Лабораторные работы №1 по дисциплине «Методология оценки безопасности информационных технологий». Вариант №13
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Ритейлерская сеть «БатонПродукт»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 13, следовательно, исходя из методички:
N=n mod 5,
N=13 mod 5 N=3
Следовательно, вариант - 3
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
3 Ритейлерская сеть «БатонПродукт» (филиал АО «Успешная Компания»)
Профиль организации: розничная торговля
Структура: главный офис в Москве и четыре в регионах.
Конфигурация сети:
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Cервер АС «Сотрудники и Хозяйство»
- Сервер Windows Server 2008 (ActiveDirectory)
Подсети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.254 – подсеть Новгородского филиала
10.0.3.1-10.0.3.254 – подсеть Новосибирского филиала
10.0.4.1-10.0.4.254 – подсеть Хабаровского филиала
10.0.4.1-10.0.4.254 – подсеть Краснодарского филиала
Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака, кража информации о внутренней финансовой отчётности.
Возможные контрмеры: контроль за распространением информации о внутренней финансовой отчётности.
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Ритейлерская сеть «БатонПродукт»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 13, следовательно, исходя из методички:
N=n mod 5,
N=13 mod 5 N=3
Следовательно, вариант - 3
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
3 Ритейлерская сеть «БатонПродукт» (филиал АО «Успешная Компания»)
Профиль организации: розничная торговля
Структура: главный офис в Москве и четыре в регионах.
Конфигурация сети:
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Cервер АС «Сотрудники и Хозяйство»
- Сервер Windows Server 2008 (ActiveDirectory)
Подсети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.254 – подсеть Новгородского филиала
10.0.3.1-10.0.3.254 – подсеть Новосибирского филиала
10.0.4.1-10.0.4.254 – подсеть Хабаровского филиала
10.0.4.1-10.0.4.254 – подсеть Краснодарского филиала
Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака, кража информации о внутренней финансовой отчётности.
Возможные контрмеры: контроль за распространением информации о внутренней финансовой отчётности.
Дополнительная информация
В файлах лабораторных работ прикреплены отчеты:
1 отчет (полный) к 1 лабораторной работе (по работе с программой МSAT)
3 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
1 отчет (полный) к 1 лабораторной работе (по работе с программой МSAT)
3 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Похожие материалы
Методология оценки безопасности информационных технологий
Tatna
: 14 июня 2020
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799.
2. Расскажите об обработке рисков ИБ.
400 руб.
Лабораторная работа №1 по дисциплине: Методология оценки безопасности информационных технологий (вариант общий)
Учеба "Под ключ"
: 12 сентября 2017
Лабораторная работа №1
Тема: «Использование Microsoft Security Assessment Tool (MSAT)»
Цель работы:
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1. Информация о компании
2. Оценка безопасности компании
3. Индивидуальное задание
4. Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3. Какие разделы для поднятия точн
400 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №13.
freelancer
: 29 сентября 2016
Вариант №13. Предприятие системы органов внутренних дел РФ (ГУ МВД России по Новосибирской области)
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ а
200 руб.
Экзамен по дисциплине «Методология оценки безопасности информационных технологий»
Андрей124
: 22 февраля 2021
1. Раскройте основные положения Международного стандарта ISO/IEC 15408. Дайте краткую характеристику стандарта. (Термины «Профиль защиты» и «Задание по безопасности»).
40 руб.
Методология оценки безопасности информационных технологий. Вариант №2.
Nina1987
: 17 февраля 2020
Тема : Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД»)
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в
50 руб.
Методология оценки безопасности информационных технологий. ЛР№1
Ksuuu
: 6 июня 2019
Методология оценки безопасности информационных технологий. «Использование Microsoft Security Assessment Tool (MSAT)»
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
ВитОс
: 15 ноября 2017
Билет № 12
1. Охарактеризуйте системный подход к управлению рисками ИБ.
2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
ВитОс
: 15 ноября 2017
Лабораторная работа № 2
Вариант 10
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
200 руб.
Другие работы
Вычертить изображения контуров деталей. Задание 6. Вариант 2 - Крышка Корпус
.Инженер.
: 29 ноября 2025
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Вычертить изображения контуров деталей и нанести размеры. Задание 6. Вариант 2 - Крышка Корпус
В состав работы входит:
Чертежи;
3D модели.
Выполнено в программе Компас + чертежи в PDF.
100 руб.
Синергия тест - Управление проектами
Михаил44
: 1 сентября 2024
Управление проектами
Автократ намеренно аппелирует к потребностям…
Ответ: более низкого уровня своих подчиненных.
Автократичный лидер…
Ответ: обладает достаточной властью, чтобы навязать свою волю исполнителям.
Анализ продукта осуществляют методом …
Ответ: иерархического разбиения продукта.
В теории лидерства выделяют четыре основных подхода, а именно…
Ответ: подход с позиции личных качеств (теория черт); Подход с позиции власти и влияния; Поведенческий подход; Ситуационный подход.
Выбо
345 руб.
Программирование мобильных устройств (часть 2) Задание 3
svladislav987
: 23 августа 2023
Задание 3:
Реализуйте программу, которая хранит настройки об аккаунте. Интерфейс программы состоит из текстовых полей для ввода и пояснений. После выхода и при повторном запуксе приложения все измененные настройки должны загрузиться.
Сведения об Аккауте содержат следующие данные:
Логин (Тип String)
Пароль (в открытом виде, Тип String)
Идентификатор (Тип Integer)
Приоритет (Тип Integer)
Спец. параметр1 (Тип Float)
Сохранение и восстановление настроек должно происходить в функциях onPause и onRes
150 руб.
Онлайн Тест 7 по дисциплине: Программирование графических процессоров (Милешко).
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Mapped memory – это…
Динамическая память, выделенная на хосте.
Динамическая память, выделенная на устройстве.
Некэшируемая pinned память.
Pinned память доступная на всех устройствах системы сразу после выделения.
Pinned память отображённая в адресное пространство устройства.
Вопрос №2
Дана спецификация графического процессора:
1. 1. Максимальное число варпов на мультипроцессор:32
2. 2. Максимальное число блоков на мультипроцессор:16
3. 3. Максимальное количество
750 руб.