Страницу Назад
Поискать другие аналоги этой работы

500

Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.

ID: 174116
Дата закачки: 23 Октября 2016
Продавец: teacher-sib (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Лабораторная
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?

+ Отчет по MSAT анализу в Word.

Лабораторная работа №2
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 1, следовательно, исходя из методички:
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
1 Банк «ВечностьКредитБанк» (филиал АО «Успешная Компания»)
Профиль организации: банковская деятельность
Структура: головной филиал в Москве и два в регионах.
Конфигурация сети:
ЦОД, хранящий всю информацию расположен в главном офисе
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Сервер АС CRM-МегаКлиент
- Cервер АС «Сотрудники и Хозяйство»
- СерверАСЦФТ-Банк
- Сервер Windows Server 2008 (ActiveDirectory)

Все АС используют в качестве СУБД Oracle Database. Учётные записи всех АС синхронизированы с учётными записями Active Directory.
Административные права имеют только 2 системных администратора, обслуживающие ЦОД.

Подсети:
192.168.0.1-192.168.0.125 – подсеть главного офиса
192.168.1.1-192.168.1.125 – подсеть Пермского филиала
192.168.2.1-192.168.2.125 – подсеть Санкт-Петербургского филиала

Категории информации: банковская тайна

Угрозы: инсайдерская атака, взлом системы онлайн банкинга

Возможные контрмеры: доведение до сотрудников внутренних инструкций по информационной безопасности, совершенствование системы защиты системы онлайн банкинга
Наиболее критичным информационным активом является информация о VIP-клиентах банка.

Отчеты по лабораторной работе из сайта-программы:
+Перечень бизнес-процессов ВечностьКредитБанка
+План обработки рисков ВечностьКредитБанка
+Показатели ИБ ОЗПД ВечностьКредитБанка
+Сводка по задачам ВечностьКредитБанка

Комментарии: Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 11.10.2016
Рецензия:Уважаемый С*

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 11.10.2016
Рецензия:Уважаемый С*

Размер файла: 2,5 Мбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 2         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Основы информационной безопасности в телекоммуникациях / Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!