Методология оценки безопасности информационных технологий Вариант 10

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon лабораторная работа 2.docx
material.view.file_icon Отчет по территориальным подразделениям.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon Сводка по сети.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 2
Вариант 10

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования);
отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования);
отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования). Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование: 7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества. сервер СУБД Oracle сервер АС «Сотрудники и Хозяйство» сервер Windows Server 2008 (ActiveDirectory) Сети: 10.0.1.1 – 10.0.1.100– подсетьофиса
Инциденты: Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок. Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж. Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества Документы по ИБ, утвержденные в компании: Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества. Порядок проверки контрагентов для отдела закупок. Регламент проведения переговоров для отдела взаимодействия с точками продаж. Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания: Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции. Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны. Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке». Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами». Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами». Мероприятия по обработке рисков: для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности. Для риска №2– Уход от риска с низкой степенью эффективности. Для риска №3 – Передача риска со средней степенью эффективности.
Методология оценки безопасности информационных технологий Вариант 10
Билет № 12 1. Охарактеризуйте системный подход к управлению рисками ИБ. 2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
User ВитОс : 15 ноября 2017
100 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №10.
Вариант №10. Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова) 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных до
User freelancer : 29 сентября 2016
200 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Порядок выполнения В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизн
User freelancer : 29 сентября 2016
200 руб.
История. семестр 1-й
Античная цивилизация. Древняя Греция Введение 1. Общественный и государственный строй 1.1 Особенности возникновения и развития государства 1.2 Общественное устройство 1.3 Экономическое развитие 2. Цивилизация как культурно-историческая общность людей 2.1 Письменность 2.2 Образование 2.3 Наука и техника 2.4 Религия Заключение Список использованной литературы
User Antvl1993 : 30 октября 2021
20 руб.
Лабораторные работы №1-3 по дисциплине Языки программирования. Вариант №20.
Лабораторная работа No1. по дисциплине: «Языки программирования» Линейный вычислительный процесс Лабораторная работа No1. Линейный вычислительный процесс Цели и задачи работы: изучение функций ввода-вывода данных, программирования вычисления значения выражения. Задание к работе: Реализовать линейный вычислительный процесс. Самостоятельно решить задачу в соответствии с индивидуальным вариантом. Задание 1.1 Напишите программу для расчета по двум формулам. Подготовьте не менее пяти тестовых пример
User teacher-sib : 18 июня 2022
800 руб.
Лабораторные работы №1-3 по дисциплине Языки программирования. Вариант №20. promo
Расчетная часть-Расчет заякоревующего устройства электроцентробежного насоса УЭЦН-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Расчетная часть-Расчет заякоревующего устройства электроцентробежного насоса УЭЦН: Расчет цилиндра заякоревующего устройства на прочность, Расчет пакерующего устройства, Расчёт длины хода поршня-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
User lelya.nakonechnyy.92@mail.ru : 17 января 2017
275 руб.
Расчетная часть-Расчет заякоревующего устройства электроцентробежного насоса УЭЦН-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Телекоммуникационные системы синхронной и плезиохронной цифровой иерархии
Телекоммуникационные системы синхронной и плезиохронной цифровой иерархии 1. Уровни иерархии SDH 2. Функциональные слои сети SDH 3. Алгоритм мультиплексирования 4. Применение сцепок 5. Основные принципы мультиплексирования потоков PDH E1, E3, E4 в STM-1 6. Структура цикла STM-1 и STM-N 7. Ввод в сеть SDH цифровых потоков 2.048 Мбит/с, 34.368 Мбит/с, 34.368 Мбит/с и 139,264 Мбит/с 8. Размещение ячейки ATM в контейнер VC4 9. Положительное и отрицательное выравнивание скоростей при вводе в сеть S
User Иннокентий : 21 февраля 2020
500 руб.
up Наверх