Методология оценки безопасности информационных технологий Вариант 10
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа № 2
Вариант 10
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования);
отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования);
отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования). Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование: 7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества. сервер СУБД Oracle сервер АС «Сотрудники и Хозяйство» сервер Windows Server 2008 (ActiveDirectory) Сети: 10.0.1.1 – 10.0.1.100– подсетьофиса
Инциденты: Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок. Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж. Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества Документы по ИБ, утвержденные в компании: Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества. Порядок проверки контрагентов для отдела закупок. Регламент проведения переговоров для отдела взаимодействия с точками продаж. Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания: Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции. Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны. Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке». Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами». Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами». Мероприятия по обработке рисков: для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности. Для риска №2– Уход от риска с низкой степенью эффективности. Для риска №3 – Передача риска со средней степенью эффективности.
Вариант 10
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования);
отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования);
отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования). Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование: 7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества. сервер СУБД Oracle сервер АС «Сотрудники и Хозяйство» сервер Windows Server 2008 (ActiveDirectory) Сети: 10.0.1.1 – 10.0.1.100– подсетьофиса
Инциденты: Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок. Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж. Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества Документы по ИБ, утвержденные в компании: Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества. Порядок проверки контрагентов для отдела закупок. Регламент проведения переговоров для отдела взаимодействия с точками продаж. Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания: Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции. Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны. Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке». Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами». Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами». Мероприятия по обработке рисков: для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности. Для риска №2– Уход от риска с низкой степенью эффективности. Для риска №3 – Передача риска со средней степенью эффективности.
Похожие материалы
Методология оценки безопасности информационных технологий Вариант 10
ВитОс
: 15 ноября 2017
Билет № 12
1. Охарактеризуйте системный подход к управлению рисками ИБ.
2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
100 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №10.
freelancer
: 29 сентября 2016
Вариант №10. Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных до
200 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
freelancer
: 29 сентября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизн
200 руб.
Другие работы
История. семестр 1-й
Antvl1993
: 30 октября 2021
Античная цивилизация. Древняя Греция
Введение
1. Общественный и государственный строй
1.1 Особенности возникновения и развития государства
1.2 Общественное устройство
1.3 Экономическое развитие
2. Цивилизация как культурно-историческая общность людей
2.1 Письменность
2.2 Образование
2.3 Наука и техника
2.4 Религия
Заключение
Список использованной литературы
20 руб.
Лабораторные работы №1-3 по дисциплине Языки программирования. Вариант №20.
teacher-sib
: 18 июня 2022
Лабораторная работа No1.
по дисциплине: «Языки программирования»
Линейный вычислительный процесс
Лабораторная работа No1. Линейный вычислительный процесс
Цели и задачи работы: изучение функций ввода-вывода данных, программирования вычисления значения выражения.
Задание к работе: Реализовать линейный вычислительный процесс. Самостоятельно решить задачу в соответствии с индивидуальным вариантом.
Задание 1.1
Напишите программу для расчета по двум формулам. Подготовьте не менее пяти тестовых пример
800 руб.
Расчетная часть-Расчет заякоревующего устройства электроцентробежного насоса УЭЦН-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
lelya.nakonechnyy.92@mail.ru
: 17 января 2017
Расчетная часть-Расчет заякоревующего устройства электроцентробежного насоса УЭЦН: Расчет цилиндра заякоревующего устройства на прочность, Расчет пакерующего устройства, Расчёт длины хода поршня-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
275 руб.
Телекоммуникационные системы синхронной и плезиохронной цифровой иерархии
Иннокентий
: 21 февраля 2020
Телекоммуникационные системы синхронной и плезиохронной цифровой иерархии
1. Уровни иерархии SDH
2. Функциональные слои сети SDH
3. Алгоритм мультиплексирования
4. Применение сцепок
5. Основные принципы мультиплексирования потоков PDH E1, E3, E4 в STM-1
6. Структура цикла STM-1 и STM-N
7. Ввод в сеть SDH цифровых потоков 2.048 Мбит/с, 34.368 Мбит/с, 34.368 Мбит/с и 139,264 Мбит/с
8. Размещение ячейки ATM в контейнер VC4
9. Положительное и отрицательное выравнивание скоростей при вводе в сеть S
500 руб.