Все разделы / Методология оценки безопасности информационных технологий /


Страницу Назад
Поискать другие аналоги этой работы

(200 )

Методология оценки безопасности информационных технологий Вариант 10

ID: 185603
Дата закачки: 15 Ноября 2017
Продавец: ВитОс (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Лабораторная
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа № 2
Вариант 10

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования);
отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования);
отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования). Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование: 7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества. сервер СУБД Oracle сервер АС «Сотрудники и Хозяйство» сервер Windows Server 2008 (ActiveDirectory) Сети: 10.0.1.1 – 10.0.1.100– подсетьофиса
Инциденты: Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок. Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж. Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества Документы по ИБ, утвержденные в компании: Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества. Порядок проверки контрагентов для отдела закупок. Регламент проведения переговоров для отдела взаимодействия с точками продаж. Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания: Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции. Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны. Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке». Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами». Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами». Мероприятия по обработке рисков: для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности. Для риска №2– Уход от риска с низкой степенью эффективности. Для риска №3 – Передача риска со средней степенью эффективности.


Размер файла: 3,9 Мбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

Курсовой проект по дисциплине «Методология оценки безопасности информационных технологий». Вариант №08.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №9
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий». Вариант №24.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №10.
УПРАВЛЕНИЕ ПЕРСОНАЛОМ
Ещё искать по базе с такими же ключевыми словами.



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Методология оценки безопасности информационных технологий / Методология оценки безопасности информационных технологий Вариант 10

Вход в аккаунт:

Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
Yandex деньги WebMoney Сбербанк или любой другой банк SMS оплата ПРИВАТ 24 qiwi PayPal Крипто-валюты

И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках

Здесь находится аттестат нашего WM идентификатора 782443000980
Проверить аттестат


Сайт помощи студентам, без посредников!