Лабораторная работа №2 по Методологии оценки безопасности информационных технологий

Состав работы

material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon Отчет по помещению.docx
material.view.file_icon Отчет по помещению (1).docx
material.view.file_icon Отчет по помещению (2).docx
material.view.file_icon Отчет по помещению (3).docx
material.view.file_icon Отчет по территориальным подразделениям.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon Сводка по сети.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1 Цель работы:
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания
№ 1. Описание информационной системы
Банк «ВечностьКредитБанк»
Профиль организации: банковская деятельность.
Структура: центральный филиал в Москве и два в регионах (Сибирский в Новосибирске и Дальневосточный в Хабаровске).
Бизнес-процессы:
– в центральном офисе проводится Стратегическое управление,
– в Сибирском офисе проводится Обслуживание клиентов,
– в Дальневосточном офисе проводится Исследования и разработки.
Информационные активы:
– в процессе Стратегического управления используются Сведения о планировании (для внутреннего использования);
– в процессе Обслуживания клиентов используется Информация о банковских счетах, вкладах и операциях клиентов-физических лиц (банковская тайна);
– в процессе Исследований и разработки используются Сведения о процессах обработки и передачи информации.
Домен: creditforever
Персонал:
– в центральном филиала – 1 директор, 1 руководитель филиала, 1 советник директора по экономическому планированию, 1 риск-менеджер, 1 маркетолог, 1 бренд-менеджер, 2 системных администратора;
– в сибирском филиале – 1 руководитель филиала, 3 бухгалтера, 3 оператора кассового зала, 1 офис-менеджер;
– в дальневосточном филиале – 1 руководитель филиала, 1 инженер-проектировщик, 2 программиста, 1 тестировщик.
Помещения:
– центральный филиал состоит из трех помещений (2 рабочих офисных помещения, 1 помещение типа «Серверная»),
– сибирский офис состоит из одного помещения в торговом центре, дальневосточный офис состоит из одного помещения в бизнес-центре.
Оборудование:
21 рабочая станция с операционной системой Windows 7 для каждого работника и 2 ноутбука с операционной системой MacOS для директора и советника директора.
Состав Серверной центрального филиала:
– кластер СУБД Oracle (4 Серверных машины);
– сервер АС CRM-МегаКлиент;
– сервер АС «Сотрудники и Хозяйство»;
– сервер АСЦФТ-Банк;
– сервер Windows Server 2008 (ActiveDirectory).
Все АС используют в качестве СУБД OracleDatabase. Учетные записи всех АС синхронизированы с учетными записями ActiveDirectory.
Административные права имеют только 2 системных администратора,
обслуживающие ЦОД.
Сети:
192.168.0.1-192.168.0.125 – подсеть главного филиала
192.168.1.1-192.168.1.125 – подсеть Сибирского филиала
192.168.2.1-192.168.2.125 – подсеть Дальневосточного филиала
Инциденты:
– Сбой / отказ в работе программного обеспечения в дальневосточном филиале.
– Нецелевое использование ресурсов организации в центральном филиале.
– Ошибочные действия персонала в сибирском филиале.
Документы по ИБ, утвержденные в компании:
– «Политика оценки рисков ИБ», применяемая при планировании;
– «Инструкция оператора кассового зала по работе с информацией, содержащей банковскую тайну», применяемая в сибирском филиале;
– «Регламент жизненного цикла ПО» используемый при разработке ПО.
Защитная мера: добавьте защитную меру для актива «Сведения о планировании».
Замечания:
– при стратегическом управлении не проводится оценка рисков ИБ;
– при обслуживании клиентов информация на бумажных носителях, содержащая сведения о счетах клиентов, уничтожается ненадлежащим образом;
– при исследованиях и разработки выполняются не все требования документа «Регламент жизненного цикла ПО».
Задача: разработать Политику ИБ.
Оценка рисков проводится для актива «Информация о банковских счетах, вкладах и операциях клиентов-физических лиц (банковская тайна)».
Источники угроз: выберите источники из категории «Внутренние антропогенные источники».
Предпосылки: выберите предпосылки из категории «Предпосылки, связанные с действиями персонала».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Управление активами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2 – Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 15.03.2018
Лабораторная работа №1-2. Вариант №09. Методология оценки безопасности информационных технологий
Тема: «Использование Microsoft Security Assessment Tool (MSAT)» Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
User Андрей124 : 22 февраля 2021
40 руб.
Лабораторные работы №№1-2 ВАРИАНТ 1 "Методология оценки безопасности информационных технологий"
Лабораторная 1. 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Теоретические положения Инструмент оценки безопасности Microsoft Security Assessment Tool (MSAT) — это бесплатное средство, разработанное чтобы помочь организациям оценить уязвимости в ИТ-средах, предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз. MSAT — это простой, экономичный способ приступить к усилению безопасности
User kosten854 : 9 декабря 2017
300 руб.
Лабораторная работа №1-2 по дисциплине Методология оценки безопасности информационных технологи. Вариант 04.
Лаб 1 1. Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Объект исследования: ООО "Регион" Лаб 2 1. Цель лабораторной работы Изучить способы проведения оценки рисков информационной системы в программе «R·Vision: Risk Manager», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. В архиве: Лаб 1 и Лаб 2 Word, две таблицы: сводный и полны
User afcesha : 30 мая 2022
150 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Контрольные вопросы 1. Что подразумевается под оценкой рисков? 2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему? 3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие
User teacher-sib : 23 октября 2016
500 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 09.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Лабораторная работа №2 по дисциплине «Методология оценки безопасности информационных систем» «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC» 1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режим
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Порядок выполнения В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Порядок выполнения В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизн
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №2 по дисциплине: Методология оценки безопасности информационных технологий «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
User Tatna : 14 июня 2020
700 руб.
Лабораторные работы дисциплина: «Введение в интернет» № 1-5.
Лабораторная работа N 1 Базовое форматирование текста Используя шаблон html-файла cоздать документ, в котором в заголовке окна браузера должна быть надпись "Лабораторная 1",а на экране текст указанного вида. 1-я часть задания Название университета оформить как заголовок, а все остальное - как текст, расположенный слева или справа на экране. Обратить внимание на использование жирного шрифта. Отрывок из стихотворения расположить со сдвигом вправо, шрифт - курсив, а подпись - справа и меньшим р
User ДО Сибгути : 5 февраля 2016
70 руб.
promo
Курсовая работа. Теория телетрафика. Шифр 12.20.2.12.9.9.6
Задача 1. На однолинейную СМО поступает простейший поток вызовов с параметром 35 выз/час. Вызовы обслуживаются с ожиданием. Время обслуживания вызовов распределено: а)показательно со средним значением 70 c; модель обслуживания М/М/1; б)постоянно с h=t; модель обслуживания М/Д/1. Допустимое время ожидания начала обслуживания - 140 с. Определить: - для модели М/М/1 и М/Д/1 - функцию распределения времени ожидания начала обслуживания; - среднее время начала обслуживания для любого поступ
User tusur : 11 декабря 2016
200 руб.
ИГ.03.01.03 - Цилиндр с вырезом
Все выполнено в программе КОМПАС 3D v16 Вариант 1 ИГ.03.01.03 - Цилиндр с вырезом Построить три проекции геометрического тела. Показать линии невидимого контура. В состав работы входят пять файлов: - 3D модель геометрического тела, расширение файла *.m3d (для открытия требуется программа компас не ниже 16 версии); - чертеж формата А3 в трёх видах с сохранением всех линий построения и обозначением проекций точек, расширение файла *.cdw (для открытия требуется программа компас не ниже 16 версии
100 руб.
ИГ.03.01.03 - Цилиндр с вырезом
ГОСТ 6226-71 Развертки машинные конические ноусностью 1:16 с коническим хвостовиком
Настоящий стандарт распростроняется на конические развертки для обработки отверстий под коническую резьбу по ГОСТ 6111-52 и под трубную коническую резьбу по ГОСТ 6211-81.
User Администратор : 24 марта 2007
up Наверх