Методология оценки безопасности информационных технологий. Вариант №2.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon курс метод оц без инф техн.docx
material.view.file_icon Программа оценки ИБ.xlsx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Тема : Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД»)

Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).

Для достижения цели студенты решают следующие задачи:

1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;

2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);

3) разработка опросных листов для оценки соответствия;

4) разработка процедуры оценки соответствия;

5) разработка программы, реализующей оценку соответствия;

6) разработка рекомендаций по работе с программой.

В рамках работы необходимо разработать программный инструмент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её интерпретации.

Индивидуальные варианты размещены в приложении А.

Итоговый балл по курсовой работе будет определяться уровнем выполняемой работы на основании:

- качества выполненного обзора источников (нормативные документы);

- качеством сформулированных критериев оценки (структурированность, количество, правильность составления вопросов (правила русского языка), полнота требований и другое);

- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математического аппарата);

- наличием и качеством материала, сопровождающего программную реализацию (инструкция пользователя, пояснения по интерпретации результатов).

Дополнительная информация

11.01.2020 Хорошо Киселев Антон Анатольевич
Методология оценки безопасности информационных технологий
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799. 2. Расскажите об обработке рисков ИБ.
User Tatna : 14 июня 2020
400 руб.
Экзамен по дисциплине «Методология оценки безопасности информационных технологий»
1. Раскройте основные положения Международного стандарта ISO/IEC 15408. Дайте краткую характеристику стандарта. (Термины «Профиль защиты» и «Задание по безопасности»).
User Андрей124 : 22 февраля 2021
40 руб.
Методология оценки безопасности информационных технологий. ЛР№1
Методология оценки безопасности информационных технологий. «Использование Microsoft Security Assessment Tool (MSAT)»
User Ksuuu : 6 июня 2019
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
Лабораторная работа № 2 Вариант 10 Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Задание Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
User ВитОс : 15 ноября 2017
200 руб.
Методология оценки безопасности информационных технологий Вариант 10
Билет № 12 1. Охарактеризуйте системный подход к управлению рисками ИБ. 2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
User ВитОс : 15 ноября 2017
100 руб.
Методология оценки безопасности информационных технологий. ЛР2. Вариант 3.
Методология оценки безопасности информационных технологий. «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager»
User Ksuuu : 6 июня 2019
150 руб.
Лабораторная работа №2 по Методологии оценки безопасности информационных технологий
1 Цель работы: Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Вариант задания № 1. Описание информационной системы Банк «ВечностьКредитБанк» Профиль организации: банковская деятельность. Структура: центральный филиал в Москве и два в регионах (Сибирский в Новосибирске и Дальневосточный в Ха
User ZhmurovaUlia : 17 марта 2018
130 руб.
Теплотехника КГАУ 2015 Задача 2 Вариант 40
Рассчитать цикл теплового двигателя с максимальной температурой рабочего тела t3 (или t4 для цикла Тринклера), в котором сжатие и расширение рабочего тела осуществляются по политропам с показателями n1 и n2 соответственно. Определить: параметры состояния рабочего тела в характерных точках цикла; подведенную и отведенную теплоту; работу цикла и его КПД; построить цикл в p-υ диаграмме. В качестве рабочего тела рассматривать воздух, зависимостью его теплоемкости от температуры — пренебречь. Тип цик
User Z24 : 21 декабря 2025
500 руб.
Теплотехника КГАУ 2015 Задача 2 Вариант 40
Лабораторные работы 1-3 Современные технологии программирования 2 часть
Тема: Конвертор чисел из десятичной системы счисления в систему счисления с заданным основанием Цель Сформировать практические навыки реализации классов на языке C#. Задание 1 1. Реализовать преобразователь действительных чисел со знаком из десятичной системы счисления в систему счисления с заданным основанием p, в соответствии с приведенной ниже спецификацией, используя класс. Основание системы счисления p принадлежит диапазону значений от 2 до 16. 2. Протестировать каждый метод класса. Тема:
User zav : 25 ноября 2023
250 руб.
Контрольная работа по дисциплине: Физико-химические процессы в техносфере. Вариант 4
Задание на контрольную работу Контрольная работа выполняется путём краткого ответа (2 – 3 стр.) на два теоретических вопроса, которые студент выбирает самостоятельно из перечня вопросов по защите контрольной работы и решением контрольного задания с учетом варианта задания, которое соответствует номеру последней (или двум предпоследним) цифрам пароля. После решения контрольной работы студент делает вывод по результатам расчета. ЧАСТЬ 1 – Ответы на вопросы 10. Строение атмосферы. 15. Механизм
User Учеба "Под ключ" : 19 ноября 2022
700 руб.
promo
Контрольная работа по дисциплине: Управление сетью связи. Вариант №03
Вариант №3 1. Задание: Расшифровать вышеприведенные сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1…18 вопросами. Ответы оформить в соответствии с прилагаемыми ниже требованиями. Для расшифровки сообщений используйте сведения в прилагаемых файлах – rfc1213, rfc1700, ETHERNET VENDOR ADDRESS.doc, ETHER TYPES.doc, а также сведения, полученные на лекциях и практических занятиях. 2. Определить из приведенных сообщений: 1. Фирму-поставщика оборудования сетевых инт
User IT-STUDHELP : 29 апреля 2023
650 руб.
Контрольная работа по дисциплине: Управление сетью связи. Вариант №03 promo
up Наверх