ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Лабораторная работа №2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: №3

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon Детализированный реестр рисков.docx
material.view.file_icon ОТЧЕТ ПО ЛАБОРАТОРНОЙ.docx
material.view.file_icon Отчет по помещению.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon Перечень информационных активов.docx
material.view.file_icon Сводка по задачам.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Лабораторная работа No2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: 3


Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Вариант задания

Вариант: 3. Описание информационной системы
Ритейлерская сеть «Матвеев Батон Продукт»
Профиль организации: розничная торговля.
Структура:
офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы:
1) отдел закупок продуктов занимается Работой с дилерами и контрагентами;
2) отдел контроля качества продукции занимается Аудитом;
3) отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы:
1) отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования);
2) отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования);
3) отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования).
Домен: Mat.
Персонал:
1 директор,
3 человека в отделе закупок,
1 человек в отделе контроля качества,
2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование:
7 рабочих станции с операционной системой Windows 7,
1 ноутбук для отдела контроля качества.
сервер СУБД Oracle
сервер АС «Сотрудники и Хозяйство»
сервер Windows Server 2008 (ActiveDirectory)
Сети: 10.0.1.1 – 10.0.1.100 - подсеть офиса
Инциденты:
1) Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок.
2) Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж.
3) Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества
Документы по ИБ, утвержденные в компании:
1) Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества.
2) Порядок проверки контрагентов для отдела закупок.
3) Регламент проведения переговоров для отдела взаимодействия с точками продаж.
Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания: Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции.
Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны.
Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке».
Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска No1 - Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска No2 - Уход от риска с низкой степенью эффективности.
Для риска No3 - Передача риска со средней степенью эффективности.

Дополнительная информация

Лабораторная работа 2 09.03.2021 Зачет Уважаемый , Работа зачтена. Киселев А А
Лабораторная работа №2 по дисциплине: «Планирование и управление информационной безопасностью» Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager. ВАРИАНТ 03 + отчеты (2023)
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. 5 Содержание отчета по выполнению лабораторной работы В отчете следует указать: 1) цель работы; 2) ход выполнения работы (скриншоты); 3) ответы на контрольные три (3) последующих вопроса, начиная с последней цифры номера вашей гр
User LiVolk : 24 мая 2023
200 руб.
Лабораторная работа №2 по дисциплине: «Планирование и управление информационной безопасностью» Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager. ВАРИАНТ 03 + отчеты (2023)
Методология оценки безопасности информационных технологий. Лабораторная работа 2. Проведение оценки рисков информационной безопасности на базе продукта «R•Vision: Risk Manager»
«Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Содержание 1 Цель работы 2 Теоретические сведения 3 Выполнение работы 3.1 Проведение оценки рисков информационной системы с помощью мастера оценки 3.2 Проведение оценки рисков информационной системы в экспертном режиме 4 Требования к отчету
User mirsan : 8 сентября 2015
200 руб.
Лабораторная работа №2 по дисциплине: Методология оценки безопасности информационных технологий «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
User Tatna : 14 июня 2020
700 руб.
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Правові аспекти організації виборів в Україні
Вступ 3 1. Організація виборів: порядок призначення виборів, складання списків виборців, утворення виборчих округів і виборчих дільниць 5 2. Виборчі комісії 12 3. Висування і реєстрація кандидатів у депутати. Передвиборча агітація 20 5. Повторне голосування, повторні вибори, порядок заміни народних депутатів, позачергові вибори 29 Висновки 31 Список використаної літератури 33 Вступ Демократизм держави визначається рівнем розвитку народовладдя, тобто тим, наскільки встанов­лені процедури виявлен
User evelin : 12 января 2014
15 руб.
Структуры и алгоритмы обработки данных. Часть 2. Курсовая работа. Вариант №06 (A = 2, B = 2.2, D = 2).
1. Хранящуюся в файле базу данных, состоящую из 4000 записей (формат базы данных определяется вариантом) загрузить в оперативную память компьютера и построить дерево поиска заданного типа для решения задачи по поиску записей (задача определяется вариантом). Из найденных записей организовать список (очередь) и вывести их на экран 2. Созданное приложение должно иметь дружественный интерфейс, выводить подсказки при вводе и выводе данных, проверять корректность вводимых данных и пр. Операции, выража
User nik200511 : 6 июня 2019
497 руб.
Основы менеджмента. Задача с полным решением.
X = 2000 ед. Y = 1000 ед. Z = 500 ед. Задача 2 Изделие Трудозатраты, ч. Машинозатраты, ч. A 2 3 B 3 5 C 5 12 №1 6 10 №2 8 8 №3 10 14 №4 5 18 X 2 6 Y 2 10 Z 4 8 A B C №1 1 2 - №2 - 3 1 №3 1 1 1 №4 2 - 2 №1 №2 №3 №4 X 2 - 2 - Y 3 1 1 - Z 2 - 1 3 Вспомогательное производство: ремонтный цех, трудозатраты – 16 ч/ч в мес. на один станок (плановые ремонты и обслуживание оборудования). Трудозатраты, ч. Машинозатраты, ч. Котельная 5% 5% Транспортный цех 0,1/на одно изделие 0,1/на одно изделие Подстанция
User studypro : 18 сентября 2016
100 руб.
Американский институционализм. Дж. Коммонс
В реферате приводится характеристика американского институционализма как одного из основных экономических течений, занявших свою нишу в экономической истории. В частности рассмотрена теоретическая база Дж. Коммонса, основоположника социально-правового институционализма Введение Характеристика институционализма Социально-правовой институционализм Дж. Коммонса Заключение Литература
User VikkiROY : 19 октября 2012
70 руб.
up Наверх