Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Microsoft Excel
- Adobe Acrobat Reader
Описание
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
-----------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяется преподавателем. Вам необходимо направить в его адрес письмо (из личного кабинета), в ответ будет прислано письмо с информацией по выполнению вами лабораторной работы.
Вариант задания 10
Телевизионная станция «Рим»
Профиль организации: медиакомпания.
Структура: главный офис в г. Новосибирск с call-центром, станция.
Бизнес-процессы: отдел коммерции для работы с заказчиками и клиентами; отдел контроля выпусков в эфире, времени выхода и хронометража; отдел информации и выпуска новостей; станция для телевещания.
Информационные активы: отдел коммерции обладает Сведениями о контрактах с внешними поставщиками услуг и Персональными данными клиентов; отдел контроля выпусков в эфире обладает Сведениями о планировании; отдел информации и выпуска новостей обладает Сведениями о деловых переговорах и деловых переписках; станция для телевещания обладает Сведениями о процессах обработки и передачи информации.
Домен:rometelevision.
Персонал: 1 директор, руководитель отдела коммерции, 4 сотрудника в отделе коммерции, 3 инженера в телевещательной станции, 1 сотрудник в отделе информации и выпуска новостей, 1 журналист, 1 редактор.
Помещения: 1 помещение, в котором расположен главный офис, 1 помещения для call-центра, станция с телевышкой.
Оборудование:
10 рабочих станций с операционной системой Windows 7, 1 ноутбук для журналиста,
сервер СУБД Oracle, видеосервер EVS.
Сети:
10.150.1.1 – 10.150.1.10 – подсеть офиса,
10.150.2.1 – 10.150.2.5 – подсеть call-центра,
10.150.3.1 – 10.150.3.5 – подсеть станции.
Инциденты:
Превышение допустимой нагрузки для технических средств обработки/хранения информации,
Внесение несанкционированных изменений в параметры работы информационных или телекоммуникационных систем, оборудования, средств защиты информации,
Сбои и отказы внешних систем электроснабжения.
Документы по ИБ, утвержденные в компании:
Политика обработки персональных данных,
Регламент управления доступом к информационным ресурсам,
Парольная политика организации, действующая во всех офисах.
Порядок проверки контрагентов для отдела закупок.
Защитные меры: выберите защитные меры для актива «Зарплата и кадры».
Замечания:
при стратегическом управлении не проводится оценка рисков ИБ,
проводится обработка персональных данных посетителей без получения их согласия в письменной форме в главном офисе,
не проводится блокировка учетных записей уволенных сотрудников НИИ в ActiveDirectory.
Задачи:
Разработать политику информационной безопасности,
Провести организационные меры с сотрудниками для соблюдения политики ИБ,
Провести анализ защищенности серверов организации.
Оценка рисков проводится для актива «Сведения о процессах обработки и передачи информации».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категории «Предпосылки, связанные с взаимодействием с третьими сторонами» и «Предпосылки, связанные с организацией доступа».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Мониторинг и управление инцидентами информационной безопасности».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с низкой степенью эффективности.
Для риска №2– Уход от риска со средней степенью эффективности.
Для риска №3 – Передача риска с высокой степенью эффективности
Для риска №4 – Разовое мероприятие с низкой степенью эффективности
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
==========================================
========================================
========================================
Контрольная работа по дисциплине:
Планирование и управление информационной безопасностью
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Группа ЗБТ-02
Пароль 10
!!!!!!Вариант: 2+10 = 12
Провайдер решений для участников финансового рынка РФ (ГК ЦФТ)
================================================
Содержание
Задание на контрольную работу
Введение
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 5
1.1 Краткие сведения об организации
1.2 Нормативные источники
2.Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации
3 Разработка опросных листов для оценки соответствия
4 Разработка процедуры оценки соответствия
5 Разработка перечня мер по реализации сформированных требований безопасности
Заключение
Список литературы
================================================
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
-----------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяется преподавателем. Вам необходимо направить в его адрес письмо (из личного кабинета), в ответ будет прислано письмо с информацией по выполнению вами лабораторной работы.
Вариант задания 10
Телевизионная станция «Рим»
Профиль организации: медиакомпания.
Структура: главный офис в г. Новосибирск с call-центром, станция.
Бизнес-процессы: отдел коммерции для работы с заказчиками и клиентами; отдел контроля выпусков в эфире, времени выхода и хронометража; отдел информации и выпуска новостей; станция для телевещания.
Информационные активы: отдел коммерции обладает Сведениями о контрактах с внешними поставщиками услуг и Персональными данными клиентов; отдел контроля выпусков в эфире обладает Сведениями о планировании; отдел информации и выпуска новостей обладает Сведениями о деловых переговорах и деловых переписках; станция для телевещания обладает Сведениями о процессах обработки и передачи информации.
Домен:rometelevision.
Персонал: 1 директор, руководитель отдела коммерции, 4 сотрудника в отделе коммерции, 3 инженера в телевещательной станции, 1 сотрудник в отделе информации и выпуска новостей, 1 журналист, 1 редактор.
Помещения: 1 помещение, в котором расположен главный офис, 1 помещения для call-центра, станция с телевышкой.
Оборудование:
10 рабочих станций с операционной системой Windows 7, 1 ноутбук для журналиста,
сервер СУБД Oracle, видеосервер EVS.
Сети:
10.150.1.1 – 10.150.1.10 – подсеть офиса,
10.150.2.1 – 10.150.2.5 – подсеть call-центра,
10.150.3.1 – 10.150.3.5 – подсеть станции.
Инциденты:
Превышение допустимой нагрузки для технических средств обработки/хранения информации,
Внесение несанкционированных изменений в параметры работы информационных или телекоммуникационных систем, оборудования, средств защиты информации,
Сбои и отказы внешних систем электроснабжения.
Документы по ИБ, утвержденные в компании:
Политика обработки персональных данных,
Регламент управления доступом к информационным ресурсам,
Парольная политика организации, действующая во всех офисах.
Порядок проверки контрагентов для отдела закупок.
Защитные меры: выберите защитные меры для актива «Зарплата и кадры».
Замечания:
при стратегическом управлении не проводится оценка рисков ИБ,
проводится обработка персональных данных посетителей без получения их согласия в письменной форме в главном офисе,
не проводится блокировка учетных записей уволенных сотрудников НИИ в ActiveDirectory.
Задачи:
Разработать политику информационной безопасности,
Провести организационные меры с сотрудниками для соблюдения политики ИБ,
Провести анализ защищенности серверов организации.
Оценка рисков проводится для актива «Сведения о процессах обработки и передачи информации».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категории «Предпосылки, связанные с взаимодействием с третьими сторонами» и «Предпосылки, связанные с организацией доступа».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Мониторинг и управление инцидентами информационной безопасности».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с низкой степенью эффективности.
Для риска №2– Уход от риска со средней степенью эффективности.
Для риска №3 – Передача риска с высокой степенью эффективности
Для риска №4 – Разовое мероприятие с низкой степенью эффективности
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
==========================================
========================================
========================================
Контрольная работа по дисциплине:
Планирование и управление информационной безопасностью
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Группа ЗБТ-02
Пароль 10
!!!!!!Вариант: 2+10 = 12
Провайдер решений для участников финансового рынка РФ (ГК ЦФТ)
================================================
Содержание
Задание на контрольную работу
Введение
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 5
1.1 Краткие сведения об организации
1.2 Нормативные источники
2.Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации
3 Разработка опросных листов для оценки соответствия
4 Разработка процедуры оценки соответствия
5 Разработка перечня мер по реализации сформированных требований безопасности
Заключение
Список литературы
================================================
Дополнительная информация
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Контрольная работа
Вариант No20
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 20
Разработчик и производитель телекоммуникационного оборудова
1250 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Контрольная работа
Вариант №26
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 26
Разработчик и производитель телекоммуникационного оборудован
1250 руб.
Контрольная и Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
IT-STUDHELP
: 5 апреля 2022
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Группа ЗБТ-92
Пароль 17
Вариант: 92+17-28-28-28 = 25:
крупная гидроэлектростанция (Саяно-Шушенская ГЭС).
1400 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
800 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Другие работы
Лабораторная работа №2 по дисциплине: Метрология, стандартизация и сертификация в инфокоммуникациях. Вариант 54
Учеба "Под ключ"
: 3 декабря 2023
Лабораторная работа №2
«Поверка аналогового измерительного прибора»
1. Цель работы
1.1. Изучить методы поддержания единства измерений.
1.2. Изучить способы нормирования погрешностей средств измерений.
1.3. Изучить методику обработки результатов измерений с многократными наблюдениями.
1.4. Приобрести практические навыки измерения напряжения аналоговыми вольтметрами.
1.5. Освоить методику оценки случайной составляющей погрешности (неопределенности) средств измерений.
1.6. Приобрести навыки оценки
500 руб.
Лабораторная работа № 4 по дисциплине: "Автоматизация офисной деятельности". Тема: "Таблицы подстановки"
Amor
: 3 октября 2013
Содержание отчета
1. Таблица с результатами расчета задачи из первой части работы.
2. Таблица с формулами, использованными при решении задачи из первой части работы.
3. Диаграмма, построенная по результатам расчета задачи из первой части работы.
4. Таблица с результатами расчета задачи из второй части работы.
5. Таблица с формулами, использованными при решении задачи из второй части работы.
6. Диаграмма, построенная по результатам расчета задачи из второй части работы.
30 руб.
Экономика. Экзамен. Билет №10.
Taburet
: 1 июня 2012
БИЛЕТ 10
1.Спрос и предложение. Факторы спроса и предложения. Цена равновесия.
2.Научно-технический прогресс и экономический рост. Новое качество экономического роста.
3.Доходы населения. Государственная политика доходов.
Спросом называют количество товара, которое будет куплено за приемлемую цену в определенный промежуток времени.
Совокупный спрос - модель, представленная в виде графика, показывающая различные величины товаров и услуг, т.е. реальный объем национального производства, который
2500 руб.
Изучение личности преступника
evelin
: 15 марта 2014
Содержание
1.Соотношение социального и биологического в личности преступника
2. Характеристика основных подходов к воздействию на преступность (предупреждение, профилактика, борьба, контроль)
3. Задача
1. Соотношение социального и биологического в личности преступника
Изучение личности преступника, ее особенностей и процессов формирования, механизма преступного поведения, негативных социально-психологических свойств личности преступника является одной из центральных тем криминологии. Без учета
5 руб.