Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Adobe Acrobat Reader
Описание
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
--------------------------------------------------------------------
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 5
Частная медицинская клиника «Добрый Доктор».
Профиль организации: здравоохранение.
Структура: главный офис, научная лаборатория, стационар.
Бизнес-процессы: главный офис занимается предоставлением Сервисов и услуг; лаборатория занимается Исследованиями и разработкой; стационар занимается Обслуживанием клиентов/населения.
Информационные активы: в главном офисе обрабатываются Персональные данные посетителей; научная лаборатория обрабатывает Методологическую информацию по оказанию организацией услуг (информация для служебного использования); стационар работает с Персональными данными клиентов-физических лиц.
Домен: dd
Персонал: 1 директор, 3 специалиста по работе с клиентами в главном офисе, 4 научных работника в лаборатории, 4 медработника в стационаре.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для главного офиса, 1 здание в Дзержинском районе г. Новосибирска для стационара, 2 помещения в Советском районе г. Новосибирска для лаборатории.
Оборудование:
12 рабочих станции с операционной системой Windows 7;
В главном офисе расположена Серверная:
кластер СУБД Oracle (2 Серверных машины);
сервер CRM «ЗдравКлиент»;
сервер АС «Электронная регистратура»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.20 – подсеть лаборатории
10.0.3.1-10.0.3.20 – подсеть стационара
Инциденты:
Несанкционированный доступ к информации в главном офисе.
Проникновение посторонних лиц на территорию лаборатории.
Сбой/отказ в работе технических средств в стационаре.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на главный офис и стационар.
Порядок уничтожения конфиденциальной информации, применяемый в научной лаборатории.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей».
Замечания:
Не уничтожены бумажные носители информации, содержащие персональные данные клиентов, после окончания сроков их обработки в стационаре.
Проводится обработка персональных данных посетителей без получения от них согласия в письменной форме в главном офисе.
Задача:
Внедрить средства парольной защиты на рабочих станциях организации.
Оценка рисков проводится для актива «Персональные данные клиентов-физических лиц».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
--------------------------------------------------------------------
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
===========================================
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
--------------------------------------------------------------------
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 5
Частная медицинская клиника «Добрый Доктор».
Профиль организации: здравоохранение.
Структура: главный офис, научная лаборатория, стационар.
Бизнес-процессы: главный офис занимается предоставлением Сервисов и услуг; лаборатория занимается Исследованиями и разработкой; стационар занимается Обслуживанием клиентов/населения.
Информационные активы: в главном офисе обрабатываются Персональные данные посетителей; научная лаборатория обрабатывает Методологическую информацию по оказанию организацией услуг (информация для служебного использования); стационар работает с Персональными данными клиентов-физических лиц.
Домен: dd
Персонал: 1 директор, 3 специалиста по работе с клиентами в главном офисе, 4 научных работника в лаборатории, 4 медработника в стационаре.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для главного офиса, 1 здание в Дзержинском районе г. Новосибирска для стационара, 2 помещения в Советском районе г. Новосибирска для лаборатории.
Оборудование:
12 рабочих станции с операционной системой Windows 7;
В главном офисе расположена Серверная:
кластер СУБД Oracle (2 Серверных машины);
сервер CRM «ЗдравКлиент»;
сервер АС «Электронная регистратура»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.20 – подсеть лаборатории
10.0.3.1-10.0.3.20 – подсеть стационара
Инциденты:
Несанкционированный доступ к информации в главном офисе.
Проникновение посторонних лиц на территорию лаборатории.
Сбой/отказ в работе технических средств в стационаре.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на главный офис и стационар.
Порядок уничтожения конфиденциальной информации, применяемый в научной лаборатории.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей».
Замечания:
Не уничтожены бумажные носители информации, содержащие персональные данные клиентов, после окончания сроков их обработки в стационаре.
Проводится обработка персональных данных посетителей без получения от них согласия в письменной форме в главном офисе.
Задача:
Внедрить средства парольной защиты на рабочих станциях организации.
Оценка рисков проводится для актива «Персональные данные клиентов-физических лиц».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
--------------------------------------------------------------------
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
===========================================
Дополнительная информация
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
"Планирование и управление информационной безопасностью". Вариант №5.
Ivannsk97
: 4 ноября 2021
Контрольная работа работа
По дисциплине: Планирование и управление информационной безопасностью
12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ);
Введение
1. Задание на курсовую работу
2. Выполнение работы
2.1 Поиск нормативных источников ЦФТ
2.2. Выбор критериев оценки на основании анализа найденных источников
2.3. Выявление наличия и качественная оценка выполнения критериев в выбранных Источниках
2.4 Формирование качественных вопросов, отражающих выполнение необходимых положе
150 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
800 руб.
Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
IT-STUDHELP
: 5 апреля 2022
Лабораторная работа 1
Содержание
1 Цель работы 3
2 Характеристика деятельности организации 4
3 Результат индивидуального задания 13
3.1 Понимание рисков 13
3.2 Процесс MSAT 14
3.3 Обзор средства оценки 15
3.4 Выполнение работы 18
4 Полезные рекомендации программы 21
5 Ответы на контрольные вопросы 24
6 Выводы по проделанной работе 26
Список использованных источников 27
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Содержание
Цел
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Лабораторная работа №1
По дисциплине:
Планирование и управление информационной безопасностью
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Объект исследования 12. провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
2. Краткая характеристика компании
3. Оценка рисков ГК ЦФТ
Лабораторная работа №2
По дисциплине:
Планирование и уп
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Другие работы
Управление деловой карьерой персонала в организации на примере ОАО "Газпром"
Elfa254
: 25 марта 2014
Введение
Актуальность темы исследования
Темпы изменений ценностно-мотивационных ориентаций общества вообще, и персонала предприятия в частности, существенным образом опережают темп адекватных изменений в технологии управления, что создает определенный разрыв между представлениями о карьере, побудительными причинами карьерного роста и способами ее управления в организации.
Учитывая важность карьеры как для организации, так и для индивида, вопросом ее развития посвящен ряд исследований. Значитель
5 руб.
Курсовая работа по дисциплине: Спутниковые и радиорелейные системы передачи. Вариант №7. (6-й семестр)
Jack
: 29 марта 2013
СОДЕРЖАНИЕ.
Задание на курсовой проект 3
1. Определение числа пролетов ЦРРЛ, расчет их длины, составление структурной схемы радиорелейной линии. 4
2. Краткая характеристика используемой аппаратуры. 4
3. Определение высот подвеса антенн на заданном интервале. 6
4. Расчет устойчивости связи на ЦРРЛ. 10
5. Оптимизация высот подвеса антенн на пролетах ЦРРЛ 15
Заключение. 15
Список литературы. 15
Задание на курсовой проект
1. Определить число пролетов ЦРРЛ, рассчитать их длины, составить структурн
420 руб.
Гидромеханика РГУ нефти и газа им. Губкина Гидродинамика Задача 17 Вариант 0
Z24
: 7 декабря 2025
При условии задачи 16 и известной силе F определите высоту z0.
Задача 16
Поршень диаметром D, двигаясь равномерно со скоростью θп, подает жидкость в закрытый бак с избыточным давлением рм на поверхности жидкости. Разность уровней жидкости в цилиндре и баке равна z0.
Нагнетательная труба — длина l, диаметр d, стальная, новая, сварная.
Гидравлические сопротивления показаны на рисунке. Температура жидкости t, ºC.
280 руб.
Московские газеты 19 века
Qiwir
: 27 июля 2013
ВВЕДЕНИЕ
Тема моего реферата – московские газеты XIX века. Целью работы является описание некоторых печатных изданий Москвы в указанный период, опираясь на книгу Владимира Алексеевича Гиляровского “Москва газетная”, в которой автор рисует газетный и журнальный мир, показывает быт и нравы издателей, редакторов, репортеров московских газет и журналов XIX века.
Весь реферат состоит из введения, основной части (которая, в свою очередь, состоит из четырех глав), заключения и списка использованной л
5 руб.