Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Adobe Acrobat Reader
Описание
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
--------------------------------------------------------------------
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 5
Частная медицинская клиника «Добрый Доктор».
Профиль организации: здравоохранение.
Структура: главный офис, научная лаборатория, стационар.
Бизнес-процессы: главный офис занимается предоставлением Сервисов и услуг; лаборатория занимается Исследованиями и разработкой; стационар занимается Обслуживанием клиентов/населения.
Информационные активы: в главном офисе обрабатываются Персональные данные посетителей; научная лаборатория обрабатывает Методологическую информацию по оказанию организацией услуг (информация для служебного использования); стационар работает с Персональными данными клиентов-физических лиц.
Домен: dd
Персонал: 1 директор, 3 специалиста по работе с клиентами в главном офисе, 4 научных работника в лаборатории, 4 медработника в стационаре.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для главного офиса, 1 здание в Дзержинском районе г. Новосибирска для стационара, 2 помещения в Советском районе г. Новосибирска для лаборатории.
Оборудование:
12 рабочих станции с операционной системой Windows 7;
В главном офисе расположена Серверная:
кластер СУБД Oracle (2 Серверных машины);
сервер CRM «ЗдравКлиент»;
сервер АС «Электронная регистратура»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.20 – подсеть лаборатории
10.0.3.1-10.0.3.20 – подсеть стационара
Инциденты:
Несанкционированный доступ к информации в главном офисе.
Проникновение посторонних лиц на территорию лаборатории.
Сбой/отказ в работе технических средств в стационаре.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на главный офис и стационар.
Порядок уничтожения конфиденциальной информации, применяемый в научной лаборатории.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей».
Замечания:
Не уничтожены бумажные носители информации, содержащие персональные данные клиентов, после окончания сроков их обработки в стационаре.
Проводится обработка персональных данных посетителей без получения от них согласия в письменной форме в главном офисе.
Задача:
Внедрить средства парольной защиты на рабочих станциях организации.
Оценка рисков проводится для актива «Персональные данные клиентов-физических лиц».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
--------------------------------------------------------------------
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
===========================================
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
--------------------------------------------------------------------
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
========================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 5
Частная медицинская клиника «Добрый Доктор».
Профиль организации: здравоохранение.
Структура: главный офис, научная лаборатория, стационар.
Бизнес-процессы: главный офис занимается предоставлением Сервисов и услуг; лаборатория занимается Исследованиями и разработкой; стационар занимается Обслуживанием клиентов/населения.
Информационные активы: в главном офисе обрабатываются Персональные данные посетителей; научная лаборатория обрабатывает Методологическую информацию по оказанию организацией услуг (информация для служебного использования); стационар работает с Персональными данными клиентов-физических лиц.
Домен: dd
Персонал: 1 директор, 3 специалиста по работе с клиентами в главном офисе, 4 научных работника в лаборатории, 4 медработника в стационаре.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для главного офиса, 1 здание в Дзержинском районе г. Новосибирска для стационара, 2 помещения в Советском районе г. Новосибирска для лаборатории.
Оборудование:
12 рабочих станции с операционной системой Windows 7;
В главном офисе расположена Серверная:
кластер СУБД Oracle (2 Серверных машины);
сервер CRM «ЗдравКлиент»;
сервер АС «Электронная регистратура»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.20 – подсеть лаборатории
10.0.3.1-10.0.3.20 – подсеть стационара
Инциденты:
Несанкционированный доступ к информации в главном офисе.
Проникновение посторонних лиц на территорию лаборатории.
Сбой/отказ в работе технических средств в стационаре.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на главный офис и стационар.
Порядок уничтожения конфиденциальной информации, применяемый в научной лаборатории.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей».
Замечания:
Не уничтожены бумажные носители информации, содержащие персональные данные клиентов, после окончания сроков их обработки в стационаре.
Проводится обработка персональных данных посетителей без получения от них согласия в письменной форме в главном офисе.
Задача:
Внедрить средства парольной защиты на рабочих станциях организации.
Оценка рисков проводится для актива «Персональные данные клиентов-физических лиц».
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------
Содержание
Цель работы
Вариант задания
1 Активы
1.1 Организация
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
6.1 Оценка
7 Отчёты
8 Контрольные вопросы
Список использованных источников
--------------------------------------------------------------------
Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
===========================================
Дополнительная информация
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Зачет
Дата оценки: 17.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
"Планирование и управление информационной безопасностью". Вариант №5.
Ivannsk97
: 4 ноября 2021
Контрольная работа работа
По дисциплине: Планирование и управление информационной безопасностью
12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ);
Введение
1. Задание на курсовую работу
2. Выполнение работы
2.1 Поиск нормативных источников ЦФТ
2.2. Выбор критериев оценки на основании анализа найденных источников
2.3. Выявление наличия и качественная оценка выполнения критериев в выбранных Источниках
2.4 Формирование качественных вопросов, отражающих выполнение необходимых положе
150 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
800 руб.
Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
IT-STUDHELP
: 5 апреля 2022
Лабораторная работа 1
Содержание
1 Цель работы 3
2 Характеристика деятельности организации 4
3 Результат индивидуального задания 13
3.1 Понимание рисков 13
3.2 Процесс MSAT 14
3.3 Обзор средства оценки 15
3.4 Выполнение работы 18
4 Полезные рекомендации программы 21
5 Ответы на контрольные вопросы 24
6 Выводы по проделанной работе 26
Список использованных источников 27
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Содержание
Цел
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Лабораторная работа №1
По дисциплине:
Планирование и управление информационной безопасностью
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Объект исследования 12. провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
2. Краткая характеристика компании
3. Оценка рисков ГК ЦФТ
Лабораторная работа №2
По дисциплине:
Планирование и уп
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Другие работы
Сигнализатор СКР-6-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-Формат Picture-Jpeg
leha.nakonechnyy.92@mail.ru
: 19 декабря 2017
Сигнализатор СКР-6-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-Формат Picture-Jpeg
186 руб.
Аппарат воздушного охлаждения горизонтального типа-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
lenya.nakonechnyy.92@mail.ru
: 30 января 2018
Аппарат воздушного охлаждения горизонтального типа-Состав: Сборочный чертеж АВО, Деталировка(Крышка, трубная решетка), Спецификация, ПЗ Язык документа
Софт: КОМПАС-3D 13 SP2-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
460 руб.
Разработка технологии и конструкции машины на базе трактора МТЗ-82 для планировки оползневых откосов
kiguri
: 4 октября 2016
1.В работе предложено три группы конкретных мероприятий по уменьшению оползневых процессов: предупреждающие; направленные на уменьшение сдвигающих сил; связанные с увеличением удерживающих сил.
2.Квалификационная работа содержит разработку предложений и решений по предотвращению движения оползня, от оценки его опасности (устойчивости), выбора технологии работ, способа укрепления откоса и экономического обоснования предложений.
3. Анализ технологий планировки откосов определил приемлиму
50 руб.
Экзаменационная работа по дисциплине: Физика (часть 1). Билет №14
SibGOODy
: 6 апреля 2023
Билет №14
1. Напряжённость магнитного поля для проводника с током бесконечной длины (с выводом).
2. Динамическое описание поступательного и вращательного движений. Виды сил в природе и их отличительные особенности. Законы физики, характеризующие каждый вид сил.
3. Вычислите разность потенциалов между обкладками цилиндрического конденсатора, если внутренний цилиндр имеет радиус 1 мм и заряжен с линейной плотностью заряда +1 нКл/м, а внешний цилиндр радиусом 5 мм заряжен с линейной плотностью з
450 руб.