Лабораторная работа №2 по дисциплине: «Планирование и управление информационной безопасностью» Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager. ВАРИАНТ 03 + отчеты (2023)

Состав работы

material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon
material.view.file_icon Детализированный реестр рисков.docx
material.view.file_icon Отчет по бизнес-подразделениям.docx
material.view.file_icon Отчет по помещению (1).docx
material.view.file_icon Отчет по помещению (2).docx
material.view.file_icon Отчет по помещению.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon Сводка по сети.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

5 Содержание отчета по выполнению лабораторной работы
В отчете следует указать:
1) цель работы;
2) ход выполнения работы (скриншоты);
3) ответы на контрольные три (3) последующих вопроса, начиная с последней цифры номера вашей группы (номер группы 05, вопросы будут 5,6,7);
4) выводы по проделанной работе.
В дополнение к отчету по выполнению лабораторной работы прилагаются отчеты, сформированные при выполнении п.4.7. Основные данные необходимо включить в отчет, электронную версию отчетов иметь с собой на защите.

Вариант - 3
Ритейлерская сеть «Батон Продукт»
Профиль организации: розничная торговля.
Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования); отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования); отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования).
Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование:
7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества.
сервер СУБД Oracle
сервер АС «Сотрудники и Хозяйство»
сервер Windows Server 2008 (ActiveDirectory)
Сети: 10.0.1.1 – 10.0.1.100– подсеть офиса
Инциденты:
Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок.
Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж.
Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества
Документы по ИБ, утвержденные в компании:
Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества.
Порядок проверки контрагентов для отдела закупок.
Регламент проведения переговоров для отдела взаимодействия с точками продаж.
Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания:
Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции.
Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны.
Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке».
Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.

Контрольные вопросы
12) Какая категория пользователей имеет возможность создавать замечания?
13) Каков жизненный цикл задачи?
14) Существует ли возможность создавать новый тип информационного актива, а не использовать ранее созданный? Рассмотрите пример.

Дополнительная информация

Оценка: Зачет
Проверил: Киселев А.А.
Год сдачи: 2023 г.
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Лабораторная работа №2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: №3
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Лабораторная работа No2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: 3 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Вариант задания Вариант: 3. Описание ин
User Fijulika : 5 марта 2021
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 2. Проведение оценки рисков информационной безопасности на базе продукта «R•Vision: Risk Manager»
«Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Содержание 1 Цель работы 2 Теоретические сведения 3 Выполнение работы 3.1 Проведение оценки рисков информационной системы с помощью мастера оценки 3.2 Проведение оценки рисков информационной системы в экспертном режиме 4 Требования к отчету
User mirsan : 8 сентября 2015
200 руб.
Лабораторная работа №2 по дисциплине: Методология оценки безопасности информационных технологий «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
User Tatna : 14 июня 2020
700 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Грузовой автомобиль 3-го класса. Разработка коробки передач и рулевого механизма
В ходе дипломного проекта была разработана коробка передач, а также рулевой механизм. Работа выполнена на украинском языке. Рульове керування автомобіля, яке забезпечує його рух по заданому водієм напряму, складається з рульового механізму, рульового приводу і підсилювача (підсилювач може і бути відсутній). Рульовий механізм - рульове колесо, рульовий вал, рульова передача, вал сошки керма - забезпечує передачу і збільшення зусилля, яке прикладається водієм до рульового колеса. За допомогою рул
User yura909090 : 28 января 2012
200 руб.
Электромагнитная совместимость. Зачёт. Вариант №5
Билет №5 1. Что представляют собой и для чего создаются планы назначения или присвоения частот? 2. Укажите причины возникновения излучений на гармониках. 3. В чем отличие пороговой и реальной чувствительности радиоприемника? 4. Особенности распространения радиоволн в диапазоне частот3...20 ГГц. 5. От каких факторов зависят значения требуемых защитных отношений при планировании систем наземного ТВ вещания. 6. С какой целью используют секторные соты в системе сотовой связи? 7. Какие сложности с то
User Студенткааа : 28 августа 2019
100 руб.
Экзамен по дисциплине: Вычислительная математика. Билет №12
Билет No12 1. Округлите сомнительные цифры числа, оставив верные цифры в узком смысле. Определите абсолютную погрешность результата. 0.5748 0.0034. 2. Выполните 3 шага метода золотого сечения для нахождения максимального значения функции на интервале [2; 8]. Оцените погрешность полученного приближения.
User IT-STUDHELP : 30 декабря 2020
400 руб.
Экзамен по дисциплине: Вычислительная математика. Билет №12
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
up Наверх