Лабораторная работа №2 по дисциплине: «Планирование и управление информационной безопасностью» Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager. ВАРИАНТ 03 + отчеты (2023)

Состав работы

material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon
material.view.file_icon Детализированный реестр рисков.docx
material.view.file_icon Отчет по бизнес-подразделениям.docx
material.view.file_icon Отчет по помещению (1).docx
material.view.file_icon Отчет по помещению (2).docx
material.view.file_icon Отчет по помещению.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon Сводка по сети.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

5 Содержание отчета по выполнению лабораторной работы
В отчете следует указать:
1) цель работы;
2) ход выполнения работы (скриншоты);
3) ответы на контрольные три (3) последующих вопроса, начиная с последней цифры номера вашей группы (номер группы 05, вопросы будут 5,6,7);
4) выводы по проделанной работе.
В дополнение к отчету по выполнению лабораторной работы прилагаются отчеты, сформированные при выполнении п.4.7. Основные данные необходимо включить в отчет, электронную версию отчетов иметь с собой на защите.

Вариант - 3
Ритейлерская сеть «Батон Продукт»
Профиль организации: розничная торговля.
Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования); отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования); отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования).
Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование:
7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества.
сервер СУБД Oracle
сервер АС «Сотрудники и Хозяйство»
сервер Windows Server 2008 (ActiveDirectory)
Сети: 10.0.1.1 – 10.0.1.100– подсеть офиса
Инциденты:
Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок.
Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж.
Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества
Документы по ИБ, утвержденные в компании:
Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества.
Порядок проверки контрагентов для отдела закупок.
Регламент проведения переговоров для отдела взаимодействия с точками продаж.
Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания:
Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции.
Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны.
Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке».
Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.

Контрольные вопросы
12) Какая категория пользователей имеет возможность создавать замечания?
13) Каков жизненный цикл задачи?
14) Существует ли возможность создавать новый тип информационного актива, а не использовать ранее созданный? Рассмотрите пример.

Дополнительная информация

Оценка: Зачет
Проверил: Киселев А.А.
Год сдачи: 2023 г.
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Лабораторная работа №2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: №3
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Лабораторная работа No2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: 3 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Вариант задания Вариант: 3. Описание ин
User Fijulika : 5 марта 2021
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 2. Проведение оценки рисков информационной безопасности на базе продукта «R•Vision: Risk Manager»
«Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Содержание 1 Цель работы 2 Теоретические сведения 3 Выполнение работы 3.1 Проведение оценки рисков информационной системы с помощью мастера оценки 3.2 Проведение оценки рисков информационной системы в экспертном режиме 4 Требования к отчету
User mirsan : 8 сентября 2015
200 руб.
Лабораторная работа №2 по дисциплине: Методология оценки безопасности информационных технологий «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
User Tatna : 14 июня 2020
700 руб.
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 15 6. Вывод по проделанной работе 24 Список использованных источников 25 ЛАБОРАТОРНАЯ РАБОТА №2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗА
User Учеба "Под ключ" : 25 декабря 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Пуансон МРАГ.АО 0010.000
Пуансон МРАГ.АО 0010.000 МРАГ.АО 0010.000 Пуансон Пуансон при движении вперед вырубает в ленте из металла ножом поз.1 квадратное отверстие. При этом нож поз.1 сжимает пружину поз.7.При дальнейшем движении пуансона упор поз.3 под дествием ленты сжимает пружину поз.4 и открывается нож поз.6, который выпрубает второе квадратное отверстие в ленте. При обратном движении пуансона нож поз. 1 и упор поз.3 под действие пружин поз.4 и поз.7 принимают исходное положения. Степень сжатия приужин поз.4 и поз
User coolns : 10 февраля 2023
650 руб.
Пуансон МРАГ.АО 0010.000 promo
Гидроаппарат крановый
РАБОТЫ ВЫПОЛНЕНЫ В INVENTOR 2017!!! Кран пробкового типа предназначен для переключения топлива, подаваемого из основного и дополнительного баков к топливному насосу. Кран состоит из литого чугунного корпуса Л, на котором имеются два прилива для крепления; пробки 2 для перекрытия отверстий; нажимной гайки 3 и рукоятки 4, с помощью которой производится поворот пробки. При положении ручки, показанном на схеме, кран открыт. Топливо из основного бака поступает к насосу (положение /). При повороте ру
User Дмитрий383 : 4 июня 2019
150 руб.
Гидроаппарат крановый
Стратегия развития России: ориентиры и ограничения
Введение За последние шестнадцать лет облик России сильно изменился. Сменилась политическая система, осуществлен переход к открытой экономике, создана новая финансовая система, предпосылки для развития предпринимательства и бизнеса. Существенно изменилась и социальная структура общества, усилилось расслоение населения, усиление коррупции в органах государственной власти, криминализация всей общественной жизни. Сегодня как никогда для России актуален вопрос необходимости перехода к новой, иннова
User alfFRED : 9 ноября 2013
10 руб.
Онлайн Тест 1 по дисциплине: Космические и наземные системы радиосвязи.
Вопрос №1 Основным назначением технологии OFDM является… повышение спектральной эффективности системы радиосвязи повышение энергетической эффективности системы радиосвязи эффективная борьба с межсимвольной интерференцией Вопрос №2 Какой из стандартов относится к системам сотовой связи 3G? WCDMA CDMA WiMAX Вопрос №3 Величина множителя ослабления V не зависит от: расстояния между точками передачи и приема длины волны амплитуды передаваемого сигнала высот поднятия ан
User IT-STUDHELP : 29 сентября 2023
450 руб.
promo
up Наверх