Лабораторная работа №2 по дисциплине: «Планирование и управление информационной безопасностью» Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager. ВАРИАНТ 03 + отчеты (2023)

Состав работы

material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon
material.view.file_icon Детализированный реестр рисков.docx
material.view.file_icon Отчет по бизнес-подразделениям.docx
material.view.file_icon Отчет по помещению (1).docx
material.view.file_icon Отчет по помещению (2).docx
material.view.file_icon Отчет по помещению.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon Сводка по сети.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

5 Содержание отчета по выполнению лабораторной работы
В отчете следует указать:
1) цель работы;
2) ход выполнения работы (скриншоты);
3) ответы на контрольные три (3) последующих вопроса, начиная с последней цифры номера вашей группы (номер группы 05, вопросы будут 5,6,7);
4) выводы по проделанной работе.
В дополнение к отчету по выполнению лабораторной работы прилагаются отчеты, сформированные при выполнении п.4.7. Основные данные необходимо включить в отчет, электронную версию отчетов иметь с собой на защите.

Вариант - 3
Ритейлерская сеть «Батон Продукт»
Профиль организации: розничная торговля.
Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точками продаж.
Бизнес-процессы: отдел закупок продуктов занимается Работой с дилерами и контрагентами; отдел контроля качества продукции занимается Аудитом; отдел взаимодействия с точками продаж занимается Логистикой и доставкой.
Информационные активы: отдел закупок продуктов обладает Сведениями о контрактах с внешними поставщиками услуг (для внутреннего использования); отдел контроля качества продукции обрабатывает Сведения о результатах внутренних проверок организации (для внутреннего использования); отдел взаимодействия с точками продаж обладает Сведениями о деловых переговорах и деловой переписке (для внутреннего использования).
Домен: baton.
Персонал: 1 директор, 3 человека в отделе закупок, 1 человек в отделе контроля качества, 2 человека в отделе взаимодействия с точками продаж.
Помещения: 3 арендуемых помещения в БЦ «Мечта».
Оборудование:
7 рабочих станции с операционной системой Windows 7, 1 ноутбук для отдела контроля качества.
сервер СУБД Oracle
сервер АС «Сотрудники и Хозяйство»
сервер Windows Server 2008 (ActiveDirectory)
Сети: 10.0.1.1 – 10.0.1.100– подсеть офиса
Инциденты:
Несанкционированные действия персонала сторонних организаций, обнаруженные отделом закупок.
Сбой/отказ в работе программного обеспечения в отделе взаимодействия с точками продаж.
Внедрение вредоносного кода на рабочей станции сотрудника отдела контроля качества
Документы по ИБ, утвержденные в компании:
Порядок предоставления информации в государственные органы при обнаружении отклонений в качестве продукции, используемый отделом контроля качества.
Порядок проверки контрагентов для отдела закупок.
Регламент проведения переговоров для отдела взаимодействия с точками продаж.
Защитные меры: выберите защитные меры для актива «Сведения о контрактах с внешними поставщиками услуг».
Замечания:
Забыт ноутбук в точке продажи после окончания проведения проверки качества продукции.
Задача: провести оценку текущих договоров с контрагентами на предмет содержания в них разделов, посвященных защите коммерческой тайны.
Оценка рисков проводится для актива «Сведения о деловых переговорах и деловой переписке».
Источники угроз: выберите источники из категории «Внутренние антропогенные источники», связанные с контрагентами.
Предпосылки: выберите предпосылки из категории «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2– Уход от риска с низкой степенью эффективности.
Для риска №3 – Передача риска со средней степенью эффективности.

Контрольные вопросы
12) Какая категория пользователей имеет возможность создавать замечания?
13) Каков жизненный цикл задачи?
14) Существует ли возможность создавать новый тип информационного актива, а не использовать ранее созданный? Рассмотрите пример.

Дополнительная информация

Оценка: Зачет
Проверил: Киселев А.А.
Год сдачи: 2023 г.
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Лабораторная работа №2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: №3
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Лабораторная работа No2 «Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Вариант: 3 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Вариант задания Вариант: 3. Описание ин
User Fijulika : 5 марта 2021
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 2. Проведение оценки рисков информационной безопасности на базе продукта «R•Vision: Risk Manager»
«Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager» Содержание 1 Цель работы 2 Теоретические сведения 3 Выполнение работы 3.1 Проведение оценки рисков информационной системы с помощью мастера оценки 3.2 Проведение оценки рисков информационной системы в экспертном режиме 4 Требования к отчету
User mirsan : 8 сентября 2015
200 руб.
Лабораторная работа №2 по дисциплине: Методология оценки безопасности информационных технологий «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
User Tatna : 14 июня 2020
700 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Жилые помещения как объекты жилищных прав
Аннотация Введение 1. Правовой режим жилых помещений как объектов жилищных прав. Пользование жилыми помещениям 1.1 Жилые помещения: понятие, виды, назначение 1.2 Требования предъявляемые к жилому помещению 1.3 Правила пользования жилыми помещениями 1.4 Государственная регистрация прав на жилое помещение 2.Характеристика отдельных видов жилых помещений 2.1 Жилой дом (часть жилого дома) 2.2. Квартира (часть квартиры) 2.3. Комната 3. Перевод жилых помещений в нежилые, нежилых в жилые 3.1 Перевод жи
User ostah : 26 ноября 2012
10 руб.
Контрольная работа по дисциплине Экономика труда. Вариант №9
Общее задание для всех вариантов: Опишите ваше рабочее место с точки зрения выполняемых функций и поставленных целей. Определите, какой из мотивационных типов (согласно модели Герчикова В.И.) является наиболее подходящим для кандидата на данную рабочую позицию. Опишите используемую систему оплаты труда и проанализируйте её адекватность по отношению к рассматриваемой рабочей позиции (рабочего места). Учитывает ли применяемая система оплаты труда трудоёмкость выполняемых вами работ? Если да – то к
User Анастасия5 : 26 мая 2017
200 руб.
Основы построения телекоммуникационных систем и сетей
ЗАДАЧА No 1 Определить мощность ТВ радиопередатчика Р, обеспечивающего требуемое значение напряженности электромагнитного поля в пределах заданной площади, имеющей форму круга, находящегося в пределах зоны прямой видимости при условии, что ТВ вещание ведется в NK радиоканале с h оценкой качества воспроизводимых ТВ изображений, высота передающей антенны над поверхностью Земли составляет h1, а приемной – h2 Дано: h1 = 160 м; h2 = 10 м; NК = 6; h = 2,5; D = 6,1; f0 из = 175,5 МГц Задача No 2 Для ци
User троц : 29 ноября 2010
220 руб.
Технологии, техническое оснащение и проектирование предприятий торговли
Понятие и сущность процессов товародвижения. Факторы, влияющие на организацию процесса товародвижения. Основные принципы рациональной организации процесса товародвижения. Форма товародвижения и подходы к их выбору. Товародвижение: понятие, цель, основные участники и факторы, определяющие рациональность процесса. Торгово-технологический процесс и технологические операции: содержание, признаки, структура процесса.
User Elfa254 : 19 апреля 2013
10 руб.
up Наверх