Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon ЛР2.docx
material.view.file_icon Отчет по бизнес-подразделениям.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon
material.view.file_icon ЛР1.docx
material.view.file_icon Полный отчет.docx
material.view.file_icon Сводный отчет.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)

1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

2 Характеристика деятельности организации

ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникационного и сетевого оборудования, промышле******************

------------------------------------------------------------------------------

5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?

------------------------------------------------------------------------------

Содержание:

1 Цель работы 
2 Характеристика деятельности организации 
3 Результат индивидуального задания 
3.1 Понимание рисков 
3.2 Процесс MSAT 
3.3 Обзор средства оценки 
3.4 Выполнение работы 
4 Полезные рекомендации программы 
5 Ответы на контрольные вопросы 
6 Выводы по проделанной работе 
Список использованных источников 

=============================================
=============================================

Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC

Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Вариант задания 12

Промышленное предприятие АО ПО «Новосибирский приборостроительный завод».

Профиль организации: приборостроение.

Структура: завод в Новосибирске, 2 представительства в Москве и Санкт-Петербурге.

Бизнес-процессы: завод занимается Производством оптических приборов, фото- и кинооборудования; представительства осуществляют Продажу произведенного товара.

Информационные активы: при производстве приборов используются Сведения, содержащие государственную тайну (для внутреннего пользования), в рамках деятельности по продаже в представительствах используются Персональные данные клиентов (для внутреннего пользования).

Домен: shvabenpz

Персонал: 1 генеральный директор, 115 работников цеха, 17 сотрудников в офисе завода, 7 сотрудников представительства в Москве и 6 сотрудников представительства в Санкт-Петербурге.

Помещения: завод расположен в отдельном здании г. Новосибирска, 4 кабинета в г. Москве и 3 кабинета в г. Санкт-Петербурге.

Оборудование:
25 рабочих станций с ОС Windows 7 и 5 с ОС Linux;
2 сервера СУБД IBM;
3 сервераWindows Server 2008 (Active Directory).
Сети: 10.24.1.1 – 10.24.1.50 – подсеть завода; 10.0.1.1-10.0.1.15 – подсеть представительства в Москве; 192.168.1.1-192.168.1.15 – подсеть представительства в Санкт-Петербурге.

Инциденты:
Непреднамеренное разглашение сотрудником сведений, содержащих государственную тайну.
Кража/утеря оборудования в цеху.
Несанкционированный доступ к конфиденциальной информации в представительстве в г. Москве.

Документы по ИБ, утвержденные в компании:
Политика информационной безопасности.
Политика обработки и защиты персональных данных, действие которой распространяется на всю структуру.
Политика обработки и защиты сведений, содержащих государственную тайну.

Защитные меры: выберите защитные меры для активов «Персональные данные клиентов» и «Сведения, содержащие государственную тайну».

Замечания:
Невнимательное размещение сотрудниками в социальных сетях фото из цеха и офиса завода, которое может повлечь за собой разглашение государственной тайны.
Отсутствует СКУД на входе в цех.

Задача:
Внедрить системы контроля и управления доступом на территории завода.
Ввести на постоянной основе регулярный инструктаж сотрудников.

Оценка рисков проводится для актива «Сведения, содержащие государственную тайну».
Источники угроз: выберите источники из категорий «Внутренние антропогенные источники» и «Внешние антропогенные источники».

Предпосылки: выберите предпосылки из категорий «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».

Защитные меры, указываемые при оценке риска: выберите меры из категорий «Управление информационной безопасностью» и «Обеспечение безопасности при взаимодействии с третьими сторонами».

Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2 – Разовое мероприятие со средней степенью эффективности.
Для риска №3 – Совершенствование защитной меры с высокой степенью эффективности.
Для риска №4 – Передача риска с низкой степенью эффективности.

------------------------------------------------------------------------------

8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?

------------------------------------------------------------------------------

Содержание:

Цель работы 
Вариант задания
1 Активы 
1.1 Организация, филиалы 
1.2 Бизнес процессы 
1.3 Информация
1.4 Домен 
1.5 Персонал 
1.6 Помещение 
1.7 Оборудование 
1.8 Программное обеспечение 
1.9 Сети 
2 Инциденты 
3 Система защиты 
3.1 Документы 
3.2 Защитные мера 
4 Аудит и контроль 
5 Задачи 
6 Риски 
7 Отчёты 
8 Контрольные вопросы 
Список использованных источников 

=============================================

Дополнительная информация

Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 12.07.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
Контрольная работа Вариант №26 Задание на контрольную работу В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования. Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы: Вариант: 26 Разработчик и производитель телекоммуникационного оборудован
User IT-STUDHELP : 12 июля 2023
1250 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1 Цель работы Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 2 Характеристика деятельности организации Международный торговый интернет-центр eBay Inc. eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
User IT-STUDHELP : 13 июля 2023
800 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. Ответы на контрольные вопросы: 1) Что подразумевается под оценкой рисков? 4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали? 6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
User IT-STUDHELP : 17 ноября 2022
800 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) ------------------------------------------------------------------- Содержание 1 Цель работы 2 Характеристика деятельности организации 3 Результат индивидуального задания 3.1 Понимание рисков 3.2 Процесс MSAT 3.3 Обзор средства оценки 3.4 Выполнение работы 4 Полезные рекомендации программы 5 Ответы на контрольные вопросы 6 Выводы по проделанной работе Список использованных источников -------------------------
User IT-STUDHELP : 17 ноября 2022
800 руб.
promo
Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
Лабораторная работа 1 Содержание 1 Цель работы 3 2 Характеристика деятельности организации 4 3 Результат индивидуального задания 13 3.1 Понимание рисков 13 3.2 Процесс MSAT 14 3.3 Обзор средства оценки 15 3.4 Выполнение работы 18 4 Полезные рекомендации программы 21 5 Ответы на контрольные вопросы 24 6 Выводы по проделанной работе 26 Список использованных источников 27 Лабораторная работа 2 Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC Содержание Цел
User IT-STUDHELP : 5 апреля 2022
800 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №12
Лабораторная работа №1 По дисциплине: Планирование и управление информационной безопасностью Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. Объект исследования 12. провайдер решений для участников финансового рынка РФ (ГК ЦФТ). 2. Краткая характеристика компании 3. Оценка рисков ГК ЦФТ Лабораторная работа №2 По дисциплине: Планирование и уп
User IT-STUDHELP : 14 февраля 2022
800 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Контрольная работа по предмету "Электромагнитные поля и волны". Вариант №45
ЗАДАЧА No1 Плоская электромагнитная волна распространяется в безграничной немагнитной среде с относительной диэлектрической проницаемостью и удельной проводимостью . Частота колебаний f ,амплитуда напряженности магнитного поля Нm. ЗАДАЧА No2 Электромагнитная волна основного типа распространяется в прямоугольном металлическом волноводе. Отношение широкой а и узкой b стенок волновода равно 2. Амплитуда напряженности электрического поля в поперечном сечении волновода на расстоянии от узкой
User Schluschatel : 12 ноября 2012
100 руб.
Cпособы преобразования комплексного чертежа, применение при изображении предметов
В свете задач, предъявляемых к инженерно-техническим работникам, все большее значение приобретает уровень и качество подготовки специалистов в высших учебных заведениях. В настоящее время нельзя представить работу и развитие любой отрасли народного хозяйства, а также науки и технике без чертежей. На вновь создаваемые приборы, машины и сооружения сначала разрабатывают чертежи (проекты). По чертежам определяют их достоинства и недостатки, вносят изменения в их конструкцию. Только после обсуждения
User elementpio : 24 сентября 2013
5 руб.
Организация коммерческой деятельности на предприятии и определение рекомендаций по ее совершенствованию
Введение Коммерческая деятельность является одним  из важнейших факторов обеспечения эффективного функционирования экономической системы в рыночных условиях хозяйствования. Коммерческая деятельность – древнейший из видов деятельности человека. Эта деятельность появилась с начала разделения труда и выражалась вначале в примитивных формах натурального обмена. Постепенно совершенствовались способы производства и усложнялись формы коммерческой деятельности. Сформировался особый класс людей, которые
User ostah : 18 сентября 2012
200 руб.
Программирование графических процессоров Лабораторная 2
Задание 1. Прочитайте главу из теоретического материала "Разделяемая память" и ответьте на контрольные вопросы (ответы на контрольные вопросы не нужно включать в отчёт по лабораторной работе). 2. Оптимизируйте алгоритмы, реализованные в лабораторной работе №1 при помощи разделяемой памяти. 3. Постройте графики зависимости времени выполнения алгоритма от размера матрицы и вектора (Размеры матрицы 1000x500, 1000x1000, 1500x1000, 2000x1000, 2000x1500, 2500x1500, 2500x2000). 4. Проанализируйте, реал
User svladislav987 : 28 августа 2023
200 руб.
up Наверх