Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Microsoft Excel
Описание
Контрольная работа
Вариант №26
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 26
Разработчик и производитель телекоммуникационного оборудования (ООО «Предприятие «ЭЛТЕКС»).
------------------------------------------------------------------------------
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
разработка опросных листов для оценки соответствия;
разработка процедуры оценки соответствия;
разработка перечня мер по реализации сформированных требований безопасности.
------------------------------------------------------------------------------
Содержание:
Задание на контрольную работу
Введение
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием
1.1 Краткие сведения об организации
1.2 Нормативные источники
2.Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации
3 Разработка опросных листов для оценки соответствия
4 Разработка процедуры оценки соответствия
5 Разработка перечня мер по реализации сформированных требований безопасности
Заключение
Список литературы
=============================================
=============================================
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникационного и сетевого оборудования, промышле******************
------------------------------------------------------------------------------
5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
------------------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
=============================================
=============================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 12
Промышленное предприятие АО ПО «Новосибирский приборостроительный завод».
Профиль организации: приборостроение.
Структура: завод в Новосибирске, 2 представительства в Москве и Санкт-Петербурге.
Бизнес-процессы: завод занимается Производством оптических приборов, фото- и кинооборудования; представительства осуществляют Продажу произведенного товара.
Информационные активы: при производстве приборов используются Сведения, содержащие государственную тайну (для внутреннего пользования), в рамках деятельности по продаже в представительствах используются Персональные данные клиентов (для внутреннего пользования).
Домен: shvabenpz
Персонал: 1 генеральный директор, 115 работников цеха, 17 сотрудников в офисе завода, 7 сотрудников представительства в Москве и 6 сотрудников представительства в Санкт-Петербурге.
Помещения: завод расположен в отдельном здании г. Новосибирска, 4 кабинета в г. Москве и 3 кабинета в г. Санкт-Петербурге.
Оборудование:
25 рабочих станций с ОС Windows 7 и 5 с ОС Linux;
2 сервера СУБД IBM;
3 сервераWindows Server 2008 (Active Directory).
Сети: 10.24.1.1 – 10.24.1.50 – подсеть завода; 10.0.1.1-10.0.1.15 – подсеть представительства в Москве; 192.168.1.1-192.168.1.15 – подсеть представительства в Санкт-Петербурге.
Инциденты:
Непреднамеренное разглашение сотрудником сведений, содержащих государственную тайну.
Кража/утеря оборудования в цеху.
Несанкционированный доступ к конфиденциальной информации в представительстве в г. Москве.
Документы по ИБ, утвержденные в компании:
Политика информационной безопасности.
Политика обработки и защиты персональных данных, действие которой распространяется на всю структуру.
Политика обработки и защиты сведений, содержащих государственную тайну.
Защитные меры: выберите защитные меры для активов «Персональные данные клиентов» и «Сведения, содержащие государственную тайну».
Замечания:
Невнимательное размещение сотрудниками в социальных сетях фото из цеха и офиса завода, которое может повлечь за собой разглашение государственной тайны.
Отсутствует СКУД на входе в цех.
Задача:
Внедрить системы контроля и управления доступом на территории завода.
Ввести на постоянной основе регулярный инструктаж сотрудников.
Оценка рисков проводится для актива «Сведения, содержащие государственную тайну».
Источники угроз: выберите источники из категорий «Внутренние антропогенные источники» и «Внешние антропогенные источники».
Предпосылки: выберите предпосылки из категорий «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категорий «Управление информационной безопасностью» и «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2 – Разовое мероприятие со средней степенью эффективности.
Для риска №3 – Совершенствование защитной меры с высокой степенью эффективности.
Для риска №4 – Передача риска с низкой степенью эффективности.
------------------------------------------------------------------------------
8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание:
Цель работы
Вариант задания
1 Активы
1.1 Организация, филиалы
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
7 Отчёты
8 Контрольные вопросы
Список использованных источников
=============================================
Вариант №26
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 26
Разработчик и производитель телекоммуникационного оборудования (ООО «Предприятие «ЭЛТЕКС»).
------------------------------------------------------------------------------
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
разработка опросных листов для оценки соответствия;
разработка процедуры оценки соответствия;
разработка перечня мер по реализации сформированных требований безопасности.
------------------------------------------------------------------------------
Содержание:
Задание на контрольную работу
Введение
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием
1.1 Краткие сведения об организации
1.2 Нормативные источники
2.Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации
3 Разработка опросных листов для оценки соответствия
4 Разработка процедуры оценки соответствия
5 Разработка перечня мер по реализации сформированных требований безопасности
Заключение
Список литературы
=============================================
=============================================
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникационного и сетевого оборудования, промышле******************
------------------------------------------------------------------------------
5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
------------------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
=============================================
=============================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Вариант задания 12
Промышленное предприятие АО ПО «Новосибирский приборостроительный завод».
Профиль организации: приборостроение.
Структура: завод в Новосибирске, 2 представительства в Москве и Санкт-Петербурге.
Бизнес-процессы: завод занимается Производством оптических приборов, фото- и кинооборудования; представительства осуществляют Продажу произведенного товара.
Информационные активы: при производстве приборов используются Сведения, содержащие государственную тайну (для внутреннего пользования), в рамках деятельности по продаже в представительствах используются Персональные данные клиентов (для внутреннего пользования).
Домен: shvabenpz
Персонал: 1 генеральный директор, 115 работников цеха, 17 сотрудников в офисе завода, 7 сотрудников представительства в Москве и 6 сотрудников представительства в Санкт-Петербурге.
Помещения: завод расположен в отдельном здании г. Новосибирска, 4 кабинета в г. Москве и 3 кабинета в г. Санкт-Петербурге.
Оборудование:
25 рабочих станций с ОС Windows 7 и 5 с ОС Linux;
2 сервера СУБД IBM;
3 сервераWindows Server 2008 (Active Directory).
Сети: 10.24.1.1 – 10.24.1.50 – подсеть завода; 10.0.1.1-10.0.1.15 – подсеть представительства в Москве; 192.168.1.1-192.168.1.15 – подсеть представительства в Санкт-Петербурге.
Инциденты:
Непреднамеренное разглашение сотрудником сведений, содержащих государственную тайну.
Кража/утеря оборудования в цеху.
Несанкционированный доступ к конфиденциальной информации в представительстве в г. Москве.
Документы по ИБ, утвержденные в компании:
Политика информационной безопасности.
Политика обработки и защиты персональных данных, действие которой распространяется на всю структуру.
Политика обработки и защиты сведений, содержащих государственную тайну.
Защитные меры: выберите защитные меры для активов «Персональные данные клиентов» и «Сведения, содержащие государственную тайну».
Замечания:
Невнимательное размещение сотрудниками в социальных сетях фото из цеха и офиса завода, которое может повлечь за собой разглашение государственной тайны.
Отсутствует СКУД на входе в цех.
Задача:
Внедрить системы контроля и управления доступом на территории завода.
Ввести на постоянной основе регулярный инструктаж сотрудников.
Оценка рисков проводится для актива «Сведения, содержащие государственную тайну».
Источники угроз: выберите источники из категорий «Внутренние антропогенные источники» и «Внешние антропогенные источники».
Предпосылки: выберите предпосылки из категорий «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».
Защитные меры, указываемые при оценке риска: выберите меры из категорий «Управление информационной безопасностью» и «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2 – Разовое мероприятие со средней степенью эффективности.
Для риска №3 – Совершенствование защитной меры с высокой степенью эффективности.
Для риска №4 – Передача риска с низкой степенью эффективности.
------------------------------------------------------------------------------
8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание:
Цель работы
Вариант задания
1 Активы
1.1 Организация, филиалы
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
7 Отчёты
8 Контрольные вопросы
Список использованных источников
=============================================
Дополнительная информация
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Контрольная работа
Вариант No20
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 20
Разработчик и производитель телекоммуникационного оборудова
1250 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
1250 руб.
Контрольная и Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
IT-STUDHELP
: 5 апреля 2022
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Группа ЗБТ-92
Пароль 17
Вариант: 92+17-28-28-28 = 25:
крупная гидроэлектростанция (Саяно-Шушенская ГЭС).
1400 руб.
Контрольная работа по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Контрольная работа
Вариант №26
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 26
Разработчик и производитель телекоммуникационного оборудован
800 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Другие работы
Неравномерность экономического развития стран в современном мировом хозяйстве
alfFRED
: 11 сентября 2013
План
Введение
Глава 1. Мировое хозяйство и мировой рынок: сущность, понятие, основные составляющие
1.1 Мировое хозяйство
1.2 Этапы формирования современной мировой экономики
1.3 Конъюнктура мирового рынка
Глава 2. Неравномерность экономического развития стран мирового хозяйства
2.1 Показатели уровня социально-экономического развития. Система важнейших показателей
2.2 Современные тенденции в развитии мирового хозяйства: изменение роли РСРЭ, РС, НИС, соц. стран Азии, стран переходной эконо
10 руб.
Контрольная работа По дисциплине: Математический анализ, вариант №4
ннааттаа
: 23 августа 2017
Задание 1. Найти пределы функций
Задание 2. Найти значение производной данной функции в точке х=0;
Задание 3. Провести исследование функции с указанием;
а) области определения и точек разрыва;
б) экстремумов
в) асимптот
Задание 4. Найти неопределенные интервалы:
Задание 5. Вычислить площадь области, заключенных между линиями;
300 руб.
Полумуфта Центробежного насоса Д 320-50-Чертеж-Оборудование для добычи и подготовки нефти и газа
leha.se92@mail.ru
: 9 июня 2020
Полумуфта Центробежного насоса Д 320-50-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
150 руб.
Маркетинг
iptrace
: 8 января 2017
1.Фирма осуществляет производство и продажу товара через сеть фирменных магазинов. Данные о цене товара и объеме проданных товаров в среднем за сутки, в одном из географических сегментов рынка приведены в таблице 1.1.
Необходимо:
1. Проанализировать существующую зависимость между объемом продажи товара и уровнем его цены.
2. Определить коэффициент эластичности между ценой и объемом продажи товара.
3. Определить тесноту связи между ценой и объемом продажи товара.
2. Для оперативного регулировани
63 руб.