Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon ЛР1.docx
material.view.file_icon Полный отчет.docx
material.view.file_icon Сводный отчет.docx
material.view.file_icon
material.view.file_icon ЛР2.docx
material.view.file_icon Отчет по бизнес-подразделениям.docx
material.view.file_icon Перечень бизнес-процессов.docx
material.view.file_icon План обработки рисков.docx
material.view.file_icon Сводка по задачам.docx
material.view.file_icon
material.view.file_icon КР.docx
material.view.file_icon кр.xlsx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Контрольная работа
Вариант №26

Задание на контрольную работу

В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 26
Разработчик и производитель телекоммуникационного оборудования (ООО «Предприятие «ЭЛТЕКС»).

------------------------------------------------------------------------------

Задание на контрольную работу

Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).

Для достижения цели студенты решают следующие задачи:

сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
разработка опросных листов для оценки соответствия;
разработка процедуры оценки соответствия;
разработка перечня мер по реализации сформированных требований безопасности.

------------------------------------------------------------------------------

Содержание:

Задание на контрольную работу 
Введение 
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 
1.1 Краткие сведения об организации 
1.2 Нормативные источники 
2.Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 
3 Разработка опросных листов для оценки соответствия 
4 Разработка процедуры оценки соответствия 
5 Разработка перечня мер по реализации сформированных требований безопасности 
Заключение 
Список литературы 

=============================================
=============================================

Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)

1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

2 Характеристика деятельности организации

ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникационного и сетевого оборудования, промышле******************

------------------------------------------------------------------------------

5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?

------------------------------------------------------------------------------

Содержание:

1 Цель работы 
2 Характеристика деятельности организации 
3 Результат индивидуального задания 
3.1 Понимание рисков 
3.2 Процесс MSAT 
3.3 Обзор средства оценки 
3.4 Выполнение работы 
4 Полезные рекомендации программы 
5 Ответы на контрольные вопросы 
6 Выводы по проделанной работе 
Список использованных источников 

=============================================
=============================================

Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC

Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Вариант задания 12

Промышленное предприятие АО ПО «Новосибирский приборостроительный завод».

Профиль организации: приборостроение.

Структура: завод в Новосибирске, 2 представительства в Москве и Санкт-Петербурге.

Бизнес-процессы: завод занимается Производством оптических приборов, фото- и кинооборудования; представительства осуществляют Продажу произведенного товара.

Информационные активы: при производстве приборов используются Сведения, содержащие государственную тайну (для внутреннего пользования), в рамках деятельности по продаже в представительствах используются Персональные данные клиентов (для внутреннего пользования).

Домен: shvabenpz

Персонал: 1 генеральный директор, 115 работников цеха, 17 сотрудников в офисе завода, 7 сотрудников представительства в Москве и 6 сотрудников представительства в Санкт-Петербурге.

Помещения: завод расположен в отдельном здании г. Новосибирска, 4 кабинета в г. Москве и 3 кабинета в г. Санкт-Петербурге.

Оборудование:
25 рабочих станций с ОС Windows 7 и 5 с ОС Linux;
2 сервера СУБД IBM;
3 сервераWindows Server 2008 (Active Directory).
Сети: 10.24.1.1 – 10.24.1.50 – подсеть завода; 10.0.1.1-10.0.1.15 – подсеть представительства в Москве; 192.168.1.1-192.168.1.15 – подсеть представительства в Санкт-Петербурге.

Инциденты:
Непреднамеренное разглашение сотрудником сведений, содержащих государственную тайну.
Кража/утеря оборудования в цеху.
Несанкционированный доступ к конфиденциальной информации в представительстве в г. Москве.

Документы по ИБ, утвержденные в компании:
Политика информационной безопасности.
Политика обработки и защиты персональных данных, действие которой распространяется на всю структуру.
Политика обработки и защиты сведений, содержащих государственную тайну.

Защитные меры: выберите защитные меры для активов «Персональные данные клиентов» и «Сведения, содержащие государственную тайну».

Замечания:
Невнимательное размещение сотрудниками в социальных сетях фото из цеха и офиса завода, которое может повлечь за собой разглашение государственной тайны.
Отсутствует СКУД на входе в цех.

Задача:
Внедрить системы контроля и управления доступом на территории завода.
Ввести на постоянной основе регулярный инструктаж сотрудников.

Оценка рисков проводится для актива «Сведения, содержащие государственную тайну».
Источники угроз: выберите источники из категорий «Внутренние антропогенные источники» и «Внешние антропогенные источники».

Предпосылки: выберите предпосылки из категорий «Общеорганизационные предпосылки» и «Предпосылки, связанные с взаимодействием с третьими сторонами».

Защитные меры, указываемые при оценке риска: выберите меры из категорий «Управление информационной безопасностью» и «Обеспечение безопасности при взаимодействии с третьими сторонами».

Мероприятия по обработке рисков:
Для риска №1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска №2 – Разовое мероприятие со средней степенью эффективности.
Для риска №3 – Совершенствование защитной меры с высокой степенью эффективности.
Для риска №4 – Передача риска с низкой степенью эффективности.

------------------------------------------------------------------------------

8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?

------------------------------------------------------------------------------

Содержание:

Цель работы 
Вариант задания
1 Активы 
1.1 Организация, филиалы 
1.2 Бизнес процессы 
1.3 Информация
1.4 Домен 
1.5 Персонал 
1.6 Помещение 
1.7 Оборудование 
1.8 Программное обеспечение 
1.9 Сети 
2 Инциденты 
3 Система защиты 
3.1 Документы 
3.2 Защитные мера 
4 Аудит и контроль 
5 Задачи 
6 Риски 
7 Отчёты 
8 Контрольные вопросы 
Список использованных источников 

=============================================

Дополнительная информация

Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 12.07.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1 Цель работы Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 2 Характеристика деятельности организации ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
User IT-STUDHELP : 12 июля 2023
800 руб.
promo
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Контрольная работа Вариант No20 Задание на контрольную работу В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования. Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы: Вариант: 20 Разработчик и производитель телекоммуникационного оборудова
User IT-STUDHELP : 13 июля 2023
1250 руб.
promo
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. Ответы на контрольные вопросы: 1) Что подразумевается под оценкой рисков? 4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали? 6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
User IT-STUDHELP : 17 ноября 2022
1250 руб.
promo
Контрольная и Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
Задание на контрольную работу В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования. Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы: Группа ЗБТ-92 Пароль 17 Вариант: 92+17-28-28-28 = 25: крупная гидроэлектростанция (Саяно-Шушенская ГЭС).
User IT-STUDHELP : 5 апреля 2022
1400 руб.
promo
Контрольная работа по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
Контрольная работа Вариант №26 Задание на контрольную работу В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования. Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы: Вариант: 26 Разработчик и производитель телекоммуникационного оборудован
User IT-STUDHELP : 12 июля 2023
800 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх