Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Adobe Acrobat Reader
Описание
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких странах владела компания eBay Enterprise******************
------------------------------------------------------------------------------
5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
------------------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
=============================================
=============================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задания
Добывающая компания «УгольГрафит».
Профиль организации: добыча полезных ископаемых.
Структура: Правление, шахты, сбытовые организации, склад.
Бизнес-процессы: Правление занимается организацией бесперебойной и корректной работой подразделений предприятия; шахты занимаются извлечением продукта производства – угля и графита; сбытовые компании занимаются поиском клиентов и работой с ними; склад занимается организацией временного хранения продукции.
Информационные активы: В Правлении обрабатываются персональные данные сотрудников и контрагентов, содержаться информация бухгалтерии, юридического сектора; в шахтах присутствует технологическая информация процесса добычи угля и графита; в сбытовых организациях обрабатываются персональные данные и другая информация контрагентов; на складе содержится бухгалтерская отчетность по продукции и сопроводительная документация.
Домен: uggraf
Персонал: генеральный директор, 2 бухгалтера, юрист, экономист в Правлении, технолог и несколько (на ваше усмотрение) сотрудников, 4 в сбытовой организации, кладовщик и грузчик на складе.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для Правления, 1 здание в районе г. Белово для шатх, здание в Октябрьском г. Новосибирска для склада, 2 помещения в бизнес-центре Западном округе г. Москва.
Оборудование:
10 рабочих станции с операционной системой Windows 10;
1 Microsoft Windows Server 2003 R2 Enterprise x64 Edition;
В Правлении расположена Серверная:
кластер СУБД Oracle (3 Серверных машины);
сервер CRM «Уголь»;
сервер АС «Графитпроцесс»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1–10.0.1.254– подсеть Правления
10.0.2.1-10.0.2.125 – подсеть шахт
10.0.3.1-10.0.3.75 – подсеть сбытовых организаций
10.0.4.1-10.0.4.12 – подсеть склада
Инциденты:
Компрометация средств аутентификации/авторизации в Правлении;
Проникновение посторонних лиц на территорию шахты;
Внедрение вредоносного кода в сбытовых организациях;
Несанкционированный доступ к информации на складе.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на Правление и организации сбыта.
Инструкция по реагированию персонала ИС в случае ЧС, применяемый в шахте.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей» рассмотрите дополнительные меры из типового каталога защитных мер (R-Vision).
Замечания:
Обновление антивирусных баз сигнатур проводиться нерегулярно и редко, отсутствует ответственный за данный процесс в сбытовых организациях.
Положение об обработке персональных данных не выложено на сайт организации в Правлении.
На складе отсутствует журнал обращения к защищаемой информации.
Задача:
Провести анализ защищенности серверов организации.
Настроить работу нового межсетевого экрана по новым требованиям (Информационное сообщение ФСТЭК России от 28 апреля 2016 г. N 240/24/1986).
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска No1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска No2– Уход от риска с низкой степенью эффективности (сформулировать).
Для риска No3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------------------
8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание:
Цель работы
1 Активы
1.1 Организация, филиалы
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
7 Отчёты
8 Контрольные вопросы
Список использованных источников
=============================================
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких странах владела компания eBay Enterprise******************
------------------------------------------------------------------------------
5 Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
2) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3) Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
4) Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
------------------------------------------------------------------------------
Содержание:
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
=============================================
=============================================
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задания
Добывающая компания «УгольГрафит».
Профиль организации: добыча полезных ископаемых.
Структура: Правление, шахты, сбытовые организации, склад.
Бизнес-процессы: Правление занимается организацией бесперебойной и корректной работой подразделений предприятия; шахты занимаются извлечением продукта производства – угля и графита; сбытовые компании занимаются поиском клиентов и работой с ними; склад занимается организацией временного хранения продукции.
Информационные активы: В Правлении обрабатываются персональные данные сотрудников и контрагентов, содержаться информация бухгалтерии, юридического сектора; в шахтах присутствует технологическая информация процесса добычи угля и графита; в сбытовых организациях обрабатываются персональные данные и другая информация контрагентов; на складе содержится бухгалтерская отчетность по продукции и сопроводительная документация.
Домен: uggraf
Персонал: генеральный директор, 2 бухгалтера, юрист, экономист в Правлении, технолог и несколько (на ваше усмотрение) сотрудников, 4 в сбытовой организации, кладовщик и грузчик на складе.
Помещения: 3 помещения в бизнес-центре в Центральном районе г. Новосибирска для Правления, 1 здание в районе г. Белово для шатх, здание в Октябрьском г. Новосибирска для склада, 2 помещения в бизнес-центре Западном округе г. Москва.
Оборудование:
10 рабочих станции с операционной системой Windows 10;
1 Microsoft Windows Server 2003 R2 Enterprise x64 Edition;
В Правлении расположена Серверная:
кластер СУБД Oracle (3 Серверных машины);
сервер CRM «Уголь»;
сервер АС «Графитпроцесс»;
сервер Windows Server 2008 (ActiveDirectory).
Сети:
10.0.1.1–10.0.1.254– подсеть Правления
10.0.2.1-10.0.2.125 – подсеть шахт
10.0.3.1-10.0.3.75 – подсеть сбытовых организаций
10.0.4.1-10.0.4.12 – подсеть склада
Инциденты:
Компрометация средств аутентификации/авторизации в Правлении;
Проникновение посторонних лиц на территорию шахты;
Внедрение вредоносного кода в сбытовых организациях;
Несанкционированный доступ к информации на складе.
Документы по ИБ, утвержденные в компании:
Политика обработки и защиты персональных данных, действие которой распространяется на Правление и организации сбыта.
Инструкция по реагированию персонала ИС в случае ЧС, применяемый в шахте.
Защитные меры: выберите защитные меры для актива «Персональные данные посетителей» рассмотрите дополнительные меры из типового каталога защитных мер (R-Vision).
Замечания:
Обновление антивирусных баз сигнатур проводиться нерегулярно и редко, отсутствует ответственный за данный процесс в сбытовых организациях.
Положение об обработке персональных данных не выложено на сайт организации в Правлении.
На складе отсутствует журнал обращения к защищаемой информации.
Задача:
Провести анализ защищенности серверов организации.
Настроить работу нового межсетевого экрана по новым требованиям (Информационное сообщение ФСТЭК России от 28 апреля 2016 г. N 240/24/1986).
Источники угроз: выберите источники из категории «Техногенные и природные источники».
Предпосылки: выберите предпосылки из категорий «Предпосылки, связанные с действиями персонала» и «Предпосылки, связанные с используемым прикладным и общесистемным программным обеспечением».
Защитные меры, указываемые при оценке риска: выберите меры из категории «Обеспечение безопасности при взаимодействии с третьими сторонами».
Мероприятия по обработке рисков:
Для риска No1 – Внедрение защитной меры. Выберите меру с высокой степенью эффективности.
Для риска No2– Уход от риска с низкой степенью эффективности (сформулировать).
Для риска No3 – Передача риска со средней степенью эффективности.
------------------------------------------------------------------------------
8 Контрольные вопросы:
1) Что такое информационный актив?
2) Какими способами заполняется информация о сетевом оборудовании и структуре сети?
3) Существует ли возможность завести для одного и того же сотрудника несколько учётных записей?
4) Существует ли возможность создавать новый тип информационного актива, а не пользоваться ранее созданными?
5) Что такое инцидент информационной безопасности?
6) Каков жизненный цикл инцидента ИБ?
7) Какие уровни ущерба предусмотрены при создании нового инцидента в R-Vision-SGRS?
8) Какие меры могут быть предприняты по итогам инцидента? (приведите примеры)
9) Каким образом можно посмотреть - с какими объектами ИТ-инфраструктуры связан документ?
10) Какие типы документа можно добавлять в систему в качестве организационной защитной меры?
11) Какая категория пользователей имеет возможность создавать замечания?
12) Каков жизненный цикл задачи?
13) Что в рамках R-Vision-SGRS считается вторичным информационным активом?
14) Какими способами заполняется информация об обнаруженных уязвимостях?
15) При помощи какого инструмента участники комиссии по расследованию инцидента могут оставлять свои комментарии по поводу инцидента?
16) Какая категория пользователей имеет возможность создавать замечания?
------------------------------------------------------------------------------
Содержание:
Цель работы
1 Активы
1.1 Организация, филиалы
1.2 Бизнес процессы
1.3 Информация
1.4 Домен
1.5 Персонал
1.6 Помещение
1.7 Оборудование
1.8 Программное обеспечение
1.9 Сети
2 Инциденты
3 Система защиты
3.1 Документы
3.2 Защитные мера
4 Аудит и контроль
5 Задачи
6 Риски
7 Отчёты
8 Контрольные вопросы
Список использованных источников
=============================================
Дополнительная информация
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Контрольная работа
Вариант No20
Задание на контрольную работу
В рамках задания необходимо разработать опросный лист (чек лист), позволяющий оценить соответствие требованиям безопасности в организациях заданного профиля и предложить меры технического и организационного характера, реализующие сформированные требования.
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы:
Вариант: 20
Разработчик и производитель телекоммуникационного оборудова
1250 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №10
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Ответы на контрольные вопросы:
1) Что подразумевается под оценкой рисков?
4) Какие разделы для поднятия точности результата вы бы до-бавили в программу при выполнении вашего индивидуально-го задания? Какие бы убрали?
6) Удобно ли использование данной программы при оценке информационной безопасности в государственн
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
-------------------------
800 руб.
Лабораторная работа 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 17
IT-STUDHELP
: 5 апреля 2022
Лабораторная работа 1
Содержание
1 Цель работы 3
2 Характеристика деятельности организации 4
3 Результат индивидуального задания 13
3.1 Понимание рисков 13
3.2 Процесс MSAT 14
3.3 Обзор средства оценки 15
3.4 Выполнение работы 18
4 Полезные рекомендации программы 21
5 Ответы на контрольные вопросы 24
6 Выводы по проделанной работе 26
Список использованных источников 27
Лабораторная работа 2
Проведение оценки рисков информационной безопасности
на базе продукта «R-Vision: SGRC
Содержание
Цел
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Лабораторная работа №1
По дисциплине:
Планирование и управление информационной безопасностью
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
Объект исследования 12. провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
2. Краткая характеристика компании
3. Оценка рисков ГК ЦФТ
Лабораторная работа №2
По дисциплине:
Планирование и уп
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Другие работы
Экзамен по дисциплине: Оптимизация программного обеспечения. Билет №4
IT-STUDHELP
: 20 августа 2021
Билет №4
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера дост
500 руб.
Чертеж турбодетандер гелиевый 2я ступень (лист2)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
leha.nakonechnyy.2016@mail.ru
: 7 июня 2018
Чертеж турбодетандер гелиевый 2я ступень (лист2)-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
385 руб.
Экзамен. Экономика. Вариант 03
Sotnik2014
: 28 сентября 2019
Вопрос 8 Спрос и его факторы
Вопрос 15 Производственная функция
200 руб.
Насос нефтяной центробежный НПС 200-700-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 28 мая 2016
Насос нефтяной центробежный НПС 200-700-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
500 руб.