ПРАКТИЧЕСКАЯ РАБОТА 2. Оценка риска информационной безопасности корпоративной информационной системы на основе модели информационных потоков (БИТИС, Безопасность информационных технологий и систем)

Раздел
Программирование
Просмотров
255
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июн 2022 в 19:49
ВУЗ
СПБГУТ им. проф. М.А. БОНЧ-БРУЕВИЧА
Курс
2 курс
Стоимость
400 ₽
Демо-файлы   
1
docx
ЗАДАНИЕ ПР2 ЗАДАНИЕ ПР2
229.9 Кбайт 229.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПР2_ГОТОВАЯ
64.6 Кбайт 400 ₽
Описание

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели информационных потоков

Составить карту ИС (см. рис 1) на которой отобразить все указанные характеристики. Иными словами, необходимо

1. Нарисовать структурно-функциональную схему ИС, на которой отобразить:

- все ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура)

- отделы, к которым относятся ресурсы;

- сетевые группы (локальные сети), физические связи ресурсов между собой и их подключения к Интернет;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

2. Описать в виде таблиц средства защиты каждого аппаратного ресурса, средства защиты каждого вида информации, хранящемся на нем с указанием веса каждого средства, например:

3.Описать в виде таблицы вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а так же наличие соединения через VPN, количество человек в группе для каж- дого информационного потока:

4.Указать наличие у пользователей выхода в Интернет

Ущерб определяется с участием владельца ИС, либо им самим непосредственно.

На этом описание архитектуры ИС завершается.

Далее производится расчет рисков для каждого вида ценной информации хранящейся в ИС по угрозе «нарушение конфиденциальности», «нарушение целостности» и «нарушение доступновсти» по методике, изложенной выше.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
10 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Информационные системы
Контрольная работа Контрольная
13 Апр в 12:43
159 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:21
126
1 покупка
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:16
66 +1
1 покупка
Интеллектуальные информационные сети
Лабораторная работа Лабораторная
13 Апр в 11:53
57 +1
1 покупка
Информационные системы
Лабораторная работа Лабораторная
4 Апр в 21:30
78 +1
0 покупок
Управление проектами
Контрольная работа Контрольная
4 Апр в 21:20
108 +1
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:52
82 +1
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:48
90 +1
1 покупка
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 21:43
91
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:33
226 +1
1 покупка
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:22
210 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 20:54
183
1 покупка
Информационные системы
Курсовая работа Курсовая
2 Апр в 20:17
55 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир