ПРАКТИЧЕСКАЯ РАБОТА 2. Оценка риска информационной безопасности корпоративной информационной системы на основе модели информационных потоков (БИТИС, Безопасность информационных технологий и систем)

Раздел
Программирование
Просмотров
271
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июн 2022 в 19:49
ВУЗ
СПБГУТ им. проф. М.А. БОНЧ-БРУЕВИЧА
Курс
2 курс
Стоимость
400 ₽
Демо-файлы   
1
docx
ЗАДАНИЕ ПР2 ЗАДАНИЕ ПР2
229.9 Кбайт 229.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПР2_ГОТОВАЯ
64.6 Кбайт 400 ₽
Описание

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели информационных потоков

Составить карту ИС (см. рис 1) на которой отобразить все указанные характеристики. Иными словами, необходимо

1. Нарисовать структурно-функциональную схему ИС, на которой отобразить:

- все ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура)

- отделы, к которым относятся ресурсы;

- сетевые группы (локальные сети), физические связи ресурсов между собой и их подключения к Интернет;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

2. Описать в виде таблиц средства защиты каждого аппаратного ресурса, средства защиты каждого вида информации, хранящемся на нем с указанием веса каждого средства, например:

3.Описать в виде таблицы вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а так же наличие соединения через VPN, количество человек в группе для каж- дого информационного потока:

4.Указать наличие у пользователей выхода в Интернет

Ущерб определяется с участием владельца ИС, либо им самим непосредственно.

На этом описание архитектуры ИС завершается.

Далее производится расчет рисков для каждого вида ценной информации хранящейся в ИС по угрозе «нарушение конфиденциальности», «нарушение целостности» и «нарушение доступновсти» по методике, изложенной выше.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:31
10 +6
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:25
13 +9
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:19
11 +7
0 покупок
Информационная безопасность
Тест Тест
8 Янв в 18:47
26
0 покупок
Другие работы автора
Информационные системы
Контрольная работа Контрольная
13 Апр 2024 в 12:43
188 +2
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр 2024 в 12:21
160 +2
1 покупка
Информационные системы
Лабораторная работа Лабораторная
13 Апр 2024 в 12:16
82 +1
1 покупка
Интеллектуальные информационные сети
Лабораторная работа Лабораторная
13 Апр 2024 в 11:53
64 +1
1 покупка
Информационные системы
Лабораторная работа Лабораторная
4 Апр 2024 в 21:30
92 +1
0 покупок
Управление проектами
Контрольная работа Контрольная
4 Апр 2024 в 21:20
127 +1
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр 2024 в 21:52
98 +1
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр 2024 в 21:48
109 +1
2 покупки
Информационные системы
Лабораторная работа Лабораторная
2 Апр 2024 в 21:43
107
3 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр 2024 в 21:33
291 +1
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр 2024 в 21:22
245 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр 2024 в 20:54
261 +1
2 покупки
Информационные системы
Курсовая работа Курсовая
2 Апр 2024 в 20:17
82 +1
2 покупки
Темы журнала
Показать ещё
Прямой эфир