ПРАКТИЧЕСКАЯ РАБОТА 2. Оценка риска информационной безопасности корпоративной информационной системы на основе модели информационных потоков (БИТИС, Безопасность информационных технологий и систем)

Раздел
Программирование
Просмотров
262
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июн 2022 в 19:49
ВУЗ
СПБГУТ им. проф. М.А. БОНЧ-БРУЕВИЧА
Курс
2 курс
Стоимость
400 ₽
Демо-файлы   
1
docx
ЗАДАНИЕ ПР2 ЗАДАНИЕ ПР2
229.9 Кбайт 229.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПР2_ГОТОВАЯ
64.6 Кбайт 400 ₽
Описание

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели информационных потоков

Составить карту ИС (см. рис 1) на которой отобразить все указанные характеристики. Иными словами, необходимо

1. Нарисовать структурно-функциональную схему ИС, на которой отобразить:

- все ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура)

- отделы, к которым относятся ресурсы;

- сетевые группы (локальные сети), физические связи ресурсов между собой и их подключения к Интернет;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

2. Описать в виде таблиц средства защиты каждого аппаратного ресурса, средства защиты каждого вида информации, хранящемся на нем с указанием веса каждого средства, например:

3.Описать в виде таблицы вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а так же наличие соединения через VPN, количество человек в группе для каж- дого информационного потока:

4.Указать наличие у пользователей выхода в Интернет

Ущерб определяется с участием владельца ИС, либо им самим непосредственно.

На этом описание архитектуры ИС завершается.

Далее производится расчет рисков для каждого вида ценной информации хранящейся в ИС по угрозе «нарушение конфиденциальности», «нарушение целостности» и «нарушение доступновсти» по методике, изложенной выше.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27
0 покупок
Другие работы автора
Информационные системы
Контрольная работа Контрольная
13 Апр в 12:43
174
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:21
149
1 покупка
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:16
75
1 покупка
Информационные системы
Лабораторная работа Лабораторная
4 Апр в 21:30
86
0 покупок
Управление проектами
Контрольная работа Контрольная
4 Апр в 21:20
118
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:52
89
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:48
103
2 покупки
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 21:43
103
3 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:33
264
2 покупки
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:22
227
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 20:54
227
2 покупки
Информационные системы
Курсовая работа Курсовая
2 Апр в 20:17
67
2 покупки
Темы журнала
Показать ещё
Прямой эфир