ПРАКТИЧЕСКАЯ РАБОТА 2. Оценка риска информационной безопасности корпоративной информационной системы на основе модели информационных потоков (БИТИС, Безопасность информационных технологий и систем)

Раздел
Программирование
Просмотров
251
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июн 2022 в 19:49
ВУЗ
СПБГУТ им. проф. М.А. БОНЧ-БРУЕВИЧА
Курс
2 курс
Стоимость
400 ₽
Демо-файлы   
1
docx
ЗАДАНИЕ ПР2 ЗАДАНИЕ ПР2
229.9 Кбайт 229.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПР2_ГОТОВАЯ
64.6 Кбайт 400 ₽
Описание

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели информационных потоков

Составить карту ИС (см. рис 1) на которой отобразить все указанные характеристики. Иными словами, необходимо

1. Нарисовать структурно-функциональную схему ИС, на которой отобразить:

- все ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура)

- отделы, к которым относятся ресурсы;

- сетевые группы (локальные сети), физические связи ресурсов между собой и их подключения к Интернет;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

2. Описать в виде таблиц средства защиты каждого аппаратного ресурса, средства защиты каждого вида информации, хранящемся на нем с указанием веса каждого средства, например:

3.Описать в виде таблицы вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а так же наличие соединения через VPN, количество человек в группе для каж- дого информационного потока:

4.Указать наличие у пользователей выхода в Интернет

Ущерб определяется с участием владельца ИС, либо им самим непосредственно.

На этом описание архитектуры ИС завершается.

Далее производится расчет рисков для каждого вида ценной информации хранящейся в ИС по угрозе «нарушение конфиденциальности», «нарушение целостности» и «нарушение доступновсти» по методике, изложенной выше.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
8 +8
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
7 +7
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
5 +5
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
28
0 покупок
Другие работы автора
Информационные системы
Контрольная работа Контрольная
13 Апр в 12:43
141
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:21
109 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:16
59
0 покупок
Информационные системы
Лабораторная работа Лабораторная
4 Апр в 21:30
71
0 покупок
Управление проектами
Контрольная работа Контрольная
4 Апр в 21:20
101
1 покупка
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:52
74
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:48
81
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 21:43
77
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:33
203
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:22
192 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 20:54
167
0 покупок
Информационные системы
Курсовая работа Курсовая
2 Апр в 20:17
50
0 покупок
Темы журнала
Показать ещё
Прямой эфир