Практическая работа №1, «Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей», по дисциплине БИТС

Раздел
Программирование
Просмотров
154
Покупок
2
Антиплагиат
Не указан
Размещена
30 Дек 2022 в 16:44
ВУЗ
СПБГУТ
Курс
2 курс
Стоимость
500 ₽
Демо-файлы   
1
docx
Мошак_БИТиС_ПР1_21 Мошак_БИТиС_ПР1_21
137 Кбайт 137 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
PR1
1.6 Мбайт 500 ₽
Описание

«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей»

по курсу: Безопасность информационных технологий и систем

ПРЕПОДАВАТЕЛЬ - Н.Н. Мошак

Оглавление

Содержание

1 Цель работы 5

2 Теоретические сведения 10

3 Структурно-функциональная схема ИС организации 13

4 Процесс идентифицирования активов 19

5 Уровень приоритетов базовых услуг информационной безопасности 20

6 Критичность ресурса (величина ущерба D) 21

7 Определение угрозы, действующие на ресурсы и уязвимости, через которые реализуются угрозы и построение модели угроз и уязвимостей для информационной системы организации 22

8 Выбор критерия принятия рисков 22

Построение модели угроз и уязвимостей для аппаратного ресурса 22

Расчет вероятности и критичности для каждой угрозы аппаратных ресурсов 26

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 28

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 29

Контрмеры: 31

Расчет вероятности реализации угрозы с учетом контрмер 31

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 33

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 34

Расчет эффективности введения контрмер 36

Выводы 36

Контрмеры: 36

Расчет вероятности реализации угрозы с учетом контрмер. 37

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 38

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 40

Расчет ведения эффективности контрмер 41

Выводы 41

Построение модели угроз и уязвимостей для информационного ресурса 42

Расчет вероятности и критичности для каждой угрозы 47

информационных ресурсов 47

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 49

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 51

Контрмеры: 52

Расчет вероятности реализации угрозы с учетом контрмер 53

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер. 55

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 57

Расчет эффективности введения контрмер 58

Выводы 59

Построение модели угроз и уязвимости для программного ресурса 59

Расчет вероятности и критичности для каждой угрозы для программного ресурса 61

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 62

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 63

Контрмеры 64

Расчет вероятности реализации угрозы с учетом контрмер 65

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 66

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 67

Выводы 68

Вывод 69

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
10
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Экология
Презентация Презентация
30 Дек 2022 в 23:09
131
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:42
187
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:23
139
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:14
324
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:07
266
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:04
168
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:00
141
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:57
124
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:53
105
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:50
111
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:46
119
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:31
163
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:27
121
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:21
151
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:14
162
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:08
138
0 покупок
Темы журнала
Показать ещё
Прямой эфир