Практическая работа №1, «Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей», по дисциплине БИТС

Раздел
Программирование
Просмотров
171
Покупок
2
Антиплагиат
Не указан
Размещена
30 Дек 2022 в 16:44
ВУЗ
СПБГУТ
Курс
2 курс
Стоимость
500 ₽
Демо-файлы   
1
docx
Мошак_БИТиС_ПР1_21 Мошак_БИТиС_ПР1_21
137 Кбайт 137 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
PR1
1.6 Мбайт 500 ₽
Описание

«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей»

по курсу: Безопасность информационных технологий и систем

ПРЕПОДАВАТЕЛЬ - Н.Н. Мошак

Оглавление

Содержание

1 Цель работы 5

2 Теоретические сведения 10

3 Структурно-функциональная схема ИС организации 13

4 Процесс идентифицирования активов 19

5 Уровень приоритетов базовых услуг информационной безопасности 20

6 Критичность ресурса (величина ущерба D) 21

7 Определение угрозы, действующие на ресурсы и уязвимости, через которые реализуются угрозы и построение модели угроз и уязвимостей для информационной системы организации 22

8 Выбор критерия принятия рисков 22

Построение модели угроз и уязвимостей для аппаратного ресурса 22

Расчет вероятности и критичности для каждой угрозы аппаратных ресурсов 26

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 28

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 29

Контрмеры: 31

Расчет вероятности реализации угрозы с учетом контрмер 31

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 33

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 34

Расчет эффективности введения контрмер 36

Выводы 36

Контрмеры: 36

Расчет вероятности реализации угрозы с учетом контрмер. 37

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 38

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 40

Расчет ведения эффективности контрмер 41

Выводы 41

Построение модели угроз и уязвимостей для информационного ресурса 42

Расчет вероятности и критичности для каждой угрозы 47

информационных ресурсов 47

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 49

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 51

Контрмеры: 52

Расчет вероятности реализации угрозы с учетом контрмер 53

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер. 55

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 57

Расчет эффективности введения контрмер 58

Выводы 59

Построение модели угроз и уязвимости для программного ресурса 59

Расчет вероятности и критичности для каждой угрозы для программного ресурса 61

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 62

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 63

Контрмеры 64

Расчет вероятности реализации угрозы с учетом контрмер 65

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 66

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 67

Выводы 68

Вывод 69

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16 +5
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Экология
Презентация Презентация
30 Дек 2022 в 23:09
137
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:42
195
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:23
144
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:14
338
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:07
276
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:04
179
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:00
148
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:57
136
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:53
110
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:50
118
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:46
131 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:31
171
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:27
127
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:21
158
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:14
181
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:08
144
0 покупок
Темы журнала
Показать ещё
Прямой эфир