Практическая работа №1, «Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей», по дисциплине БИТС

Раздел
Программирование
Просмотров
146
Покупок
2
Антиплагиат
Не указан
Размещена
30 Дек 2022 в 16:44
ВУЗ
СПБГУТ
Курс
2 курс
Стоимость
500 ₽
Демо-файлы   
1
docx
Мошак_БИТиС_ПР1_21 Мошак_БИТиС_ПР1_21
137 Кбайт 137 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
PR1
1.6 Мбайт 500 ₽
Описание

«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей»

по курсу: Безопасность информационных технологий и систем

ПРЕПОДАВАТЕЛЬ - Н.Н. Мошак

Оглавление

Содержание

1 Цель работы 5

2 Теоретические сведения 10

3 Структурно-функциональная схема ИС организации 13

4 Процесс идентифицирования активов 19

5 Уровень приоритетов базовых услуг информационной безопасности 20

6 Критичность ресурса (величина ущерба D) 21

7 Определение угрозы, действующие на ресурсы и уязвимости, через которые реализуются угрозы и построение модели угроз и уязвимостей для информационной системы организации 22

8 Выбор критерия принятия рисков 22

Построение модели угроз и уязвимостей для аппаратного ресурса 22

Расчет вероятности и критичности для каждой угрозы аппаратных ресурсов 26

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 28

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 29

Контрмеры: 31

Расчет вероятности реализации угрозы с учетом контрмер 31

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 33

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 34

Расчет эффективности введения контрмер 36

Выводы 36

Контрмеры: 36

Расчет вероятности реализации угрозы с учетом контрмер. 37

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 38

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 40

Расчет ведения эффективности контрмер 41

Выводы 41

Построение модели угроз и уязвимостей для информационного ресурса 42

Расчет вероятности и критичности для каждой угрозы 47

информационных ресурсов 47

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 49

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 51

Контрмеры: 52

Расчет вероятности реализации угрозы с учетом контрмер 53

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер. 55

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 57

Расчет эффективности введения контрмер 58

Выводы 59

Построение модели угроз и уязвимости для программного ресурса 59

Расчет вероятности и критичности для каждой угрозы для программного ресурса 61

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 62

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 63

Контрмеры 64

Расчет вероятности реализации угрозы с учетом контрмер 65

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 66

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 67

Выводы 68

Вывод 69

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
1 Ноя в 22:41
9 +9
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
20 +5
0 покупок
Информационная безопасность
Курсовая работа Курсовая
25 Окт в 12:23
34 +2
0 покупок
Информационная безопасность
Творческая работа Творческая работа
23 Окт в 13:22
35
0 покупок
Другие работы автора
Экология
Презентация Презентация
30 Дек 2022 в 23:09
126 +2
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:42
179
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:23
136 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:14
311
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:07
261 +1
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:04
162
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:00
137
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:57
117
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:53
101
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:50
108
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:46
116
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:31
158
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:27
117
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:21
146
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:14
158
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:08
134
0 покупок
Темы журнала
Показать ещё
Прямой эфир