ПРАКТИЧЕСКАЯ РАБОТА 2. Оценка риска информационной безопасности корпоративной информационной системы на основе модели информационных потоков (БИТИС, Безопасность информационных технологий и систем)

Раздел
Программирование
Просмотров
218
Покупок
5
Антиплагиат
Не указан
Размещена
1 Июн 2022 в 19:49
ВУЗ
СПБГУТ им. проф. М.А. БОНЧ-БРУЕВИЧА
Курс
2 курс
Стоимость
400 ₽
Демо-файлы   
1
docx
ЗАДАНИЕ ПР2 ЗАДАНИЕ ПР2
229.9 Кбайт 229.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПР2_ГОТОВАЯ
64.6 Кбайт 400 ₽
Описание

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели информационных потоков

Составить карту ИС (см. рис 1) на которой отобразить все указанные характеристики. Иными словами, необходимо

1. Нарисовать структурно-функциональную схему ИС, на которой отобразить:

- все ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура)

- отделы, к которым относятся ресурсы;

- сетевые группы (локальные сети), физические связи ресурсов между собой и их подключения к Интернет;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

2. Описать в виде таблиц средства защиты каждого аппаратного ресурса, средства защиты каждого вида информации, хранящемся на нем с указанием веса каждого средства, например:

3.Описать в виде таблицы вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а так же наличие соединения через VPN, количество человек в группе для каж- дого информационного потока:

4.Указать наличие у пользователей выхода в Интернет

Ущерб определяется с участием владельца ИС, либо им самим непосредственно.

На этом описание архитектуры ИС завершается.

Далее производится расчет рисков для каждого вида ценной информации хранящейся в ИС по угрозе «нарушение конфиденциальности», «нарушение целостности» и «нарушение доступновсти» по методике, изложенной выше.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
6
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
11 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
19
0 покупок
Другие работы автора
Информационные системы
Контрольная работа Контрольная
13 Апр в 12:43
34
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:21
17
0 покупок
Информационные системы
Лабораторная работа Лабораторная
13 Апр в 12:16
15
0 покупок
Информационные системы
Лабораторная работа Лабораторная
4 Апр в 21:30
32
0 покупок
Управление проектами
Контрольная работа Контрольная
4 Апр в 21:20
48
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:52
36
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:48
37
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 21:43
29
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:33
51 +1
0 покупок
Информационные системы
Контрольная работа Контрольная
2 Апр в 21:22
55 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
2 Апр в 20:54
39 +2
0 покупок
Информационные системы
Курсовая работа Курсовая
2 Апр в 20:17
23
0 покупок
Темы журнала
Показать ещё
Прямой эфир