1. Провести ранжирование следующих источников угроз:
1) хакер;
2) высококвалифицированный программист, являющийся сотрудником фирмы;
3) сотрудник клининговой компании;
4) прорыв канализации в городе, в котором находится организация;
5) землетрясение.
Отдельно для каждого источника угроз:
1. Обосновать выбор оценки каждого из трех показателей (возможность возникновения источника, готовность источника, фатальность)
2. Рассчитать оценку степени опасности по следующей форме: (Не копируется, см. в файлах)
3. Подвести итог о степени опасности источника угроз, следует ли разрабатывать для него методы защиты информации.
2. Провести ранжирование следующих уязвимостей:
1) несоблюдение уволенными сотрудниками режима конфиденциальности информации;
2) бесконтрольное использование единственного в организации многофункционального устройства;
3) свободный доступ в организацию;
4) сбои электроснабжения;
5) использование в организации устаревших носителей информации.
Отдельно для каждого источника угроз:
1. Обосновать выбор оценки каждого из трех показателей (фатальность, доступность, количество)
2. Рассчитать оценку степени опасности по следующей форме: (см. в файлах)
3. Подвести итог о степени опасности уязвимости, следует ли разрабатывать для нее методы защиты информации.
P.S. К сожалению, формулы не удалось скопировать, добавлю файл для полного ознакомления с работой.
| Гарантия на работу | 1 год |
| Средний балл | 4.54 |
| Стоимость | Назначаете сами |
| Эксперт | Выбираете сами |
| Уникальность работы | от 70% |