Практическая работа №1, «Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей», по дисциплине БИТС

Раздел
Программирование
Просмотров
358
Покупок
3
Антиплагиат
Не указан
Размещена
30 Дек 2022 в 16:44
ВУЗ
СПБГУТ
Курс
2 курс
Стоимость
500 ₽
Демо-файлы   
1
docx
Мошак_БИТиС_ПР1_21
137 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
PR1
1.6 Мбайт 500 ₽
Описание

«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей»

по курсу: Безопасность информационных технологий и систем

ПРЕПОДАВАТЕЛЬ - Н.Н. Мошак

Оглавление

Содержание

1 Цель работы 5

2 Теоретические сведения 10

3 Структурно-функциональная схема ИС организации 13

4 Процесс идентифицирования активов 19

5 Уровень приоритетов базовых услуг информационной безопасности 20

6 Критичность ресурса (величина ущерба D) 21

7 Определение угрозы, действующие на ресурсы и уязвимости, через которые реализуются угрозы и построение модели угроз и уязвимостей для информационной системы организации 22

8 Выбор критерия принятия рисков 22

Построение модели угроз и уязвимостей для аппаратного ресурса 22

Расчет вероятности и критичности для каждой угрозы аппаратных ресурсов 26

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 28

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 29

Контрмеры: 31

Расчет вероятности реализации угрозы с учетом контрмер 31

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 33

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 34

Расчет эффективности введения контрмер 36

Выводы 36

Контрмеры: 36

Расчет вероятности реализации угрозы с учетом контрмер. 37

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 38

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 40

Расчет ведения эффективности контрмер 41

Выводы 41

Построение модели угроз и уязвимостей для информационного ресурса 42

Расчет вероятности и критичности для каждой угрозы 47

информационных ресурсов 47

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 49

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 51

Контрмеры: 52

Расчет вероятности реализации угрозы с учетом контрмер 53

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер. 55

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 57

Расчет эффективности введения контрмер 58

Выводы 59

Построение модели угроз и уязвимости для программного ресурса 59

Расчет вероятности и критичности для каждой угрозы для программного ресурса 61

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh 62

Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса 63

Контрмеры 64

Расчет вероятности реализации угрозы с учетом контрмер 65

Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза CTh с учетом контрмер 66

Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер 67

Выводы 68

Вывод 69

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Экология
Презентация Презентация
30 Дек 2022 в 23:09
248 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:42
355 +1
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:23
257 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:14
530 +1
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:07
417 +1
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:04
308 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 22:00
194 +1
1 покупка
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:57
267 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:53
222 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:50
238 +1
0 покупок
Теория информации
Лабораторная работа Лабораторная
30 Дек 2022 в 21:46
304 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:31
294
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:27
235 +1
0 покупок
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:21
277
1 покупка
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:14
368 +2
2 покупки
Информационные системы
Лабораторная работа Лабораторная
30 Дек 2022 в 17:08
254 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир