1 Ход работы
Первоочередно была запущена система «КОНДОР» для проведения анализа рисков информационной системы, что представлено на рисунке 1.1.
Рисунок 1.1 – Запуск «КОНДОР»
Далее был произведен анализ информационной системы на соответствие требованиям стандарта ISO 17799 в виде вопросов о политики безопасности, организационных, управления ресурсами и т.д., что представлено на рисунке 1.2 – 1.4.
Рисунок 1.2 – Ответы на вопросы о политики безопасности
Рисунок 1.3 – Ответы на вопросы об организационных мерах
Рисунок 1.4 – Ответы на вопросы об управлении ресурсами
Далее были изменены затраты на информационную безопасности, что представлено на рисунках 1.4 – 1.5.
Рисунок 1.5 – Затраты на информационную безопасность
Были изменены свойства проекта, а именно вкладки «Идентификация», «Весовые коэффициенты» и «Единицы измерения», что представлено на рисунках 1.6 – 1.8.
Рисунок 1.6 – Изменение идентификации проекта
Рисунок 1.7 – Изменение весовых коэффициентов проекта
Рисунок 1.8 – Изменение единиц измерения проекта
Также были рассмотрены функции внедрения контрмер для рисков и управления периодами для отчета, что представлено на рисунках 1.9 – 1.10.
Рисунок 1.9 – Внедрение контрмер
Рисунок 1.10 – Добавление нового периода
Далее был рассмотрены функция составления отчета для проекта, что представлено на рисунках 1.11 – 1.13.
Рисунок 1.11 – Первая часть отчета
Рисунок 1.12 – Вторая часть отчета
Рисунок 1.13 – Третья часть отчета
2 Индивидуальное задание
Первоочередно были изменены свойства проекта по варианту, а именно вкладки «Идентификация», «Весовые коэффициенты» и «Единицы измерения», что представлено на рисунках 2.1 – 2.3.
Рисунок 2.1 – Идентификация проекта по варианту
Рисунок 2.2 – Весовые коэффициенты проекта по варианту
Рисунок 2.3 – Единицы измерения проекта по варианту
Далее были произведены ответы на вопросы по варианту для анализа безопасности системы, что представлено на рисунках 2.4 – 2.11.
Рисунок 2.4 – Анализ политики безопасности по варианту
Рисунок 2.5 – Анализ организационных мер защиты по варианту
Рисунок 2.6 – Анализ безопасности персонала по варианту
Рисунок 2.7 – Анализ физической безопасности по варианту
Рисунок 2.8 – Анализ управления коммуникациями по варианту
Рисунок 2.9 – Анализ разработки и сопровождения по варианту
Рисунок 2.10 – Анализ непрерывности ведения бизнеса по варианту
Рисунок 2.11 – Анализ соответствия системы требованиям по варианту
Также были изменены расходы на информационную безопасность, что представлено на рисунке 2.12.
Рисунок 2.12 – Измененные расходы на информационную безопасность
Далее были введены контрмеры для появившихся рисков в ходе анализа безопасности, что представлено на рисунках 2.13 – 2.14.
Рисунок 2.13 – Внедрение контрмер
Рисунок 2.14 – Снижение риска после задания контрмер
После был составлен отчет о безопасности и затратах на внедрение контрмер, что представлено на рисунках 2.15 – 2.16.
Рисунок 2.15 – Первая часть отчета по варианту
Рисунок 2.16 – Вторая часть отчета по варианту
