Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УИБ 3.docx
Скачиваний:
0
Добавлен:
01.01.2026
Размер:
1.24 Mб
Скачать

1 Ход работы

Первоочередно была запущена система «КОНДОР» для проведения анализа рисков информационной системы, что представлено на рисунке 1.1.

Рисунок 1.1 – Запуск «КОНДОР»

Далее был произведен анализ информационной системы на соответствие требованиям стандарта ISO 17799 в виде вопросов о политики безопасности, организационных, управления ресурсами и т.д., что представлено на рисунке 1.2 – 1.4.

Рисунок 1.2 – Ответы на вопросы о политики безопасности

Рисунок 1.3 – Ответы на вопросы об организационных мерах

Рисунок 1.4 – Ответы на вопросы об управлении ресурсами

Далее были изменены затраты на информационную безопасности, что представлено на рисунках 1.4 – 1.5.

Рисунок 1.5 – Затраты на информационную безопасность

Были изменены свойства проекта, а именно вкладки «Идентификация», «Весовые коэффициенты» и «Единицы измерения», что представлено на рисунках 1.6 – 1.8.

Рисунок 1.6 – Изменение идентификации проекта

Рисунок 1.7 – Изменение весовых коэффициентов проекта

Рисунок 1.8 – Изменение единиц измерения проекта

Также были рассмотрены функции внедрения контрмер для рисков и управления периодами для отчета, что представлено на рисунках 1.9 – 1.10.

Рисунок 1.9 – Внедрение контрмер

Рисунок 1.10 – Добавление нового периода

Далее был рассмотрены функция составления отчета для проекта, что представлено на рисунках 1.11 – 1.13.

Рисунок 1.11 – Первая часть отчета

Рисунок 1.12 – Вторая часть отчета

Рисунок 1.13 – Третья часть отчета

2 Индивидуальное задание

Первоочередно были изменены свойства проекта по варианту, а именно вкладки «Идентификация», «Весовые коэффициенты» и «Единицы измерения», что представлено на рисунках 2.1 – 2.3.

Рисунок 2.1 – Идентификация проекта по варианту

Рисунок 2.2 – Весовые коэффициенты проекта по варианту

Рисунок 2.3 – Единицы измерения проекта по варианту

Далее были произведены ответы на вопросы по варианту для анализа безопасности системы, что представлено на рисунках 2.4 – 2.11.

Рисунок 2.4 – Анализ политики безопасности по варианту

Рисунок 2.5 – Анализ организационных мер защиты по варианту

Рисунок 2.6 – Анализ безопасности персонала по варианту

Рисунок 2.7 – Анализ физической безопасности по варианту

Рисунок 2.8 – Анализ управления коммуникациями по варианту

Рисунок 2.9 – Анализ разработки и сопровождения по варианту

Рисунок 2.10 – Анализ непрерывности ведения бизнеса по варианту

Рисунок 2.11 – Анализ соответствия системы требованиям по варианту

Также были изменены расходы на информационную безопасность, что представлено на рисунке 2.12.

Рисунок 2.12 – Измененные расходы на информационную безопасность

Далее были введены контрмеры для появившихся рисков в ходе анализа безопасности, что представлено на рисунках 2.13 – 2.14.

Рисунок 2.13 – Внедрение контрмер

Рисунок 2.14 – Снижение риска после задания контрмер

После был составлен отчет о безопасности и затратах на внедрение контрмер, что представлено на рисунках 2.15 – 2.16.

Рисунок 2.15 – Первая часть отчета по варианту

Рисунок 2.16 – Вторая часть отчета по варианту

Соседние файлы в предмете Управление информационной безопасностью