Формирование полного перечня множества угроз ресурсам информационной системы кафедры

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Содержание работы

Лабораторная работа № 6 по курсу ТОЗИ

тема:           Формирование полного перечня множества угроз ресурсам информационной системы кафедры.

Задание: На основе кафедральной информационной системы (ИС) провести анализ, состоящий в том, чтобы выявить существующие угрозы и оценить полноту этого множества угроз.

1 часть:

По материалам лекции "Угрозы безопасности АСОИ" выбрать и обосновать принцип или принципы классификации угроз информационной безопасности и сформировать полный перечень угроз.

Требования к перечню — проверка на полноту и неповторяемость (дублирование). Значения угроз оценить в лингвистических переменных (ЛП). Например:

Несомненно

НС

(вероятность ~0,7 - 1)

Весьма вероятно

ВВ

(вероятность ~0,5 - ~0,7)

Вероятно

ВР

(вероятность ~0,25 - ~0,5)

Маловероятно

МВ

(вероятность ~0,05 - ~0,25)

Невероятно

НН

(вероятность 0 - ~0,05)

Перечень сформировать в виде таблицы. Передать по копии с приложенным текстом обоснования параллельным бригадам для экспертной оценки, контрольный экземпляр выслать преподавателю.

ЗАПОЛНЯЕТСЯ БРИГАДОЙ-РАЗРАБОТЧИКОМ

Принцип классификации, угрозы и оценка угроз по лингвистической шкале, составленные бригадой-разработчиком № ___

заполняется бригадами экспертов
Оценки экспертов в баллах (0-5)

Сводная

 

Принцип классификации

Угроза

Оценка (ЛП)

Бр№ 1

Бр№2

Бр№ 3

Бр№ 4

Бр№ 5

заполняется бригадой -разработчиком

Название

Угроза по этому принципу

ВВ

Угроза

Угроза

Название

Угроза по этому принципу

ВВ

Угроза

Угроза

Легенда:

— в этих полях указать экспертную оценку предложенного перечня на полноту и неповторяемость

 — в этих полях указать экспертную оценку выбранного принципа классификации

 — в этих полях указать экспертную оценку выделенных угроз и правильности выставленной этой угрозе оценки

— поля не заполняются

2 часть:

Провести экспертную оценку перечней сформированных параллельными бригадами на полноту и неповторяемость. Оценить в баллах оценки предложенных бригадой-разработчиком угроз.

Оценки занести в таблицу предоставленную бригадой-разработчиком.

Таблицу с экспертными оценками передать ее бригаде-разработчику для создания сводной оценки, а контрольный экземпляр, бригада-эксперт высылает преподавателю.

3 часть:

Бригада-разработчик высылает преподавателю таблицу с оценками бригад-экспертов и сводными оценками по каждому показателю: (О1+О2+О3+О4)/4

Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.