Методология оценки эффективности обеспечения безопасности в экономических информационных системах

Методология оценки эффективности обеспечения безопасности в экономических информационных системах

Автор: Приступа, Артем Сергеевич

Шифр специальности: 08.00.13

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Москва

Количество страниц: 173 с.

Артикул: 2770845

Автор: Приступа, Артем Сергеевич

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. МЕТОДОЛОГИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХII
1.1. Современные подходы к построению системы информационной безопасности экономических информационных систем
1.2. Концептуальные вопросы построения системы информационной безопасности экономических информационных систем.
1.3. Программные злоупотребления и классификация угроз безопасности экономических информационных систем
1.4. Постановка задачи исследования
ГЛАВА 2. МОДЕЛИРОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С УЧЕТОМ ПОКАЗАТЕЛЕЙ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
2.1. Стратегия взаимодействия потенциального нарушителя и СИБ сточки зрения ожидаемого эффекта от реализации угрозы и критериев эффективности СИБ
2.2. Определение экономической целесообразности и привлекательности угроз для потенциального нарушителя
2.3. Оптимизация структуры системы информационной безопасности с использованием различных экономических критериев оценки эффективности. ГЛАВА 3. ТЕХНОЛОГИЯ ОЦЕНКИ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
3.1. Показатели экономической эффективности системы информационной безопасности.
3.2. Моделирование показателей экономической эффективности системы информационной безопасности.
3.3. Экономическая эффективность СИБ
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Выбор и разработка адекватных мер и средств защиты элементов и формирование системы защиты компьютерных систем. В рамках данного подхода не рассматриваются вопросы, связанные с экономическими аспектами информационной безопасности, которые для ЭИС являются очень важными и должны рассматриваться в первую очередь. Проведение предварительного обследования состояния объекта и организации защиты информации. Определение факторов, анализ условий и осуществление выбора и обоснования требований по защите информации на заданном объекте. Определение функций защиты, обеспечивающих требуемый уровень в потенциально возможных условиях функционирования объекта. Определение потенциально возможных угроз информации и вероятностей их появления. Обоснование перечня задач защиты информации, их классификации и эффективности их реализации с точки зрения предотвращения возможных сбоев ЭИС. Определение эффективности защиты информации с помощью оценки степени ее защищенности. Сравнение полученных результатов с требуемыми и анализ стоимостных затрат на обеспечение защиты. Корректировка, уточнения, изменение защиты. Обоснование структуры и технологии функционирования комплексной системы защиты информации. Определение состава технического, математического, программного, информационного и лингвистического обеспечения, нормативнометодических документов и организационнотехнических мероприятий по защите информации. Определение техникоэкономических оценок разработанного проекта. На этом этапе оцениваются надежность всех компонентов комплексной системы защиты информации и надежность выполнения функций защиты живучесть системы защиты, экономическая оценка комплексной системы защиты информации. Отработка организационноправовых и нормативнометодических вопросов защита информации, разработка правил выполнения процедур и мероприятий по защите информации, определение прав и обязанностей подразделений и лиц, участвующих в работе комплексной системы защиты информации. Установление правил и порядка контроля работы системы защиты. Ю.Внедреиие. Определение организационноштатной единицы, которая отвечает за безопасность, ее технические и оперативные возможности, место в системе обработки информации. Формирование понятия безопасности. Определение зон доверия и недоверия с позиций сформулированного понятия безопасность. Проверка совместимости технических и оперативных возможностей администратора безопасности с определенными зонами доверия и недоверия. В случае несовместимости проверяются возможности корректировки состава технических средств и оперативных возможностей оператора, корректировки понятия безопасность в пределах возможного, переопределение зон доверия и недоверия. Представленная методология ориентирована на обеспечение безопасности отдельных процессов. Для комплексного обеспечения информационной безопасности ЭИС необходимо разработать комплексный подход. Автор 4, с. Проведение аналитического обследования ЭИС. Осуществляется с целью оценки возможной уязвимости обрабатываемой в ней конфиденциальной информации и выработки необходимых требований по ее защите. Проектирование системы защиты информации. ЭИС и заданных собственником владельцем информации ограничений на финансовые, материальные, трудовые и другие ресурсы осуществляется выбор илии разработка конкретных методов и средств защиты. Результатом данного этапа является законченный комплекс сертифицированных средств и методов защиты информации, имеющий соответствующую необходимую проектную и эксплуатационную документацию. Приемка системы защиты в эксплуатацию. На данном этапе осуществляется внедрение средств и методов системы защиты информации в ЭИС, их комплексная проверка и тестирование, необходимое обучение и освоение персоналом. Устраняются выявленные в процессе проверки и тестирования недостатки. Результатом этого этапа является общая аттестация системы защиты информации. Эксплуатация системы защиты информации. ЭИС проводится регулярный контроль эффективности, при необходимости осуществляется доработка в условиях изменения состава программноаппаратных средств, оперативной обстановки и окружения ЭИС.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.210, запросов: 128