Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности

Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности

Автор: Дубинин, Евгений Александрович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2012

Место защиты: Ставрополь

Количество страниц: 196 с. ил.

Артикул: 5484575

Автор: Дубинин, Евгений Александрович

Стоимость: 250 руб.

Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности  Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 АНАЛИЗ ПРОБЛЕМ, ВОЗНИКАЮЩИХ ПРИ ОЦЕНИВАНИИ УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
1.1 Аудит в системе менеджмента информационной безопасности предприятия.
1.2 Исследование методов и современных средств анализа риска и ущерба информационной безопасности предприятия
1.2.1 Методы количественного анализа риска
1.2.2 Анализ современных программных продуктов для качественного и количественного анализа и управления рисками информационной безопасности
1.3 Постановка научной задачи и обоснование частных задач диссертационного исследования.
1.4 Выводы по главе.
2 МЕТОДИКА НЕЧЕТКОГО ОЦЕНИВАНИЯ
ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ
ИНФОРМАЦИОННОЙ СИСТЕМЫ.
2.1 Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы
2.2 Пример расчета нечеткого множества ущерба безопасности информационной системы по методике Оценка ущерба безопасности информационной системы
2.3 Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы
2.4 Выводы по главе.
3 РАЗРАБОТКА КОМПЛЕКСА ПРОБЛЕМНО
ОРИЕНТИРОВАННЫХ ПРОГРАММ ОЦЕНКА УЩЕРБА ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ
3.1 Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы.
3.2 Описание комплекса проблемноориентированных программ Оценка ущерба информационной системе предприятия.
3.3 Математическое моделирование относительного ущерба безопасности информационной системы предприятия на примере ООО АртИнтелл
3.4 Выводы по главе.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


Результатом активного аудита является информация обо всех уязвимостях информационной сети, степени критичности уязвимости и способах устранения. Разница между ними заключается в том, что при «внешнем аудите» моделируются действия нарушителя находящегося за пределами информационной системы, а при «внутреннем аудите» моделируются действия нарушителя находящегося в нутрии информационной системы. Другим видом аудита является экспертный аудит. Суть данного способа аудита является выявление недостатков в системе информационной безопасности, по мнению экспертов участвующих, а анализе. Экспертный аудит заключается в подробном описании системы защиты и сравнение сё с некоторой идеальной моделью или сравнение с международными стандартами обеспечения информационной безопасности. Каждый из описанных видов аудита может проводиться отдельно или в комплексе в зависимости от задач, поставленных перед аудитором. В качестве объекта аудита обычно выступает система менеджмента информационной безопасности, но в отдельных случаях допускается проводить аудит отдельных частей системы, в которых обрабатывается информация. Ещё одним видом аудита является аудит на соответствие стандартам. Суть данного вида аудита является сравнение состояния системы информационной безопасности с рекомендациями приведенных в стандартах по информационной безопасности [, , ]. КОЛЕС. Данный вид аудита является обязательным для государственных организаций обрабатывающих сведения, составляющие государственную тайну. На первом этапе определяется порядок проведения работ. Он заключается в определении объекта исследования, методов исследования, специального программного обеспечения. На втором этапе осуществляется сбор исходной информации. Итогом второго этапа является обширный отчет о состоянии информационной безопасности, который включает в себя информацию о политике безопасности, об аппаратном обеспечении сети, об общесистемном программном обеспечении, о прикладном программном обеспечении, о средствах защиты, о топологии сети. На третьем этапе анализируется собранная информация. Определяется уровень защищённости информационной системы. На этом этапе осуществляется анализ рисков информационной безопасности, которым может быть подвержено предприятие. Другими словами определяется эффективность средств защиты и их способность противостоять воздействию информационных угроз. Уровень риска можно установить путем оценки степени соответствия информационной безопасности определённому набору требований по обеспечению информационной безопасности [, , , 2]. Или путем проведения инструментального анализа защищенности, который определяет риск от реализации атак и уровня ущерба [, , , ]. Риск вычисляется для каждой атаки в отдельности и определяется как произведение вероятности проведения атаки на величину возможного ущерба от реализации этой атаки [, ]. Для оценки риска могут использоваться количественные или качественные шкалы. Количественные шкалы выражаются в числовых значениях, следовательно, вероятность проведения атаки может выражаться числом в определенном интервале, а ущерб от реализации этой атаки может задаваться в виде материальных потерь (стоимость ресурса). В качественных шкалах числовые значения заменяются на понятийные уровни. Каждому понятийному уровню соответствует определённый интервал количественной шкалы оценки. Аудит информационной безопасности является эффективным инструментов для оценки уровня защищённости информационной системы предприятия от реализации информационных угроз. Частота проведения аудита зависит от того, как часто в информационную систему предприятия вносятся изменения - добавляется новое оборудование, меняется системное и прикладное программное обеспечение. При регулярном проведении аудита уровень защищенности информационной системы будет на достаточно высоком уровне []. Процессы системы менеджмента информационной безопасности затрагивают все аспекты управления инфраструктурой предприятия, так как информационная безопасность является результатом устойчивого функционирования процессов, связанных с информационными технологиями.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.379, запросов: 244