Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем

Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем

Автор: Сычева, Ирина Евгеньевна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Омск

Количество страниц: 203 с. ил.

Артикул: 3311331

Автор: Сычева, Ирина Евгеньевна

Стоимость: 250 руб.

Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем  Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем 

ОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ.
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ
ВВЕДЕНИЕ.
ГЛАВА 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. Информационная инфраструктура организаций
1.2. Факторы риска
1.3. Организация защиты информационных систем.
1.4. Управление информационной безопасностью
1.5. Контроль защищенности информационных систем
1.6. Защитные средства и механизмы
1.6.1. Средства идентификации и аутентификации.
1.6.2. Политика управления пользовательскими паролями
1.6.3. Средства разграничения и политика доступа.
1.6.4. Средства регистрации и мониторинга
1.6.5. Средства обеспечения целостности
1.6.6. Средства криптографической защиты.
1.6.7. Защита коммуникаций между сервером и клиентом.
1.6.8. Дополнительные или внешние средства защиты
ГЛАВА 2. ПОСТРОЕНИЕ МОДЕЛЕЙ ДЛЯ ОБЕСПЕЧЕНИЯ ВНУТРЕННЕГО КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИС
2.1. Описание общих моделей безопасности
2.2. Формирование частных моделей безопасности компонентов ИС
2.2.1. Модель безопасности серверных ОС
2.2.2. Модель безопасности СУБД
2.2.3. Модель безопасности сетевых сервисов
2.2.4. Модель безопасности клиентских ОС.
2.2.5. Модель безопасности специализированных приложений.
2.2.6. Модель безопасности уровня документационного обеспечения
2.3. Построение обобщенной модели безопасности ИС.
ГЛАВА 3. ОЦЕНКА ЗАЩИЩЕННОСТИ ИС.
3.1. Методология осуществления контроля и оценки защищенности ИС
3.2. Обзор методов решения многокритериальных задач.
3.3. Описание метода оценки защищенности ИС
3.3.1. Заполнение базы знаний результатов текущего контроля
3.3.2. Определение важности показателей и расчет весовых коэффициентов
3.3.3. Расчет выполнения показателей с учетом зависимостей
3.3.4. Расчет обобщенного показателя оценки защищенности.
3.3.5. Шкала соответствия оценок.
3.4. Схема реализации метода оценки защищенности ИС.
3.5. Структура базы данных результатов контроля.
ГЛАВА 4. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ
4.1. Контроль защищенности выбранных объектов.
4.1.1. Обследование применяемых ИС.
4.1.2. Обработка и анализ результатов эксперимента.
4.2. Особенности обеспечения информационной безопасности
4.2.1. Организация парольной защиты
4.2.2. Анализ защищенности ОС i
4.2.3. Анализ подсистем информационной безопасности ИС.
4.3. Методика внутреннего контроля и оценки защищенности ИС.
ЗАКЛЮЧЕНИЕ
Список используемой литературы


При этом степень необходимой защищенности информационной сферы организации должна определяться оценкой рисков и целями безопасности, которые должны быть согласованы с рисками и целями основной деятельности организации. Необходимо сохранять требуемый уровень защищенности в течение длительного времени. Процессы обеспечения функционирования и безопасности информационной сферы являются вспомогательными процессами, поддерживающими цели основной деятельности. Осознавая, что сбои в функционировании и недостаточный уровень защищенности информационной сферы могут привести к утрате репутации, росту издержек и снижению доходности, многие организации, по этим причинам, определяют процессы обеспечения функционирования и безопасности ИС как значимые направления основной деятельности. Объектом исследования в настоящей работе являются информационные системы, реализующие современные информационные технологии и порождающие определенные риски, связанные с безопасностью информационных ресурсов (активов). Intranet /Internet (WWW, FTP, E-mail и т. Большинство пользователей информационных технологий просто нуждаются в лучшем доступе к информации, совместном использовании периферийных устройств (т. Именно эти потребности привели к рождению вычислительных сетей и технологии клиент/сервер [3]. Современные ИС представляют собой сложные комплексы программноаппаратных средств, распределенных обычно на различных узлах локальных вычислительных сетей. Пример построение корпоративной сети передачи данных приведен в приложении 1. Поскольку на каждом из перечисленных уровней угрозы и их источники, методы и средства защиты являются различными, то при построении и эксплуатации ИС, в процессах контроля их защищенности необходимо учитывать иерархию составных компонентов ИС (уровни), их взаимодействие, а также используемые технологии и логику бизнес-процессов. Фактором риска является любая ситуация, вероятность возникновения которой не нулевая и которая может нанести ущерб в материальной или нематериальной форме системе в целом, отдельным ее компонентам, персоналу, организации. В случае возникновения такая ситуация называется кризисной. Кризисная ситуация может возникнуть в результате злого умысла или случайно. Выделим основные угрозы безопасности современных ИС [4,5,6]. Отчеты Computer Crime and Security Survey и Global Information Security Survey компании Ernst&Young за год показали, что количество инцидентов по вине внешних и внутренних нарушителей соизмеримо. Этот результат вполне закономерен, хотя внешних злоумышленников значительно больше, но они меньше мотивированны [7]. При создании моделей нарушителей и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по их возможностям доступа к ИС и, следовательно, по потенциальному ущербу от каждой категории пользователей. Ниже приводится примерный список персонала типичной информационной системы и соответствующая степень риска от каждого из них [8]. Каждый из перечисленных выше пользователей в соответствии со своей категорией риска может нанести больший или меньший ущерб ИС. В рамках данной работы выделим часто встречающиеся инциденты безопасности. Инциденты с компьютерными вирусами. В настоящее время счет идет на десятки тысяч видов и вариантов вирусоподобных вредоносных программ и их количество постоянно возрастает. В этой связи для обеспечения безопасности ИС необходимо постоянно совершенствовать антивирусную защиту и контролировать адекватность применяемых антивирусных средств в организации. Инциденты при использовании сети 1п1ете1. Надо понимать, что данная сеть создавалась и развивается как общедоступная система. Любая информация, получаемая из сети Интернет без применения сложных дополнительных средств защиты, не может быть признана полностью достоверной, поскольку может быть перехвачена и искажена. Дополнительно появляются вопросы нецелевого использования ресурсов глобальной сети и связанные с этим непроизводственные расходы. Инциденты, связанные с деятельностью легальных пользователей ИС. Основной угрозой для безопасности все более усложняющихся информационных технологий будет становиться легальный пользователь.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.236, запросов: 244