+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Экономические основы теории проектирования систем защиты информации

  • Автор:

    Абалмазова, Мария Эдуардовна

  • Шифр специальности:

    08.00.05

  • Научная степень:

    Кандидатская

  • Год защиты:

    1997

  • Место защиты:

    Москва

  • Количество страниц:

    113 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ФОРМАЛЬНОЕ И НЕФОРМАЛЬНОЕ ОПИСАНИЕ ПРОСТРАНСТВА ИНФОРМАЦИОННЫХ УГРОЗ
1.1 ПОНЯТИЯ ИНФОРМАЦИИ, СТОИМОСТИ ИНФОРМАЦИИ И ПРОСТРАНСТВА ИНФОРМАЦИОННЫХ УГРОЗ
1.2 Методы статистического описания угроз
1.3 Экономическая модель информационных угроз
1.4 Классификация и примеры информационных угроз
1.5 Зависимые ( совместные ) угрозы, особенности их формального описания
ВЫВОДЫ
2. ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ, ИХ ФУНКЦИОНАЛЬНЫЕ И ЭКОНОМИЧЕСКИЕ ХАРАКТЕРИСТИКИ
2.1 Понятие противодействия
* 2.2 Классификация противодействий с использованием
программно -аппаратных средств
2.3 Понятие эффективности (надёжности) противодействий
2.4 Функционально - экономическое описание противодействий
♦ 2.5 Примеры противодействий информационным угрозам
ВЫВОДЫ
3. СИСТЕМА ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК МЕХАНИЗМ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ
3.1 Основные функции и свойства системы информационной защиты
3.2 Эффективность и рентабельность защиты. Асимптотические оценки
3.3 Экономическая концепция информационной безопасности £7
ВЫВОДЫ

I« 4. ДЕКОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
I _ 4.1 Зона ЗАЩИТЫ .КАК БАЗОВЫЙ ЭЛЕМЕНТ структурной ДЕКОМПОЗИЦИИ
I Ш 4.2 Классификация зон информационной защиты по их значимости
4.3 Оптимизация ресурсов. Выбор средств защиты одной зоны
ж а а пример использования методики выбора
ВЫВОДЫ
5. КОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК ОСНОВА ИХ ПРОЕКТИРОВАНИЯ
5.1 Классификация структурных вариантов систем защиты
ИНФОРМАЦИИ
™ 5.2 Оценивание свойств системы независимых зон
5.3 Структурная и ресурсная оптимизация, их особенности
5.4 Понятие интегрированных систем безопасности
ВЫВОДЫ
6. ЧАСТИЧНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОЕКТИРОВАНИЯ. НЕОБХОДИМОСТЬ И ВОЗМОЖНОСТЬ
6.1 Проектирование как многошаговая процедура последовательных действий поиска, сравнения и выбора
6.2 Уровни частичной автоматизации
6.3 Минимальное программное обеспечение и его версия
6.4 Пример использования минимального программного обеспечения
ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
ф ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ. Минимальное программное обеспечение
в веосии «Структура независимых зон защиты»

ВВЕДЕНИЕ
Реформа экономики в России, перевод её на «рыночную» основу дали толчок к активизации ряда процессов, оказывающих негативное влияние на жизнь нашего общества в целом и развитие предпринимательства, в частности. Наиболее заметно наращивание криминогенного потенциала, проявляющегося не только в насильственных формах присвоения чужой собственности, но и различных посягательствах на коммерческую тайну [1].
В бывшей Советской России коммерческая тайна была официальна отменена положением о рабочем контроле принятом ВЦИК в ноябре 1917г. Тогда же была введена распределительная экономическая система и государственная защита служебной информации и государственной тайны [2].
С возрождением «рыночной» экономики вопрос о коммерческой тайне вновь встал на повестку дня. Дав гарантию прав предпринимателей на коммерческую тайну, государство ограничило, однако, свою роль в её защите выпуском специальных правовых документов [3-6]. В таких условиях предприниматели были вынуждены сами обеспечивать свою информационную безопасность. С этой целью они активно используют опыт бывших работников правоохранительных органов, расширяют обмен мнениями специалистов индустрии безопасности, организовывают собственные службы экономической и информационной безопасности, стимулируют развитие научных взглядов на проблему защиты интересов бизнеса.
Частным результатом этих действий явилось появление новых специальных периодических изданий [7-11] и книг [12-25], посвящённых анализу систем защиты информации. При этом чётко проявили себя два альтернативных подхода к проблеме.
В большинстве случаев авторы используют «затратные» схемы защиты информации, когда предполагают те или иные организационные и инженерно-технические средства защиты информации, не принимая во внимание их стои-

стоимость А,| бита информации. Однако, в качестве информации, измеряемое объемом , может оказаться разным. Различаемой будет при этом стоимость С| информационного ущерба. Сказанное не исключает возможности более общей записи вида: С!
Очевидно, что чем больше величина Вь тем больше оснований для применения данного средства защиты либо по причине низкой его стоимости Вь либо потому, что оно защищает от утечки больший объем информации (велики О] и эффективность защиты У|). По этой причине коэффициенты В1 можно рассматривать как меры приоритетности средств защиты, интегрально учитывающие функциональные и экономические их свойства.
В качестве примера рассмотрим защиту помещения от виброакустиче-ского контроля с использованием стетоскопов, регистрирующих виброколебания стен помещения извне. Способ защиты выбираем активный: зашумление стен в речевом диапазоне частот. Затраты В! на его реализацию для помещения с условной площадью 20 - 25 кв. метров составляют в соответствии с данными каталога фирм - инсталляторов [ 49 ] величину не менее 3000 долларов. Эффективность (надёжность) 'V защиты определяется уровнем зашумления. Будем считать её близкой к единице, т.е. защиту отнесем к категории высокого уровня.
В соответствии с данными таблицы 1 для угрозы с использованием стетоскопов имеем = 1,57» 104 Мб .Таким образом(при А.; = 1 )
(3 = 1,57 - 104 / 3000 = 5,23 Мб / доллар.
Велико ли такое значение приоритета активной защиты можно установить только путем сопоставления с другими средствами информационной защиты.

Рекомендуемые диссертации данного раздела

Время генерации: 0.430, запросов: 962