Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Шаго, Фёдор Николаевич
05.13.19
Кандидатская
2014
Санкт-Петербург
111 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Введение
Глава 1. Обзор подходов к оценке системы менеджмента информационной безопасности в процессе жизнедеятельности системы
1.1 Анализ состояния и направления развития систем менеджмента информационной безопасности
1.2 Структура показателей качества систем менеджмента информационной безопасности, и требования, предъявляемые к системам
1.3 Особенности современной практики оценивания систем менеджмента информационной безопасности
1.4 Обоснование и содержание проблемы обеспечения качества оценивания систем менеджмента информационной безопасности
Глава 2. Разработка модели оценки системы менеджмента информационной безопасности
2.1 Обоснование интегрального показателя эффективности системы менеджмента информационной безопасности
2.2 Выбор аппроксимирующего полинома для модели показателя эффективности системы менеджмента информационной безопасности
2.3 Разработка модели оценки эффективности системы менеджмента информационной безопасности
Глава 3. Разработка методики повышения качества оценивания системы менеджмента информационной безопасности
3.1. Обоснование исходных данных для решения задачи оптимизации распределения
ресурсов в целях для измерений системы менеджмента информационной безопасности
3.2 Методика повышения качества оценивания системы менеджмента информационной безопасности
3.3 Практические рекомендации применения методика повышения качества оценивания системы менеджмента информационной безопасности
Заключение
Список сокращений
Литература
Введение
Система менеджмента информационной безопасности (СМИБ) (information security management System, ISMS): часть общей системы менеджмента организации, основанная на подходе бизнес-рисков, по созданию, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению информационной безопасности (ИБ).[3,4]
Для получения достоверной информации о состоянии СМИБ необходимо проводить постоянный мониторинг и анализ системы в ходе которого производится оценивание состояния системы. Усложнение систем менеджмента информационной безопасности приводит к необходимости совершенствования научно-методического аппарата оценивания данных систем. Эффективность мероприятий связанных со сбором и обработкой информации о системе будет определяться качеством оценок показателей СМИБ к затраченным ресурсам на проведение измерений. Организация проведения измерений, как показывает практика, оказывает существенное влияние на качество оценивания показателей СМИБ. Однако, в большинстве случаев, ресурс, выделяемый для мониторинга и анализа состояния СМИБ, распределяется на основе имеющегося опыта персонала службы ИБ, руководств и нормативно - правовых документов ГОСТ РФ с применением общеизвестных методов планирования (например, по диаграмме Ганта, Program PERT (Project Evaluation and Review Technique — техника оценки и анализа программ (проектов)). В ходе планирования зачастую не учитываются результаты проведенных измерений, полученные на предыдущих этапах проверок.
Оценивание является важным этапом в циклической взаимосвязи видов
деятельности системы менеджмента информационной безопасности, в ходе
которого определяется соответствие системы заданным требованиям ИБ
организации. Исходя из анализа текущей практики оценивания эффективности
СМИБ, можно сделать вывод о том, что в большинстве случаев, проводится
независимое оценивание отдельных атрибутов ИБ без учета их взаимодействия, в
ходе измерений атрибутов не учитывается наличие неопределенности
хранения информации
БС-ЗО Защита среды виртуализации используемой в системе Нет
БС-31 Анализ наличия скрытых каналов утечки информации Нет
8С-32 Дробление единой информации на пакеты и хранение их раздельно Нет
БС-ЗЗ Сохранение целостности информации в процессе подготовки к передаче (архивирование, преобразование и т.д.) Нет
8С-34 Использование для загрузки операционной системы, и исполняемого ПО, устройств хранения данных предназначенных только для чтения Нет
Целостность информации и информационной системы (БГ)
81-1 Политики и процедуры целостности информационной системы и информации А.5.1.1, А.5.1.2, А.6.1.1, А.6.1.3, А.8.1.1, АЛО.1.1, А.15.1.1, А.15.2.
81-2 Коррекция ошибок А.10.10.5, А.12.5.2, А.12.6.1, А.13.1.
81-3 Защита от вредоносного кода А.10.4.
Б1-4 Наблюдение за информационной системой АЛО.10.2, А.13.1.1, А.13.1.
81-5 Тревоги, рекомендации, указания по ИБ А.6.1.6, А.12.6.1, А.13.1.1, А.13.1.
81-6 Проверка функциональности системы ИБ Нет
81-7 Целостность ПО и информационных активов А.10.4.1, А.12.2.2, А.12.2.
81-8 Защита от спамерских атак Нет
81-9 Ограничения по вводу информации А.10.8.1, А.11.1.1, А.11.2.2, А.12.2.
БНО Проверка вводимой пользователями информации А.12.2.1, А.12.2.
81-11 Защита от ошибок (неправильных действий) Нет
81-12 Проверка исходящей информации и ее хранение А.10.7.3, А.15.1.3, А.15.1.4, А.15.2.
81-13 Прогнозирование и предупреждение об отказах Нет
Плани рование развития ИБ организации (РМ)
РМ-1 План развития ИБ А.5.1.1, А.5.1.2, А.6.1.1, А.6.1.3 А.8.1.1, А.15.1.1, А.15.2.
РМ-2 Обязанности руководства службы ИБ А.6.1.1, А.6.1.2, А.6.1.
РМ-3 Ресурсы ИБ Нет
РМ-4 План действий и этапов развития ИБ Нет
Название работы | Автор | Дата защиты |
---|---|---|
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов | Елисеев, Алексей Сергеевич | 2013 |
Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел | Евдокимов, Максим Валериевич | 2002 |
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса | Кочедыков, Сергей Сергеевич | 2002 |