Автор работы: Пользователь скрыл имя, 20 Января 2012 в 23:20, реферат
В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
Один из предлагаемых
вариантов построения методики оценки
ущерба от нарушения БИ представлен
ниже. На первом этапе оценивается
влияние угроз БИ на ТТХ аппаратных
средств обработки информации. Результатом
этого этапа является оценка относительного
или абсолютного ухудшения
Исходными
данными для этого этапа
перечень
угроз БИ с указанием
перечень
ТТХ средств и предельные
Кроме того,
необходимо иметь
На этом
же этапе оценивается влияние
угроз БИ на качество
На втором
этапе производится оценка
Третий этап
заключается в оценке
На четвертом
этапе проводится оценка
Для расчета потерь из-за снижения эффективности функционирования ОИ в целом необходимо учитывать внешнее окружение ОИ ("надсистему", в которую входит ОИ, как элемент), т.е. его назначение, область использования. При этом должны использоваться, как правило, известные зависимости "потерь" от снижения эффективности и качества задач, решаемых ОИ в интересах задач "надсистемы".
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ
РАБОТЫ
В завершении можно сказать, что многое ещё не изучено и не сформулировано по этой теме. Но на основе изложенного реферата можно сказать, что все задачи сопоставлены с определённым материалом реферата и тема достаточно полно раскрыта. Хочется только добавить, что тема информационной безопасности ещё достаточно молода и поэтому реферат может показаться несколько нестандартным в связи с различной трактовкой некоторых вопросов информационной безопасности.
Литература.
1. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
2. Абалмазов
Э.И. Методы и инженерно-
3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
4. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.
6. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
7. Мещеряков В.А К вопросу идентификации компьютерных преступлений. Прикладные вопросы цифровой обработки и защиты информации. Межвузовский сборник научных трудов ВВШМ и ВГТУ. Воронеж 1997.В. А. Мещеряков, М. Г. Завгородний, С. В. Скрыль, В. И. Сумин.