Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?вания СЗИ.

Таким образом, разработанная методика может использоваться для определения обеспечиваемого уровня защиты СЗИ, как на начальных этапах проектирования СЗИ так и на стадии оценки уровня защиты уже существующих систем с целью их модификации или при проведении аудита. Разработанная методика может применяться для оценки уровня защищенности организаций всех сфер деятельности, так как она характеризует информационную систему со стороны рисков и соответственно может быть конкретизирована под конкретную организацию. Степень конкретизации зависит от уровня зрелости организации, специфики ее деятельности, требуемого уровня защищенности и модели злоумышленника и прочих факторов. То есть в каждом конкретном случае методика может быть адаптирована под конкретные нужды предприятия с учетом специфики его функционирования и ведения бизнеса.

Уровень точности получаемой на выходе оценки зависит в первую очередь от полноты списка угроз и уязвимостей, как основных составляющих риска, точности оценки информационных ресурсов, а также точности оценки вероятностных характеристик реализации угроз. Для оценки этих характеристик может потребоваться привлечение, как технических специалистов, так и представителей управления самой компании, что позволяет в дальнейшем результативней финансировать и контролировать процесс внедрения СЗИ.

Перечень ССЫЛОК

  1. ДСТСЗИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системах от НСД. От 01.07.1999
  2. Приказ Департамента специальных телекоммуникационных систем и защиты информации Службы безопасности Украины N 31 от 30.04.2004
  3. Международный стандарт ISO/IEC 15408 тАЬОбщие критерии оценки безопасности информационных технологийтАЭ
  4. Галицкий А.. Защита информации в сети - анализ технологий и синтез решений. ДМК. 2004.
  5. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.:Компания Айти ; ДМКПресс, 2004.
  6. Столлингс Вильям Криптография и защита сетей: принципы и практика, 2-е изд. М. : Издательский дом Вильямс, 2001.
  7. Конеев И.Р., Беляев А.В.. Информационная безопасность предприятия. BHV-СПб. 2003
  8. NIST 800-30 cтандарт США Предотвращение и мониторинг инцидентов связанных с вредоносным ПО
  9. Германский стандарт Руководство по защите информационных технологий для базового уровня защищенности.
  10. Международный стандарт ISO 17799:2000 тАЬПрактические правила управления информационной безопасностьютАЭ
  11. Л. Хмелев. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001
  12. Норткатт Стивен. Защита сетевого периметра. Dia Soft. 2004.
  13. Стивен Норткат. Обнаружение нарушений безопасности в сетях. Изд.3. Диалектика-Вильямс. 2003
  14. Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей -готовые решения. Диалектика-Вильямс. 2004.
  15. Thomson K. тАЬReflection on Trysting Trust (Deliberate software bugs)тАЭ Communications of the ACM, August 1994.
  16. Stephenson P. тАЬPreventive medicine.тАЭ LAN magazine, Novemder 1999
  17. Berg A. тАЬViruses: More infections then ever, users say.тАЭ LAN Times June 23,1997
  18. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.:ДМК, 2000
  19. Хетч Б., Колесников О. LINUX: создание виртуальных частных сетей (VPN). М.: КУДИЦ-ОБРАЗ, 2004.
  20. Петров Э.Г. Методы и средства принятия решений в социально экономических и технических системах. Херсон: ОЛДИ-плюс, 2003.
  21. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004
  22. Форристал. Защита от хакеров WEB-приложений. ДМК. 2004.
  23. Зима В.. Безопасность глобальных сетевых технологий. BHV-СПб. 2001.

Приложение А. Методы оценки субъективной вероятности

Как правило, на практике субъективную вероятность приходится привлекать в следующих случаях:

  • когда объективная вероятность некачественная;
  • если предполагается, что полученные закономерности и объективная вероятность не будут наблюдаться в будущем;
  • когда нет объективных данных о наблюдениях в прошлом.

В таких ситуациях субъективную вероятность можно рассматривать как меру уверенности эксперта в возможности наступления события. Она может быть представлена по-разному: вероятностным распределением на множестве событий, бинарным отношением на множестве событий, не полностью заданным вероятностным распределением или бинарным отношением и другими способами.

Покажем, как определить субъективную вероятность. Разделим процесс на три этапа [5]:

  • подготовительный этап;
  • получение оценок;
  • анализ оценок.

Первый этап позволяет выделить объект исследования - некоторое множество событий. Далее проводится предварительный анализ свойств этого множества (устанавливается зависимость или независимость с?/p>