Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?вания СЗИ.
Таким образом, разработанная методика может использоваться для определения обеспечиваемого уровня защиты СЗИ, как на начальных этапах проектирования СЗИ так и на стадии оценки уровня защиты уже существующих систем с целью их модификации или при проведении аудита. Разработанная методика может применяться для оценки уровня защищенности организаций всех сфер деятельности, так как она характеризует информационную систему со стороны рисков и соответственно может быть конкретизирована под конкретную организацию. Степень конкретизации зависит от уровня зрелости организации, специфики ее деятельности, требуемого уровня защищенности и модели злоумышленника и прочих факторов. То есть в каждом конкретном случае методика может быть адаптирована под конкретные нужды предприятия с учетом специфики его функционирования и ведения бизнеса.
Уровень точности получаемой на выходе оценки зависит в первую очередь от полноты списка угроз и уязвимостей, как основных составляющих риска, точности оценки информационных ресурсов, а также точности оценки вероятностных характеристик реализации угроз. Для оценки этих характеристик может потребоваться привлечение, как технических специалистов, так и представителей управления самой компании, что позволяет в дальнейшем результативней финансировать и контролировать процесс внедрения СЗИ.
Перечень ССЫЛОК
- ДСТСЗИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системах от НСД. От 01.07.1999
- Приказ Департамента специальных телекоммуникационных систем и защиты информации Службы безопасности Украины N 31 от 30.04.2004
- Международный стандарт ISO/IEC 15408 тАЬОбщие критерии оценки безопасности информационных технологийтАЭ
- Галицкий А.. Защита информации в сети - анализ технологий и синтез решений. ДМК. 2004.
- Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.:Компания Айти ; ДМКПресс, 2004.
- Столлингс Вильям Криптография и защита сетей: принципы и практика, 2-е изд. М. : Издательский дом Вильямс, 2001.
- Конеев И.Р., Беляев А.В.. Информационная безопасность предприятия. BHV-СПб. 2003
- NIST 800-30 cтандарт США Предотвращение и мониторинг инцидентов связанных с вредоносным ПО
- Германский стандарт Руководство по защите информационных технологий для базового уровня защищенности.
- Международный стандарт ISO 17799:2000 тАЬПрактические правила управления информационной безопасностьютАЭ
- Л. Хмелев. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001
- Норткатт Стивен. Защита сетевого периметра. Dia Soft. 2004.
- Стивен Норткат. Обнаружение нарушений безопасности в сетях. Изд.3. Диалектика-Вильямс. 2003
-
- Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей -готовые решения. Диалектика-Вильямс. 2004.
- Thomson K. тАЬReflection on Trysting Trust (Deliberate software bugs)тАЭ Communications of the ACM, August 1994.
- Stephenson P. тАЬPreventive medicine.тАЭ LAN magazine, Novemder 1999
- Berg A. тАЬViruses: More infections then ever, users say.тАЭ LAN Times June 23,1997
- Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.:ДМК, 2000
- Хетч Б., Колесников О. LINUX: создание виртуальных частных сетей (VPN). М.: КУДИЦ-ОБРАЗ, 2004.
- Петров Э.Г. Методы и средства принятия решений в социально экономических и технических системах. Херсон: ОЛДИ-плюс, 2003.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004
- Форристал. Защита от хакеров WEB-приложений. ДМК. 2004.
- Зима В.. Безопасность глобальных сетевых технологий. BHV-СПб. 2001.
Приложение А. Методы оценки субъективной вероятности
Как правило, на практике субъективную вероятность приходится привлекать в следующих случаях:
- когда объективная вероятность некачественная;
- если предполагается, что полученные закономерности и объективная вероятность не будут наблюдаться в будущем;
- когда нет объективных данных о наблюдениях в прошлом.
В таких ситуациях субъективную вероятность можно рассматривать как меру уверенности эксперта в возможности наступления события. Она может быть представлена по-разному: вероятностным распределением на множестве событий, бинарным отношением на множестве событий, не полностью заданным вероятностным распределением или бинарным отношением и другими способами.
Покажем, как определить субъективную вероятность. Разделим процесс на три этапа [5]:
- подготовительный этап;
- получение оценок;
- анализ оценок.
Первый этап позволяет выделить объект исследования - некоторое множество событий. Далее проводится предварительный анализ свойств этого множества (устанавливается зависимость или независимость с?/p>