Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Оцінка ефективності систем захисту інформації

Реферат Оцінка ефективності систем захисту інформації





Фінансово-технологічна академія

Кафедра інформаційної безпеки












Контрольна робота з дисципліни

Основи інформаційної безпеки

На тему

Оцінка ефективності систем захисту інформації



Виконав: Студент групи ІБЗ - 1

Рязанов А.В

Перевірив

Федоров М. А.






Корольов, 2014


Введення


Практично кожен системний інтегратор в області ІБ обіцяє своїм замовникам створити ефективну систему захисту корпоративних інформаційних ресурсів.

При цьому «типові» рішення, пропоновані інтеграторами, різняться відповідно до спеціалізації самих інтеграторів: хтось робить акцент на захисті інформації від витоків, хтось - на захисті мережевої взаємодії, хтось -на приведенні корпоративних систем у відповідність до вимог регуляторів. У зв'язку з цим виникає питання: яку систему захисту вважати ефективною і якими критеріями керуватися?



Системний підхід


Поняття системності полягає не просто у створенні відповідних механізмів захисту, а являє собою регулярний процес, здійснюваний на всіх етапах життєвого циклу ІС. При цьому всі засоби, методи і заходи, використовувані для захисту інформації об'єднуються в єдиний цілісний механізм - систему захисту.

На жаль, необхідність системного підходу до питань забезпечення безпеки інформаційних технологій поки ще не знаходить належного розуміння у користувачів сучасних ІС.

Сьогодні фахівці з найрізноманітніших галузей знань, так чи інакше, змушені займатися питаннями забезпечення інформаційної безпеки. Це обумовлено тим, що в найближчі років сто нам доведеться жити в суспільстві (середовищі) інформаційних технологій, куди перекочують всі соціальні проблеми людства, в тому числі і питання безпеки.

Кожен із зазначених фахівців по-своєму вирішує завдання забезпечення інформаційної безпеки і застосовує свої способи і методи для досягнення заданих цілей. Найцікавіше, що при цьому кожен з них у своєму конкретному випадку знаходить свої абсолютно правильні рішення. Однак, як показує практика, сукупність таких правильних рішень не дає в сумі позитивного результату - система безпеки загалом і в цілому працює не ефективно.

Якщо зібрати всіх фахівців разом, то за наявності у кожного з них величезного досвіду і знань, створити СИСТЕМУ інформаційної безпеки часто так і не вдається.

Розмовляючи про одних і тих же речах, фахівці часто не розуміють один одного оскільки у кожного з них свій підхід, своя модель представлення системи захисту інформації. Такий стан справ обумовлено відсутністю системного підходу, який визначив би взаємні зв'язки (відносини) між існуючими поняттями, визначеннями, принципами, способами і механізмами захисту:

). Постановка завдання.

Одинадцять окремо взятих футболістів (навіть дуже хороших) не складається команду до тих пір, поки на основі заданих цілей не буде відпрацьовано взаємодію кожного з кожним. Аналогічно СЗІ лише тоді стане СИСТЕМОЮ, коли будуть встановлені логічні зв'язки між усіма її складовими.

Як же організувати таку взаємодію? У футболі команди проводять регулярні тренування, визначаючи роль, місце і завдання кожного гравця. Якість або ефективність команд оцінюється по грі в матчах, результати яких заносяться в турнірну таблицю. Таким чином, після проведення всіх зустрічей команд (кожної з кожною), можна зробити висновок про рівень стану майстерності як команди в цілому, так і окремих її гравців. Перемагає той, у кого найбільш чітко організовано взаємодію:

Висловлюючись термінами сучасного бізнесу, для вирішення питань взаємодії потрібно перейти від чисто технічного на конкретно логічний рівень представлення процесів створення та функціонування СИСТЕМ захисту інформації. Хотілося б, щоб всі фахівці, які вважають себе професіоналами в інформаційних технологіях, піднялися трохи вище багів і кряків і вже зараз задумалися над тим як їх знання та досвід будуть логічно пов'язані зі знаннями та досвідом інших фахівців.

У суворої наукової постановці завдання автора полягає в наданні користувачам допоміжного інструменту ялинки - (Моделі СЗІ), а завдання читача (користувача) - прикрасити цю ялинку новорічними іграшками - (своїми знаннями та рішеннями). Навіть якщо іграшок поки ще немає, наявність ялинки допоможе вибрати і придбати...


сторінка 1 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації