Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації





n="justify"> При використанні засобів антивірусного захисту, атаки відбуваються в середньому 1 раз на рік, збиток становить 10 $.

R i = 10 (4 +1-4 ) = 10 1 = 10 $.

7. Втрати від перехоплення інформації (підключення до мережі).

При використанні VPN, несанкціоноване підключення відбувається 1 раз на рік, збиток становить 10 $.

R i = 10 (4 +1-4 ) = 10 1 = 10 $.

8. Втрати від зриву зв'язку.

При використанні firewalla і адміністративних заходів, зрив зв'язку в результаті дій зловмисника відбувається приблизно 1 раз на рік, збиток становить 10 $.

R i = 10 (4 +1-4 ) = 10 1 = 10 $.

Сумарна вартість втрат захищеної системи буде дорівнює:


.


Еквівалентний виграш коштів від установки додаткових СЗІ в незахищеній мережі становить:

.

Еквівалентний виграш коштів від установки додаткових СЗІ частково захищеної мережі становить:

.

Аналіз ризику завершується складанням та прийняттям ПБ. Вона оформляється у вигляді документа, в загальному вигляді (без зайвої деталізації) визначального завдання у сфері захисту та особливості процесу захисту ресурсів. ПБ визначає стратегію і тактику побудови системи безпеки компанії. У російській термінології документ, що визначає стратегію, називають концепцією, а документ, що визначає тактику, - політикою. На Заході прийнято створювати єдиний документ, що включає в себе обидва аспекти. p> ПБ відображає причини, за якими організація використовує підключення до відкритої, загальнодоступної мережі, і визначає перелік сервісів, що надаються всім внутрішнім і зовнішнім користувачам всередині і поза інтранету організації.

На другому етапі з урахуванням складеної ПБ і згідно з отриманими рішеннями складається план забезпечення ІБ (іноді він називається планом захисту) - офіційний документ, що описує конкретні дії з реалізації засобів підтримки безпеки системи, який регулярно переглядається і при необхідності коригується.

План захисту містить такі розділи.

. Поточний стан - опис існуючої на момент підготовки плану системи захисту. p>. Рекомендації - вибір основних заходів, засобів і способів захисту, що реал...


Назад | сторінка 11 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Державний освітній стандарт початкової професійної освіти. Навчальний план ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення
  • Реферат на тему: Розробка заходів вдосконалення системи інженерно-технічного захисту інформа ...