Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Оцінка ефективності систем захисту інформації

Реферат Оцінка ефективності систем захисту інформації





потрібні прикраси .

Кінцевий результат роботи (ступінь краси ялинки) залежить від ваших бажань, здібностей і можливостей. У кого-то вийде добре, у когось - не зовсім: Але це природний процес розвитку, набуття знань і досвіду.

До речі, оцінити красу ялинки (ефективність системи захисту) досить проблематично, оскільки у кожного з нас свої вимоги і смаки, про які, як відомо, не сперечаються, особливо з керівництвом.

Таким чином, різноманіття варіантів побудови інформаційних систем породжує необхідність створення різних систем захисту, що враховують індивідуальні особливості кожної з них. У той же час, великий обсяг наявних публікацій навряд чи може сформувати чітке уявлення про те як же приступити до створення системи захисту інформації для конкретної інформаційної системи, з урахуванням властивих їй особливостей та умов функціонування. Як сказав класик гумору: різноманіття ваших питань породжує різноманіття наших відповідей:"

Виникає питання: чи можна сформувати такий підхід до створення систем захисту інформації, який об'єднав би в щось єдине ціле зусилля, знання та досвід різних фахівців? При цьому бажано що б зазначений підхід був універсальним, простим, зрозумілим і дозволяв би однаковою мірою задовольнити будь-які смаки (вимоги) гурманів інформаційної безпеки?

Модель представлення системи інформаційної безпеки.

Практична завдання забезпечення інформаційної безпеки полягає в розробці моделі представлення системи (процесів) ІБ, яка на основі науково-методичного апарату, дозволяла б вирішувати завдання створення, використання та оцінки ефективності СЗІ для проектованих та існуючих унікальних ІС. Що розуміється під моделлю СЗІ? Наскільки реально створити таку модель? У спрощеному вигляді модель СЗІ представлена ??на Рис.1.


Рис.1. Модель СЗІ


Основним завданням моделі є наукове забезпечення процесу створення системи інформаційної безпеки за рахунок правильної оцінки ефективності прийнятих рішень і вибору раціонального варіанту технічної реалізації системи захисту інформації.

Специфічними особливостями рішення задачі створення систем захисту є:

· неповнота і невизначеність вихідної інформації про склад ІС і характерних погрозах;

· багатокритеріальність задачі, пов'язана з необхідністю врахування великої кількості приватних показників (вимог) СЗІ;

· наявність як кількісних, так і якісних показників, які необхідно враховувати при вирішенні завдань розробки та впровадження СЗІ;

неможливість застосування класичних методів оптимізації.


Вимоги до моделі


Така модель повинна задовольняти наступним вимогам (Мал. 2.):

Використовуватися в якості:

· Керівництва по створенню СЗІ

· Методики формування показників і вимог до СЗІ

· Інструменту (методика) оцінки СЗІ

· Моделі СЗІ для проведення досліджень (матриця стану)

Володіти властивостями:

· Універсальність

· Комплексність

· Простота використання

· Наочність

· Практична спрямованість

· Бути самонавчального (можливість нарощування знань) ·

· Функціонувати в умовах високої невизначеності вихідної інформації

Дозволяти:

· Встановити взаємозв'язок між показниками (вимогами)

· Задавати різні рівні захисту

· Отримувати кількісні оцінки

· Контролювати стан СЗІ

· Застосовувати різні методики оцінок

· Оперативно реагувати на зміни умов функціонування

· Об'єднати зусилля різних фахівців єдиним задумом


Рис. 2. Вимоги до моделі СЗІ


Опис підходу до формування моделі ІБ.


Як скласти таке подання про інформаційну безпеку, що б охопити всі аспекти проблеми? Людина отримує найбільш повне уявлення про цікавить його явище, коли йому вдається розглянути це щось невідоме з усіх боків, в тривимірному вимірюванні.

Скористаємося цим принципом.

Розглянемо три координати вимірювань - Три групи складових моделі СЗІ.

. З чого складається (ОСНОВИ)

. Для чого призначена (НАПРЯМКИ)

. Як працює (ЕТАПИ)



Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Створення системи захисту інформації на підприємстві
  • Реферат на тему: Створення комплексної системи захисту інформації (інтернет-провайдера)
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...