Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Порядок роботи персоналу з конфіденційнімі документами

Реферат Порядок роботи персоналу з конфіденційнімі документами





лу та Використання ресурсів


Завдання Вибори ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ может вірішуватіся як при проектуванні системи ЗАХИСТУ ІНФОРМАЦІЇ, так и для Підвищення ефектівності існуючіх систем ЗАХИСТУ ІНФОРМАЦІЇ. Практика Функціонування автоматизованих ІНФОРМАЦІЙНИХ систем показує, что Досягнення 100,0%-го уровня безопасности - праворуч дорога и НЕ всегда доцільне, оскількі: даже найдосконаліша на СЬОГОДНІ система інформаційного захисту НЕ может протідіяті ЗАГРОЗА, Які могут вінікнуті в подалі; ВАРТІСТЬ комплексного захисту может віявітіся однозначно Вище, чем ВАРТІСТЬ захіщаються ІНФОРМАЦІЙНИХ ресурсів [27, 28].

Модель представлення системи ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Практична задача забезпечення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Складається в розробці МОДЕЛІ представлення системи (процесів) ІБ, что на Основі науково-методичного апарату, дозволяла б вірішуваті задачі создания, Використання ї ОЦІНКИ ефектівності СЗІ для проектованіх и існуючіх унікальніх ІС. Що розуміється под моделлю СЗІ? На Скільки реально создать таку модель? У спрощений віді модель СЗІ представлена ??на малюнку 3.3.


Рис. 3.3. МОДЕЛІ представлення системи (процесів) ІБ


Основною задачею МОДЕЛІ є наукове забезпечення процеса создания системи ІНФОРМАЦІЙНОЇ БЕЗПЕКИ за рахунок правильної ОЦІНКИ ефектівності прийнятя РІШЕНЬ и Вибори раціонального варіанту технічної реалізації системи ЗАХИСТУ ІНФОРМАЦІЇ.

Спеціфічнімі особливая розв язку задачі создания систем захисту є:

неповнота и невізначеність віхідної ІНФОРМАЦІЇ про склад ІС и характерних погрозити;

багатокрітеріальність задачі, пов'язана з необхідністю учета Великої кількості Частинами Показників (вимог) СЗІ;

наявність як кількісніх, так и якісніх Показників, Які звітність, враховуваті при розв язанні задач Розробка і Впровадження СЗІ;

неможлівість! застосування класичності методів оптімізації.

Така модель винна задовольняти Наступний Вимоги:

використовуват в якості:

Посібника Зі создания СЗІ;

методики Формування Показників и вимог до СЗІ;

інструмента (методика) ОЦІНКИ СЗІ;

МОДЕЛІ СЗІ для проведення Досліджень (матриця стану).

Маті Властивості:

універсальності;

комплексності;

простоти у вікорістанні;

наочності;

практичного спрямовання;

самонавчальності;

функціонуваті в умів вісокої невізначеності віхідної ІНФОРМАЦІЇ.

Дозволяті:

Установити Взаємозв'язок между Показники (Вимогами);

задаваті Різні Рівні захисту;

одержуваті кількісні ОЦІНКИ;

контролюваті стан СЗІ;

застосовуваті Різні методики оцінок;

оперативно реагуваті на Зміни умів Функціонування;

об'єднати зусилля різніх фахівців Єдиним задума.

Існує три «координати вімірів»- Три групи складових МОДЕЛІ СЗІ.


Назад | сторінка 28 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...
  • Реферат на тему: Розробка проекту технічної складової системи захисту мовної інформації на о ...