на первый
заказ
Решение задач на тему: Основные понятия и методы оценки безопасности информационных систем
Купить за 100 руб.Введение
Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность. Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г.А., Гайковича В., Першина А. и Левина В.К.
Цель работы - раскрыть понятие безопасности информационных систем.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
Оглавление
- Введение 2- Основные понятия и методы оценки безопасности информационных систем
- Оранжевая книга Национального центра защиты компьютеров США TCSEC
- Концепция безопасности системы защиты
- Гарантированность системы защиты
- Гармонизированные критерии Европейских стран ITSEC
- Концепция защиты от НСД Госкомиссии при Президенте РФ
- Рекомендации X.800
- Проектирование системы защиты данных
- Заключение 20
- Список литературы 21
Заключение
Выбор способов защиты информации в информационной системе - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.
Задачи, сформулированные во введении, решены, цель работы достигнута.
Список литературы
1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. - М.: ИНФРА-М, 2000.2. Атре Ш. Структурный подход к организации баз данных. - М.: "Финансы и статистика", 2003.
3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.
4. Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.
5. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.
6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.
7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.
8. Левин В.К. Защита информации в информационно-вычислительных
системах и сетях. / Программирование, 2004.-№5- 5-16 с.
9. Титоренко Г.А. - Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮНИТИ, 2001.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год