Файл: 1. Теоретические основы рисков информационной безопасности 1 Сущность и способы оценки информационной безопасности.rtf
Добавлен: 30.11.2023
Просмотров: 134
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Риск нарушения доступности понижается путем установки обновлений безопасности, размещения межсетевого экрана перед сервером Web с учетом топологии сети и ограничения количества одновременных соединений со службой сервера Web с одного IP-адреса.
После идентификации перечисленных мер произведем расчет остаточных рисков. Их величина снизится от 66 до 83 %, что является приемлемым уровнем. Затраты на внедрение описываемых мер составят: доработка сценариев сервера Web 56 человеко-часов и финансовых вложений 5000 долл. США, установка межсетевого экрана: трудозатраты в 112 человеко-часов и 10 тыс. долл. Таким образом, общие затраты на внедрение предложенных мер - 168 человеко-часов и 15 тыс. долл.
Затраты на снижение информационных рисков будут экономически оправданы, если уровень экономической безопасности предприятия позволит сохранить стабильность рентабельности анализируемого предприятия.
В примере, где годовой оборот Internet-магазина составляет 100 тыс. долл. и среднегодовой уровень рентабельности 38 %, затраты на информационную безопасность (информационный риск) в размере 15 тыс. долл. хотя и высоки, но вполне оправданы.
Заключение
В данной курсовой работе были рассмотрены теоретические основы рисков информационной безопасности, выявлены основные способы ее оценки, также были освещены наиболее распространенные методики расчета оценки рисков информационной безопасности.
Оценка ИБ заключается в выработке оценочного суждения относительно пригодности процессов обеспечения ИБ, адекватности используемых защитных мер или целесообразности инвестиций для обеспечения необходимого уровня ИБ на основе измерения и оценивания критических элементов (факторов) объекта оценки.
В курсовой работе детально рассмотрена одна из самых распространенных и широко используемых методик - методика CRAMM, а также выполнен расчет информационных рисков по этой методике на примере сервера Web торговой компании.
Работа по методике CRAMM осуществляется в три этапа, каждый из которых преследует свою цель в построении модели рисков информационной системы в целом.
Результатом работы алгоритма просчета угроз для пользователя системы являются следующие данные:
¾ риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса;
¾ риск реализации суммарно по всем угрозам для ресурса;
¾ риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы;
¾ риск реализации по всем угрозам для информационной системы;
¾ риск реализации по всем угрозам для информационной системы после задания контрмер;
¾ эффективность контрмер;
¾ эффективность комплекса контрмер.
Список сокращенных обозначений
ИБ - информационная безопасность
ИС - информационная система
ПО - программное обеспечение
ПО - программное обеспечение
СМИБ - системы менеджмента информационной безопасности
СОИБ - система обеспечения информационной безопасности
СУБД - система управления базами данных
США - Соединенные Штаты Америке
http - hyper text transport protocol, протокол передачи гипертекстовых сообщений
IP - internet protocol, интернет-протокол
IT- information technologies, информационные технологии
SQL - Structured Query Language, язык структурированных запросов
Web - сеть
Список использованных источников
1 Абрамова М.А. Информационные технологии [Текст]: - М.: ЛОГОС, 2011.
2 Белоглазова Г.Н. Информационные технологии [Текст]: - М.: Высшее образование, 2011.
3 Жукова Е.Ф. Информационные технологии [Текст]: - М.: ЮНИТИ, 2012.
4 Лаврова О.И. Информационные технологии [Текст]: - М.: Юрайт, 2008.
Макеев С.Р. Информационные технологии: теория и практика [Текст]: - М.: Парус, 2009.
Свиридов О.Ю. Информационные технологии [Текст]: - М: Ростов н/Д: Март, 2009.