Файл: 1. Теоретические основы рисков информационной безопасности 1 Сущность и способы оценки информационной безопасности.rtf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 134

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Риск нарушения доступности понижается путем установки обновлений безопасности, размещения межсетевого экрана перед сервером Web с учетом топологии сети и ограничения количества одновременных соединений со службой сервера Web с одного IP-адреса.

После идентификации перечисленных мер произведем расчет остаточных рисков. Их величина снизится от 66 до 83 %, что является приемлемым уровнем. Затраты на внедрение описываемых мер составят: доработка сценариев сервера Web 56 человеко-часов и финансовых вложений 5000 долл. США, установка межсетевого экрана: трудозатраты в 112 человеко-часов и 10 тыс. долл. Таким образом, общие затраты на внедрение предложенных мер - 168 человеко-часов и 15 тыс. долл.

Затраты на снижение информационных рисков будут экономически оправданы, если уровень экономической безопасности предприятия позволит сохранить стабильность рентабельности анализируемого предприятия.

В примере, где годовой оборот Internet-магазина составляет 100 тыс. долл. и среднегодовой уровень рентабельности 38 %, затраты на информационную безопасность (информационный риск) в размере 15 тыс. долл. хотя и высоки, но вполне оправданы.

Заключение
В данной курсовой работе были рассмотрены теоретические основы рисков информационной безопасности, выявлены основные способы ее оценки, также были освещены наиболее распространенные методики расчета оценки рисков информационной безопасности.

Оценка ИБ заключается в выработке оценочного суждения относительно пригодности процессов обеспечения ИБ, адекватности используемых защитных мер или целесообразности инвестиций для обеспечения необходимого уровня ИБ на основе измерения и оценивания критических элементов (факторов) объекта оценки.

В курсовой работе детально рассмотрена одна из самых распространенных и широко используемых методик - методика CRAMM, а также выполнен расчет информационных рисков по этой методике на примере сервера Web торговой компании.

Работа по методике CRAMM осуществляется в три этапа, каждый из которых преследует свою цель в построении модели рисков информационной системы в целом.

Результатом работы алгоритма просчета угроз для пользователя системы являются следующие данные:

¾ риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса;

¾ риск реализации суммарно по всем угрозам для ресурса;

¾ риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы;


¾ риск реализации по всем угрозам для информационной системы;

¾ риск реализации по всем угрозам для информационной системы после задания контрмер;

¾ эффективность контрмер;

¾ эффективность комплекса контрмер.

Список сокращенных обозначений



ИБ - информационная безопасность

ИС - информационная система

ПО - программное обеспечение

ПО - программное обеспечение

СМИБ - системы менеджмента информационной безопасности

СОИБ - система обеспечения информационной безопасности

СУБД - система управления базами данных

США - Соединенные Штаты Америке

http - hyper text transport protocol, протокол передачи гипертекстовых сообщений

IP - internet protocol, интернет-протокол

IT- information technologies, информационные технологии

SQL - Structured Query Language, язык структурированных запросов

Web - сеть



Список использованных источников



1 Абрамова М.А. Информационные технологии [Текст]: - М.: ЛОГОС, 2011.

2 Белоглазова Г.Н. Информационные технологии [Текст]: - М.: Высшее образование, 2011.

3 Жукова Е.Ф. Информационные технологии [Текст]: - М.: ЮНИТИ, 2012.

4 Лаврова О.И. Информационные технологии [Текст]: - М.: Юрайт, 2008.

Макеев С.Р. Информационные технологии: теория и практика [Текст]: - М.: Парус, 2009.

Свиридов О.Ю. Информационные технологии [Текст]: - М: Ростов н/Д: Март, 2009.