ГлавнаяITИнформационное обеспечениеМетодологические основы построения модели информационных угроз компьютерным системам обработки информации
Методологические основы построения модели информационных угроз компьютерным системам обработки информации.
Введение Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении. Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации. Введение 3 1. Описание модели угроз 6 2. Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям 20 3. Разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий 25 Заключение 32 Список использованной литературы 33 1. Федеральный закон №152-ФЗ от 27.07.2006 г. «О персональных данных» 2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г. 3. Варламов О.О. Системный подход к созданию модели компьютерных угроз информационной безопасности./ Материалы VI Международной научно-практической конференции «Информационная безопасность» - Таганрог, Изд-во ТРТУ, 2004, с.61-65 4. Домарев В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД ДС, 2004.-992с. 5. Кузнецов, Н.А. Информационная безопасность систем организационного управления. Теоретические основы / Н. А. Кузнецов. Ин-т проблем передачи информацииРАН.М.:Наука, 2006. 6. Машкина, И.В. Модели и метод принятия решений по оперативному управлению защитой информации / И. В. Машкина // Системы управления и информационные технологии. 2008.№32. С. 98–104. 7. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российский гос. гуманитарный ун-т, 2002. 399с. 8. Шелупанов А.А. Специальные вопросы информационной безопасности / А.А. Шелупанов, Р.В. Мещеряков. – Томск: Изд-во ин-та оптики атмосферы СО РАН, 2003. – 224 с. 9. Щеглов А.Ю. Защита компьютерной информации РТ несанкционированного доступа. – СПб.: Наука и техника, 2004. -384с. Похожие работы:
Поделитесь этой записью или добавьте в закладки |
Полезные публикации |