Информационная безопасность как процесс управления рисками
| Категория реферата: Рефераты по безопасности жизнедеятельности
| Теги реферата: собрание сочинений, операции реферат
| Добавил(а) на сайт: Эсмеральда.
Предыдущая страница реферата | 1 2
• Уязвимость сети, даже если обнаруживается только при сканировании, а также • Отношение числа пользовательских сессий к числу подозрительных действий.
• Взлом пароля с использованием автоматизированных средств.
• Попытки внедрения инфицированных объектов в систему безопасности.
• Обновление используемых или стоимость новых более защищенных приложений.
• Сканирование сети на входящую и исходящую информацию.
• Затраты при отказе средств защиты.
Конечно, это не полный список. Каждое предприятие должно выбирать свой собственный уровень достаточности информационной безопасности. И на этом фоне проводить сбор данных для дальнейшего оценивания. Так как реальные угрозы почти всегда внутри предприятия, то достаточный уровень безопасности обычно определяется тем, кто контролирует внутренние информационные показатели.
C. Модель данных Решения, связанные с вопросами оценивания безопасности, часто принимаются в условиях неопределенности. В таких условиях всегда существует недостаток данных. Стандартным подходом в построении модели является использование экспертного мнения для дополнения данных. Далее с появлением новых данных мы можем обновлять, модернизировать или калибровать модель, а также возможно полное замещение экспертного мнения.
D. Отчеты по оцениванию информационной безопасности Какие отчеты должны быть представлены при проведении оценивания информационной безопасности?
Некоторые могут включать:
• Временной анализ тенденций.
59 • Представление полученных параметров и финансовый анализ.
• Уменьшенные либо принятые риски.
Основная проблема оценивания информационной безопасности заключается в отсутствии полноты данных [5]. Но полнота информации может складываться из тех фактов, которые предоставляют, например, антивирусные программы, файлы отчетов, системы сканирования и отчеты по безопасности от сотрудников. Таким образом, необходимы критерии оценивания и методы анализа.
Заключение С усложнением информационных технологий предприятия сталкиваются все с более сложными информационными рисками. Если бы была возможность обнаружить и определить уязвимость безопасности в процессе создания продукта деятельности, то оправданы ли будут затраты на разработку таких методов?
Многие предприятия тонут в потоке данных. В большинстве случаев, имеющееся количество фактов, позволяет получать необходимую информацию по оцениванию информационной безопасности. Но проблема в том, что не всегда и не все могут получать эту информацию. Решением этой задачи является механизм, который позволит анализировать факты и, выделяя необходимую информацию оценивать ее, преобразуя в знания о безопасности.
Список литературы
1. Geer D., Hoo K., Jaquith A. Information Security: Why the Future Belongs to the Quants / IEEE Security & Privacy Vol. 1, No. 4; July/August 2003, pp. 24-32.
2. Bishop M. What Is Computer Security? / IEEE Security & Privacy Vol. 1, No. 1; January/February 2003, pp. 67-69.
3. Boehm B., Turner R. Using Risk to Balance Agile and Plan-Driven Methods / IEEE Computer Vol. 36, No. 6; June 2003, pp. 57-66.
4. Geer D. Risk Management Is Still Where the Money Is / IEEE Computer Vol. 36, No. 12; December 2003, pp. 129-131.
5. Gliedman C. Managing IT Risk with Portfolio Management Thinking / CIO (Analyst Corner),www.cio.com/analyst/012502_giga.html.
Скачали данный реферат: Larionov, Tal'daev, Саянов, Инна, Комзин, Jengalychev.
Последние просмотренные рефераты на тему: международное право реферат, банк рефератов бесплатно, контрольная работа 7, диплом купить.
Категории:
Предыдущая страница реферата | 1 2