Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634938)
Контекстум
Руконтекст антиплагиат система
Аспирант и соискатель  / №1 2016

РЕАЛИЗАЦИЯ ПОДХОДА УПРАВЛЕНИЯ РИСКАМИ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ (100,00 руб.)

0   0
Первый авторКурилов
Страниц3
ID368900
АннотацияВ статье автором затронута проблема построения экономически эффективной си-стемы защиты информации (СЗИ). Предложена графо-множественная модель СЗИ, реали-зующая подход управления рисками информационной безопасности (ИБ).
Курилов, Ф.М. РЕАЛИЗАЦИЯ ПОДХОДА УПРАВЛЕНИЯ РИСКАМИ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / Ф.М. Курилов // Аспирант и соискатель .— 2016 .— №1 .— С. 70-72 .— URL: https://rucont.ru/efd/368900 (дата обращения: 02.05.2024)

Предпросмотр (выдержки из произведения)

=…2 , “%,“*=2ель, № 1, 2016 Информатика, вычислительная техника и управление Методы и системы защиты информации, информационная безопасность Курилов Ф.М. <...> РЕАЛИЗАЦИЯ ПОДХОДА УПРАВЛЕНИЯ РИСКАМИ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В статье автором затронута проблема построения экономически эффективной си-стемы защиты информации (СЗИ). <...> Предложена графо-множественная модель СЗИ, реали-зующая подход управления рисками информационной безопасности (ИБ). <...> В условиях повсеместной автоматизации и информатизации, а также нарастания объемов получаемых, обрабатываемых и передаваемых данных, актуальность проблемы построения безопасных по отношению к информации сетей и информационных систем (ИС) не вызывает сомнений. <...> И дело не только и не столько в необходимости следования формальным требованиям руководящих документов таких контролирующих органов как ФСТЭК со стороны организаций, сколько в растущем понимании бизнесом реальных рисков, связанных с потерей и разглашением информации или утратой контроля над ней. <...> Об этом свидетельствуют многочисленные исследования рынка ИБ в России [1, 2, 4]. <...> В процессе проектирования сложных систем, таких как системы защиты информации в ИС, в большинстве случаев прибегают к моделированию основных процессов, происходящих внутри системы и на стыке среда-система. <...> Кроме того, модели могут использоваться для проведения мониторинга и аудита безопасности на этапах эксплуатации и сопровождения ИС. <...> Под эффективностью здесь понимается следование принципу «разумной достаточности», который можно описать следующим набором утверждений: • абсолютно непреодолимой защиты создать нельзя; • необходимо соблюдать баланс между затратами на защиту и получаемым эффектом, в т. ч. экономическим – снижении потерь от нарушения безопасности; • стоимость средств защиты не должна превышать стоимости защищаемых активов; • затраты нарушителя на несанкционированный доступ (НСД) к активам <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ