Принципы построения системы информационной безопасности объекта

Автор работы: Пользователь скрыл имя, 28 Февраля 2015 в 14:24, реферат

Краткое описание

Концентрация больших объемов обобщенной и систематизированной информации на объектах АСУ привели к увеличению вероятности утечки секретных и конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации.
Анализ состояния дел в области информационной безопасности показывает, что к настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на проблемы обеспечения информационной безопасности.

Содержание

Введение…………………………………………………………………………..….3
Принципы построения системы информационной безопасности объекта…..4
Требования к системе информационной безопасности объекта……………...5
Последовательность действий при разработке системы обеспечения информационной безопасности объекта……………………..……………………………………..7
Заключение……………………………………………………………………..…….9
Использованная литература…………………………………………………..…….10

Прикрепленные файлы: 1 файл

Бжд реферат.docx

— 27.09 Кб (Скачать документ)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Выбор способов защиты информации в информационной системе - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.

После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

 

 

 

 

 

 

 

 

Использованная литература:

1. Указ Президента РФ  «О мерах по обеспечению информационной  безопасности Российской Федерации  при использовании информационно-телекоммуникационных  сетей международного информационного обмена» от 17.03.2008 №351;

2. Галатенко, В. А. Основы  информационной безопасности. Университет информационных технологий ИНТУИТ. ру, 2008;

3. Галатенко, В. А. Стандарты  информационной безопасности. Университет информационных технологий ИНТУИТ. ру, 2009;

4. Лопатин, В. Н. Информационная  безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2008. - 428 с;

5. Шаньгин, В. Ф. Защита компьютерной  информации. Эффективные методы  и средства. М.: ДМК Пресс, 2008. - 544 с.

6. Щербаков, А. Ю. Современная  компьютерная безопасность. Теоретические  основы. Практические аспекты. М.: Книжный  мир, 2009. - 352 с1. Гайкович В., Першин А., Безопасность электронных банковских систем. - Москва, "Единая Европа", 2009

7.  Галатенко В., Информационная безопасность, "Открытые системы", N 4,5,6, 2010

 


Информация о работе Принципы построения системы информационной безопасности объекта