Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
У чому полягає імовірнісна оцінка ризику↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Зміст 1. Вступ 2. У чому полягає імовірнісна оцінка ризику 3. Визначення коефіцієнта варіації як безрозмірної характеристики ризику 4. Фактори ризику інформаційної системи 5. Поняття безпеки електронної системи 6. Міжнародні стандарти безпеки інформаційно-обчислювальних систем. 7. Поняття політика безпеки 8. Аналіз ризику безпеки інформаційно-обчислювальних систем 9. Організація системи безпеки в організації 10. Класифікація загроз безпеки 11. Основні види загроз безпеки інформації 12. Основні форми захисту інформації 13. Криптографічне закриття інформації 14. Захист операційних систем і забезпечення безпеки баз даних 15. Вимоги до захисту інформації 16. Вимоги до системи захисту інформації 17. Побудова підсистеми інформаційної безпеки та комерційні вимоги 18. Висновок 19. Список використаної літератури
Вступ Аналіз ризику не є самоціллю, його результати використовуються для прийняття економічно ефективних управлінських рішень, у тому числі, для вибору найбільш прийнятних рішень за критерієм "ризик-результат" і розробки комплексу заходів, спрямованих на запобігання, зниження або компенсацію ризику. У загальному випадку аналіз ризику здійснюють у наступній послідовності.
Коефіцієнт варіації як безрозмірної характеристики ризику Імовірності того чи іншого сценарію розвитку подій (імовірність результату) можна визначити наступними методами. 2. Суб'єктивним - наприклад, шляхом експертної оцінки, коли група експертів висловлює припущення щодо конкретних результатів і ймовірностей їх виникнення. Поняття безпеки електронної системи. Система захисту інформації (СЗІ) - це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз. Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів., як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних. На сьогодні склалися два підходи до забезпечення безпеки електронних систем: - Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо); - Комплексний підхід, який передбачає створення середовища обробки інформації, яке об’єднує різноманітні (правові, організаційні, програмно-технічні) заходи для протидії загрозам. Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів: - організаційні заходи по контролю за персоналом, який має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.); - організаційні та технічні заходи по резервуванню критично важливої інформації; - організаційні заходи по відновленню працездатності системи у випадку виникнення нештатних ситуацій; - організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка; - організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д
Поняття політика безпеки. Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає: - мету, задачі і пріоритети системи безпеки; - галузь дії окремих підсистем; - гарантований мінімальний рівень захисту; - обов’язки персоналу по забезпеченню захисту; - санкції за порушення захисту. Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує: - збереження конфіденційності інформації - запобігання ознайомлення з інформацією не вповноважених осіб; - збереження інформації - запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха; - прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.
Висновок Якісний аналіз передбачає виявлення можливих видів ризику (ідентифікацію ризиків), загроз, які вони становлять, а також визначення факторів ризику, що чинять вплив на результати прийнятих рішень і виконуваних робіт. В цій курсовій роботі я розглянув визначення інформаційної безпеки, побачив, що воно є комплексним і багатозначним. Інформаційна безпека є невід’ємною складовою національної безпеки. Саме тому різні органи державної влади мають приділяти особливу увагу гарантуванню цієї безпеки, особливо в контексті неухильного руху розвинених суспільств (до яких активно, в силу нещодавніх політичних змін, намагається долучитися і наше суспільство) до всеохопної інформатизації всіх сфер їх життєдіяльності. Особливо це стосується правоохоронних органів та органів безпеки, які мають не лише протидіяти інформаційним атакам всередині держави та на міжнародному рівні, в контексті інформаційної війни, та й бути готовими до боротьби з новою категорією злочинів: кіберзлочинами — правопорушеннями в сфері інформаційних технологій. Також в цій роботі я торкнувся практичних аспектів інформаційної безпеки. Зокрема, розглянув небезпечні моменти використання мережі Інтернет на підприємствах, в організаціях, установах. Крім цього зачепив нові тенденції в розвитку систем безпечної передачі захищеної інформації, їх недоліки та переваги.
Зміст 1. Вступ 2. У чому полягає імовірнісна оцінка ризику 3. Визначення коефіцієнта варіації як безрозмірної характеристики ризику 4. Фактори ризику інформаційної системи 5. Поняття безпеки електронної системи 6. Міжнародні стандарти безпеки інформаційно-обчислювальних систем. 7. Поняття політика безпеки 8. Аналіз ризику безпеки інформаційно-обчислювальних систем 9. Організація системи безпеки в організації 10. Класифікація загроз безпеки 11. Основні види загроз безпеки інформації 12. Основні форми захисту інформації 13. Криптографічне закриття інформації 14. Захист операційних систем і забезпечення безпеки баз даних 15. Вимоги до захисту інформації 16. Вимоги до системи захисту інформації 17. Побудова підсистеми інформаційної безпеки та комерційні вимоги 18. Висновок 19. Список використаної літератури
Вступ Аналіз ризику не є самоціллю, його результати використовуються для прийняття економічно ефективних управлінських рішень, у тому числі, для вибору найбільш прийнятних рішень за критерієм "ризик-результат" і розробки комплексу заходів, спрямованих на запобігання, зниження або компенсацію ризику. У загальному випадку аналіз ризику здійснюють у наступній послідовності.
У чому полягає імовірнісна оцінка ризику Аналіз ризику поділяють на два взаємно доповнюючих види: якісний і кількісний. 1. Ризик неотримання вихідних сировини, матеріалів і ресурсів. Наслідком є зниження рівня рентабельності підприємства або неможливість реалізації профільної технології. 2. Ризик неповернення передоплати постачальниками. Наслідок -- погіршення фінансового стану підприємства, складності у відносинах з постачальниками. 3. Ризик не укладання договорів на реалізацію виробленої продукції. Наслідок - затоварення готовою продукцією, погіршення фінансового стану. 4. Ризик неотримання або несвоєчасного отримання оплати за реалізовану без передоплати продукцію. У наш час настання такої події є скоріше правилом, ніж виключенням. 5. Ризик відмови покупця від отриманої й оплаченої ним продукції. 6. Ризик зриву укладених угод про одержання зовнішніх позик, інвестицій і кредитів. Перераховані види ризиків належать лише до взаємин між підприємством і його економічними партнерами. Досить великий потенціал ризику полягає й у внутрішній діяльності підприємства, особливостях організації його виробництва і фінансів, системи управління. Ризик прийняття невірних управлінських рішень тим вище, чим менше уваги приділяється перспективному аналізу і плануванню діяльності підприємства з урахуванням факторів ризику. Урахування факторів ризику як зовнішніх, так і внутрішніх, повинне стати одним з найважливіших завдань керівництва підприємства, яке претендує на успішне функціонування в умовах ринку.
|
||||
Последнее изменение этой страницы: 2016-07-16; просмотров: 296; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.47.89 (0.013 с.) |