Риск в информационных системах.
Заказать уникальное эссе- 16 16 страниц
- 36 + 36 источников
- Добавлена 01.05.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Основные подходы к анализу рисков и оценка характеристик 7
факторов риска
Основные информационные угрозы и состояние информационной 10
безопасности
Меры для защиты 11
Заключение 14
Литература 15
Также имеет смысл учитывать, что одно и то же следствие не может быть полностью вызвано только какой-то одной конкретной причиной - причин одного и того же события бывает множество.Поэтому, для повышения уровня безопасности информационных систем долженпостоянно проводиться анализ используемых методов и их характеристик.ЗаключениеПроблемы информационной безопасности затрагивают все уровни научно-технологического обеспечения - от теоретических основ и международных стандартов до оперативного администрирования.Одним из важнейших аспектов информационной безопасности является задача анализа и управления рисками ее нарушения. Эта задача является неотъемлемой качественной частью управления информационной инфраструктурой.Риск определяется вероятностью причинения ущерба и величиной ущерба, наносимого организации, в случае осуществления угрозы безопасности. Все существующие виды угроз и формы их проявления можно разделить на умышленные и неумышленные, а так же на внешние и внутренние. Технологические угрозы информационной безопасности по виду воздействия делятся на физические и программные.На основе относительно полной системы классификации можно оценить как ущерб, вызванный нарушением информационной безопасности, так и затраты на защиту от угроз её нарушения. Представляется необходимым ввести дополнительный критерий классификации - степень нанесенного инцидентом вреда, а также ограничение по дальности перспективы изучения последствий.Анализ рисков позволит спланировать мероприятия по определению того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.ЛитератураФигурнов В.Э. IBM PC для пользователей. 7-ое издание. – М.: Финансы и статистика, 1998. Ревунтов Г.И. Базы данных и знаний. – М.: Высшая школа, 1992.Семенов Ю.А. Протоколы и ресурсы Internet. – М.: Радио и Связь, 1997. Гафнер В.В. Информационная безопасность: учеб.пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. - 324 с.Соколов Э.М., Панарин В.М., Воронцова Н.В. Информационные технологии в безопасности жизнедеятельности. – М.: «Машиностроение», 2006.Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008.Кан Д. Война кодов и шифров. М.: РИПОЛ КЛАССИК, 2004.Астрахан В.И., Гусев В.В., Павлов В.В., Чернявский Б.Г. Становление и развитие правительственной связи в России. Орел: ВИПС, 1996. С. 10.Соболева Т.А. История шифровального дела в России. М.: ОЛМА-ПРЕСС-Образование, 2002. С. 43.Бабаш А.В., Шанкин Г.П. История криптографии. Ч. I. М.: Гелиос, 2002. С. 207.Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций / ВИНИТИ. М.: ВИНИТИ, 2008. № 2. С. 88-101.ГОСТ Р ИСО/МЭК 15408-1(2,3) - 2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1-3.Галатенко В. А. Основы информационной безопасности. М., 2004.Ярочкин В. И. Информационная безопасность. М.: Академический проект; Гаудеамус, 2004.Белов Е. Б., Лось В. П.и др. Основы информационной безопасности. М.: Горячая линия, 2006.Петренко С. А., Симонов C. В. Управление информационными рисками. Экономически оправданная безопасность. М. :ДМКпресс, 2004.Шокин Ю. И., Федотов А. М., Барахнин В. Б. Проблемы поиска информации. Новосибирск: Наука, 2010. 198 с.Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.Жужа Е.Д. Информационные технологии в безопасности жизнедеятельности: Конспект лекций/. - Тирасполь, 2019. - 36с.Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. - СПб.: Питер, 2001. - 672 с.Дэвид В. Чепмен, мл., Энди Фокс Брандмауэры CiscoSecure PIX = CiscoSecure PIX Firewalls. - М.: «Вильямс», 2003. -- С. 384. -- ISBN 1-58705-035IS0/IEC14252-1996(ANSI/IEEEStd1003.0-1995) Information technology - Guide to the POSIX Open Systems Environment(OSE). Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 5 декабря 2016 г. № Пр-646 // СП «Консультант Плюс», 2016.Галушкин А.А. К вопросу о значении понятии «национальная безопасность», «информационная безопасность», «национальная информационная безопасность» // Правозащитник. – 2015. – № 2. – С. 8.Официальный сайт аналитического центра при Правительстве РФ [Электронный ресурс]. – Режим доступа: http://ac.gov.ru/files.Пелевина Е.С. Особенности системы информационной безопасности как элемента международной безопасности в современном мире [Электронный ресурс] // Library.ru: информ.-справочный портал. М., 2017. Т. 6. № 1A. С. 194-205. URL: https://elibrary.ru/item.asp?id=29385340.Попов Д.С. Информационная безопасность в современном мире [Электронный ресурс] // Library.ru: информ.-справочный портал. М., 2018.С.427-431. URL: https://elibrary.ru/item.asp?id=32448683 Ларин Д.А. Защита информации в Древней Руси. [Электронный ресурс] // cyberleninka.ru: История и архивы. 2010. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-drevney-rusi-1Щербаков Ю.С. Разработка информационных технологий для обеспечения управления безопасностью жизнедеятельности. [Электронный ресурс] // cyberleninka.ru: Интерэкспо Гео-Сибирь. 2008. URL: https://cyberleninka.ru/article/n/razrabotka-informatsionnyh-tehnologiy-dlya-obespecheniya-upravleniya-bezopasnostyu-zhiznedeyatelnostiМазов Н. А., Ревнивых А. В., Федотов А. М. Классификация рисков информационной безопасности [Электронный ресурс] // cyberleninka.ru: Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2011. URL: https://cyberleninka.ru/article/n/klassifikatsiya-riskov-informatsionnoy-bezopasnostiУправление информационной безопасностью в современном мире.URL:https://skachatvs.com/1884994/esse-na-temu-upravlenie-informatsionnoy-bezopasnostyu-v-sovremennom (дата обращения 28.03.2022).Безопасность жизнедеятельности для педагогических и гуманитарныхнаправлений. Информационная безопасность. URL: https://studme.org/55159/bzhd/informatsionnaya_bezopasnost (дата обращения 29.03.2022)36.Риск в информационной системе. URL:http://www.refbzd.ru/viewreferat 776-1.html (дата обращения 29.03.2022).
1. Фигурнов В.Э. IBM PC для пользователей. 7-ое издание. – М.: Финансы и статистика, 1998.
2. Ревунтов Г.И. Базы данных и знаний. – М.: Высшая школа, 1992.
3. Семенов Ю.А. Протоколы и ресурсы Internet. – М.: Радио и Связь, 1997.
4. Гафнер В.В. Информационная безопасность: учеб.пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. - 324 с.
5. Соколов Э.М., Панарин В.М., Воронцова Н.В. Информационные технологии в безопасности жизнедеятельности. – М.: «Машиностроение», 2006.
6. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008.
7. Кан Д. Война кодов и шифров. М.: РИПОЛ КЛАССИК, 2004.
8. Астрахан В.И., Гусев В.В., Павлов В.В., Чернявский Б.Г. Становление и развитие правительственной связи в России. Орел: ВИПС, 1996. С. 10.
9. Соболева Т.А. История шифровального дела в России. М.: ОЛМА-ПРЕСС-Образование, 2002. С. 43.
10. Бабаш А.В., Шанкин Г.П. История криптографии. Ч. I. М.: Гелиос, 2002. С. 207.
11. Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций / ВИНИТИ. М.: ВИНИТИ, 2008. № 2. С. 88-101.
12. ГОСТ Р ИСО/МЭК 15408-1(2,3) - 2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1-3.
13. Галатенко В. А. Основы информационной безопасности. М., 2004.
14. Ярочкин В. И. Информационная безопасность. М.: Академический проект; Гаудеамус, 2004.
15. Белов Е. Б., Лось В. П.и др. Основы информационной безопасности. М.: Горячая линия, 2006.
16. Петренко С. А., Симонов C. В. Управление информационными рисками. Экономически оправданная безопасность. М. :ДМКпресс, 2004.
17. Шокин Ю. И., Федотов А. М., Барахнин В. Б. Проблемы поиска информации. Новосибирск: Наука, 2010. 198 с.
18. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;
19. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.
20. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.
21. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.
22. Жужа Е.Д. Информационные технологии в безопасности жизнедеятельности: Конспект лекций/. - Тирасполь, 2019. - 36с.
23. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. - СПб.: Питер, 2001. - 672 с.
24. Дэвид В. Чепмен, мл., Энди Фокс Брандмауэры CiscoSecure PIX = CiscoSecure PIX Firewalls. - М.: «Вильямс», 2003. -- С. 384. -- ISBN 1-58705-035
25. IS0/IEC14252-1996(ANSI/IEEEStd1003.0-1995) Information technology - Guide to the POSIX Open Systems Environment(OSE).
26. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 5 декабря 2016 г. № Пр-646 // СП «Консультант Плюс», 2016.
27. Галушкин А.А. К вопросу о значении понятии «национальная безопасность», «информационная безопасность», «национальная информационная безопасность» // Правозащитник. – 2015. – № 2. – С. 8.
28. Официальный сайт аналитического центра при Правительстве РФ [Электронный ресурс]. – Режим доступа: http://ac.gov.ru/files.
29. Пелевина Е.С. Особенности системы информационной безопасности как элемента международной безопасности в современном мире [Электронный ресурс] // Library.ru: информ.-справочный портал. М., 2017. Т. 6. № 1A. С. 194-205. URL: https://elibrary.ru/item.asp?id=29385340.
30. Попов Д.С. Информационная безопасность в современном мире [Электронный ресурс] // Library.ru: информ.-справочный портал. М., 2018.С.427-431. URL: https://elibrary.ru/item.asp?id=32448683
31. Ларин Д.А. Защита информации в Древней Руси. [Электронный ресурс] // cyberleninka.ru: История и архивы. 2010. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-drevney-rusi-1
32. Щербаков Ю.С. Разработка информационных технологий для обеспечения управления безопасностью жизнедеятельности. [Электронный ресурс] // cyberleninka.ru: Интерэкспо Гео-Сибирь. 2008. URL: https://cyberleninka.ru/article/n/razrabotka-informatsionnyh-tehnologiy-dlya-obespecheniya-upravleniya-bezopasnostyu-zhiznedeyatelnosti
33. Мазов Н. А., Ревнивых А. В., Федотов А. М. Классификация рисков информационной безопасности [Электронный ресурс] // cyberleninka.ru: Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2011. URL: https://cyberleninka.ru/article/n/klassifikatsiya-riskov-informatsionnoy-bezopasnosti
34. Управление информационной безопасностью в современном мире.
URL:https://skachatvs.com/1884994/esse-na-temu-upravlenie-informatsionnoy-bezopasnostyu-v-sovremennom (дата обращения 28.03.2022).
35. Безопасность жизнедеятельности для педагогических и гуманитарных
направлений. Информационная безопасность. URL: https://studme.org/55159/bzhd/informatsionnaya_bezopasnost (дата обращения 29.03.2022)
36.Риск в информационной системе. URL:http://www.refbzd.ru/viewreferat 776-1.html (дата обращения 29.03.2022).
Вопрос-ответ:
Что такое риск в информационных системах?
Риск в информационных системах - это вероятность возникновения неблагоприятных событий, которые могут нанести ущерб информационной системе или организации, включая утечку данных, нарушение конфиденциальности, недоступность системы и другие проблемы.
Какие основные подходы к анализу рисков в информационных системах существуют?
Существуют различные подходы к анализу рисков в информационных системах, включая качественный анализ, количественный анализ, резервирование рисков и статистический анализ.
Какие факторы влияют на риск в информационных системах?
На риск в информационных системах влияют такие факторы, как уровень доступности информации, уровень конфиденциальности информации, уровень целостности информации, технические характеристики системы, наличие уязвимостей, уровень квалификации персонала и другие факторы.
Какие существуют основные информационные угрозы для информационных систем?
Основные информационные угрозы для информационных систем включают в себя вирусы, вредоносное ПО, хакерские атаки, фишинг, социальную инженерию, утечку данных, несанкционированный доступ к информации и прокладку каналов передачи информации.
Какие меры могут быть предприняты для защиты информационных систем?
Для защиты информационных систем можно предпринять следующие меры: установка и настройка антивирусного программного обеспечения, использование брандмауэра, регулярное резервное копирование данных, шифрование данных, установка обновлений и патчей безопасности, обучение персонала правилам безопасности и другие меры.
Какие основные подходы к анализу рисков используются в информационных системах?
В информационных системах используются различные подходы к анализу рисков, такие как квалификационный, функциональный, структурный и статистический.
Какие характеристики риска оцениваются в информационных системах?
В информационных системах оцениваются характеристики риска, такие как вероятность возникновения угрозы, уровень уязвимости, потенциальный ущерб, степень влияния и т. д.
Какие факторы риска являются основными в информационных системах?
Основными факторами риска в информационных системах являются: уровень защиты сети, средства защиты информации, управление доступом к данным, обученность персонала, политика безопасности и др.
Какие информационные угрозы существуют и каково состояние информационной безопасности?
Существуют различные информационные угрозы, такие как вирусы, хакерские атаки, утечка информации и др. Состояние информационной безопасности зависит от эффективности мер по защите информации, обученности персонала и других факторов.
Какие меры можно применить для защиты информационных систем?
Для защиты информационных систем можно применить такие меры, как установка антивирусного программного обеспечения, создание сложных паролей, регулярное обновление программного обеспечения, контроль доступа к данным и т. д.
Какие основные подходы к анализу рисков в информационных системах?
Основные подходы к анализу рисков в информационных системах включают качественный и количественный методы. Качественный метод основан на экспертной оценке вероятности и последствий рисков. Количественный метод основан на математических моделях и позволяет проводить более точную оценку рисков.
Какие характеристики риска оцениваются в информационных системах?
Оцениваются следующие характеристики риска в информационных системах: вероятность возникновения риска, степень воздействия риска, уязвимость информационной системы, ценность активов, связанных с информацией, возможности детектирования и предотвращения риска, а также возможности восстановления после риска.