На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 90704


Наименование:


Курсовик Инструментальные средства анализа рисков информационной безопасности

Информация:

Тип работы: Курсовик. Добавлен: 6.9.2015. Сдан: 2015. Страниц: 38. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

1 Введение…………………………………………………………...………………3
2 Технический выбор………………………………………………………………5
2.1 Цель проекта……………………….…………………………………..5
2.2 Средства и методы для проведения полного анализа и управления рисками………………………………………........................…5
3 Инструментальные средства…………………………………………................9
3.1 Основные характеристики программных пакетов…….................9
3.2 Обзор наиболее эффективных программных пакетов…..............10
3.2.1 Метод RiskWatch……..………….……………………………10
3.2.2 Метод OCTAVE……………………………………………….14
3.2.3 Метод ГРИФ……………………………………………...........16
3.2.4 Метод CRAMM………………………………………………..20
3.3 Исследование ИБ системы с помощью СRAMM…………………21
3.3.1 Стадия 1. Определение границ исследования ……………24
3.3.2 Стадия 2. Идентификация ресурсов и построение модели системы с точки зрения ИБ.................................................................................24
3.3.3 Стадия 3. Поиск адекватных контрмер…………………...32
3.3.5 Получение отчета и обсуждение его с заказчиком…….....34
Заключение…………………………………….………………………………...…35
Список используемых источников……..……………………………………….36
Приложение





1 Введение


Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного бизнеса. По данным «Лаборатории Касперского», в 2014 году, каждая четвертая организация в России столкнулась с попытками взлома вычислительных ресурсов, при этом в 40% случаев атаки были успешными, приводили к утечке корпоративных данных и сбоям. Всех этих негативных последствий можно было бы избежать при достаточности вложений в информационную безопасность предприятия. Затраты на защиту информации в разных предприятиях различны. И дело не только в размере рассматриваемого предприятия, но и в важности хранимой информации, опасности раскрытия ее перед конкурентами или просто потерей в результате аппаратного сбоя.
Оценку достаточности вложений могут дать инструментальные средства анализа рисков.
Многие компании понимают, что им необходимо построить систему информационной безопасности, но менеджеры обычно не знают, какой шаг должен быть первым в данном направлении. Как правило, главными препятствиями на пути обеспечения информационной безопасности становится сложность обоснования необходимых мероприятий и затрат на их выполнение. Компании нередко выделяют единый бюджет на удовлетворение всех потребностей по информационным системам (аппаратное и программное обеспечение, зарплата, консультанты и т. п.), что способствует развитию тенденции выделять основную часть средств на повышение производительности, при этом нередко вопросы безопасности остаются без внимания. Обеспечение информационной безопасности является вещью весьма и весьма дорогостоящей и далеко не все осознают, что такие денежные вложения являются выгодными.
Применение каких-либо инструментальных средств не является обязательным, однако оно позволяет уменьшить трудоемкость проведения анализа рисков и выбора контрмер. В настоящее время на рынке есть около десятка программных пакетов для анализа и управления рисками базового уровня безопасности.





2 Технический выбор
2.1 Цель проекта


Нахождение инструментальных средств анализа рисков информационной безопасности, сравнение найденных методов, выбор наиболее эффективного.


2.2 Средства и методы для проведения полного анализа и управления рисками


При выполнении полного анализа рисков приходится решать ряд сложных проблем, таких как:
? определение ценности информации;
? составление полного списка угроз информационной безопасности (ИБ) и оценка их параметров;
? выбор правильных контрмер и оценка их эффективности.
Для определения в дальнейшем, рисков ИБ для создаваемого объекта информационной безопасности представим обобщенный алгоритм проведения оценки рисков (рисунок 1).
< wp-content/uploads/2013/12/Izobrazhenie.png>
Рисунок 1. Общая схема алгоритма проведения оценки рисков ИБ

В результате применения алгоритма создается документ, в котором отмечаются активы, риски несоответствия законодательству, разработанная модель угроз для ИБ, количественное определение для каждой угрозы (из модели угроз), а также определен допустимый уровень риска, по формуле (1)

< wp-content/uploads/2013/12/2.png>(1)

где R - численная величина риска реализации угроз ИБ; Pугр - вероятность реализации хотя бы одной угрозы из всего перечня актуальных угроз; Rn - риск несоответствия требованиям законодательства; С - ценность актива; Ko - вероятность использования организационных уязвимостей; Kt -вероятность использования технических уязвимостей.
Для автоматизации расчетной деятельности и минимизации ошибок расчете рисков необходимо использовать инструментальные средства анализа рисков. Все они работают в соответствии с одним из нижеперечисленных стандартов: ISO 17799-2002 (BS 7799), ISO/IEC 27002, NIST 800-30 и другие (GAO и FISCAM, SCIP, COBIT, SAC, COSO, SAS 55/78).
В России, используются стандарты ГОСТ ИСО/МЭК 17799 и ГОСТ ИСО/МЭК 27001, которые являются техническими переводами версий международных стандартов серии ISO 27000, в основе которых лежит авторитетный британский стандарт BS 7799, включающий в себя три составные части: BS 7799-1:2005, BS 7799-2:2005, BS 7799-3:2006.
Рассмотрев стандарты в области ИБ, можно отметить, что управление рисками - деятельность, направленная на принятия и выполнения управленческих решений, с целью снижения вероятности возникновения неблагоприятного результата и минимизации возможных потерь, вызванных его реализацией. Управлять рисками требуется на разных стадиях жизненного цикла сервиса.
Инструментальные средства, построенные с использованием структурных методов системного анализа и проектирования (SSADM - Structured Systems Analysis and Design), которые обеспечивают:
? построение модели ИС с точки зрения ИБ;
? методы для оценки ценности ресурсов;
? инструментарий для составления списка угроз и оценки их вероятностей;
? выбор контрмер и анализ их эффективности;
? анализ вариантов построения защиты;
? документирование (генерацию отчетов).



3 Инструментальные средства
3.1 Основные характеристики программных пакетов


Определение качества каких-либо программных пакетов, как совокупно­сти их свойств, обусловливающих способность удовле­творять определенной потребности в?соответствии с?назначени­ем, можно отнести и к?программным изделиям (ПИ).
Формализации характеристик качества ПИ посвящен ряд нор­мативных документов, как международных, так и?российских, где вы­делены группы показателей, позволяющие оценивать ПИ с?позиции пользователя, разработчика и?управляющего проектом. Перечис­лим некоторые их них:
?ISO 9000-3:1991. Общее руководство качеством и?стандар­ты по обеспечению качества. Указания по приме­нению ISO 9001 при разработке,........



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.