Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Петров все рефераты.docx
Скачиваний:
5
Добавлен:
19.09.2019
Размер:
656.55 Кб
Скачать

4.Заключение 67

Источники 68

1.Введение 73

2.Разновидности моделей данных 73

2.1.Графовые модели 73

2.2.Реляционная модель 74

2.3.Семантические модели 75

2.4.Объектные модели 76

2.5.Многомерные модели 76

2.6.Модель сущностей-связей 77

Источники 78

Оглавление 79

Графическое представление модели «сущность – связь» ………………….7 79

Введение 80

Модель сущность-связь 80

Базовые понятия ER-модели 81

Сущность 81

Связь 81

Типы связи 82

Графическое представлениемодели «сущность – связь» 84

Заключение 85

Список использованной литературы 86

1.Введение 90

2.Информационные системы 91

3.Фактографические и документальные информационные системы 93

4.Програмные средства реализации документальных ИС 94

5.Заключение 95

Информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными формальными свойствами. Анализ рисков, как правило, выполняется формально, с использованием произвольных методик. В развитых странах это не так.

Целью анализа рисков, связанных с эксплуатацией информационных систем (ИС), является оценка угроз (т. е. условий и факторов, которые могут стать причиной нарушения целостности системы, ее конфиденциальности, а также облегчить несанкционированный доступ к ней) и уязвимостей (слабых мест в защите, которые делают возможной реализацию угрозы), а также определение комплекса контрмер, обеспечивающего достаточный уровень защищенности ИС. При оценивании рисков учитываются многие факторы: ценность ресурсов, значимость угроз, уязвимостей, эффективность имеющихся и планируемых средств защиты и многое другое.

Однако положение начинает меняться. Среди отечественных специалистов служб информационной безопасности (ИБ) зреет понимание необходимости проведения такой работы. В первую очередь это относится к банкам и крупным коммерческим структурам, т. е. к тем, которые серьезно заботятся о безопасности своих информационных ресурсов.

Вопросам анализа рисков уделяется серьезное внимание: десятилетиями собирается статистика, совершенствуются методики.

2.Основные подходы к анализу рисков

В настоящее время используются два подхода к анализу рисков - базовый и полный вариант. Выбор зависит от оценки собственниками ценности своих информационных ресурсов и возможных последствий нарушения режима информационной безопасности. В простейшем случае собственники информационных ресурсов могут не оценивать эти параметры. Подразумевается, что ценность ресурсов с точки зрения организации не является чрезмерно высокой. В этом случае анализ рисков производится по упрощенной схеме: рассматривается стандартный набор наиболее распространенных угроз без оценки их вероятности и обеспечивается минимальный или базовый уровень ИБ.

Полный вариант анализа рисков применяется в случае повышенных требований к ИБ. В отличие от базового варианта в том или ином виде оцениваются ресурсы, характеристики рисков и уязвимостей. Как правило, проводится анализ соотношения стоимость/эффективность нескольких вариантов защиты.

Таким образом, при проведении полного анализа рисков необходимо:

  1. определить ценность ресурсов;

  2. добавить к стандартному набору список угроз, актуальных для исследуемой информационной системы;

  3. оценить вероятность угроз;

  4. определить уязвимость ресурсов;

  5. предложить решение, обеспечивающее необходимый уровень ИБ.