Оценка существующих и планируемых средств защиты: топ-10 научных работ по теме
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

ТОП научных статей на тему:

Оценка существующих и планируемых средств защиты

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

МЕТОДЫ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Автор: Курочкин С.И., Заводцев И.В., 2016, Источник, ВАК

Аннотация

В статье рассматриваются методы оценки уровня защищенности информационных систем. Анализ существующих методов. Модель применения системы защиты информации на объектах информатизации. Структура критериев оценки соответствия уровня защищенности.

Оценка эффективности средств защиты информации

Автор: Звягинцева Полина Александровна, Крыжановская Ольга Александровна, 2017, Источник, ВАК

Аннотация

Рассматривается процесс оценки эффективности средств защиты информации в соответствии с эксплуатационными и техническими показателями, установленными ФСТЭК России, способом, позволяющим смоделировать значения части параметров средства защиты, которые невозможно измерить физически.

Оценка соответствия параметров средств защиты информации требованиям безопасности

Автор: Сабельфильд Н.В., 2017, Источник, ВАК

Аннотация

Рассматривается вопрос проведения оценки соответствия параметров средств защиты информации требованиям безопасности.

Методика подбора комплекса средств защиты информации

Автор: Хохоля А.С., Золотарев В.В., 2011, Источник, ВАК

Аннотация

Изложена проблема подбора систем защиты информации под заданные требования. Предложена методика для осуществления автоматизированного выбора комплекса средств защиты информации, состоящая из способа описания средств защиты информации, алгоритмов подбора в зависимости от задаваемых требований. Описаны способы коммерческого использования данной методики.

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Методика оценки соответствия средств защиты информации общим критериям

Автор: Барабанов Александр Владимирович, Марков Алексей Сергеевич, Найханова Ирина Витальевна, 2013, Источник, ВАК

Аннотация

Рассмотрены вопросы сертификации средств защиты информации по требованиям безопасности информации и особенностям оценки соответствия продукции согласно высшим оценочным уровням доверия. Приведены свидетельства, требуемые от разработчика при выполнении сертификационных испытаний, а также особенности их оформления с использованием формальных и полуформальных стилей изложения. На основе методологии “Общих критериев” введено формальное описание процесса оценки соответствия, которое может использоваться испытательными лабораториями при планировании и проведении сертификационных испытаний в соответствии с требованиями новой нормативной базы ФСТЭК России. Рассмотрены основные методы, используемые испытательными лабораториями при проведении ис пытаний (экспертно-документальный метод, функциональное тестирование, статический и динамический анализ исходных текстов, тестирование проникновением), а также особенности их применения в свете новой нормативной базы. Предложены методические рекомендации по оптимизации процесса оценки соответствия, позволяющие сократить временные и материальные затраты.

Современные тенденции оценки защиты информации

Автор: Зюзин Александр Сергеевич, 2015, Источник, ВАК

Аннотация

Статья посвящена актуальной на сегодняшний день проблеме оценки защищенности информационных систем и значимости получения, объективных количественных результатов оценки. Автором предлагается для создания комплексной системы защиты информации использовать системый подход на каждом этапе жизненного цикла информационной системы. На основе данного подхода автор формулирует общую схему оценки защиты информации в информационной системе, а так же принципы выбора метода проведения оценки. В работе рассмотрены существующие методы количественной оценки, основанные на объектно-ориентированных методах системного анализа, а так же объективность получаемых оценок на основе данного подхода. На основе проведенного анализа выделены серьезные недостатки используемых современных методик оценки защищенности информационных систем, была сформулированна идея о необходимости создания научно-методического аппарата, обеспечивающего повышение объективности и комплексности оценки средств защиты информации на базе формализации экспертных данных. Рассмотрена возможность применения данного подхода для оперативного получения количественной оценки защищенности информации в условиях динамики изменений угроз безопасности, функционирования и развития информационной системы. Выполнена постановка задачи оценки защищенности автоматизированных информационных систем, и сформулирована общая методика оценки средств защиты информации в системах данного типа

Алгоритм выбора технических средств защиты информации

Автор: Сухова Алина Рашитовна, 2016, Источник, ВАК

Аннотация

В статье анализируется алгоритм выбора технических средств защиты информации, приводятся общие рекомендации по их выбору.

Система защиты конфиденциальной информации для высших учебных заведений «Электронный университет»

Автор: Трещев Иван Андреевич, Григорьев Ян Юрьевич, Воробьев Антон Александрович, 2013, Источник, ВАК

Аннотация

В данной статье рассматриваются вопросы, связанные с обеспечением информационной безопасности предприятий на примере высшего учебного заведения. Рассматривается комплексный подход к построению системы защиты персональных данных сотрудников, контрагентов и другой конфиденциальной информации циркулирующей на предприятии.

Оценка эффективности средств защиты государственных информационных систем

Автор: Голдобина Анастасия Сергеевна, Селифанов Валентин Валерьевич, 2019, Источник, ВАК

Аннотация

Компоненты защиты государственной информационной системы представляют собой единый механизм, способный защищать конфиденциальную информацию. Если один из элементов защиты будет работать неэффективно, это станет проблемой для всей системы защиты информации. Государственным информационным системам необходимо учитывать все доступные способы предотвращения утечки информации, для этого операторы должны проводить оценку эффективности. В настоящей статье предложены возможные пути решения проблемы.