На нашем сайте вы можете читать онлайн «Комплексні системи захисту інформації. Проектування, впровадження, супровід». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Словари, справочники, Руководства. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Комплексні системи захисту інформації. Проектування, впровадження, супровід

Автор
Дата выхода
19 июля 2018
Краткое содержание книги Комплексні системи захисту інформації. Проектування, впровадження, супровід, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Комплексні системи захисту інформації. Проектування, впровадження, супровід. Предисловие указано в том виде, в котором его написал автор () в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Книга містить опис етапів створення КСЗІ в ІТС: формування вимог до КСЗІ, складання політики безпеки та плану захисту інформації, вибір апаратно-програмного забезпечення, розроблення технічного завдання, проектування, введення в дію, випробування, дослідна експлуатація, державна експертиза та супровід КСЗІ, а також проведення державного контролю за станом ТЗІ та відповідальність за невиконання вимог захисту інформації.
Комплексні системи захисту інформації. Проектування, впровадження, супровід читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Необхiдно розглянути, як часто виникають загрози та наскiльки легко можуть бути використанi вразливостi, з урахуванням наступного:
– наявний досвiд i статистика вiрогiдностi загроз;
– для джерел навмисних загроз: мотивацiя, можливостi та доступнi ресурси для можливих порушникiв, а також сприйняття привабливостi та вразливостi активiв можливим порушником;
– для джерел випадкових загроз: географiчнi чинники, наприклад, близькiсть до пiдприемства зi шкiдливим виробництвом, можливiсть екстремальних клiматичних умов i чинники, якi можуть вплинути на помилки персоналу та збоi устаткування;
– властивостi окремих вразливостей та iх сукупностi;
– наявнi засоби контролю i те, наскiльки ефективно вони знижують вразливостi.
В iдеалi для кожноi iз загроз повинно бути отримано значення вiрогiдностi ii здiйснення протягом деякого часу. Це допоможе спiввiднести оцiнку можливого збитку з витратами на захист. На практицi для бiльшостi загроз неможливо отримати достовiрнi данi про вiрогiднiсть реалiзацii загрози та доводиться обмежуватися якiсними оцiнками.
Вимiр рiвня ризикiв
При вимiрi рiвня ризикiв визначаються значення вiрогiдностi та наслiдкiв ризикiв. Цi значення можуть бути якiсними або кiлькiсними. Вимiр ризикiв грунтуеться на оцiнених наслiдках i вiрогiдностi. Вимiряний ризик е комбiнацiею вiрогiдностi небажаного сценарiю реалiзацii загрози та його наслiдкiв.
Для прикладу iдентифiкуемо значення цiнностi активiв, використовуючи числову шкалу вiд 0 до 4. Наступним кроком iдентифiкуемо кожен вид загрози, кожного активу, з яким пов'язаний цей вид загрози, щоб зробити можливою оцiнку рiвнiв загроз i вразливостей.
Цiннiсть ресурсiв ІТС, рiвнi загроз i вразливостей приводимо до табличноi форми (матрицi), щоб для кожноi комбiнацii iдентифiкувати вiдповiдну мiру ризику на основi шкали вiд 0 до 8. Значення заносяться в матрицю структурованим чином.
Для кожного активу розглядаються вразливостi та загрози, що вiдповiдають iм. Тепер вiдповiдний рядок в таблицi встановлюе значення цiнностi ресурсiв ІТС, а вiдповiдна колонка – вiрогiднiсть виникнення загрози та уразливостi.
Аналогiчна матриця е результатом розгляду вiрогiдностi реалiзацii загрози з урахуванням впливу на ресурси ІТС. Отриманий в результатi ризик вимiрюеться за шкалою вiд 0 до 8 i може бути оцiнений по вiдношенню до критерiiв прийняття ризику.











