Системи для оцінювання безпеки систем захисту інформації



Сторінка5/5
Дата конвертації16.03.2017
Розмір0.72 Mb.
#12244
ТипРеферат
1   2   3   4   5

Рисунок 5 - RM Studio

  1. Гриф - розробка компанії «Digital Security». Цей програмний продукт приведено швидше просто для загальної картини. Сам продукт вже багато років не підтримується компанією-розробником. Тому, можна сказати, що його фактично вже немає. Поки це єдина вітчизняна розробка в цій галузі, яку вдалось знайти



Рисунок 6 - Гриф

2 Порівняння методик аналізу систем безпеки




Розглянувши ті продукти, що пропонують різноманітні фірми, варто порівняти методики, які використовуються для аналізу систем (див. таблицю 1). Це допоможе зробити вірні висновки про те, чи інше програмне забезпечення.

Таблиця 1. Порівняння методик з управління ризиками ІБ.

В даній таблиці наведено три основні методики та їх переваги і недоліки. Беручи до уваги всі переваги і недоліки, можна сказати, що кожна методика має свою сферу застосування і не можна сказати, що якась гірша, а якась краща.

ВИСНОВКИ
Після всього вищеописаного можна сказати, що оцінка систем захисту інформації – це дуже важливий етап будь-якої діяльності, що пов’язана з інформацією.



Сучасний світ програмних продуктів пропонує надзвичайно великий спектр програмного забезпечення для підвищення якості безпеки інформації. Було проведено короткий огляд найпопулярніших представників цієї сфери програмного забезпечення. В результаті цього огляду варто відмітити, що обирати найкращий засіб для оцінки можна за різними критеріями, але з точки зору найпотужнішого, слід відмітити «RSA Archer». Цей програмний продукт здатен забезпечити користувача усім необхідним для максимально ефективного аналізу системи захисту інформації, що використовується. Єдиним недоліком, який варто відзначити, є вартість цієї програми. Але також слід пам’ятати, що безпека в будь-якій сфері – це завжди дороге задоволення і, як правило, воно того варте.
СПИСОК ЛІТЕРАТУРИ


  1. Архипов А. Е. Технологии експертного оценивания в задачах защиты информации / А. Е. Архипов, С. А. Архипова, С. А. Носок // Інформаційні технології та комп’ютерна інженерія : міжнар. наук. - техн. журн. – № 1. – 2005. – С. 89-94.

  2. [Електронний ресурс]: Vigilant Software. – Режим доступу: http://www.vigilantsoftware.co.uk/.

  3. [Електронний ресурс]: PTA Technologies. – Режим доступу: http://www.ptatechnologies.com/.

  4. [Електронний ресурс]: Archer. – Режим доступу: http://www.archer.com/.

  5. [Електронний ресурс]: Modulo. – Режим доступу: www.modulo.com/risk-manager.

  6. [Електронний ресурс]: RM Studio. – Режим доступу: http://www.riskmanagementstudio.com/.

  7. [Електронний ресурс]: Управління ризиками ІБ. – Режим доступу: http://ena.lp.edu.ua:8080/bitstream/ntb/23330/1/16-90-99.pdf.

Каталог: portal -> static
static -> Пояснювальна записка до магістерської кваліфікаційної роботи магістр (освітньо-кваліфікаційний рівень) на тему
static -> Пояснювальна записка до бакалаврської дипломної роботи за напрямом підготовки
static -> Реферат abstract вступ 1 загальна характеристика авіаційної промисловості
static -> «Характеристика інформаційних технологій на прикладі системи комп'ютерної алгебри Mathcad»
static -> «Характеристика інформаційних технологій на прикладі електричнoго програмного забезпечення see electrical Expert»
static -> «Використання сучасних комп’ютерних технологій для розрахунку систем освітлення приміщень»
static -> Оптимізація структури і потужності зони поточного ремонту пасажирських автомобільних підприємств
static -> «Характеристика інформаційних технологій на прикладі програм и для роботи з електронними таблицями Microsoft Excel»
static -> Характеристика мікропроцесорного пристрою І автоматики rej 515 Призначення
static -> Реферат об’єкт досліджень видобування мінеральних вод. Мета роботи дослідити екологічний вплив видобування мінеральних вод


Поділіться з Вашими друзьями:
1   2   3   4   5




База даних захищена авторським правом ©uchika.in.ua 2022
звернутися до адміністрації

    Головна сторінка