Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

задание компьютерной практики фрагмент отсканированного текста

Работа добавлена на сайт samzan.net:


Уважаемые студенты!

Перед Вами четвертое задание компьютерной практики - фрагмент отсканированного текста. Ваша задачаотформатировать предложенный текст в соответствии со следующими условиями:

  1.  Расположить весь текст в одну колонку.
  2.  Выделить весь текст и задать шрифт Times New Roman, обычный, размер 14, масштаб 100%, интервал обычный, межстрочный интервал 1,5, отступ первой строки 1,25, выравнивание по ширине.
  3.  Название главы выполнить прописными жирными буквами, шрифт Times New Roman, размер 16, название параграфа строчными жирными буквами, шрифт Times New Roman, размер 16. Название главы и параграфа расположить по центру без отступа первой строки.
  4.  После заголовка параграфа отступить две строки и продолжить форматирование основного текста. Выделить текст без таблицы и выполнить действия в следующем порядке: закладка ФОРМАТ→АБЗАЦ→установить все отступы и интервалы (кроме первой строки) равными «0».
  5.  Списки в тексте оформить, используя закладки «Нумерованный список» и «Маркированный список».
  6.  Включить значок «Непечатаемые символы» и по тексту удалить все невидимые знаки переносов «¬».
  7.  Предложенную в конце текста таблицу расположить в тексте сразу после ссылки на нее.
  8.  Слово «Таблица» с указанным номером располагается по правому краю в отдельной строке. В следующей строке по центру располагается название таблицы. Далее следует сама таблица.
  9.  Выделите таблицу, задайте шрифт Times New Roman, размер 12, межстрочный интервал 1,0, таблицу разместить по ширине окна, текст в ячейках таблицы выровняйте при помощи команды выравнивания текста в ячейках по горизонтали и вертикали. Для этого вызовите правой клавишей мыши контекстное меню, остановитесь на пункте Выравнивание в ячейке. Откроется дополнительная панель с пиктограммами выравниванияВам нужно выбрать центральную.
  10.  В случае если таблица не помещается на листе и автоматически переносится на следующий лист, Вам необходимо разбить таблицу (закладка ТАБЛИЦА→РАЗБИТЬ ТАБЛИЦУ) и на следующей странице по правому краю над таблицей написать –«продолжение табл. и ее номер» (например: продолжение табл. 4.2.). Если она заканчивается на следующей странице, то над таблицей укажите «окончание табл. и ее номер»
  11.  Весь отформатированный текст поместить в отчет. Электронный вариант отчета приложить ОБЯЗАТЕЛЬНО!

ЖЕЛАЮ УДАЧИ!

4.МЕТОДЫ ВЫЯВЛЕНИЯ И ОЦЕНКИ УГРОЗ

БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

4.2. Экономическая оценка ущерба от реализации различного вида угроз

Второй этапопределение аспектов деятельности, уязвимых в защищаемом объекте. Для всех параметров и направлений деятельности, определенных на первом этапе, необходимо установить, какие опасности могут угрожать каждому из них и что может послужить их причиной. В качества примера этого этапа можно использовать таблицу, отражающую особенности реализации информационных угроз (табл. 4.3).

Таблица 4.3

Основные особенности реализации угроз информационной безопасности (применительно к АСОИ)

Виды угроз

Объекты воздействия

Оборудование

Программы

Данные

Персонал

Хищение

Несанк-

Хищение,

Разглашение,

Утечка информации

носителей, подключение, несанкционированное использование

ционированное копирование, перехват

копия, перехват

халатность, передача сведений

Нарушение

Подключение, модификация, изменение

Внедрение специальных программ

Искажение, модификация

Вербовка, подкуп

целостно-

режимов,

сти информации

несанкционированное

использование ресурсов

Нарушение работоспособности системы

Изменение режимов, вывод из строя, нарушение

Искажение, подмена, удаление  •

Удаление, искажение

Уход, физическое устранение

Третий этап —оценка вероятности проявления (частоты реализации) каждой из угроз ' с использованием одного из методов (или их совокупности):

эмпирической оценки числа проявлений угрозы за некоторый период. Как правило, этот метод применим для оценки вероятности

проявлений естественных угроз (стихийных бедствий) путем накопления массива данных о них;

непосредственной регистрации проявлений угрозприменим для оценки вероятности систематических угроз как часто повторяющихся событий;

оценки частоты проявления угроз по специальной таблице коэффициентов (табл. 4.4).

Таблица 4.4

Анализ рисков угроз с использованием коэффициентов

Частота проявления

Коэффициент

Более одного раза в день

10

Один раз в день

9

в три дня

8

в неделю

7

в две недели

6

в месяц

5

в четыре месяца

4

в год

3

в-три года

2

Менее одного раза в три года

1

Четвертый этапоценка величины потерь, ожидаемых в результате реализации любой из угроз безопасности. Ожидаемые величины потерь следует рассматривать как некую функцию от уровня надежности применяемых в системе безопасности методов защиты.

Поэтому в выборе возможных методов защиты необходимо исходить из оценок потенциального ущерба, обоснованных расчетами.

Пятый этапанализ возможных методов защиты с оценкой их стоимости и эффективности. Выбор совокупности применяемых методов защиты (организационных, программных, технических), каждый из которых может реализовываться различными способами (мерами), обусловит соответствующий уровень надежности системы защиты, ее стоимость, величину потерь от возможного проявления угроз, а'следовательно, и эффективность этой системы.

Стоимость метода зашитывеличина совокупных затрат на его разработку и реализацию (сопровождение). При оценке стоимости метода необходимо учитывать не только капитальные вложения (в проектирование или привязку к объекту, приобретение, монтаж и наладку технических средств, обучение персонала), но и эксплуатационные расходы (материально-энергетические и трудовые затраты, амортизацию технических средств, накладные расходы).

Эффективность системы защитыобобщающая характеристика ее способности противостоять угрозам безопасности предприятия. Эффективность метода защитычастный показатель эффективности системы защиты безопасности предприятия в целом.

Показатели эффективности системы и метода защиты можно рассчитывать как в относительном выражении, так и в абсолютном. В качестве показателя относительной эффективности системы защиты (или отдельного метода) можно использовать величину прироста сэкономленных потерь от применения выбранного варианта этой системы (или метода), проектируемого взамен базового.

Абсолютная эффективность системы (метода) защиты можно выразить отношением прироста величины сэкономленных потерь к капитальным вложениям, обусловленным организацией проектируемого варианта системы (метода) защиты. Отметим, что оценить величину предполагаемого прироста сэкономленных потерь весьма сложно из-за неопределенности факторов проявления угроз, и поэтому в большинстве случаев общие и частные показатели эффективности системы и методов защиты определяют эмпирически.

Величину сэкономленных потерь можно трактовать как экономический выигрыш предприятияприрост прибыли от применения предполагаемых мер защиты. В самом деле, потери от ненадежности выбранного варианта системы защиты предприятие вынуждено будет компенсировать за счет чистой прибыли.' И чем меньше потери, тем меньше отчисления от прибыли на компенсацию экономических потерь от проявлений угроз и тем большую сумму можно высвободить и направить, например, на развитие деятельности.

Величина выигрыша может иметь как положительное, так и отрицательное значение. В первом случае это означает, что использование системы защиты с предопределенным уровнем надежности и стоимо-

 стью обеспечит получение сопоставимой с ними величины прироста сэкономленных потерь. Во втором случае вызовет лишь дополнительные, относительно базового варианта системы защиты, расходы, и сэкономленные потери будут меньше. При этом нужно учитывать, что потери от тех или иных угроз могут быть незначительными, хотя частота их повторения достаточно высока. Или вероятность проявления угрозы может быть минимальной, но ущерб при этом оказывается значительным. Отсюда следует, что угрозы безопасности предприятия имеют различную приоритетность в выборе различных по надежности и стоимости методов и мер защиты от них.

Так, например, западноевропейские фирмы-производители оборудования для банковских систем защиты придерживаются такой приоритетности объективных и искусственных угроз, правда, по весьма ограниченному кругу объектов защиты [51]:

для сейфовых комнат, хранилищ ценностей, компьютерных банков данныхзащита от чрезвычайных обстоятельств (пожаров, аварий, терроризма), от несанкционированного доступа и краж;

•для операционных заловзащита от несанкционированной записи или считывания информации, от чрезвычайных ситуаций.

Данный подход позволяет дифференцированно подойти к распределению ресурсов на обеспечение информационной безопасности.

В ранжировании угроз по частоте их проявления можно использовать мнения экспертов [51,61]: (1) копирование и кража программного обеспечения; (2) несанкционированный ввод информации в базу дащшх предприятия; (3) модификация или уничтожение информационных файлов на магнитных носителях; (4) кража (съем) конфиденциальной информации; (5) несанкционированное использование ресурсов компьютерной системы предприятия; (6) несанкционированный доступ к конфиденциальной информации.

Количественные оценки вероятности риска экономических потерь от проявления различных угроз оцениваются теми же экспертами следующим образом (% от общих годовых потерь): потери от несанкционированного доступа к конфиденциальной информации —; непредсказуемые потери (технологические ошибки, отказы) —; потери от вирусных атак —; остальные потери. Отсюда видно, что все-таки наибольшей приоритетностью в принятии эффективных защитных мер обладают угрозы информационной безопасности вообще (2/3 всех потерь) и несанкционированного доступа к конфиденциальной информации в частности. Поэтому организация системы защиты конфи-

денциальной информации в комплексной безопасности предприятия имеет особое значение в повышении эффективности его деятельности. Можно предложить следующий подход, предусматривающий конкретизацию этапов анализа риска угроз, но уже по отношению к системе защиты конфиденциальной информации:

постановка задач защиты;

•планирование организации защиты;

•синтез и структурная оптимизация системы защиты;

•практическая реализация предпочтительного (оптимального) варианта системы защиты конфиденциальной информации, реализация и поддержка политики безопасности. Исходные данные для формирования системы и постановки задач защиты конфиденциальной информации как совокупности правовых, организационных, информационно-программных и технических мер таковы:

априорные требования об уровнях безопасности конфиденциальной информации;

•характеристика сфер распространения конфиденциальной информации, циркулирующей на предприятии;

•эксплуатационные характеристики (в том числе надежностные и стоимостные) элементов программного и технического обеспечения системы защиты;

•затраты, планируемые предприятием на организацию защиты конфиденциальной информации.

Формулируемые в сложившейся теории [28, 31, 32, 46] требования к организации системы защиты связывают с неуязвимостью информации. Она предполагает достижение определенного сочетания трех свойств защищаемой информации: конфиденциальности, целостности, готовности.

Свойство конфиденциальности означает, что засекреченная информация должна быть доступна только тем пользователям, которым она предназначена. Целостность: информация, на основе которой принимаются решения, должна быть достоверной и полной, защищена от возможных непреднамеренных и злоумышленных искажений. Готовность: информация должна быть доступна соответствующим службам в виде, предполагающем ее использование в решении управленческих задач. Невыполнение хотя бы одного из этих свойств и будет означать уязвимость системы защиты.

 Определение априорных требований к защите, обеспечивающей неуязвимость (конфиденциальность) информации, можно свести к выбору класса защищенности, соответствующего специфическим особенностям предприятияобъекта защиты и допустимым сферам циркуляции его конфиденциальной информации. Каждый класс характеризуется определенной минимальной совокупностью требований к защите:

класс содержит только самые необходимые требования и наилучшим образом подходит для хозяйствующих субъектов, находящихся на начальных этапах автоматизации сбора и обработки информации и организации системы защиты;

•класс включает требования к защите рабочих станций локальной вычислительной сети, в которой технология обработки данных не предусматривает передачи данных по внешним каналам связи;

•класс описывает требования к системам защиты, применяемым в автоматизированных комплексах с распределенной обработкой данных;

•класс предназначен для обеспечения решения задач защиты в автоматизированных комплексах, применяющих электронные платежи в межбанковских расчетах и (или) в системе «банк-клиент», характеризуется обеспечением целостности архивов электронных документов;

•класссистемы, отвечающие требованиям этого класса защиты, характеризуются большим числом субъектов и объектов доступа;

•класс определяет использование полного набора механизмов (методов и мер) защиты на нескольких рубежах безопасности;

•класс характеризуется, в отличие от предыдущих классов, наиболее развитой службой администрации безопасности, использующей возможности автоматизированной обработки данных и дистанционного управления системой защиты.




1. з курсу Політологія для студентів 1 курсу медичного та стоматологічного факультетів та з фаху Фармація
2. введение Санитарная микробиология изучает--- микрофлору тела человека-- микрофлору окружающе
3. 1 Пара слов 12 Плюсы и минусы 1
4. Амплитуда тока в нагрузке равная амплитуде входного тока с учётом тока проходящего через цепь смещен
5. тяжелой лексикой тогда как предмет исследования очень близкий- финансовые денежные потоки
6. Возможности языка Си для работы со структурами- определение структурного типа данных способы объявления п
7. тема кодирования используется в вычислительной технике Двоичная 2
8. Небольшой экскурс в историю игр
9. Разработка нового товара и вывод его на рынок
10. Реферат на тему НАРУШЕНИЯ МОЗГОВОГО КРОВООБРАЩЕНИЯ Работу выполнил студент 4 курса 3 гру.html
11. Курсовая работа- Галофильные микроорганизмы озера Мраморное
12. Основные направления исследований в области МРР на современном этапе
13. Религия её роль в жизни современного общества
14. Роман Е Онегин - энциклопедия русской жизни
15.  ЛЮБОВЬ ПРИВЯЗАННОСТЬ ДРУЖБА ЭРОС МИЛОСЕРДИЕ КАК НРАВСТВЕННАЯ И РЕЛИГИОЗНАЯ ЦЕННОСТЬ Для того кто лю
16. варварские правды- Салическая Рипуарская Бургундская Аллеменская и др
17.  из твоего подбородка ~ ветви седые ~ пьянящие родники взбухли колени холмами; и покрылись холмы сидящим
18. по теме Системы счисления- Перевод из 2 в 10 сс
19. . Байланыста~ы факторлар санына с~йкес регрессия - к~птік; статистикалы~;.
20. Горбунок Действующие лица Отец Стёпа или ТёмаДанило ЖеняГаврило