- •На тему
- •Содержание
- •1.Введение 6
- •1.Информационно-поисковый язык 16
- •1.Введение 90
- •5.Заключение 95
- •Введение
- •Документальные системы.
- •Поисковый аппарат
- •Оценка эффективности поиска
- •Релевантность
- •Заключение.
- •Список использованных источников.
- •На тему
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95 введение
- •Фактографические системы
- •Концептуальные модели данных
- •Список литературы:
- •На тему
- •На тему
- •Введение
- •Безопасность ис
- •Оценка безопасности ис
- •Методы и средства построения систем информационной безопасности.
- •Методы и средства обеспечения безопасности информации в аис
- •Защита информации в корпоративных сетях экономических ис
- •На тему Фактографические системы. Представление данных в памяти эвм.
- •Оглавление
- •3. Внутренняя схема баз данных фактографических аис 7
- •Введение
- •Система представления и обработки данных фактографических аис
- •Система управления базами данных фактографических аис
- •Внутренняя схема баз данных фактографических аис
- •Разновидности моделей данных
- •Графовые модели
- •Источники
- •На тему
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2. Документальные информационные системы.
- •2.1. Общая характеристика
- •2.2. Виды дис
- •2.2.1. Семантически-навигационные системы
- •2.2.2. Системы индексирования
- •3. Основные показатели эффективности функционирования дис.
- •4. Источники.
- •На тему Документальные системы. Классификация информационно – поисковых языков
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение
- •2.Информационно-поисковый язык
- •3.Структура ипя
- •3.1 Иерархическая классификация
- •3.2 Предметные заголовки
- •3.3 Ключевые слова
- •3.4 Помеченные дескрипторы
- •3.5 Фасетное индексирование
- •3.6 Перестановочное индексирование
- •Источники
- •На тему Документальные системы. Информационно – поисковый язык
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95 Введение
- •1.Информационно-поисковый язык
- •2.Структурная составляющая ипя индексированных систем
- •2.1.Информационно-поисковые каталоги
- •2.2.Тезаурус
- •2.3.Генеральный указатель
- •3.Структурная составляющая ипя семантически-навигационных систем
- •4.Поисковая (манипуляционная) составляющая ипя
- •4.1.Дескрипторные языки
- •4.2.Семантические языки
- •4.2.1.Предикатный язык
- •4.2.2.Реляционный язык
- •5.Показатели эффективности функционирования
- •Источники
- •Реферат на тему: «Поисковые системы»
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •Введение
- •Основные принципы построения Информационно-поисковых систем
- •Понятие информационно - поисковой системы
- •Процесс поиска
- •Информационный язык
- •Перевод
- •Дескриптор
- •Критерий соответствия
- •Индексирование
- •Заключение
- •4. Источники
- •На тему Фактографические системы. Этапы проектирования баз данных
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение.
- •2.Основные задачи проектирования баз данных.
- •3.Основные этапы проектирования баз данных.
- •3.1.Концептуальное (инфологическое) проектирование
- •3.2.Логическое (даталогическое) проектирование
- •3.3.Физическое проектирование
- •3.4.Нормализация.
- •3.5.Модели «сущность-связь».
- •3.6.Семантические модели
- •Источники
- •На тему
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2.Государственное регулирование интелектульной собственности.
- •2.1 Статья 1225. Охраняемые результаты интеллектуальной деятельности и средства индивидуализации
- •2.2 Статья 1232. Государственная регистрация результатов интеллектуальной деятельности и средств индивидуализации
- •2.3 Статья 1333. Изготовитель базы данных
- •2.4 Статья 1334. Исключительное право изготовителя базы данных
- •3. Документы и оформление программ как интелектуальной собственности Документы и информация, необходимые для регистрации авторских прав на программы для эвм и баз данных при помощи юридических фирм:
- •Заявка на регистрацию должна содержать:
- •4. Заключение
- •Источники
- •1. "Гражданский кодекс рф - часть четвертая" принятый Государственной Думой 24 ноября 2006 г.
- •На тему
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2.Основные подходы к анализу рисков
- •2.2 Методология анализа рисков в ис с повышенными требованиями в области иб
- •2.2.1.Определение ценности ресурсов
- •2.2.2.Оценка характеристик факторов риска
- •3.Метод cramm
- •4.Заключение
- •Источники
- •На тему Фактографические системы. Типы моделей.
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение
- •2.Разновидности моделей данных
- •2.1.Графовые модели
- •2.2.Реляционная модель
- •2.3.Семантические модели
- •2.4.Объектные модели
- •2.5.Многомерные модели
- •2.6.Модель сущностей-связей
- •Источники
- •На тему
- •Оглавление
- •Графическое представление модели «сущность – связь» ………………….7
- •Введение
- •Модель сущность-связь
- •Базовые понятия er-модели Сущность
- •Типы связи
- •Графическое представлениемодели «сущность – связь»
- •Заключение
- •Список использованной литературы
- •На тему
- •1.Введение
- •2.Информационные системы
- •3.Фактографические и документальные информационные системы
- •4.Програмные средства реализации документальных ис
- •5.Заключение
2.2 Методология анализа рисков в ис с повышенными требованиями в области иб
При выполнении полного анализа рисков приходится решать ряд сложных проблем: как определить ценность ресурсов? как составить полный список угроз ИБ и оценить их параметры? как правильно выбрать эффективные контрмеры?.
Процесс анализа рисков делится на несколько этапов:
идентификация информационных ресурсов;
выбор критериев оценки и определение потенциального негативного воздействия на ресурсы и приложения;
оценка угроз;
оценка уязвимостей;
оценка рисков;
оценка эффективности существующих и предполагаемых средств обеспечения информационной безопасности.
На основе анализа рисков выбираются средства, обеспечивающие режим ИБ. Ресурсы, значимые для бизнеса и имеющие определенную степень уязвимости, подвергаются риску, если по отношению к ним существует какая-либо угроза. При оценке рисков учитываются потенциальное негативное воздействие от нежелательных происшествий и показатели значимости рассматриваемых уязвимостей и угроз.
Риск характеризует опасность, которой может подвергаться система и использующая ее организация.
Степень риска зависит от ряда факторов:
ценности ресурсов;
вероятности реализации угроз;
простоты использования уязвимости для реализации угроз;
существующих или планируемых к внедрению средств обеспечения ИБ, которые уменьшают число уязвимостей, вероятность возникновения угроз и возможность негативных воздействий.
2.2.1.Определение ценности ресурсов
Ресурсы обычно подразделяются на несколько классов - например, физические, программные и данные. Для каждого класса необходима своя методика определения ценности элементов, помогающая выбрать подходящий набор критериев. Эти критерии служат для описания потенциального ущерба, связанного с нарушением конфиденциальности и целостности ИС, уровня ее доступности.
Физические ресурсы оцениваются с точки зрения стоимости их замены или восстановления работоспособности. Эти стоимостные величины затем преобразуются в ранговую (качественную) шкалу, которая используется также для информационных ресурсов. Программные ресурсы оцениваются тем же способом, что и физические, на основе определения затрат на их приобретение или восстановление [1].
Если для информационного ресурса существуют особенные требования к конфиденциальности или целостности (например, если исходный текст имеет высокую коммерческую ценность), то оценка этого ресурса производится по той же схеме, т. е. в стоимостном выражении.
Кроме критериев, учитывающих финансовые потери, коммерческие организации могут применять критерии, отражающие:
ущерб репутации организации;
неприятности, связанные с нарушением действующего законодательства;
ущерб для здоровья персонала;
ущерб, связанный с разглашением персональных данных отдельных лиц;
финансовые потери от разглашения информации;
финансовые потери, связанные с восстановлением ресурсов;
потери, связанные с невозможностью выполнения обязательств;
ущерб от дезорганизации деятельности.
Могут использоваться и другие критерии в зависимости от профиля организации. К примеру, в правительственных учреждениях прибегают к критериям, отражающим специфику национальной безопасности и международных отношений.
