Добавил:
rushevamar@mail.ru Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
PZ_Chast_1.doc
Скачиваний:
2
Добавлен:
17.06.2021
Размер:
142.12 Кб
Скачать

Практическое задание

Рассчитать риск нанесения злоумышленниками ущерба отдельным информационным объектам предприятия {О1, О2, …, О8}, а также общий риск, если при проведении экспертизы было установлено, что соответствующий вектор относительных ценностей этих объектов {V1, V2, …, V8} по шкале {1 < … < 20}, законы распределения времени до возникновения ущерба определяются в соответствии с данными из таблицы 4, причем при ущербе одному из объектов стоимость других не снижается, а цена объекта О1 составляет С1 ден. ед. (см. таблицу 5). Построить график зависимости общего риска нанесения злоумышленниками ущерба информационным объектам от времени работы предприятия t, когда t изменяется от 0 до 106 часов с шагом 105 часов.

Таблица 2 – Исходные данные к заданию 2 (часть 1)

Вар

Законы распределения времени до возникновения ущерба

О1

О2

О3

О4

О5

О6

О7

О8

Примечание: О1 ÷ О8 – информационные объекты 1 ÷ 8 предприятия; Exp(λ/10-8) – экспоненциальное распределение; N(m/104, σ/104) – нормальное распределение; TN(m0/104, σ0/104) – усеченное нормальное распределение; W(α, β/104) – распределение Вейбулла; R(λ/10-14) – распределение Рэлея; Г(α, β/103) – Гамма распределение

Таблица 3 – Исходные данные к заданию 2 (часть 2)

Вар

Цена объекта О1, ден.ед.

Вектор ценностей объектов {V1, V2, …, V8}

О1

О2

О3

О4

О5

О6

О7

О8

Примечание: О1 ÷ О8 – информационные объекты 1 ÷ 8 предприятия

Ответ представить, заполнив таблицы 6 и 8:

Таблица 4 – Данные по результатам расчетов (часть 1)

Оцениваемый параметр

Момент времени работы системы t × 10–5, часов

0

1

2

3

4

5

6

7

8

9

10

Q1(t) × 104

Q2(t) × 104

Q3(t) × 104

Q4(t) × 104

Q5(t) × 104

Q6(t) × 104

Q7(t) × 104

Q8(t) × 104

Примечание: значения округлять к ближайшему целому числу

Таблица 5 – Данные по результатам расчетов (часть 2)

Оцениваемый параметр

Момент времени работы системы t × 10–5, часов

0

1

2

3

4

5

6

7

8

9

10

С1(t)

С2(t)

С3(t)

С4(t)

С5(t)

С6(t)

С7(t)

С8(t)

Собщ.(t)

Примечание: значения округлять до трех знаков после запятой

Решение.

Записать подробное решение..............……………………………………

Содержание отчета

  1. Цель практического занятия.

  2. Краткие теоретические сведения о рисках информационной безопасности предприятия.

  3. Таблица с исходными данными.

  4. Расчеты индивидуального варианта практического задания.

  5. Таблицы 6 и 7, заполненные по результатам выполнения индивидуального варианта практического задания.

  6. График зависимости общего риска нанесения злоумышленниками ущерба информационным объектам от времени работы предприятия.

  7. Выводы по результатам выполнения практического задания.

  8. Ответы на контрольные вопросы.

Контрольные вопросы

  1. Что называется риском информационной безопасности предприятия?

  2. От чего зависит эффективность обработки риска информационной безопасности предприятия?

  3. Какие критерии оценки рисков информационной безопасности должны учитываться на предприятии?

  4. Какие ограничения должны учитываться на предприятии при реализации снижения риска информационной безопасности?

  5. В чем заключатся аддитивная методика оценки ценности информации?

10

Соседние файлы в предмете Основы защиты информации