Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУК2 - копия.docx
Скачиваний:
13
Добавлен:
10.02.2016
Размер:
609 Кб
Скачать

1.4.2 Защищенность процессов информационных систем

Исходные данные и расчёты по защищенности процессов информационных систем представлены в табл. 1.4

Таблица 1.4 – Данные о защищенности процессов ИС

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

· Ai

Сравнение профилей Sпр

Степень выполнения группы требований Qгруп

Качественная оценка Q

Количественная оценка S

1

1

111

0,27

0,54

0,59

0,159

1

0,732

0,714

0,714

2

112

0,22

0,58

0,68

0,150

1

3

113

0,17

0,62

0,77

0,131

1

4

114

0,34

0,66

0,86

0,292

1

2

5

211

0,24

0,7

0,52

0,125

0

0,663

6

212

0,19

0,74

0,61

0,116

0

7

213

0,31

0,78

0,7

0,217

0

8

214

0,26

0,51

0,79

0,205

1

3

9

311

0,21

0,55

0,88

0,185

1

0,700

10

312

0,16

0,59

0,54

0,086

0

11

313

0,28

0,63

0,63

0,176

1

12

314

0,35

0,67

0,72

0,252

1

4

13

411

0,18

0,71

0,81

0,146

1

0,731

14

412

0,3

0,75

0,9

0,270

1

15

413

0,25

0,79

0,56

0,140

0

16

414

0,27

0,52

0,65

0,176

1

5

17

511

0,15

0,56

0,74

0,111

1

0,746

18

512

0,27

0,6

0,83

0,224

1

19

513

0,22

0,64

0,92

0,202

1

20

514

0,36

0,68

0,58

0,209

0

6

21

611

0,29

0,72

0,67

0,194

0

0,681

22

612

0,24

0,76

0,76

0,182

1

23

613

0,19

0,8

0,85

0,162

1

24

614

0,28

0,53

0,51

0,143

0

7

25

711

0,26

0,57

0,6

0,156

1

0,748

26

712

0,21

0,61

0,69

0,145

1

27

713

0,16

0,65

0,78

0,125

1

28

714

0,37

0,69

0,87

0,322

1

По результатам расчёта табл. 1.4 построим графики, которые представлены на рис. 1.10 , рис. 1.11 рис. 1.12.

Рисунок 1.10 – Оценка достигнутого профиля защиты

- Qд – достигнутый профиль безопасности

- Qтр – требуемый профиль безопасности

Рисунок 1.11 – Сравнение профилей защиты

Рисунок 1.12 – Оценка этапов