1.4.2 Защищенность процессов информационных систем
Исходные данные и расчёты по защищенности процессов информационных систем представлены в табл. 1.4
Таблица 1.4 – Данные о защищенности процессов ИС
Номер этапа N |
Перечень показателей m |
Номер элемента матрицы Nm |
Коэффициент важности Ai |
Профиль безопасности требуемый Qтр |
Профиль безопасности достигнутый Qд |
Qд · Ai |
Сравнение профилей Sпр |
Степень выполнения группы требований Qгруп |
Качественная оценка Q |
Количественная оценка S |
1 |
1 |
111 |
0,27 |
0,54 |
0,59 |
0,159 |
1 |
0,732 |
0,714 |
0,714 |
2 |
112 |
0,22 |
0,58 |
0,68 |
0,150 |
1 |
||||
3 |
113 |
0,17 |
0,62 |
0,77 |
0,131 |
1 |
||||
4 |
114 |
0,34 |
0,66 |
0,86 |
0,292 |
1 |
||||
2 |
5 |
211 |
0,24 |
0,7 |
0,52 |
0,125 |
0 |
0,663 |
||
6 |
212 |
0,19 |
0,74 |
0,61 |
0,116 |
0 |
||||
7 |
213 |
0,31 |
0,78 |
0,7 |
0,217 |
0 |
||||
8 |
214 |
0,26 |
0,51 |
0,79 |
0,205 |
1 |
||||
3 |
9 |
311 |
0,21 |
0,55 |
0,88 |
0,185 |
1 |
0,700 |
||
10 |
312 |
0,16 |
0,59 |
0,54 |
0,086 |
0 |
||||
11 |
313 |
0,28 |
0,63 |
0,63 |
0,176 |
1 |
||||
12 |
314 |
0,35 |
0,67 |
0,72 |
0,252 |
1 |
||||
4 |
13 |
411 |
0,18 |
0,71 |
0,81 |
0,146 |
1 |
0,731 |
||
14 |
412 |
0,3 |
0,75 |
0,9 |
0,270 |
1 |
||||
15 |
413 |
0,25 |
0,79 |
0,56 |
0,140 |
0 |
||||
16 |
414 |
0,27 |
0,52 |
0,65 |
0,176 |
1 |
||||
5 |
17 |
511 |
0,15 |
0,56 |
0,74 |
0,111 |
1 |
0,746 |
||
18 |
512 |
0,27 |
0,6 |
0,83 |
0,224 |
1 |
||||
19 |
513 |
0,22 |
0,64 |
0,92 |
0,202 |
1 |
||||
20 |
514 |
0,36 |
0,68 |
0,58 |
0,209 |
0 |
||||
6 |
21 |
611 |
0,29 |
0,72 |
0,67 |
0,194 |
0 |
0,681 |
||
22 |
612 |
0,24 |
0,76 |
0,76 |
0,182 |
1 |
||||
23 |
613 |
0,19 |
0,8 |
0,85 |
0,162 |
1 |
||||
24 |
614 |
0,28 |
0,53 |
0,51 |
0,143 |
0 |
||||
7 |
25 |
711 |
0,26 |
0,57 |
0,6 |
0,156 |
1 |
0,748 |
||
26 |
712 |
0,21 |
0,61 |
0,69 |
0,145 |
1 |
||||
27 |
713 |
0,16 |
0,65 |
0,78 |
0,125 |
1 |
||||
28 |
714 |
0,37 |
0,69 |
0,87 |
0,322 |
1 |
По результатам расчёта табл. 1.4 построим графики, которые представлены на рис. 1.10 , рис. 1.11 рис. 1.12.
Рисунок 1.10 – Оценка достигнутого профиля защиты
- Qд – достигнутый профиль безопасности
- Qтр – требуемый профиль безопасности
Рисунок 1.11 – Сравнение профилей защиты
Рисунок 1.12 – Оценка этапов