Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Dokument_Microsoft_Office_Word_-_kopia_1.docx
Скачиваний:
28
Добавлен:
10.02.2016
Размер:
912.3 Кб
Скачать

1.5.5 Защищённость системы защиты ис

Таблица 1.9 - Данные о защищённости системы защиты ИС

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности aj

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

Qд * aj

Сравнение рофилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

1

111

0,28

0,6

0,51

0,143

0

0,525

0,645

0,464

2

112

0,24

0,7

0,52

0,125

0

3

113

0,2

0,8

0,53

0,106

0

4

114

0,28

0,59

0,54

0,151

0

2

5

211

0,29

0,69

0,55

0,160

0

0,564

6

212

0,25

0,79

0,56

0,140

0

7

213

0,21

0,58

0,57

0,120

0

8

214

0,25

0,68

0,58

0,145

0

3

9

311

0,3

0,78

0,59

0,177

0

0,604

10

312

0,26

0,57

0,6

0,156

1

11

313

0,22

0,67

0,61

0,134

0

12

314

0,22

0,77

0,62

0,136

0

4

13

411

0,31

0,56

0,63

0,195

1

0,643

14

412

0,27

0,66

0,64

0,173

0

15

413

0,23

0,76

0,65

0,150

0

16

414

0,19

0,55

0,66

0,125

1

5

17

511

0,15

0,65

0,67

0,101

1

0,688

18

512

0,28

0,75

0,68

0,190

0

19

513

0,24

0,54

0,69

0,166

1

20

514

0,33

0,64

0,7

0,231

1

6

21

611

0,16

0,74

0,71

0,114

0

0,727

22

612

0,29

0,53

0,72

0,209

1

23

613

0,25

0,63

0,73

0,183

1

24

614

0,3

0,73

0,74

0,222

1

7

25

711

0,17

0,52

0,75

0,128

1

0,766

26

712

0,3

0,62

0,76

0,228

1

27

713

0,26

0,72

0,77

0,200

1

28

714

0,27

0,51

0,78

0,211

1

    1. Рисунок 1.20 - Оценка достигнутого профиля защиты

    1. Рисунок 1.21 - Сравнение профилей защиты

Рисунок 1.22 - Оценка этапов

Таблица 1.10 - Результирующий профиль безопасности

Требования

Направления защиты

Qсзи

1

2

3

4

5

1

1

1

1

1

0

0,8

2

1

1

1

1

0

0,8

3

1

1

1

0

0

0,6

4

1

1

0

1

0

0,6

5

0

0

0

0

0

0

6

1

0

1

1

0

0,6

7

0

0

1

1

0

0,4

8

1

1

1

1

0

0,8

9

1

1

0

1

0

0,6

10

0

0

0

0

1

0,2

11

1

1

1

1

0

0,8

12

0

1

1

0

0

0,4

13

1

1

1

1

1

1

14

0

1

0

1

0

0,4

15

0

0

0

0

0

0

16

1

1

0

1

1

0,8

17

1

1

1

0

1

0,8

18

1

1

1

1

0

0,8

19

1

1

0

1

1

0,8

20

0

0

0

1

1

0,4

21

1

0

1

1

0

0,6

22

1

1

1

0

1

0,8

23

1

1

1

0

1

0,8

24

1

0

1

0

1

0,6

25

0

1

0

1

1

0,6

26

1

1

1

1

1

1

27

0

1

1

0

1

0,6

28

1

1

1

1

1

1

Заполняем таблицу исходя из данных предыдущих таблиц и формулы:

Qсзи=∑Sпр/5 (1.9)

    1. По данным результатам строим графики.

Рисунок 1.23 - Графическое представление обобщенных количественных оценок степени выполнения требования

Рисунок 1.24 - Достигнутый профиль защиты

Рисунок 1.25 - Графическое представление степени выполнения требований

Обобщенный показатель уровня защищенности (качественный и количественный) представим в таблице 1.11.

Таблица 1.11 – Обобщённый показатель защищённости

Показатели

Направления защиты

Qсзи

1

2

3

4

5

Кол. Оценка S

0,679

0,714

0,643

0,643

0,464

0,6286

Кач. Оценка Q

0,7

0,714

0,714

0,727

0,645

0,7

В таблицах 1.12 и 1.13 представлены матрицы количественных и качественных оценок уровня защищенности, позволяющие наглядно оценить степень выполнения требований по защите информации. Это дает возможность сильные и слабые места в СЗИ (проанализировать и сделать выводы).

Таблица 1.12 – Матрицы количественных оценок уровня защищенности

Таблица 1.13 – Матрицы качественных оценок уровня защищенности

Соседние файлы в папке онацкий