Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

онацкий / onackiy (1)

.pdf
Скачиваний:
27
Добавлен:
10.02.2016
Размер:
1.61 Mб
Скачать

11

е) показатели достигнутого профиля безопасности с учетом коэффициентов важности Qдaj;

ж) сравнение профилей Sпр , которое производится следующим образом:

Sпр = 1 – если значение показателя достигнутого профиля безопасности равно или превышает значение показателя заданного; Sпр = 0 – если значение показателя достигнутого профиля безопасности ниже значение показателя заданного.

з) степень выполнения групп требований Qгруп определяется с учетом коэффициентов важности;

и) качественная оценка Q определяется исходя из значений показателей

Qгруп вычисленных для соответствующих этапов;

к) количественная оценка S определятся путем подсчета значений Sпр, а именно нулей и единиц полученных при сравнении профилей. Это более грубая оценка, определяющая количество выполненных (достигнутых) требований.

12

Таблица 1.2 — Исходные данные для каждого направления

По результатам заполненной таблицы необходимо построить графики:

-Оценка достигнутого профиля защиты;

-Сравнение профилей защиты;

-Оценка этапов;

Аналогичным образом производится оценка и построение графиков для других направлений защиты.

Далее, объединив частные показатели (по направлениям табл.1.3) в обобщенный показатель, получаем результирующий профиль безопасности и его графическое изображение.

13

Таблица 1.3 — Результирующий профиль безопасности

Далее строим три графика:

-Графическое представление обобщенных количественных оценок степени выполнения требований;

-Достигнутые профили защиты;

-Количественные показатели степени выполнения требований по за-

щите информации.

Обобщенные показатели уровня защищенности (качественный и коли-

чественный) необходимо представить в табл.1.5.

Таблица 1.4 — Обобщённые показатели уровня защищённости

14

Далее строятся матрицы количественных и качественных оценок уровня защищенности, позволяющие наглядно оценить степень выполнения требований по защите информации. Это дает возможность определить сильные и слабые места в СЗИ.

1.5ВЫПОЛНЕНИЕ ЗАДАНИЯ

Защищенность информационной системы

1.5.1

Таблица 1.5 — Обобщённые показатели уровня защищённости

15

16

Заполняем таблицу исходя из исходных данных и нижеприведенных формул:

Sпр Æ 1, если Qд ¸ Qтр

(1.4)

Sпр Æ 0, если Qд Ç Qтр

(1.5)

Qгруп Æ §(Qд¢aj)

(1.6)

Q Æ §

Qгруп

 

(1.7)

7

 

§Sпр

 

S Æ

 

 

(1.8)

28

По результатам заполненной таблицы заполняем следующие графики.

Рисунок 1.8 — Оценка достигнутого профиля защиты

17

Рисунок 1.9 — Сравнение профилей защиты

Рисунок 1.10 — Оценка этапов

Защищенность процессов ИС

1.5.2

Таблица 1.6 — Обобщённые показатели уровня защищённости

18

19

Рисунок 1.11 — Оценка достигнутого профиля защиты

Рисунок 1.12 — Сравнение профилей защиты

Рисунок 1.13 — Оценка этапов

Защищенность каналов связи

1.5.3

Таблица 1.7 — Обобщённые показатели уровня защищённости

20

Соседние файлы в папке онацкий