1 2 3 4 5 6 7 8 9 ... 13 Ім'я файлу: ФБ_КП_ЦарікС.О._(fixed) (1).doc Розширення: doc Розмір: 4106кб. Дата: 22.04.2022 скачати Пов'язані файли: МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ.docx Конфуцианство.doc ZMIST2.docx 1111 Методологія та методи наукового дослідження.ppt Кримінально- процесуальне право.docx Історичне есе на тему Соціально-економічне та політичний розвито Історична довідка про Тараса Шевченка.docx службова Никифорову.docx Zubchaste_koleso.docx ДОДАТОКЕМіС2.docx 21.pdf Хоменко Поради батькам при запинках в мовленні у дітей.docx Реферат на тему_Українські та міжнародні організації зі стандарт Реферат на тему_Українські та міжнародні організації зі стандарт 1 ENDOCRINE SYSTEM.docx Задачи похідна.docx цуацаца.rtf case-tehnologiya-rozroblennya-vimog-do-programnogo-zabezpechenny gosudarstvennoe_i_municipalnoe_upravlenie-shpargal.pdf текст доклада ъ.docx Bedyukh_Yuliya_Oleksandrivna_Mm-21.docx.pdf Типи календарів.docx курсова психологія.doc Реферат 2629.docx пояснююча записка111.doc Зміст практики.doc Основи автоматики. Лекція 2.docx Особливості організації інклюзивного навчання.docx Практичне завдання_1.docx Контрольні запитання ЛР № 8.docx 2 питання.rtf Документ Microsoft Office Word.docx kazedu_179257.docx Рожков_Ниссенбаум_ТЧМК_лекции.doc Курсова_робота_Пасевич_Аліна,_ЮД_046,_1_курс.docx 1 (1).docx конспект заняття.docx d71d73ee90c56_1797715607_1707122403.doc 2 МОДЕЛЮВАННЯ ОБ’ЄКТА ЗАХИСТУ2.1 Аналіз об’єктаЗагрози виникають із протиріч економічних інтересів різних елементів, взаємодіючих як усередині, так і поза соціально-економічної системи - в тому числі і в інформаційній сфері. Вони і визначають зміст і напрямки діяльності щодо забезпечення загальної та інформаційної безпеки. Слід зазначити, що аналіз проблем економічної безпеки необхідно проводити, з огляду на взаємозв'язок економічних протиріч, погроз і втрат, до яких може приводити реалізація погроз. Загрози можна класифікувати за кількома критеріями: -по найважливіших складових інформаційної безпеки (доступність, цілісність, конфіденційність), проти яких спрямовані загрози в першу чергу; -по компонентам інформаційних систем і технологій (дані, програмно-апаратні комплекси, мережі, що підтримує інфраструктура), на які загрози безпосередньо націлені; -за способом здійснення (випадкові або навмисні дії, події техногенного або природного масштабу); -по локалізації джерела загроз (поза або всередині інформаційної технології або системи). В даному випадку конфіденційність і закритість даних обробляться групою осіб котрі знаходяться в даному приміщення, але треба розуміти що витік інформації може проходити і за допомогою осіб допущених до обробки навмисними або ненавмисним діями. Суттю даного моделювання є аналіз на основі просторових моделей можливих шляхів поширення інформації за межі контрольованої зони. Для того щоб захистити приміщення потрібно змоделювати систему захисту яка включає в себе : а) Моделювання об'єкта захисту: - виявлення джерел інформації, які охороняються (люди, документи, матеріальні об’єкти тощо) - опис просторового розташування основних місць джерел інформації, що охороняються; б) Моделювання загроз інформаційної безпеки: - моделювання фізичного проникнення зловмисника до джерела інформації; - моделювання каналів технічного витоку. 2.2 Структурна модельЗ структурної моделі починається побудова системи безпеки. Так як компанія комерційна то для структурної моделі виділяється три рівні захисту інформації - конфіденційна, строго конфіденційна і комерційна таємниця Гриф конфіденційності використовується для розрахунку ціни інформації. Оберемо наступні ціни одиниці інформації (Мб) залежно від грифу конфіденційності: Конфіденційно – 1 у.о. за 1 Мб. Строго конфіденційно – 10 у.о. за 1 Мб. Комерційна таємниця – 100у.о. за 1 Мб. Обсяг інформації в Мб може бути розраховано так: О Оциф Опап Осер, де Оциф– обсяг інформації в цифровому вигляді, Опап– обсяг інформації в паперовому вигляді, Осер– середній обсяг інформації на одній сторінці формату А4. Середній обсяг інформації на сторінці розміром А4 для шрифту кегль 14 становить приблизно 2 тисячі знаків, що становить 40 кбит. Якщо є рисунки на сторінці, то обсяг може бути більш ніж 100 кбит. Так як сторінки практично не бувають заповненими повністю й рисунки можуть бути не на всіх сторінках, то можна прийняти середній обсяг інформації 70 кбит на сторінку. Співвідношення обсягу цифрової інформації до інформації в паперовому виді 90%/10% . Ціна інформації витікає від суми збитку котрий понесе компанія при її втраті. Ціну інформації можна обчислити за загальним обсягом інформації за формулою: Ц=О ЦМб де Ц – ціна інформації, О – обсяг інформації в Мб, ЦМб– ціна інформації за 1 Мб залежно від грифа конфіденційності. Для обліку корисної інформації я використовую «коефіцієнт корисної цифрової інформації». Далі надаю відцсоткове співвідношення, яке описує обсяг корисної інформації для кожного грифа: Комерційна таємниця – 75%. Строго конфіденційно – 40% Конфіденційно – 10% Обсяг корисної інформації в Мб може бути розрахований за такою формулою: Окі О*Ккі де О – обсяг інформації в Мб, Ккі – коефіцієнт корисної інформації. Таблиця 2.1 – структурна модель підприємства і розрахунок вартості інформації:
Загальна сума інформації становить 28261,84 у.о. 1 2 3 4 5 6 7 8 9 ... 13 |