Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].
Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB
Виды затрат |
Затраты | |
в денежном выражении, руб. |
во временном выражении, день. | |
1. Создание базы данных DB |
20000 |
14 |
2. Повторное создание базы данных DB с учётом повышения цен |
25000 |
14 |
3. Корректировка базы данных DB в соответствии с резервной копией |
5000 |
3 |
В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:
несанкционированное копирование;
разрушение;
изменение (изъятие части данных или внесение ложной информации) [].
Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).
Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.
Таблица 5.2.2 - Вероятности наступления угроз информации
Вид угрозы информации |
Вероятность наступления данной угрозы |
1. Копирование |
0.73 |
2. Разрушение |
0.37 |
3. Изменение |
0.35 |
Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения
Программное обеспечение защиты информации |
Вероятность защиты | ||
Копирование |
Разрушение |
Изменение | |
1. CNZ |
0.7 |
0.55 |
0.9 |
2. DES |
0.45 |
0.25 |
0.6 |
3. RSA |
0.55 |
0.3 |
0.7 |
4. ADH |
0.7 |
0.5 |
0.85 |
Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.
руб.,
где - ущерб от копирования информации.
руб.,
где - ущерб от разрушения базы данных DB.
руб.,
где - ущерб от изменения базы данных DB.
Разработка способа повышения безопасности при допуске личного состава к локальной сети
В
настоящее время мы являемся свидетелями глобальной информатизации общества.
Важность и значимость некоторой наиболее ценной части информации обществом
признавалась всегда, но объемы подобной ценной информации были невелики. ...
Проектирование системы передачи дискретной информации
Прошло более 40 лет со времени разработки и внедрения первой
отечественной аппаратуры передачи АПД. Потребность в новом виде связи -
передаче дискретных сообщений - определилась широким распространением
автоматизированных сис ...