Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затрат

Затраты

в денежном выражении, руб.

во временном выражении, день.

1. Создание базы данных DB

20000

14

2. Повторное создание базы данных DB с учётом повышения цен

25000

14

3. Корректировка базы данных DB в соответствии с резервной копией

5000

3

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

несанкционированное копирование;

разрушение;

изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информации

Вероятность наступления данной угрозы

1. Копирование

0.73

2. Разрушение

0.37

3. Изменение

0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информации

Вероятность защиты

Копирование

Разрушение

Изменение

1. CNZ

0.7

0.55

0.9

2. DES

0.45

0.25

0.6

3. RSA

0.55

0.3

0.7

4. ADH

0.7

0.5

0.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Перейти на страницу: 1 2 3

Еще статьи по теме

Разработка системы сжатия эхо-сигналов различной длительности
Одной из важнейших проблем, стоящей перед современной радиолокацией, является обнаружение и обеспечение точности измерения основных параметров и характеристик отраженных радиосигналов, позволяющих определять пространственные ...

Расчет полосно-пропускающего фильтра
Анализ существующих решений. Выбор аналогов и прототипов. Целью радиотехнической разведки может быть не только определение значения несущей частоты разведываемых радиотехнических устройств, но и запоминание этой частоты д ...

Главное меню

© 2019 / www.techsolid.ru