Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затрат

Затраты

в денежном выражении, руб.

во временном выражении, день.

1. Создание базы данных DB

20000

14

2. Повторное создание базы данных DB с учётом повышения цен

25000

14

3. Корректировка базы данных DB в соответствии с резервной копией

5000

3

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

несанкционированное копирование;

разрушение;

изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информации

Вероятность наступления данной угрозы

1. Копирование

0.73

2. Разрушение

0.37

3. Изменение

0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информации

Вероятность защиты

Копирование

Разрушение

Изменение

1. CNZ

0.7

0.55

0.9

2. DES

0.45

0.25

0.6

3. RSA

0.55

0.3

0.7

4. ADH

0.7

0.5

0.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Перейти на страницу: 1 2 3

Еще статьи по теме

Разработка универсальной микропроцессорной системы сбора сигналов с заданными параметрами
В металлургии одной из проблем на пути повышения качества производимого продукта, является проблема обнаружения шлака в струе металла, переливаемого из одной емкости в другую (из конвертора или печь-ковша в сталь-ковш, из ста ...

Разработка структуры сети с пакетной коммутацией на примере ОАО Московская государственная телефонная сеть
ОАО Московская государственная телефонная сеть (МГТС) установлен статус признанной эксплуатационной организации - оператор местной сети электросвязи общего пользования Российской Федерации, которая является одной из крупнейших ...

Главное меню

© 2021 / www.techsolid.ru