Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затрат

Затраты

в денежном выражении, руб.

во временном выражении, день.

1. Создание базы данных DB

20000

14

2. Повторное создание базы данных DB с учётом повышения цен

25000

14

3. Корректировка базы данных DB в соответствии с резервной копией

5000

3

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

несанкционированное копирование;

разрушение;

изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информации

Вероятность наступления данной угрозы

1. Копирование

0.73

2. Разрушение

0.37

3. Изменение

0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информации

Вероятность защиты

Копирование

Разрушение

Изменение

1. CNZ

0.7

0.55

0.9

2. DES

0.45

0.25

0.6

3. RSA

0.55

0.3

0.7

4. ADH

0.7

0.5

0.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Перейти на страницу: 1 2 3

Еще статьи по теме

Проектирование корпоративной сети для фирмы, занимающейся недвижимостью
Локальные сети предназначены для реализации таких прикладных функций, как передача файлов, электронная графика, обработка текстов, электронная почта, доступ к удаленным базам данных, передача цифровой речи. Локальные сети ...

Основы построения многоканальных систем передач
Целью данного дипломного проекта является подбор учебного материала по теме основы построения многоканальных систем передач. Необходимо не только отобрать нужный материал, но и адаптировать его, по возможности, для полного по ...

Главное меню

© 2018 / www.techsolid.ru