Организация защиты техники и информации от возможных видов угроз на объекте защиты ОАО "Аврора"

Общая характеристика и направления деятельности, особенности организационной структуры и место на рынке ОАО "Аврора". Планирование структурной сети организации: компьютерная сеть, размещение сервера, сетевая архитектура, протоколы и топология сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.07.2011
Размер файла 282,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

11

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т.е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д.

Защита информации вызывает необходимость системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации - принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

В курсовой работе рассматривается проблема организации и защиты техники и информации от возможных видов угроз в банке ОАО «Аврора» с учетом требований информационной безопасности.

1 Характеристика объекта исследования - Банк «Аврора»

1.1 Обзор банка «Аврора»

Баланс банка выглядит таким же, как и баланс любого другого предприятия. В балансе отражаются активы банка, обязательства, собственный капитал. Конечно, в деятельности банка есть свои специфические особенности, однако они носят второстепенный характер. Активы банка составляют 33 000 000 000 рублей. Собственный капитал банка составляет 11 550 000 000 рублей, прибыль составляет 370 000 000. В банке работает 400 человек

Банк состоит из 4 частей, наиболее важных с точки зрения информационной безопасности: отдел безопасности, хранилище, клиентский отдел, финансовый отдел

Ниже на рисунке 1 представлен план помещения:

11

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 1 - план расположения помещений

1.2 Постановка задачи

В данной курсовой работе перед нами поставлены следующие задачи:

- провести диагностику возможных угроз;

- построить ЛВС и обеспечить безопасное функционирование всех ее элементов;

- разграничение прав пользователей;

- организовать видео наблюдение в банке;

- обеспечить безопасное соединение с сетью Интернет отделов руководства и ИТ;

- разработать комплекс административных мероприятий по ЗИ;

- произвести оценку надежности системы информационной безопасности предприятия

- сделать вывод по проведенной работе

Необходимо разработать рациональную, гибкую структурную схему сети фирмы, предусмотреть режимы быстрого обновления оперативной информации на сервере, а так же проработать вопросы обеспечения необходимого уровня защиты данных.

2. Планирование структуры сети

2.1 Компьютерная сеть

Структура «клиент - сервер»

Локальная вычислительная сеть (Local Area Network), именуемая в дальнейшем LAN, - это совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, факсов, модемов и т.п.), объединенных в вычислительную сеть с помощью кабелей и сетевых адаптеров и работающих под управлением сетевой операционной системы. Вычислительные сети создаются с целью совместного использования общих сетевых ресурсов (дисковое пространство, принтеры, модемы и другая техника), совместную работу с общими базами данных, уменьшении лишних и мешающих работе передвижений внутри помещений. Каждый компьютер в сети оснащается сетевым адаптером, адаптеры соединяются с помощью сетевых кабелей или беспроводных технологий и тем самым объединяют компьютеры в единую вычислительную сеть. Компьютер, подключенный к сети, называется рабочей станцией или сервером, в зависимости от выполняемых их функций.

Эффективно эксплуатировать мощности LAN позволяет применение технологии «клиент - сервер». В этом случае приложения делятся на две части: клиентскую и серверную. Один или несколько наиболее мощных компьютеров сети конфигурируются как серверы приложений: на них выполняются серверные части приложений. Клиентские части выполняются на рабочих станциях; именно на рабочих станциях формируются запросы к серверам приложений и отображаются полученные результаты.

Размещение сервера

При построении ЛВС с сервером возникает еще один вопрос - где лучше всего установить сервер. На выбор места влияет несколько факторов:

для ограничения воздействия внешних факторов (шума, пыли) и ограничения доступа посторонних лиц сервер желательно установить отдельно от остальных рабочих станций;

обеспечить постоянный доступ к серверу только группу технического обслуживания и администратора сети.

Таким образом, исходя из перечисленных факторов, было выбрано единственное, возможное место установки сервера - это отдел безопасности. За счет специального покрытия стен и потолка, уровень шума будет минимальным.

Сетевая архитектура

Любая компьютерная сеть характеризуется:

Топологией (отражает структуру связей);

Протоколами (представляют собой правило взаимодействия функционирующих элементов в сети);

Сетевые технические средства (различные устройства, обеспечивающие объединение компьютеров в единую, локальную сеть);

Сетевые программные средства (осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями).

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для компании.

Топология сети

Выделяют 5-ть базовых типов топологии сети:

Топология «звезда»;

Топология «кольцо»;

Шинная топология

Логическое кольцо;

Сеть с древовидной структурой (объединяет в себе все типы базовых топологий).

Топология в виде «звезды» является наиболее надежной и быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между компьютерами проходит через сервер (при его хорошей производительности) по отдельным линиям, используемым только этими компьютерами. Частота запросов передачи информации, от одного компьютера к другому невысока, по сравнению с частотой, наблюдаемой при других топологиях.

Подобная схема имеет и неоценимое преимущество - высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Правда если из строя выйдет коммутатор (Switch), его отказ затронет все соединённые при помощи него устройства.

Рисунок 2 - Топология сети «Звезда»

Протоколы

Протокол это набор правил, определяющих начало, проведение и завершение сеансов общения в сетях.

Протокол TCP/IP (Transmission Protocol/Internet Protocol) является наиболее универсальным для работы локальной сети. Этот протокол не самый, но достаточно быстрый, он поддерживает маршрутизацию и позволяет работать в одной сети свыше 50 миллионов компьютеров.

TCP - семейство протоколов: шифровка, сжатие, пересылка и распаковка пакетов.

IP - отвечает за адресацию.

Каждый компьютер в сети имеет свой уникальный IP адрес.

Коммутаторы (Switсh)

Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор «запоминает», какие сетевые устройства соединены с его портам, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания.

Таким образом, коммутация пакетов уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам.

4. Анализ и определение возможных угроз.

Для начало перечислим информацию, относящуюся к конфиденциальной для нашей клиники:

§ Коммерческая тайна - информация, имеющая действительную или потенциальную врачебную ценность, в силу ее неизвестности третьим лицам, к которой нет свободного доступа на законном основании, и ее собственник принимает меры к защите ее конфиденциальности;

§ Информация о персональных данных сотрудников ОАО «Аврора» в соответствии с требованием Трудового кодекса РФ;

§ Информация, которая определена конфиденциальной ее правообладателем

Перечислим каналы возможной утечки информации:

Электромагнитный канал (частотный, сетевой, линейный каналы и заземление)

Акустический канал

Визуальный канал

Информационный канал (линии связи, локальные сети, машинные носители информации, терминальные и периферийные устройства)

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.

2.2 Возможные угрозы объекту защиты ООО «Аврора»

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на:

непреднамеренные, или случайные;

умышленные.

Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

Умышленные угрозы преследуют цель нанесения ущерба пользователям и абонентам сети и в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, но при этом не оказывают влияния на ее функционирование. Примером пассивной угрозы является получение информации, циркулирующей в каналах сети, посредством прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или операционной системы, искажение сведений в пользовательских базах данных или системной информации и т.п.

К основным угрозам безопасности относятся:

1) Программные

А) НСД

Б) вирусные атаки

В) атаки типа «DOS»

2) Технические (аппаратные)

А) установка жучков

Б) прослушивание ТЛ и ТА

В) внешнее наблюдение

3) Человеческий фактор

А) подкуп персонала

Б) некомпетентность служащих

4) Физический фактор

А) ограбление банка

Б) ограбление транспорта

В) использование неуничтоженных черновиков

Г) хищение носителей информации

5) ЧС

А) стихийные бедствия

Б) террористические акты

2.3 Описание метода экспертных оценок

угроза компьютер сервер архитектура

Вопрос оптимального выбора системы защиты является одной из острых проблем безопасности информации и индустрии информатики в целом. Это обусловлено как наличием на рынке множества систем, предназначенных для такого рода защиты, так и отсутствием четкого представления о том, по каким именно направлениям должна строиться защита каждого определенного объекта защиты. При этом существуют трудности с оценкой экономических потерь от несанкционированного использования созданных комплексных систем безопасности и данных, их величина способна варьироваться в очень широких пределах. В такой ситуации сравнение систем защиты по критериям или выбор оптимальных функциональных возможностей для обеспечения безопасной работы можно провести, ориентируясь на результаты экспертных оценок.

Наибольшее распространение среди экспертных методов получил метод групповых экспертных оценок (ГЭО, метод Дельфи, коллективные экспертные оценки).

Следует отметить основы метода групповых экспертиз:

А) Экспертная оценка носит вероятностный характер;

Б) Считается, что истинное значение исследуемой характеристики находится внутри диапазона оценок отдельных экспертов, то есть обобщенное коллективное мнение более достоверно;

В) Методика отбора экспертов, процедура общения с ними, методы обработки полученных экспертных оценок, зачастую оказывают решающее влияние на результаты экспертизы. При этом нельзя допустить попытку упростить установленный порядок проведения экспертизы, сократить число туров опросов, изменить содержание анкет, разработанных в соответствии с принятой методикой экспертного опроса.

Последовательность шагов экспертизы:

Отбор экспертов: каждый эксперт выставляет другому оценки и в результате происходит отсеивание некомпетентных экспертов

Организаторы экспертизы предоставляют каждому эксперту информацию по проблеме в виде сформулированной цели опроса и анкеты, включающей совокупность оцениваемых факторов или событий.

Каждый эксперт независимо от других решает сформулированную задачу.

Организаторы опроса проводят статистическую обработку анкет и формируют коллективное суждение экспертной группы, выявляют и обобщают аргументы, соответствующие разным экспертам.

Полученная в результате обработки информация вместе с изначальной информацией сообщается экспертам. Участников экспертизы просят объяснить причины несогласия с коллективным суждением и при желании пересмотреть первоначальную точку зрения.

Повторение шага 2 с целью сужения диапазона экспертных оценок. Процедуру (цикл экспертизы) повторяют 3 - 4 раза до установления стабильности в суждении экспертов.

2.4 Применение экспертных оценок для ранжирования угроз ОАО «Аврора»

Для определения наиболее значимой угрозы для объекта был использован метод групповых экспертных оценок. Перечисленные выше угрозы и выступили в качестве факторов:

1) человеческий

2) программный

3) технический

4) физический

5) ЧС

Были опрошены 10 экспертов. В результате отбора 3 эксперта были отсеяны и осталось 7 экспертов. В качестве экспертов были отобраны специалисты в области информационной безопасности.

При выборе экспертов учитывались следующие факторы: компетентность, заинтересованность в результатах экспертизы, продолжительность работы в сфере информационной безопасности и так далее.

Цикл экспертизы повторяли в 3 этапа, до установления стабильности в суждении экспертов.

В Таблице 1 приведены результаты отбора экспертов. Каждый эксперт проставлял оценки другим о их компетентности в данном вопросе.

Таблица 1 - Результаты отборы экспертов.

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8

Э9

Э10

е

Э1

-

0

1

1

0,5

0,5

1

0

1

1

6

Э2

1

-

0,5

1

1

0

1

1

0,5

0,5

6,5

Э3

1

0

-

0,5

0,5

0,5

1

1

0

1

5,5

Э4

0,5

1

1

-

0

0,5

0

1

1

0,5

6

Э5

1

1

0,5

1

-

1

1

1

0,5

0

7

Э6

0

1

0

1

1

-

0,5

1

1

1

6,5

Э7

1

0,5

1

0

1

0

-

1

0

1

5,5

Э8

0,5

0,5

1

0,5

1

1

1

-

1

0

6,5

Э9

1

1

0,5

1

1

1

0

0,5

-

1

7

Э10

1

1

1

1

0,5

1

1

1

1

-

7

I этап.

1 этап нашего исследования заключается в формировании списка угроз, несущих экономические потери для банка, и проставления им экспертами оценок по значимости.

Таблица 2 - Результаты опроса экспертов

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Сумма рангов

Средний ранг

Программный

1

2

1

3

3

2

4

16

2.285

Технический

3

3

2

4

1

3

5

21

3

Человеческий

2

1

3

2

5

1

3

17

2.428

Физический

4

5

5

5

4

4

1

28

4

ЧС

5

4

4

1

2

5

2

23

3.285

Вычисление 1 тур.

Первый из способов вычисления согласованности экспертов является Коэффициент конкордации Кенндала.

Значение коэффициента конкордации может находится в диапазоне от 0 до 1. Если W=0, считается, что мнения экспертов не согласованны. Если W=1, то оценки экспертов полностью согласованны.

Очень часто, в литературе, описание коэффициент конкордации Кенндала, ограничивается формулами, в которых не учитываются связанные ранги, а критерий ограничивается требованием стремления W к единице, что существенно затрудняет его практическое использование. Тогда как в абсолютном выражении W может оказаться очень малым, но его значение будет статистически значимым для проверки гипотезы о равномерном распределении рангов (согласии ранжировок). Вычисление коэффициента конкордации без введения поправочных коэффициентов и проверки на статистическую значимость, может привести к существенным ошибкам.

Можно выделить 2 ограничения в использовании коэффициент конкордации Кенндала:

· невозможность рассчитать согласованность мнений экспертов по каждой переменной в отдельности.

· коэффициент измеряет согласованность мнений в смысле их коррелированности, но не совпадения.

Для примера, рассчитаем коэффициент конкордации и оценим согласованность мнений экспертов относительно необходимости включения в профиль должности торгового представителя отобранных 13 ключевых компетенций, в программах Statistica и SPSS.

Р = 1? n ? T 2 ? n3 ? n

P э1э2 = 1 ? 7 ((1 ? 2)2 + (3?3)2 + (2?1)2 + (4?5)2 + (5?4)2) ? 336 = 0,94

P э1э3 = 1 ? 7 ((1 ? 1)2 + (3?2)2 + (2?3)2 + (4?5)2 + (5?4)2) ? 336 = 0,92

P э1э4 = 1 ? 7 ((1 ? 3)2 + (3?4)2 + (2?2)2 + (4?5)2 + (5?1)2) ? 336 = 0,55

P э1э5 = 1 ? 7 ((1 ? 3)2 + (3?1)2 + (2?5)2 + (4?4)2 + (5?2)2) ? 336 = 0,46

P э1э6 = 1 ? 7 ((5 ? 2)2 + (3?3)2 + (2?1)2 + (4?4)2 + (5?5)2) ? 336 = 0,8

P э1э7 = 1 ? 7 ((1 ? 4)2 + (3?5)2 + (2?3)2 + (4?1)2 + (5?2)2) ? 336 = 0,34

P э2э3 = 1 ? 7 ((2 ? 1)2 + (3?2)2 + (1?3)2 + (5?5)2 + (4?4)2) ? 336 = 0,875

P э2э4 = 1 ? 7 ((2 ? 3)2 + (3?4)2 + (1?2)2 + (5?5)2 + (4?1)2) ? 336 = 0,75

P э2э5 = 1 ? 7 ((2 ? 3)2 + (3?1)2 + (1?5)2 + (5?4)2 + (4?2)2) ? 336 = 0,46

P э2э6 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,96

P э2э7 = 1 ? 7 ((2 ? 4)2 + (3?5)2 + (1?3)2 + (5?1)2 + (4?2)2) ? 336 = 0,34

P э3э4 = 1 ? 7 ((1 ? 3)2 + (2?4)2 + (3?2)2 + (5?5)2 + (4?1)2) ? 336 = 0,62

P э3э5 = 1 ? 7 ((1 ? 3)2 + (2?1)2 + (3?5)2 + (5?4)2 + (4?2)2) ? 336 = 0,71

P э3э6 = 1 ? 7 ((1 ? 2)2 + (2?3)2 + (3?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,84

P э3э7 = 1 ? 7 ((1 ? 4)2 + (2?5)2 + (3?3)2 + (5?1)2 + (4?2)2) ? 336 = 0,21

P э4э5 = 1 ? 7 ((3 ? 3)2 + (4?1)2 + (2?5)2 + (5?4)2 + (1?2)2) ? 336 = 0,59

P э4э6 = 1 ? 7 ((3 ?2)2 + (4 ?3)2 + (2?1)2 + (5?4)2 + (1?5)2) ? 336 = 0,59

P э4э7 = 1 ? 7 ((3 ? 4)2 + (4?5)2 + (2?3)2 + (5?1)2 + (1?2)2) ? 336 = 0,59

P э5э6 = 1 ? 7 ((3 ? 2)2 + (1?3)2 + (5?1)2 + (4?4)2 + (2?5)2) ? 336 = 0,38

P э5э7 = 1 ? 7 ((3 ? 4)2 + (1?5)2 + (5?3)2 + (4?1)2 + (2?2)2) ? 336 = 0,38

P э6э7 = 1 ? 7 ((2 ? 4)2 + (3?5)2 + (1?3)2 + (4?1)2 + (5?2)2) ? 336 = 0,38

Все результаты были занесены в Таблицу 3.

Таблица 3 - Сводная таблица результатов по конкордации Кендала

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

0,94

0,92

0,55

0,46

0,8

0,34

Э2

0,94

-

0,87

0,75

0,46

0,96

0,34

Э3

0,92

0,87

-

0,62

0,71

0,84

0,21

Э4

0,55

0,75

0,62

-

0,59

0,59

0,59

Э5

0,46

0,46

0,71

0,59

-

0,38

0,38

Э6

0,8

0,96

0,84

0,59

0,38

-

0,38

Э7

0,34

0,34

0,21

0,59

0,38

0,38

-

Для построения графика мы используем пороговое значение равное 0.8

График 1 Конкордация Кенндала I тур

На графике 1 видна группа согласованных между собой экспертов. Несколько экспертов не согласованны ни с этой группой ни с другими одиночными экспертами, это можно объяснить тем что эксперты только приступили к работе, и каждый выражает свое субъективное мнение.

1 тур по Кемени

Таблица 4 - Расчёт расстояния Кемени

Э1

Э2

Э3

Э4

Э5

Э6

Э7

А1

1a

2b

1a

3c

3c

2b

4d

B2

3c

3c

2b

4d

1a

3c

5h

C3

2b

1a

3c

2b

5h

1a

3c

D4

4d

5h

5h

5h

4d

4d

1a

H5

5h

4d

4d

1a

2b

5h

2b

Ранжирование представлялось в виде матрицы упорядочения в канонической форме, а затем рассчитывалась мера близости (расстояние Кемени) между всеми ранжированиями. Элемент ai матрицы упорядочения определялся следующим образом:

1, если i предпочтительнее j,

aij= -1, если j предпочтительнее i,

0, если i и j равноценны.

В качестве примера матрица упорядочения в канонической форме для первого эксперта приведена в Таблице 5.

Таблица 5 - (включает в себя 7 таблиц) - Матрица упорядочения в канонической форме для всех экспертов

a

b

c

d

h

a

0

1

1

1

1

b

-1

0

-1

1

1

c

-1

1

0

1

1

d

-1

-1

-1

0

1

h

-1

-1

-1

-1

0

Расстояние Кемени численно характеризует степень рассогласования между ранжированиями экспертов. Оно считается по формуле:

dAB=,

где m - число экспертов,

A и B - квадратные матрицы упорядочения экспертов 1 и 2.

d э1-э2 = Ѕ У У ¦Э1 ij - Э2 ij¦ = 2+2+2+1+1 = 8

d э1-э3 = Ѕ У У ¦Э1 ij - Э3 ij¦ = 4

d э1-э4 = Ѕ У У ¦Э1 ij - Э4 ij¦ = 10

d э1-э5 = Ѕ У У ¦Э1 ij - Э5 ij¦ = 8

d э1-э6 = Ѕ У У ¦Э1 ij - Э6 ij¦ = 6

d э1-э7 = Ѕ У У ¦Э1 ij - Э7 ij¦ = 14

d э2-э3 = Ѕ У У ¦Э2 ij - Э3 ij¦ = 2+1+1 = 4

d э2-э4 = Ѕ У У ¦Э2 ij - Э4 ij¦ = 2+2+1+3+2 = 10

d э2-э5 = Ѕ У У ¦Э2 ij - Э5 ij¦ = 1+4+1+1+1 = 8

d э2-э6 = Ѕ У У ¦Э2 ij - Э6 ij¦ = 1+1 = 2

d э2-э7 = Ѕ У У ¦Э2 ij - Э7 ij¦ = 3+4+3+4+4 = 18

d э3-э4 = Ѕ У У ¦Э3 ij - Э4 ij¦ = 4+3+2+3+2 = 14

d э3-э5 = Ѕ У У ¦Э3 ij - Э5 ij¦ = 1+3+2+1+1 = 8

d э3-э6 = Ѕ У У ¦Э3 ij - Э6 ij¦ = 2+1+1+1+1 = 6

d э3-э7 = Ѕ У У ¦Э3 ij - Э7 ij¦ = 3+3+4+4+4 = 18

d э4-э5 = Ѕ У У ¦Э4 ij - Э5 ij¦ = 3+2+2+3 = 8

d э4-э6 = Ѕ У У ¦Э4 ij - Э6 ij¦ = 2+2+1+2+1 = 8

d э4-э7 = Ѕ У У ¦Э4 ij - Э7 ij¦ = 1+2+2+1+2 = 8

d э5-э6 = Ѕ У У ¦Э5 ij - Э6 ij¦ = 1+4+1+2+2 = 10

d э5-э7 = Ѕ У У ¦Э5 ij - Э7 ij¦ = 2+2+3+3 = 10

d э6-э7 = Ѕ У У ¦Э6 ij - Э7 ij¦ = 3+4+3+3+3 = 16

Результаты вычислений были занесены в Таблицу 6.

Таблица 6 - Результаты вычисления по методике Расстояния Кемени

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

8

4

10

8

6

14

Э2

8

-

4

10

8

2

18

Э3

4

4

-

14

8

6

18

Э4

10

10

14

-

10

8

8

Э5

8

8

8

10

-

10

10

Э6

6

2

6

8

10

-

16

Э7

14

18

18

8

10

16

-

Построим матрицу взаимосвязи в канонической форме для разных пороговых значений. Элементы матрицы взаимосвязи определяются следующим образом:

dнор. = 6

di ? dнор ? 10 > 1 - соединяются

di > dнор > 10 > 0 - не соединяются

где er - пороговое значение.

Расчет расстояния Кемени в канонической форме проводился с учетом порогового значения равного 6.

На Графике 2 мы видим, что у нас сформировалась группа согласованных экспертов (1, 2, 3, 6), так же мы видим несколько одиночных экспертов которые не согласны ни с группой ни с другими одиночными экспертами.

График 2. I тур Расстояния Кемени

Экспертные оценки II тур

2 тур исследования заключается в том что экспертам снова дана таблица угроз и они снова должны их проранжировать. Оценки отличаются от прошлого тура, потому что после общения друг с другом эесперты могли изменить свое видение проблемы.

Таблица 7 - Конкордация Кендала

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Программный

2

2

2

1

3

1

2

Технический

3

3

3

4

2

2

3

Человеческий

1

1

1

2

1

3

1

Физический

5

5

5

3

5

4

5

ЧС

4

4

4

5

4

5

4

P э1э2 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э1э3 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э1э4 = 1 ? 7 ((2 ? 1)2 + (3?4)2 + (1?2)2 + (5?3)2 + (4?5)2) ? 336 = 0,8

P э1э5 = 1 ? 7 ((2? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э1э6 = 1 ? 7 ((2 ? 1)2 + (3?2)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,8

P э1э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э2э3 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э2э4 = 1 ? 7 ((2 ? 1)2 + (3?4)2 + (1?2)2 + (5?3)2 + (4?5)2) ? 336 = 0,8

P э2э5 = 1 ? 7 ((2 ? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э2э6 = 1 ? 7 ((2 ? 1)2 + (3?2)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,8

P э2э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э3э4 = 1 ? 7 ((2 ? 1)2 + (3?4)2 + (1?2)2 + (5?3)2 + (4?5)2) ? 336 = 0,8

P э3э5 = 1 ? 7 ((2 ? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э3э6 = 1 ? 7 ((2 ? 1)2 + (3?2)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,8

P э3э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э4э5 = 1 ? 7 ((1 ? 3)2 + (4?2)2 + (2?1)2 + (3?5)2 + (5?4)2) ? 336 = 0,7

P э4э6 = 1 ? 7 ((1 ?1)2 + (4 ?2)2 + (2?3)2 + (3?4)2 + (5?5)2) ? 336 = 0,8

P э4э7 = 1 ? 7 ((1 ? 2)2 + (4?3)2 + (2?1)2 + (3?5)2 + (5?4)2) ? 336 = 0,8

P э5э6 = 1 ? 7 ((3 ? 1)2 + (2?2)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,7

P э5э7 = 1 ? 7 ((3 ? 2)2 + (2?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э6э7 = 1 ? 7 ((1 ? 2)2 + (2?3)2 + (3?1)2 + (4?5)2 + (5?4)2) ? 336 = 0,8

Результаты были занесены в Таблицу 8

Таблица 8 - Результаты вычислений Конкордации Кенндала 2 тура

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

1

1

0,8

0,9

0,8

1

Э2

1

-

1

0,8

0,9

0,8

1

Э3

1

1

-

0,8

0,9

0,8

1

Э4

0,8

0,8

0,8

-

0,7

0,8

0,8

Э5

0,9

0,9

0,9

0,7

-

0,7

0,9

Э6

0,8

0,8

0,8

0,8

0,7

-

0,8

Э7

1

1

1

0,8

0,9

0,8

-

Пороговое значение равно 0.9

На Графике 3 мы видим Согласованность экспертов по II туру.

Выделяется группа согласованных экспертов (1, 2, 3, 5, 7). Так же есть одиночные эксперты (6, 4)

График 3 Конкордация Кенндала 2 этап

Таблица 9 - Результаты опроса экспертов по Кемени (2 этап)

Э1

Э2

Э3

Э4

Э5

Э6

Э7

А1

2b

2b

2b

1a

3c

1a

2b

B2

3c

3c

3c

4d

2b

2b

3c

C3

1a

1a

1a

2b

1a

3c

1a

D4

5h

5h

5h

3c

5h

4d

5h

H5

4d

4d

4d

5h

4d

5h

4d

Таблица 10 - (включает 7 таблиц) - Матрица упорядочения в канонической форме для всех экспертов (2 этап)

a

b

c

d

h

a

0

-1

-1

1

1

b

1

0

1

1

1

c

1

-1

0

1

1

d

-1

-1

-1

0

-1

h

-1

-1

-1

1

0

Расстояние Кемени численно характеризует степень рассогласования между ранжированиями экспертов. Оно считается по формуле:

RAB=,

где m - число экспертов,

A и B - квадратные матрицы упорядочения экспертов 1 и 2.

d э1-э2 = Ѕ У У ¦Э1 ij - Э2 ij¦ = 0

d э1-э3 = Ѕ У У ¦Э1 ij - Э3 ij¦ = 0

d э1-э4 = Ѕ У У ¦Э1 ij - Э4 ij¦ = 10

d э1-э5 = Ѕ У У ¦Э1 ij - Э5 ij¦ = 2

d э1-э6 = Ѕ У У ¦Э1 ij - Э6 ij¦ = 6

d э1-э7 = Ѕ У У ¦Э1 ij - Э7 ij¦ = 0

d э2-э3 = Ѕ У У ¦Э2 ij - Э3 ij¦ = 0

d э2-э4 = Ѕ У У ¦Э2 ij - Э4 ij¦ = 2+2+2+3+1 = 10

d э2-э5 = Ѕ У У ¦Э2 ij - Э5 ij¦ = 1+1 = 2

d э2-э6 = Ѕ У У ¦Э2 ij - Э6 ij¦ = 6

d э2-э7 = Ѕ У У ¦Э2 ij - Э7 ij¦ = 0

d э3-э4 = Ѕ У У ¦Э3 ij - Э4 ij¦ = 10

d э3-э5 = Ѕ У У ¦Э3 ij - Э5 ij¦ = 1+1 = 2

d э3-э6 = Ѕ У У ¦Э3 ij - Э6 ij¦ = 2+1+1+1+1 = 6

d э3-э7 = Ѕ У У ¦Э3 ij - Э7 ij¦ = 0

d э4-э5 = Ѕ У У ¦Э4 ij - Э5 ij¦ = 12

d э4-э6 = Ѕ У У ¦Э4 ij - Э6 ij¦ = 4

d э4-э7 = Ѕ У У ¦Э4 ij - Э7 ij¦ = 10

d э5-э6 = Ѕ У У ¦Э5 ij - Э6 ij¦ = 8

d э5-э7 = Ѕ У У ¦Э5 ij - Э7 ij¦ = 2

d э6-э7 = Ѕ У У ¦Э6 ij - Э7 ij¦ = 6

Таблица 11 - II тур Таблица по результатам вычислений расстояния Кемени

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

0

0

10

2

6

0

Э2

0

-

0

10

2

6

0

Э3

0

0

-

10

2

6

0

Э4

10

10

10

-

12

4

10

Э5

2

2

2

12

-

8

2

Э6

6

6

6

4

8

-

6

Э7

0

0

0

10

2

6

-

dпор. = 6

di ? dпор ? 6 > 1 - соединяются

di > dпор > 6 > 0 - не соединяются

графы 2 этап кемени

dпор. = 4

di ? dпор ? 4 > 4 - соединяются

di > dпор > 4 > 0 - не соединяются

График 4 II этап Кемени

На графике построенном на основе таблицы мы видим разделение экспертов на 2 группы. Первая включает в себя экспертов №1, 2, 3, 5, 7, а вторая 6, 4. Не смотря на то что первая группа включает в себя больше экспертов, на оценки второй группы так же было обращено внимание.

Экспертные оценки. 3 этап.

Таблица 12 - Конкордации Кенндала III этап

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Программный

2

2

2

2

3

2

2

Технический

3

3

3

3

2

1

3

Человеческий

1

1

1

1

1

3

1

Физический

5

5

5

4

5

4

4

ЧС

4

4

4

5

4

5

5

3 тур вычислений

P э1э2 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э1э3 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э1э4 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э1э5 = 1 ? 7 ((2? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э1э6 = 1 ? 7 ((2 ? 2)2 + (3?1)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,7

P э1э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э2э3 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 1

P э2э4 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э2э5 = 1 ? 7 ((2 ? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э2э6 = 1 ? 7 ((2 ? 2)2 + (3?1)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,7

P э2э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э3э4 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э3э5 = 1 ? 7 ((2 ? 3)2 + (3?2)2 + (1?1)2 + (5?5)2 + (4?4)2) ? 336 = 0,9

P э3э6 = 1 ? 7 ((2 ? 2)2 + (3?1)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,7

P э3э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э4э5 = 1 ? 7 ((2 ? 3)2 + (3?2)2 + (1?1)2 + (4?5)2 + (5?4)2) ? 336 = 0,9

P э4э6 = 1 ? 7 ((2 ?3)2 + (3 ?1)2 + (1?3)2 + (4?4)2 + (5?5)2) ? 336 = 0,8

P э4э7 = 1 ? 7 ((2 ? 2)2 + (3?3)2 + (1?1)2 + (4?4)2 + (5?5)2) ? 336 = 0,1

P э5э6 = 1 ? 7 ((3 ? 2)2 + (2?1)2 + (1?3)2 + (5?4)2 + (4?5)2) ? 336 = 0,8

P э5э7 = 1 ? 7 ((3 ? 2)2 + (2?3)2 + (1?1)2 + (5?4)2 + (4?5)2) ? 336 = 0,9

P э6э7 = 1 ? 7 ((2 ? 2)2 + (1?3)2 + (3?1)2 + (4?4)2 + (5?5)2) ? 336 = 0,8

Таблица 13 - Результаты Конкордации Кенндалла

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

1

1

0,9

0,9

0,7

0,9

Э2

1

-

1

0,9

0,9

0,7

0,9

Э3

1

1

-

0,9

0,9

0,7

0,9

Э4

0,9

0,9

0,9

-

0,9

0,8

1

Э5

0,9

0,9

0,9

0,9

-

0,8

0,9

Э6

0,7

0,7

0,7

0,8

0,8

-

0,8

Э7

0,9

0,9

0,9

1

0,9

0,8

-

3 этап конкордация графы

Пороговое значение равно 0.9

График 5 Конкордации Кенндалла

В финальном этапе нашего исследования мы видим полную согласованность экспертов за исключением эксперта но №6. По этому можно судить о нестандартности мышления эксперта №6, и на его ранжирование угроз так же нужно обратить внимание.

3 этап кемени

Таблица 14 - Результаты опроса экспертов (3 этап)

Э1

Э2

Э3

Э4

Э5

Э6

Э7

А1

2b

2b

2b

2b

3c

2b

2b

B2

3c

3c

3c

3c

2b

1a

3c

C3

1a

1a

1a

1a

1a

3c

1a

D4

5h

5h

5h

4d

5h

4d

4d

H5

4d

4d

4d

5h

4d

5h

5h

Таблица 15 - (включает 7 таблиц) - Матрица упорядочения в канонической форме для всех экспертов (3 этап):

a

b

c

d

h

a

0

-1

-1

1

1

b

1

0

1

1

1

c

1

-1

0

1

1

d

-1

-1

-1

0

-1

h

-1

-1

-1

1

0

Расстояние Кемени численно характеризует степень рассогласования между ранжированиями экспертов. Оно считается по формуле:

RAB=,

где m - число экспертов,

A и B - квадратные матрицы упорядочения экспертов 1 и 2.

d э1-э2 = Ѕ У У ¦Э1 ij - Э2 ij¦ = 0

d э1-э3 = Ѕ У У ¦Э1 ij - Э3 ij¦ = 0

d э1-э4 = Ѕ У У ¦Э1 ij - Э4 ij¦ = 2

d э1-э5 = Ѕ У У ¦Э1 ij - Э5 ij¦ = 2

d э1-э6 = Ѕ У У ¦Э1 ij - Э6 ij¦ = 4

d э1-э7 = Ѕ У У ¦Э1 ij - Э7 ij¦ = 2

d э2-э3 = Ѕ У У ¦Э2 ij - Э3 ij¦ = 2+1+1 = 0

d э2-э4 = Ѕ У У ¦Э2 ij - Э4 ij¦ = 2

d э2-э5 = Ѕ У У ¦Э2 ij - Э5 ij¦ = 1а = 1

d э2-э6 = Ѕ У У ¦Э2 ij - Э6 ij¦ = 4

d э2-э7 = Ѕ У У ¦Э2 ij - Э7 ij¦ = 2

d э3-э4 = Ѕ У У ¦Э3 ij - Э4 ij¦ = 2

d э3-э5 = Ѕ У У ¦Э3 ij - Э5 ij¦ = 2

d э3-э6 = Ѕ У У ¦Э3 ij - Э6 ij¦ = 4

d э3-э7 = Ѕ У У ¦Э3 ij - Э7 ij¦ = 2

d э4-э5 = Ѕ У У ¦Э4 ij - Э5 ij¦ = 4

d э4-э6 = Ѕ У У ¦Э4 ij - Э6 ij¦ = 2

d э4-э7 = Ѕ У У ¦Э4 ij - Э7 ij¦ = 0

d э5-э6 = Ѕ У У ¦Э5 ij - Э6 ij¦ = 6

d э5-э7 = Ѕ У У ¦Э5 ij - Э7 ij¦ = 4

d э6-э7 = Ѕ У У ¦Э6 ij - Э7 ij¦ = 2

Таблица 16 - Взаимосвязи экспертов

Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э1

-

0

0

2

2

4

2

Э2

0

-

0

2

1

4

2

Э3

0

0

-

2

2

4

2

Э4

2

2

2

-

4

2

0

Э5

2

1

2

4

-

6

4

Э6

4

4

4

2

6

-

2

Э7

2

2

2

0

4

2

-

dпор. = 4

di ? dпор ? 4 > 1 - соединяются

di > dпор > 4 > 0 - не соединяются

dпор. = 2

di ? dпор ? 2 > 1 - соединяются

di > dпор > 2 > 0 - не соединяются

График 6 3 этап кемени

В финальном этапе нашей экспертизы мы видим разделение экспертов на 2 группы. Первая включает в себя экспертов №1, 2, 3, 4, 5, 7 вторая экспертов №6, 7, 4. То есть эксперт №6 более близок по своему видению проблемы к экспертам 7 и 4 нежели к остальным.

В таблице 17 приведено итоговое ранжирование видов угроз для объекта защиты ОАО «Аврора».

Таблица 17 - Результаты экспертной оценки

Вид угрозы

Средний ранг

1

Программный

2.285

2

Технический

3

3

Человеческий

2.428

4

Физический

4

5

ЧС

3.285

Математическое ожидание - понятие среднего значения случайной величины в теории вероятностей. В зарубежной литературе обозначается через E[X], в русской M[X]. В статистике часто используют обозначение м.

планирование компьютер сервер архитектура

M = 12 870 000 000 * 0.39 + 112 20 000 000 * 0.34 + 6 600 000 000 * 0.2 + 1 650 000 000 * 0.05 + 660 000 000 * 0.02 = 501930000 + 3814800000 + 1320000000 + 82500000 + 13200000 = 5'732'430'000

Мат ожидание нашего ущерба составляет 5 732 430 000 рублей.

Если мы не будем принимать меры, то наши среднеарифметические потери будут стремится к 5 732 430 000 рублям

Размещено на Allbest.ru


Подобные документы

  • Функциональная схема локальной вычислительной сети, анализ информационных потребностей и потоков предприятия. Планирование структуры сети, сетевая архитектура и топология. Структура корпоративной компьютерной сети, устройства и средства коммуникаций.

    курсовая работа [315,5 K], добавлен 26.08.2010

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.

    курсовая работа [762,8 K], добавлен 21.06.2011

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.

    курсовая работа [36,6 K], добавлен 28.11.2008

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.

    дипломная работа [5,7 M], добавлен 19.06.2011

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Типы компьютерных сетей, их структурные элементы и подсистемы. Горизонтальная подсистема СКС и компьютерная сеть, узлы локальной сети и распределительные пункты. Сеть на основе сервера и локальная сеть. Беспроводные сети. ЛВС: их топология и структура.

    реферат [16,0 K], добавлен 16.07.2008

  • Принцип организации, типы, топология сетей. Службы управления сетью, их цели и задачи. Обеспечение безопасности информации. Глобальные сети: их компоненты, сетевые службы, методы коммутации информации, электронная почта. Архитектура сетевого сервера.

    шпаргалка [98,4 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.