47
в самой системе анализа. Необходимо создать такой алгоритм который позволит с
минимальными вложением сил реализовать нашу систему в программном коде. Это
позволить проверить
правильность построения, верность функционирования и
определить эффективность проведенной работы.
На анализе выше стающих функциональных схем и структурной схемы был
построен следующий алгоритм.
Рис. 17. Алгоритм интерфейса
программы анализа
информационных рисков.
Этапы функционирования
Первым этапом работы всей системы – является получение необходимой
информации для анализа. С помощью блока
опроса и дальнейшей обработки ,
информация заноситься в базу данных. В результате – на начальном этапе
заполняются данными три таблицы. В этих таблицах храниться:
Таблица‖Inform‖. Информация об основных категориях информационных ресурсов
48
организации.
Таблица‖Polzovateli‖. Информация о
пользователях.
Таблица‖Server‖. Информация о серверах.
Таблица‖Stanzii‖. Информация о рабочих станциях.
На
втором этапе данные, после привязке и оценки ущерба заносятся в таблицу
‖Stoimost‖.
На третьем этапе происходит проверка организационных мер на соответствие
положениям международного стандарта безопасности ISO 17799. Полученные данные
записываются в таблицу ―ISO17799‖.
На третьем и четвертом этапах формируются данные о доступе, правах доступа
и оценки ежегодные затраты на обеспечения
информационной безопасности
организации, которые поступают в ―Блок анализа данных‖ где после запроса
необходимой информации из базы данных Access происходит процесс анализа
информационных рисков.
Пятый заключительный
этап работы программы, полученные данные используются
для формирования отчета.
Достарыңызбен бөлісу: