Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет20/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   16   17   18   19   20   21   22   23   ...   152
Байланысты:
Зертханалық жұмыстар

 
 
Рис. 16. Схема функционирования блока анализа рисков 
В блок анализа данных поступает информация об оценках уровни уязвимости и 
угроз и информации о затратах на поддержании системы безопасности. В нем по 
выбранной методики происходит анализ рисков , и выдаются качественная и 
количественная оценки рисков. Полученные данные отображаются в отчете.
 
2.5. 
Разработка 
алгоритма 
и 
интерфейса 
программы 
анализа 
информационных рисков. 
Из существующих функциональных схем анализа и контроля рисков и проверки 
политики информационной безопасности компании
 
можно построить алгоритм 
работы всей системы анализа.
 
На этом этапе необходимо определить взаимосвязь отдельных функциональных схем 
Блок анализа 
данных 
Количественна 
оценка риска 
Качественная 
оценка риска 
Оценка уровня 
уязвимости
 
Оценка уровня 
угрозы 
База данных 
Оценка ущерба 
Стоимость затрат 
Оценка 
эффективности 
Пользователь 
Блок опроса 
Стоимость затрат


47 
в самой системе анализа. Необходимо создать такой алгоритм который позволит с 
минимальными вложением сил реализовать нашу систему в программном коде. Это 
позволить проверить правильность построения, верность функционирования и 
определить эффективность проведенной работы.
На анализе выше стающих функциональных схем и структурной схемы был 
построен следующий алгоритм. 
 
Рис. 17. Алгоритм интерфейса программы анализа
информационных рисков. 
Этапы функционирования 
Первым этапом работы всей системы – является получение необходимой 
информации для анализа. С помощью блока опроса и дальнейшей обработки
информация заноситься в базу данных. В результате – на начальном этапе 
заполняются данными три таблицы. В этих таблицах храниться: 
Таблица‖Inform‖. Информация об основных категориях информационных ресурсов 


48 
организации.
Таблица‖Polzovateli‖. Информация о
 
пользователях. 
Таблица‖Server‖. Информация о серверах. 
Таблица‖Stanzii‖. Информация о рабочих станциях. 
На втором этапе данные, после привязке и оценки ущерба заносятся в таблицу 
‖Stoimost‖. 
На третьем этапе происходит проверка организационных мер на соответствие 
положениям международного стандарта безопасности ISO 17799. Полученные данные 
записываются в таблицу ―ISO17799‖. 
На третьем и четвертом этапах формируются данные о доступе, правах доступа 
и оценки ежегодные затраты на обеспечения информационной безопасности 
организации, которые поступают в ―Блок анализа данных‖ где после запроса 
необходимой информации из базы данных Access происходит процесс анализа 
информационных рисков.
Пятый заключительный этап работы программы, полученные данные используются 
для формирования отчета.


Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет