Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затратЗатратыв денежном выражении, руб.во временном выражении, день.1. Создание базы данных DB20000142. Повторное создание базы данных DB с учётом повышения цен25000143. Корректировка базы данных DB в соответствии с резервной копией50003

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

несанкционированное копирование;

разрушение;

изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информацииВероятность наступления данной угрозы1. Копирование0.732. Разрушение0.373. Изменение0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информацииВероятность защитыКопированиеРазрушениеИзменение1. CNZ0.70.550.92. DES0.450.250.63. RSA0.550.30.74. ADH0.70.50.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Данные об ущербе от осуществления угроз сведены в таблицу 5.2.4.

Таблица 5.2.4 - Ущерб от осуществления угроз

Вид угрозы информацииУбытки, руб.Общий ущерб, руб.прямыесвязанные с ликвидацией последствий1. Копирование6000-60002. Разрушение2000053000730003. Изменение-1100011000Итого260006400090000

Таким образом, при самом негативном стечении обстоятельств (осуществлении всех угроз) компании будет нанесён ущерб в размере 90000 рублей. Согласно указанным выше вероятностям осуществления каждой из угроз, рассчитаем предполагаемый (наиболее вероятный) ущерб:

руб.

На основе вероятностей предотвращения угроз рассматриваемым программным обеспечением, указанных в таблице 5.2.3, и рассчитанного ущерба определим уменьшение потерь при применении каждой из рассматриваемых программ защиты информации. Так, например, снижение потерь от копирования при применении программы RSA будет равно:

руб.

Результаты остальных аналогичных расчётов представлены в таблице 5.2.5.

Таблица 5.2.5 - Снижение потерь при применении программ защиты информации

Программа защиты информацииУменьшение потерь отОбщее снижение потерь, руб.копирования, руб.разрушения, руб.изменения, руб.1. CNZ4200401509900542502. DES2700182506600275503. RSA3300219007700329004. ADH420036500935050050

Сравнивая общее сокращение потерь от применения программ защиты информации с вероятным ущербом, делаем вывод, что приобретение CNZ и ADH эффективно, а покупка DES и RSA нецелесообразна, так как в этом случае эффект не покрывает предполагаемого ущерба (27550 руб.<35240 руб. - для DES и 32900 руб.<35240 руб. - для RSA).

Чтобы выбрать наиболее выгодную из эффективных программ защиты информации, рассчитаем чистый эффект от их применения и окупаемость вкладываемых в них средств:

руб.,

руб.,

%,

%.

Так как чистый эффект от применения CNZ на 8200 рублей больше, а окупаемость вкладываемых в него средств превышает аналогичный показатель для ADH более чем в 2 раза, целесообразно выбрать именно эту программу защиты информации.

6. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Данная дипломная работа предполагает разработку алгоритмов защиты информации в сетях АТМ, что приводит к необходимости длительной работы на компьютере.

При работе на компьютере опасными и вредными факторами, которые могут привести к несчастному случаю, являются следующие:

возможность поражения электротоком при нарушении правил электробезопасности;

напряжение зрения при длительной работе за экраном дисплея, вследствие чего могут быть головные боли, раздражительность, нарушение сна, усталость, болезненные ощущения в глазах, в пояснице, в области шеи и руках;

недостаточное освещение рабочей зоны;

возможность воздействия излучений (электромагнитных полей, радиочастотного, рентгеновского, видимого, ультрафиолетового и гамма-лучей);

возможность воздействия ионизированного воздуха с образованием положительных ионов;

статическое электричество;

возможность повышенного уровня шума в рабочей зоне;

гипокинезия, что может привести к изменению нервно-мышечного аппарата рук (при работе с клавиатурой);

психоэмоциональное и умственное перенапряжения;

нерациональная конструкция и расположение элементов рабочего места, что вызывает необходимость поддержания вынужденной рабочей позы, напряжения мышц, общее утомление и снижение работоспособности.

Работающему на компьютере полагаются следующие средства индивидуальной защиты:

халат х/б ГОСТ 12.4.132-83, ГОСТ 12.4.131-83;

очки защитные ГОСТ 12.440013-85 или специальный экран для защиты от излучения;

противошумовые наушники ТУ 400-28-43-84.

6.1 Требования к размещению компьютерной техники

Эксплуатацию и ремонт помещений с компьютерной техникой и её монтаж, наладку следует выполнять в соответствии с Санит