Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

?ах 5.3, 5.4 и 5.5 анализ расчета затрат на разработку модели оценки ущерба конфиденциальной информации от внешних угроз.

 

Таблица 5.3 - Расчет затрат на разработку модели оценки ущерба конфиденциальной информации от внешних угроз

Составные компонентыЗатраты, рублиСтруктура затрат в %Материальные затраты28357Основная и дополнительная зарплата15749,5839Отчисления на социальные нужды5354,85713Затраты на оплату машинного времени12403Накладные расходы3149,9168Себестоимость программного продукта 28329,3571Затраты на инструментальные средства850021Затраты на аппаратные средства30758Суммарные затраты 39904,353100

Таблица 5.4 - Расчет затрат на разработку модулей администрирования и шифрования данных информационной системы учета заявок предприятия сотрудниками сторонней организации

Составные компонентыЗатраты, рублиСтруктура затрат в %Себестоимость программного продукта 17261594Затраты на инструментальные средства85005Затраты на аппаратные средства30751Суммарные затраты 184190100

Таким образом, для разработки модели оценки ущерба конфиденциальной информации от внешних угроз сотрудниками сторонней организации необходимо 184190 рублей, а для разработки модели оценки ущерба конфиденциальной информации от внешних угроз сотрудниками предприятия необходимо 39904,353 рублей, что в 5 раз меньше альтернативных решений.

Выводы

Анализ технико-экономической эффективности проекта позволяет утверждать, что:

1.Разработка модели оценки ущерба конфиденциальной информации от внешних угроз потребует работу одного специалиста в течение 70 дней.

2.Полученная заработная плата составит 15749,58 рублей.

.Затраты на разработку и внедрение программного продукта составят 39904 рублей 353 копейки.

.Затраты на разработку модели оценки ущерба конфиденциальной информации от внешних угроз в 5 раз меньше затрат, необходимых на привлечение сотрудников сторонней организации.

Это показывает экономическую выгоду разработки модели оценки ущерба конфиденциальной информации от внешних угроз.

Заключение

 

В данной дипломной работе были рассмотрены основные методы оценки ущерба: натурный эксперимент, полунатурное моделирование, методы экспертных оценок, математическое моделирование. Все эти методы обладают как рядом плюсов, так и минусов. Но для исследования в рамках данной дипломной работы наиболее интересным явился метод математического моделирования. В результате была разработана математическая модель с учетом современного представления данного вопроса. Для разработки моделей такого типа был применен аппарат Марковских процессов, которые на сегодняшний день широко применяются как в системах массового обслуживания, так и при анализе действий злоумышленников.

При математическом моделировании учитываются только определенное количество параметров, влияющих на исход моделирования. Обычно выбирают только основные критичные в условиях проведения моделирования. Созданная математическая модель также использует только самые критичные и необходимые внешние параметры. Это с одной стороны позволило упростить модель и уделить большее внимание самой структуре математической модели. С другой стороны, полученные результаты являются приближенными, и для получения более точных результатов необходимо использовать большее количество параметров (как внешних, так и внутренних).

Разработанная модель позволяет внести в свою структуру дополнения и изменения для получения более точных результатов. Например, в модели используется ряд константных значений параметров, определение которых может быть проведено на собственных математических моделях. И, как было описано выше, более детальное определение этих параметров может повысить точность результатов, но при этом увеличится и сложность полученной модели.

Список использованных источников

 

1.Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации [Текст] : федер. закон : [принят Гос.: Думой 8 июля 2006 г. : одобр. Советом Федерации 14 июля 2006 г.]. - М. : Омега-Л, 2007. - 24 с.: - 500 экз. - ISBN 5-370-00202-9, 978-5-370-00202-1

2.ГОСТ 12.0.003-74 (СТ СЭВ 790-77). ССБТ. Опасные и вредные производственные факторы. Классификация.

.ГОСТ 12.1.003-1999 ССБТ. Шум. Общие требования безопасности. [Текст] - Взамен ГОСТ 12.1.003-83 ; Введ. 1999-01-01. - М. : Изд-во стандартов, 1999. - 18 с.

.ГОСТ 12.1.004-1999 ССБТ. Пожарная безопасность. Общие требования [Текст] - Взамен ГОСТ 12.1.004-91 ; Введ. 1999-01-01. - М. : Изд-во стандартов, 1999. - 19 с.

.ГОСТ 12.2.032-2001 ССБТ. Рабочее место при выполнении работ сидя. [Текст] - Взамен ГОСТ 12.1.032-78 ; Введ. 2001-01-01. - М. : Изд-во стандартов, 2001. - 16 с.

6.СНиП 2.2.2.5.542-96. Гигиенические требования к видеодисплейным терминалам, персональным ЭВМ и организация работ. [Текст] - Взамен Временных санитарных норм и правил для работников вычислительных центов ; Введ. 1996-07-14. - М. : Изд-во стандартов, 1996. - 19 с.

7.Белов, Е. Б. Основы информационной безопасности [Текст] : учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.: - ил. - 3000 экз. - ISBN: 5-93517-292-5.

8.Бузов, Г. А. Защита от утечки информации по техническим каналам [Текст] : учеб. пособие / Г. А. Бузов, С. В. Калинин, А. В. Кондратьев. - М. : Горячая линия - Телеком, 2005. - 416 с.: - ил. - 3000 экз. - ISBN: 5-93517-204-6.

.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] : учеб. пособие для вузов / В. Е. Гмурман. - М. : Высшая школа, 2003. - 479 с.: - ил. - 20000 экз. - ISBN: 5-06-004214-6.

10.Гришина, Н. В. Организация комплексной системы защиты информации [Текст] : уч