You are on page 1of 5

Міністерство освіти і науки України

Національний технічний університет України


“Київський політехнічний інститут імені Ігоря Сікорського”
Фізико-технічний інститут

Комплексні системи захисту інформації


Лабораторна робота №3

Виконав:
Студент ФБ-02
Хандрос Артем

Київ – 2023
1.Згенеруйте імовірність появи і-х загроз з попереднього переліку причому
частоту появи кожної загрози згенеруйте випадковим чином.
2. Задайте величини збитків (які загрози, на Вашу думку, викликають
найбільші втрати?)
Наведемо ці дані у вигляді таблиці
Номер Імовірніст Величина Ступінь
ь появи збитків впливу
загрози
1 0.10597 0.11781 0.11781
2 0.16797 0.16347 0.16347
3 0.04553 0.02629 0.02629
4 0.08713 0.12778 0.12778
5 0.15777 0.15349 0.15349
6 0.02826 0.07905 0.07905
7 0.11695 0.06869 0.06869
8 0.06436 0.13699 0.13699
9 0.14207 0.09593 0.09593
10 0.08399 0.03051 0.03051

3. Задайте величину ступеню впливу виконання кожної вимог на реалізацію


загроз.
Номер загрози\ 1 2 3 4 5 6
вимоги

1 0.56 0.4 0 0 0 0
4
2 0.35 0.2 0 0.2 0.15 0
5 5
3 0.15 0.3 0 0.3 0.15 0
5 5
4 0 0 0 0.3 0.4 0.27
3
5 0 0.1 0 0 0.55 0.32
3
6 0 0 0.27 0.4 0.33 0
7 0 0 0 0.4 0.3 0.25
5
8 0 0 0.5 0 0.25 0.25
9 0 0.1 0 0.4 0.38 0
5 7
10 0 0 0.33 0 0.47 0.2
4. Нехай задані також поточні, найкращі та найгірші результати по
виконанню вимог щодо усунення загроз для обчислення.
якісні кількісні
найгірший 0.0 0.00 0.00 0.0 0.17 0.33
0 0
поточний 0.5 1.00 0.70 0.5 0.56 0.50
0 0
найкращий 1.0 1.00 1.00 1.0 1.00 1.00
0 0
5. Задайте запитання по визначенню виконання вимог доступності та
конфіденційності та відповідні значення
Для доступності:
Який час потрібен для повного відновлення роботи системи після збою?
1 - відновлення протягом 1 години; 0.7 - протягом 4 годин; 0.5 - протягом 8
годин; 0.3 - протягом 24 годин; 0.1- більше 24 годин; 0 - відновлення
неможливе.
Як часто виконується резервне копіювання критичних даних системи?
1 – щоденно; 0.7 - кожні три дні; 0.5 – щотижня; 0.3 - раз на два тижні; 0.1 –
щомісяця; 0 - резервне копіювання не проводиться.
Як система підтримує свою доступність під час DDoS-атак?
1 - повна робота системи; 0.7 - незначні збої; 0.5 - частково доступна; 0.3 -
сильно обмежена доступність; 0.1 - майже повністю недоступна; 0 - повна
недоступність.
Для конфіденційності:
Чи використовується шифрування для захисту даних під час їх передачі, і
якщо так, то який метод шифрування застосовується?
1 - повне шифрування за допомогою передових технологій; 0.7 - шифрування
з використанням стандартних протоколів; 0.5 - шифрування лише для
чутливих даних; 0.1 – мінімальне шифрування; 0 – відсутність шифрування.
Які існують обмеження на доступ до конфіденційної інформації в системі?
1 - доступ лише для визначеної групи співробітників; 0.5 - доступ для всіх
співробітників, але з деякими обмеженнями; 0.1 - майже відкритий доступ; 0
- відсутність обмежень на доступ.
Які заходи застосовуються для запобігання несанкціонованому доступу до
даних системи?
1 - повний захист з використанням комплексних систем безпеки; 0.7 -
значний захист з деякими потенційними вразливостями; 0.3 - мінімальний
захист, ефективний лише проти базових загроз; 0 - відсутність захисту.
6. Обчисліть значення попереджених збитків для поточного випадку, для
найкращого випадку.
1 2 3 4 5 6 a*q поточни найкращий
й
0.5 0.44 0 0 0 0 0.01388 0.00999 0.01388
6
0.3 0.25 0 0.25 0.15 0 0.02672 0.01692 0.02672
5
0.1 0.35 0 0.35 0.15 0 0.00069 0.00047 0.00069
5
0 0 0 0.33 0.4 0.2 0.01633 0.00853 0.01633
7
0 0.13 0 0 0.55 0.3 0.02356 0.01403 0.02356
2
0 0 0.27 0.4 0.33 0 0.00625 0.00358 0.00625
0 0 0 0.45 0.3 0.2 0.00472 0.00244 0.00472
5
0 0 0.5 0 0.25 0.2 0.01877 0.01152 0.01877
5
0 0.15 0 0.47 0.38 0 0.00920 0.00549 0.00920
0 0 0.33 0 0.47 0.2 0.00093 0.00055 0.00093

7. Якщо засіб АВЗ одного розробника в середньому коштує N грошових


одиниць, носій інформації коштує M грошових одиниць, визначте, чи
задовольняє поточна реалізація системи захисту фінансовим обмеженням, які
становлять Z грошових одиниць? Чи задовольняє найкраща реалізація цим
обмеженням?
Варіант 6

Поточна реалізація:
Маємо 1 резервний носій та 2 розробників.
1*500 + 2*200 = 900 – поточна реалізація задовольняє бюджет
Найкраща реалізація:
2 резервних носії та 3 розробники.
2*500 + 3*200 = 1600 – найкраща реалізація задовольняє бюджет.

You might also like