Экспертная оценка автоматизированной информационной системы
Исследование основного преимущества методов экспертных оценок. Построение ранжированного списка угроз в информационной системе кафедры АИС. Составление таблицы попарного сравнения угроз. Характеристика главных причин несогласованности оценок экспертов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 27.05.2014 |
Размер файла | 16,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Математический факультет
Кафедра математического обеспечения информационных систем.
Практическая работа
по дисциплине «информационная безопасность и защите информации»
Экспертная оценка информационной системы АИС
Руководитель М.Ю.Нестеренко
Исполнитель А.Д.Першин
Оренбург 2013
Экспертные оценки - качественные, количественные или порядковые оценки процессов или явлений, не поддающихся непосредственному измерению. Основываются на суждениях специалистов.
Экспертная оценка осуществляется для оценки текущего уровня информационной безопасности, определения основных направлений развития и приоритетов.
Основное преимущество методов экспертных оценок - возможность их применения в условиях повышенного риска и неопределенности. Эта неопределенность чаще всего является следствием вероятного характера исследуемых явлений, невозможности точного предсказания окончательных исходов многих процессов и т.д. Привлечение экспертов для принятия решений позволяет снизить уровень неопределенности и повысить достоверность решений. В общем случае предполагается, что мнение группы экспертов надежнее, чем мнение отдельного индивидуума. Главное преимущество групповой оценки заключается в уменьшении различий во мнениях, в возможности получения в какой-то степени обобщенного и более представительного мнения.
Математико-статистические методы экспертных оценок получают все более широкое применение в практике принятия решений. Однако существует ряд проблем и задач, требующих дальнейших теоретических исследований и практической проверки. Можно указать на необходимость совершенствования системы отбора экспертов, повышения надежности характеристик группового мнения, разработки методов проверки обоснованности оценок и ряд других.
Цель: Построить ранжированный список угроз в информационной системы кафедры АИС.
Было проведено всестороннее исследование данной системы. Проведена беседа с системным администратором. После этого методом генерации идей экспертами были сформулированы основные уязвимости данной системы:
1. Потеря информации в связи с выходом из строя оборудования;
2. Потеря информации в связи с перебоями электропитания;
3. Повреждение коммуникационного оборудования;
4. Потеря информации в связи с кражей оборудования;
5. Взлом системы;
6. Выход из строя оборудования в связи с срабатыванием пожарной системы;
7. Вирусная атака;
8. Ошибка пользователя;
9. Ошибка администратора;
10. Форс-мажорные обстоятельства;
11. Ошибка персонала;
12. "Угроза обиженного работника";
13. Методы социальной инженерии;
14. Угроза преодоления межсетевого экрана.
Каждым экспертом была составлена таблица попарного сравнения угроз, где цифры от 1 до 14 - номера соответствующих угроз. Эксперт сравнивает две угрозы и рядом с более опасной ставит единицу. Чем больше значение в столбце результатов, тем более опасной угрозой считает её эксперт.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
Результат |
||
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
3 |
|
2 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
8 |
|
3 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
3 |
|
4 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
2 |
|
5 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
5 |
|
6 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
|
7 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
8 |
|
8 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
12 |
|
9 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
9 |
|
10 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
|
11 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
13 |
|
12 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
11 |
|
13 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
9 |
|
14 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
6 |
После обмена таблицами между экспертами была составлена сводная таблица мнений экспертов. Цифры под фамилиями экспертов иллюстрируют количество баллов, присвоенных экспертом данной угрозе.
экспертный угроза информационный несогласованность
№ |
Бобылева Анастасия |
Дубовик Александр |
Козмарёв Игорь |
Нариманов Артур |
Першин Андрей |
Федь Сергей |
Сумма |
|
1 |
3 |
5 |
6 |
4 |
6 |
7 |
31 |
|
2 |
8 |
9 |
8 |
6 |
10 |
8 |
49 |
|
3 |
3 |
10 |
8 |
9 |
6 |
5 |
41 |
|
4 |
2 |
8 |
1 |
6 |
5 |
9 |
31 |
|
5 |
5 |
10 |
10 |
7 |
8 |
7 |
47 |
|
6 |
1 |
1 |
5 |
4 |
3 |
6 |
20 |
|
7 |
8 |
13 |
9 |
8 |
7 |
8 |
53 |
|
8 |
12 |
3 |
10 |
8 |
7 |
5 |
80 |
|
9 |
9 |
5 |
7 |
7 |
4 |
9 |
41 |
|
10 |
1 |
1 |
0 |
1 |
0 |
9 |
12 |
|
11 |
13 |
5 |
6 |
7 |
7 |
10 |
48 |
|
12 |
11 |
5 |
2 |
9 |
7 |
9 |
43 |
|
13 |
9 |
5 |
6 |
6 |
7 |
6 |
39 |
|
14 |
6 |
11 |
12 |
9 |
8 |
8 |
54 |
В связи с этой таблицей (упорядочив колонку «Сумма») можно ранжировать список угроз.
1 - 11. Ошибка персонала.
2 - 2. Потеря информации в связи с перебоями электропитания.
3 - 14. Угроза преодоления межсетевого экрана.
4 - 9. Ошибка администратора.
5 - 7. Вирусная атака.
6 - 12. "Угроза обиженного работника"
7 - 5. Взлом системы.
8 - 8. Ошибка пользователя.
9 - 3. Повреждение коммуникационного оборудования.
10 - 13. Методы социальной инженерии.
11 - 4. Потеря информации в связи с кражей оборудования.
12 - 1. Потеря информации в связи с выходом из строя оборудования.
13 - 6. Выход из строя оборудования в связи с срабатыванием пожарной системы.
14 - 10. Форс-мажорные обстоятельства.
Далее рассчитаем следующие показатели:
1-µj - иллюстрирует согласованность мнений экспертов для каждой угрозы.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
||
1-µj |
0,06 |
0,06 |
0,07 |
0,11 |
0,07 |
0,11 |
0,07 |
0,09 |
0,07 |
0,33 |
0,07 |
0,08 |
0,06 |
0,07 |
|
Дj |
3 |
12,8 |
26,7 |
12,6 |
20,6 |
31,1 |
69,4 |
36,7 |
66,1 |
10,3 |
13,2 |
10,9 |
22,1 |
55,6 |
Оценка мнений каждой пары экспертов:
1.Бобылева Анастасия |
2.Дубовик Александр |
3.Козмарёв Игорь |
4.Нариманов Артур |
5.Першин Андрей |
6.Федь Сергей |
||
1 |
1 |
0,4285 |
0,3571 |
0,1428 |
0 |
0 |
|
2 |
0,4285 |
1 |
0,2142 |
0,1428 |
0,0714 |
0,0714 |
|
3 |
0,3571 |
0,2142 |
1 |
0,2857 |
0,4285 |
0,1428 |
|
4 |
0,1428 |
0,1428 |
0,2857 |
1 |
0,4285 |
0,2142 |
|
5 |
0 |
0,0714 |
0,4285 |
0,4285 |
1 |
0 |
|
6 |
0 |
0,0714 |
0,1428 |
0,2142 |
0 |
1 |
Вывод
Данной экспертной оценкой на практике пользоваться не рекомендуется, так как 1-µj и Si,j 0,7. В связи с этим экспертная оценка признается не согласованной. Главными причинами несогласованности экспертов являются недостаточное изучение исследуемой системы и отсутствие отбора экспертов.
Размещено на Allbest.ru
Подобные документы
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Проектирование базы данных "Деканат" в среде MySQL и разработка многопользовательского приложения с целью хранения информации о студентах и учета их успеваемости. Построение графиков оценок по предметам в спроектированной информационной системе.
курсовая работа [507,2 K], добавлен 16.01.2015Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017