Требования к режимам функционирования системы



 

Режим работы АИС «Справочник угроз безопасности информации» - однопользовательский.

При эксплуатации системы не должно возникать сбоев в работе других программ.

Специальных требований к режимам функционирования системы не предусмотрено.

 

Требования к функциям (задачам), выполняемым системой

 

В АИС «Справочник угроз безопасности информации» реализовать следующие функции:

1. Проведение проверки введенного пароля;

2. Обеспечение удобного ввода и редактирования данных в базе данных;

3. Проведение поиска информации в базе данных по критериям, определенным пользователем;

4. Обеспечение просмотра информации, хранящейся в базе данных и результатов поиска;

5. Проведение диагностики ошибок пользователя.

 

Требования к видам обеспечения         

 

Математическое обеспечение

 

Реализовать расчет информационных рисков по информационным ресурсам.

Алгоритм расчета.

Значение уровня угрозы по определённой уязвимости ( ) определяется:

                                                                      (1)

где  - вероятность реализации угрозы через уязвимость, %;

 - критичность реализации угрозы, %;

 - номер уязвимости.

Уровни угрозы по соответствующим уязвимостям ( ) в совокупности вычисляются по формуле:

(2)

где  - уровень угрозы по определённой уязвимости;

 - номер угрозы;

 - номер уязвимости.

Общий уровень угрозы по ресурсу ( ) определяется:

                                                                                             (3)

где  - уровень угрозы по всем уязвимостям;

 - номер угрозы.

Риск по ресурсу ( , руб.) определяется по формуле:

(4)

где – общий уровень угрозы по ресурсу;

 – критичность ресурса, руб.

Общий риск по всем ресурсам ( , руб.) при возникновении угроз составляет:

(5)

где  - риск по ресурсу , руб.;

 - номер ресурса.

 

Информационное обеспечение

 

Создать базу данных, для хранения угроз безопасности данных. Концептуальная модель данных на приведена на рисунке 1.

 

 


Рисунок 1 - Модель данных

 Описание таблиц приведено в таблице 1.

Таблица 1 – Список таблиц

Имя таблицы Определение
1 2
Вид деструктивного воздействия Для отображения видов деструктивного воздействия
Вид нарушения Для отображения видов нарушений
Вид объекта воздействия Для отображения видов объектов воздействия
Вид фактора возникновения Для отображения видов факторов возникновения угроз
Способ реализации Для отображения способов реализации угроз
Угрозы безопасности данных Для отображения угроз безопасности информации

 

Физическая модель данных должна хранить данные из нормативно-методических документов: ГОСТ Р 51275—99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». РД «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

 


Дата добавления: 2018-02-28; просмотров: 416; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!