Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Алгоритм розрахунку ризиків за загрозою відмова в обслуговуванні

Якщо для цілісності й конфіденційності ймовірність реалізації загрози розраховується у відсотках, то для доступності аналогом імовірності є час простою ресурсу, що містить інформацію. Однак, ризик за загрозою відмова в обслуговуванні однаково вважається для зв'язку «інформація-група користувачів», тому що існує ряд параметрів, які впливають не на ресурс у цілому, а на окремий вид інформації.

Крок 1. На першому етапі визначаємо базовий час простою для інформації.

Крок 2. Далі необхідно розрахувати коефіцієнт захищеності зв'язку «інформація-групи користувача». Для загрози відмова в обслуговуванні коефіцієнт захищеності визначається, з огляду на права доступу групи користувачів до інформації й засіб резервування.

Крок 3. Так само, як для загроз порушення конфіденційності й доступності, наявність антивірусного ПЗ є особливим засобом захисту й ураховується окремо.

Крок 4. Накладаючи коефіцієнт захищеності на час простою інформації, одержимо час простою інформації, з огляду на засіб захисту інформації. Він розраховується в годинах простою в рік.

Крок 5. Специфічний параметр для зв'язку «інформація-група користувачів» – час простою мережного встаткування. Доступ до ресурсу може здійснюватися різними групами користувачів, використовуючи різне мережне устаткування. Для мережного устаткування час простою задає власник ІС. Час простою мережного устаткування підсумується згодом простою інформації, отриманою у результаті роботи алгоритму, таким чином, одержуємо підсумковий час простою для зв'язку «інформація-група користувачів».

Крок 6. Значення часу простою для інформації (Тinf), з огляду на всі групи користувачів, що мають до неї доступ, обчислюється по наступній формулі:

, (2)

де Tmax – максимальний критичний час простою;

Tug,n – час простою для зв'язку «інформація-група користувачів».

Крок 7. Збиток для загрози відмова в обслуговуванні задається в годинах. Перемноживши підсумковий час простою й збиток від реалізації загрози, одержимо ризик реалізації загрози відмова в обслуговуванні для зв'язку «інформація-група користувачів».


Читайте також:

  1. Rete-алгоритм
  2. Аварії з викидом (загрозою викиду) сильнодіючих отруйних речовин на об'єктах економіки.
  3. Алгоритм
  4. Алгоритм
  5. Алгоритм 1.
  6. Алгоритм RLE
  7. Алгоритм безпосередньої заміни
  8. Алгоритм Берлекемпа-Мессі
  9. Алгоритм відшукання оптимального плану.
  10. Алгоритм Дейкстри.
  11. Алгоритм Деккера.
  12. Алгоритм Деккера.




Переглядів: 1139

<== попередня сторінка | наступна сторінка ==>
Принцип роботи алгоритму | Завдання контрзаходів

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.