Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Эк-безоп_информации_.doc
Скачиваний:
69
Добавлен:
22.08.2019
Размер:
3.22 Mб
Скачать

Многокритериальный выбор альтернатив в методе анализа иерархий

ИС=0,12

ОС=0,09 < 0,10

Далее выполняем сравнительный анализ предпочтительности элементов третьего уровня иерархии в соответствии с элементами второго уровня. По сути дела это сравнительный анализ предпочтительности одной альтернативы над другой по некоторому критерию. Пример сравнения альтернатив по одному из качественных критериев – «Полнота идентифицируемых угроз и уязвимостей» представлен ниже.

Полнота идентифицируемых угроз и уязвимостей

Internet Scanner

NetRecon

Xspider

Retina NSS

Nessus

GFI Languard

Internet Scanner

1.00

4.00

0.25

0.50

0.25

5.00

NetRecon

0.25

1.00

0.14

0.25

0.17

1.00

Xspider

4.00

7.00

1.00

4.00

2.00

8.00

Retina NSS

2.00

4.00

0.25

1.00

0.25

4.00

Nessus

4.00

6.00

0.50

4.00

1.00

7.00

GFI Languard

0.20

1.00

0.13

0.25

0.14

1.00

ВЕСА

0,10

0,04

0,40

0,13

0,30

0,04

6,31

 

ИС=

0,06

 

ОС=

0,05

 

Приоритеты альтернатив по совокупности критериев:

Многокритериальный выбор альтернатив в методе анализа иерархий

                                                          Int. Scanner   NetRecon  XSpider       Retina      Nessus        Languard

Таким образом, ранжирование программных продуктов согласно их приоритетам по совокупности критериев необходимо выполнить следующим образом:

1.     XSpider 7.0.

2.     Nessus 1.4.4.

3.     Internet Scanner 7.0.

4.     GFI Languard.

5.     Retina NSS.

6.     Symantec NetRecon.

Согласно этим приоритетам также видно, что XSpider и Nessus имеют примерно одинаковое предпочтение к выбору, аналогично Languard, Retina, NetRecon. Xspider в 1,5 раза более предпочтительнее, чем Internet Scanner.

Рассмотрим аналогичный пример решения задачи оценки величины ущерба от реализации угроз по нескольким критериям (то есть оценим один из факторов риска – величину ущерба).

Перечень угроз

1.     Пожар (Т.1.4)

2.     Неавторизованное использование ИС (Т.5.9)

3.     Разрушение системы электроснабжения (Т.4.1)

4.     Разрушение оборудования или данных в результате небрежности (Т.3.2)

5.     Компьютерные вирусы (Т.5.23)

6.     Неверное истолкование событий (Т.3.36)

7.     Воровство (Т.5.4)

8.     Уязвимости ПО или ошибки (Т.4.22)

9.     Неподходящая обработка инцидентов в области безопасности (Т.2.62)

10.                 Риск воровства на рабочем месте (Т.5.69)

11.                 Опасности, связанные с увольнением персонала (Т.3.6)

Возьмем следующий набор факторов, определяющих ущерб организации от реализации угрозы.

1.     Время восстановления системы после реализации угрозы или уязвимости.