лаб раб. 1 все. Цель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети
Скачать 1.04 Mb.
|
Оценка альтернативДля начала попросим экспертов оценить каждую меру контроля, относительно первой угрозы, по стобалльной шкале. x1 – обновление оборудования; х2 – обновление ПО; х3 – установка антивирусного ПО; х4 – повышение квалификации сотрудников, ответственных в данной области; х5 – смена кадров, ответственных в данной области. Будем считать, что согласованность экспертов высока. Таблица 8. Оценка альтернатив по критерию Z1(стоимость) для первой угрозы
Таблица 9. Итоговая оценка по первому критерию
Таблица 10. Оценка альтернатив по критерию Z2(ожидаемая эффективность) для первой угрозы
Таблица 11. Итоговая оценка по второму критерию
Таблица 12. Оценка альтернатив по критерию Z3(время достижения максимальной эффективности) для первой угрозы
Таблица 13. Итоговая оценка по третьему критерию
Таблица 14. Оценка альтернатив по критерию Z4(долговечность) для первой угрозы
Таблица 15. Итоговая оценка по четвертому критерию
Таблица 16. Оценка альтернатив по критерию Z5(сложность применения) для первой угрозы
Таблица 17. Итоговая оценка по пятому критерию
Теперь объединим все итоговые оценки по каждому критерию в одну таблицу: Таблица 18. Итоговая таблица оценок альтернатив по первой угрозе
Также приведем итоговые оценки альтернатив по всем остальным угрозам, пропуская отдельные оценки по каждому критерию Таблица 19. Итоговая таблица оценок альтернатив по второй угрозе
х1 – улучшение или разработка многоуровневой политики разграничения доступа; х2 – смена кадров, причастных к данной угрозе; х3 – ужесточение охранных мер; х4 – более жесткий контроль сотрудников; х5 – более жесткий контроль при отборе новых кадров. Таблица 20. Итоговая таблица оценок альтернатив по третьей угрозе
х1 – ужесточение охранных мер; х2 – улучшение контрольно-пропускного пункта; х3 – повышение квалификации сотрудников; х4 – смена кадров, причастных к данной угрозе; х5 – более жесткий контроль на каждом уровне политики разграничения доступа. Таблица 21. Итоговая таблица оценок альтернатив по четвертой угрозе
х1 – смена кадров, причастных к данной угрозе; х2 – более жесткий контроль сотрудников; х3 – более жесткий контроль при отборе новых кадров; х4 – ужесточение охранных мер; х5 – закупка более устойчивого оборудования. Таблица 22. Итоговая таблица оценок альтернатив по пятой угрозе
х1 – повышение квалификации сотрудников; х2 – более жесткий контроль сотрудников; х3 – более жесткий контроль при отборе новых кадров; х4 – смена кадров, причастных к данной угрозе; х5 – закупка более устойчивого оборудования. Таблица 23. Итоговая таблица оценок альтернатив по шестой угрозе
х1 – обновление оборудования; х2 – обновление ПО. |