Главная страница

лаб раб. 1 все. Цель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети


Скачать 1.04 Mb.
НазваниеЦель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети
Анкорлаб раб
Дата12.09.2022
Размер1.04 Mb.
Формат файлаdocx
Имя файла1 все.docx
ТипДокументы
#673189
страница6 из 11
1   2   3   4   5   6   7   8   9   10   11


Оценка альтернатив


Для начала попросим экспертов оценить каждую меру контроля, относительно первой угрозы, по стобалльной шкале.

x1 – обновление оборудования;

х2 – обновление ПО;

х3 – установка антивирусного ПО;

х4 – повышение квалификации сотрудников, ответственных в данной области;

х5 – смена кадров, ответственных в данной области.

Будем считать, что согласованность экспертов высока.

Таблица 8. Оценка альтернатив по критерию Z1(стоимость) для первой угрозы




Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8

Э9

Э10



x1

43

45

46

50

44

48

52

39

38

41

446

x2

71

68

63

69

59

76

72

69

68

70

685

x3

81

75

85

72

86

80

77

75

79

82

792

x4

64

59

55

54

61

67

52

61

60

61

594

x5

40

45

48

41

51

32

39

41

50

38

425


Таблица 9. Итоговая оценка по первому критерию

Альтернатива

Итоговая оценка (∑/10)

x1

45

x2

69

x3

79

x4

59

x5

43


Таблица 10. Оценка альтернатив по критерию Z2(ожидаемая эффективность) для первой угрозы




Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8



Э10



x1

44

46

50

39

39

51

44

43

40

45

441

x2

56

55

52

51

49

61

52

49

48

44

517

x3

67

66

62

59

55

71

72

59

69

68

648

x4

35

33

32

41

42

30

45

42

31

38

369

x5

29

31

34

32

27

40

35

36

40

38

342


Таблица 11. Итоговая оценка по второму критерию

Альтернатива

Итоговая оценка (∑/10)

x1

44

x2

52

x3

65

x4

37

x5

34


Таблица 12. Оценка альтернатив по критерию Z3(время достижения максимальной эффективности) для первой угрозы




Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8



Э10



x1

60

57

51

65

52

49

62

61

59

48

564

x2

71

72

69

61

62

75

74

65

63

69

681

x3

75

76

71

81

69

69

80

74

75

70

740

x4

32

35

28

39

41

25

29

34

32

30

325

x5

51

46

46

52

61

43

42

48

50

52

491


Таблица 13. Итоговая оценка по третьему критерию

Альтернатива

Итоговая оценка (∑/10)

x1

56

x2

68

x3

74

x4

33

x5

49


Таблица 14. Оценка альтернатив по критерию Z4(долговечность) для первой угрозы




Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8



Э10



x1

50

51

54

48

44

54

46

47

52

57

503

x2

42

32

44

45

41

41

38

40

42

34

399

x3

67

68

59

58

64

61

60

57

64

70

628

x4

81

84

79

90

77

78

72

88

84

81

814

x5

84

82

82

87

80

79

78

80

90

86

828


Таблица 15. Итоговая оценка по четвертому критерию

Альтернатива

Итоговая оценка (∑/10)

x1

50

x2

40

x3

63

x4

81

x5

83


Таблица 16. Оценка альтернатив по критерию Z5(сложность применения) для первой угрозы




Э1

Э2

Э3

Э4

Э5

Э6

Э7

Э8



Э10



x1

61

67

62

68

58

70

58

54

65

63

626

x2

71

71

71

75

74

73

70

67

66

80

718

x3

74

76

70

70

69

78

71

66

78

80

732

x4

54

52

47

42

41

57

50

41

49

50

483

x5

32

31

27

38

40

20

24

28

29

31

300


Таблица 17. Итоговая оценка по пятому критерию

Альтернатива

Итоговая оценка (∑/10)

x1

63

x2

72

x3

73

x4

48

x5

30


Теперь объединим все итоговые оценки по каждому критерию в одну таблицу:

Таблица 18. Итоговая таблица оценок альтернатив по первой угрозе




x1

x2

x3

x4

x5

Z1

45

69

79

59

43

Z2

44

52

65

37

34

Z3

56

68

74

33

49

Z4

50

40

63

81

83

Z5

63

72

73

48

30

Также приведем итоговые оценки альтернатив по всем остальным угрозам, пропуская отдельные оценки по каждому критерию

Таблица 19. Итоговая таблица оценок альтернатив по второй угрозе




x1

x2

x3

x4

x5

Z1

51

42

72

81

84

Z2

84

52

56

48

51

Z3

89

42

84

76

70

Z4

95

48

71

68

76

Z5

51

49

73

78

62


х1 – улучшение или разработка многоуровневой политики разграничения доступа;

х2 – смена кадров, причастных к данной угрозе;

х3 – ужесточение охранных мер;

х4 – более жесткий контроль сотрудников;

х5 – более жесткий контроль при отборе новых кадров.

Таблица 20. Итоговая таблица оценок альтернатив по третьей угрозе




x1

x2

x3

x4

x5

Z1

71

58

43

46

68

Z2

51

72

34

47

61

Z3

79

82

53

48

70

Z4

64

76

62

58

71

Z5

69

62

48

51

60


х1 – ужесточение охранных мер;

х2 – улучшение контрольно-пропускного пункта;

х3 – повышение квалификации сотрудников;

х4 – смена кадров, причастных к данной угрозе;

х5 – более жесткий контроль на каждом уровне политики разграничения доступа.

Таблица 21. Итоговая таблица оценок альтернатив по четвертой угрозе




x1

x2

x3

x4

x5

Z1

51

80

79

68

43

Z2

72

66

51

64

71

Z3

47

71

54

79

75

Z4

63

42

62

51

64

Z5

42

83

77

63

51


х1 – смена кадров, причастных к данной угрозе;

х2 – более жесткий контроль сотрудников;

х3 – более жесткий контроль при отборе новых кадров;

х4 – ужесточение охранных мер;

х5 – закупка более устойчивого оборудования.

Таблица 22. Итоговая таблица оценок альтернатив по пятой угрозе




x1

x2

x3

x4

x5

Z1

47

63

64

43

39

Z2

72

48

43

56

81

Z3

41

62

38

67

75

Z4

84

69

59

71

72

Z5

53

61

50

54

61


х1 – повышение квалификации сотрудников;

х2 – более жесткий контроль сотрудников;

х3 – более жесткий контроль при отборе новых кадров;

х4 – смена кадров, причастных к данной угрозе;

х5 – закупка более устойчивого оборудования.

Таблица 23. Итоговая таблица оценок альтернатив по шестой угрозе




x1

x2

Z1

48

71

Z2

83

62

Z3

80

86

Z4

79

62

Z5

54

71


х1 – обновление оборудования;

х2 – обновление ПО.
1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта