ам, то робота на даному етапі вважається завершеною. p align="justify">. Тестування системи до вразливостям (Мал. 12)
В· Визначення тестованого компонента системи
В· Ідентифікація можливих загроз
В· Вимірювання ризиків
В· Аналіз наявних засобів захисту системи
В
Рис 12. Тестування системи до вразливостям. br/>
Якщо ж оцінки працездатності системи на попередньому етапі занадто низькі, то необхідно протестувати систему і визначити конкретний компонент, через який відбувається збій в системі. Далі, за висновками тесту, необхідно змоделювати загрози, яким може бути піддана наша система, у разі якщо вчасно не запобігти несправності, і виміряти ризики. Необхідно визначити необхідні заходи захисту і аналізувати вже наявні. Після всіх цих тестів і вимірювань, ми повинні отримати рекомендації щодо змін в системі і передати їх наступному блоку. p align="justify">. Адаптація системи до змін у зовнішньому середовищі (Мал. 13)
В· Дослідження необхідних змін системи
В· Вибір вдосконалених технологій
В· Впровадження змін
В· Результати адаптації
В
Рис 13. Адаптація системи до змін у зовнішньому середовищі. br/>
Фахівці повинні вивчити рекомендації, вибрати необхідні вдосконалені технології і впровадити їх у систему. Після цього треба вивчити модернізовану систему і, у разі якщо результати нас задовольнять, ми отримуємо готову захищену систему. br/>
.2 Аналіз інформаційних потоків
.2.1 Загальна концептуальна модель
Досить важливо при моделюванні визначити, як відбувається обмін інформацією та її переміщення при побудові системи захисту. Для цього нами була обрана методологія DFD. p align="justify"> Метою використання даної методологи нами була визначена демонстрація процесів перетворення вхідних даних системи у вихідні, а також виявлення відносин між цими процесами для подальшого аналізу і синтезу оптимальної структури сховищ даних за допомогою інформаційного моделювання.
За допомогою даної методологи можна дізнатися, як проходять процеси контролю та обробки даних, які використовуються сховища даних, який склад інформації необхідний для здійснення основного процесу моделювання системи захисту.
Для початку необхідно визначити основні потоки даних, які є на вході і виході. Для цього п...