Исследование методики оценки рисков информационной безопасности компании Digital Security.Методика анализа угроз и уязвимостей, страница 3

Таблица 2. Степень влияния существующих угроз на уязвимости ресурсов организации

Угроза /Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V)

Критичность реализации угрозы через уязвимость (%), ER

Ресурс 1. Информация по клиентам (ПЭВМ директора)

Угроза 1/Уязвимость 1

30%

50%

Угроза 1/Уязвимость 2

60%

50%

Угроза 2/Уязвимость 1

15%

55%

Угроза 2/Уязвимость 2

55%

35%

Угроза 2/Уязвимость 3

40%

40%

Угроза 2/Уязвимость 4

45%

15%

Угроза 2/Уязвимость 5

10%

40%

Угроза 3/Уязвимость 1

40%

40%

Угроза 4/Уязвимость 1

30%

20%

Угроза 4/Уязвимость 2

35%

40%

Угроза 4/Уязвимость 3

20%

30%

Ресурс 2. Информация по клиентам (озвучивание в кабинете директора)

Угроза 1/Уязвимость 1

55%

70%

Угроза 1/Уязвимость 2

40%

35%

Угроза 2/Уязвимость 1

25%

50%

Угроза 2/Уязвимость 2

45%

20%

Угроза 2/Уязвимость 3

15%

10%