Разработка проекта комплексной системы защиты информации на предприятии по производству и продаже компьютерной техники, страница 8

5.  ПО:

     а)    ОС: MS Windows XP Profetional

     б)    MS Office 2003

     в)    Лицензионный WinRaR, Adobe Reader

     г)    Пакет программной продукции VipNet

     д)    Драйвера для принтера

     е)    Пакет программ для проектирования

     ж)   Языки программирования: C++, Delphi, html, xml

     з)    СУБД Oracle, Developer/2000

7. РАСЧЕТ РИСКОВ ДЛЯ КРИТИЧЕСКИХ ОБЪЕКТОВ ЗАЩИТЫ

Формула, чаще всего используемая при расчете рисков, представляет собой произведение трех параметров:

·  стоимость ресурса (Asset Value, AV). Указанная величина характеризует ценность ресурса. При качественной оценке рисков стоимость ресурса чаще всего ранжируется в диапазоне от 1 до 3, где 1 – минимальная стоимость ресурса, 2 – средняя стоимость ресурса и 3 – максимальная стоимость ресурса. К примеру, сервер автоматизированной системы имеет AV = 3, тогда как отдельный информационный элемент, предназначенный для обслуживания клиента, имеет AV = 1 по отношению к информационной системе предприятия в целом;

·  мера уязвимости ресурса к угрозе (Exposure Factor, EF). Этот параметр показывает, в какой степени тот или иной ресурс уязвим по отношению к рассматриваемой угрозе. При качественной оценке рисков данная величина также ранжируется в диапазоне от 1 до 3, где 1 – минимальная мера уязвимости (слабое воздействие), 2 – средняя (ресурс подлежит восстановлению), 3 – максимальная (ресурс требует полной замены после реализации угрозы);

·  оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO) демонстрирует, насколько вероятна реализация определенной угрозы за определенный период времени (как правило, в течение года) и также ранжируется по шкале от 1 до 3 (низкая, средняя, высокая).

На основании полученных данных выводится оценка ожидаемых потерь (уровень риска):

·  оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы (Single Loss Exposure, SLE) рассчитывается по формуле: SLE = AV x EF;

·  итоговые ожидаемые потери от конкретной угрозы за определенный период времени (Annual Loss Exposure, ALE) характеризуют величину риска, и рассчитывается по формуле: ALE = SLE x ARO.

Таким образом, конечная формула расчета рисков представляет собой произведение: ALE = ((AV x EF = SLE) x ARO).

Таблица 3

Ресурсы

Модель нарушителя

AV

Угроза

EF

ARO

SLE

ALE

Сервер

1. Сотрудник предприятия (халатность)

2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты

3. Продвинутый пользователь, нанятый недобросовестными конкурентами

4. Халатность сотрудника электростанции

3

1. Нарушение нормальной работы в результате вирусных атак

3

2

9

18

3

2. Нарушение нормальной работы в результате сбоя в подаче электропитания

1

2

3

6

3

3. Несанкционированный физический доступ

2

3

6

18

3

4. Несанкционированный сетевой доступ

3

3

6

27

3

5. Уничтожение и/или модификация

3

2

9

18

3

6. Несоответствующий доступ к информации

2

2

6

12

3

7. Несанкционированное копирование и/или размножение информации

2

1

6

6

3

8. Съем ПЭНИН с проводов электропитания, батарей отопления

2

1

6

6

АРМ

1. Сотрудник предприятия (халатность)

2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты

3. Халатность сотрудника электростанции

4. Продвинутый пользователь, нанятый недобросовестными конкурентами

2

1. Нарушение нормальной работы в результате вирусных атак

2

3

4

12

2

2. Нарушение нормальной работы в результате сбоя в подаче электропитания

1

2

2

4

2

3. Несанкционированный физический доступ

2

3

4

12

2

5. Несанкционированный съем информации через окна

2

3

4

12

2

6. Уничтожение и/или модификация

2

2

4

8

2

7. Несоответствующий доступ к информации

2

2

4

8

2

8. Несанкционированное копирование и/или размножение информации

2

3

4

12

2

9. Съем ПЭНИН с проводов электропитания, батарей отопления

2

2

4

8

Шкаф с документами

1. Сотрудник предприятия (халатность)

2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты

2

1. Несанкционированный доступ

2

1

4

4

2

2. Уничтожение и/или модификация

1

1

2

2

2

3. Кража носителей информации

2

2

4

8