5. ПО:
а) ОС: MS Windows XP Profetional
б) MS Office 2003
в) Лицензионный WinRaR, Adobe Reader
г) Пакет программной продукции VipNet
д) Драйвера для принтера
е) Пакет программ для проектирования
ж) Языки программирования: C++, Delphi, html, xml
з) СУБД Oracle, Developer/2000
7. РАСЧЕТ РИСКОВ ДЛЯ КРИТИЧЕСКИХ ОБЪЕКТОВ ЗАЩИТЫ
Формула, чаще всего используемая при расчете рисков, представляет собой произведение трех параметров:
· стоимость ресурса (Asset Value, AV). Указанная величина характеризует ценность ресурса. При качественной оценке рисков стоимость ресурса чаще всего ранжируется в диапазоне от 1 до 3, где 1 – минимальная стоимость ресурса, 2 – средняя стоимость ресурса и 3 – максимальная стоимость ресурса. К примеру, сервер автоматизированной системы имеет AV = 3, тогда как отдельный информационный элемент, предназначенный для обслуживания клиента, имеет AV = 1 по отношению к информационной системе предприятия в целом;
· мера уязвимости ресурса к угрозе (Exposure Factor, EF). Этот параметр показывает, в какой степени тот или иной ресурс уязвим по отношению к рассматриваемой угрозе. При качественной оценке рисков данная величина также ранжируется в диапазоне от 1 до 3, где 1 – минимальная мера уязвимости (слабое воздействие), 2 – средняя (ресурс подлежит восстановлению), 3 – максимальная (ресурс требует полной замены после реализации угрозы);
· оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO) демонстрирует, насколько вероятна реализация определенной угрозы за определенный период времени (как правило, в течение года) и также ранжируется по шкале от 1 до 3 (низкая, средняя, высокая).
На основании полученных данных выводится оценка ожидаемых потерь (уровень риска):
· оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы (Single Loss Exposure, SLE) рассчитывается по формуле: SLE = AV x EF;
· итоговые ожидаемые потери от конкретной угрозы за определенный период времени (Annual Loss Exposure, ALE) характеризуют величину риска, и рассчитывается по формуле: ALE = SLE x ARO.
Таким образом, конечная формула расчета рисков представляет собой произведение: ALE = ((AV x EF = SLE) x ARO).
Таблица 3
Ресурсы |
Модель нарушителя |
AV |
Угроза |
EF |
ARO |
SLE |
ALE |
Сервер |
1. Сотрудник предприятия (халатность) 2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты 3. Продвинутый пользователь, нанятый недобросовестными конкурентами 4. Халатность сотрудника электростанции |
3 |
1. Нарушение нормальной работы в результате вирусных атак |
3 |
2 |
9 |
18 |
3 |
2. Нарушение нормальной работы в результате сбоя в подаче электропитания |
1 |
2 |
3 |
6 |
||
3 |
3. Несанкционированный физический доступ |
2 |
3 |
6 |
18 |
||
3 |
4. Несанкционированный сетевой доступ |
3 |
3 |
6 |
27 |
||
3 |
5. Уничтожение и/или модификация |
3 |
2 |
9 |
18 |
||
3 |
6. Несоответствующий доступ к информации |
2 |
2 |
6 |
12 |
||
3 |
7. Несанкционированное копирование и/или размножение информации |
2 |
1 |
6 |
6 |
||
3 |
8. Съем ПЭНИН с проводов электропитания, батарей отопления |
2 |
1 |
6 |
6 |
||
АРМ |
1. Сотрудник предприятия (халатность) 2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты 3. Халатность сотрудника электростанции 4. Продвинутый пользователь, нанятый недобросовестными конкурентами |
2 |
1. Нарушение нормальной работы в результате вирусных атак |
2 |
3 |
4 |
12 |
2 |
2. Нарушение нормальной работы в результате сбоя в подаче электропитания |
1 |
2 |
2 |
4 |
||
2 |
3. Несанкционированный физический доступ |
2 |
3 |
4 |
12 |
||
2 |
5. Несанкционированный съем информации через окна |
2 |
3 |
4 |
12 |
||
2 |
6. Уничтожение и/или модификация |
2 |
2 |
4 |
8 |
||
2 |
7. Несоответствующий доступ к информации |
2 |
2 |
4 |
8 |
||
2 |
8. Несанкционированное копирование и/или размножение информации |
2 |
3 |
4 |
12 |
||
2 |
9. Съем ПЭНИН с проводов электропитания, батарей отопления |
2 |
2 |
4 |
8 |
||
Шкаф с документами |
1. Сотрудник предприятия (халатность) 2. Недобросовестный сотрудник, которого подкупили недобросовестные конкуренты |
2 |
1. Несанкционированный доступ |
2 |
1 |
4 |
4 |
2 |
2. Уничтожение и/или модификация |
1 |
1 |
2 |
2 |
||
2 |
3. Кража носителей информации |
2 |
2 |
4 |
8 |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.