Расчета эффективности введенной контрмеры, риска без учета и с учётом контрмеры
Расчета эффективности введенной контрмеры
Главная » Аудит безопасности » Аудит информационной безопасности » Разработка модели угроз безопасности информации » Расчета эффективности введенной контрмеры

Расчета эффективности введенной контрмеры

Если угроз несколько, то подсчёт рисков ведётся для каждой угрозы по отдельности и суммируется для получения общей суммы рисков по всем угрозам.

На втором этапе задаются контрмеры, действие, которое необходимо выполнить для закрытия уязвимостей. Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму с учетом заданной контрмеры. На выходе получается значение двух рисков – риска без учета контрмеры Rold и риск с учетом заданной контрмеры Rnew,или с учетом того, что уязвимость закрыта. Эффективность введения контрмеры (Е) рассчитывается по следующей формуле (3).

Для работы воспользуемся программным обеспечением «ГРИФ 2006» из состава пакета Digital Security Office 2006.

В компании ООО «Триалта» пять отделов: управление, бухгалтерия, отдел снабжения, отдел сбыта и информационный отдел (см. приложение, таблица 14). Для каждого ресурса компании ООО «Триалта» (см. приложение, таблица 15) был определён риск по угрозам конфиденциальности, целостности и доступности владельцами компании ООО «Триалта» исходя из возможного ущерба. Самую большую стоимость по конфиденциальности в 80000 рублей, целостности в 50000 рублей и доступности в 33600000 рублей за год были определены для сервера, потому что на нём хранится большое количество ценной информации.

  1. Неумышленное удаление и искажение информации;
  2. Кража носителей информации;
  3. Кража мобильных компьютеров;
  4. Пожар;
  5. Отказы оборудования;
  6. Вирусы;
  7. Воздействие конкурентов;
  8. Запуск операционной системы с внешнего носителя;
  9. Несанкционированное подключение к беспроводной сети;
  10. Подбор аутентификационных данных пользователя;
  11. Чтение ценной информации с бумажных носителей и экранов ПК;
  12. Отказы носителей данных;
  13. Перехват сетевого трафика на логическом уровне;
  14. Кража отработанных материалов.

Баннер
Поиск информации на сайте Пожалуйста, перейдите к форме, введите запрос и нажмите «Найти!»
К форме поиска