Методы и средства защиты компьютерной информации. Безбогов А.А - 44 стр.

UptoLike

бот по классификации данных, в ходе которых информация классифицируется по степе-
ни важности для выполнения организацией своих задач.
Более серьезные последствия возникают, когда нарушается внутренняя работа орга-
низации, что приводит к убыткам из-за упущенных возможностей, потерь рабочего вре-
мени и работ по восстановлению работы. Самые серьезные последствияэто невозмож-
ность системы выполнять свои внешние функции. Последствия инцидента с безопасно-
стью напрямую вызывают нарушения работы служб.
Второй факторэто учет политических или организационных последствий.
Эти факторы надо учитывать при определении уязвимости организации к инциден-
там с безопасностью (табл. 5.1.).
5.1. Матрица профиля риска
Угрозы Рейтинг Видимость Рейтинг
Число
очков
Ни одна из угроз не
считается реальной
1 Очень маленькая 1
Возможность возник-
новения угроз тяжело
оценить
3 Средняя, периодиче-
ские публикации об
организации
3
Угрозы реальны, имел
место ряд случаев их
возникновения
5 Большая, постоянные
публикации об орга-
низации
5
Последствия Рейтинг Уязвимость Рейтинг
Число
очков
Финансовых потерь не
будет, возможные по-
следствия учтены в
бюджете или предпри-
няты меры по переносу
риска
1 Инциденты считаются
приемлемыми; руко-
водство организации с
пониманием относит-
ся к этому
1
Продолжение табл. 5.1
Угрозы Рейтинг Видимость Рейтинг
Число
очков
Будут затронуты внут-
ренние функции орга-
низации, превышен
бюджет, потеряны
возможности
3 Инцидент повлияет на
позицию среднего
звена управления,
изменится к безопас-
ности
3
Будут затронуты
внешние функции ор-
ганизации, нанесен
большой финансовый
ущерб
5 Руководители органи-
зации станут жестче
относиться к безопас-
ности
5
Общее число баллов:
Рейтинг: Значение для угроз умножается на значение для видимости, а значение для
последствий умножается на значение для уязвимости. Затем эти два числа складываются:
2 – 10: низкий риск; 11 – 29: средний риск; 30 – 50: высокий риск
5.1.4. УЧЕТ ИНФОРМАЦИОННЫХ ЦЕННОСТЕЙ
Чтобы гарантировать защиту всех информационных ценностей, и то, что текущая
вычислительная среда организации может быть быстро восстановлена после инцидента с
безопасностью, каждый сетевой администратор должен вести учет информационных сис-
тем в его зоне ответственности. Список должен включать в себя все существующую ап-
паратную часть вычислительной среды, программы, электронные документы, базы дан-
ных и каналы связи.
Для каждой информационной ценности должна быть описана следующая информа-
ция:
тип: оборудование, программа, данные;
использование в системе общего назначения или критическом приложении;
ответственный за данную информационную ценность;
ее физическое или логическое местоположение;
учетный номер, где это возможно.
Для того чтобы разработать эффективную политику безопасности, информация,
хранимая или обрабатываемая в организации, должна быть классифицирована в соответ-