ВУЗ:
Составители:
Рубрика:
118
Этап анализа угроз. После идентификации активов АС следует
рассмотреть все возможные угрозы указанным активам, оценить риски и
ранжировать их по степени возможного ущерба.
Под угрозой обычно понимают любое событие (действие), которое
потенциально может нанести ущерб АС путем нарушения
конфиденциальности, целостности или доступности информации. Угрозы
могут быть преднамеренными, являющимися следствием умышленных
(злонамеренных) действий людей, и непреднамеренные, вызванные ошибками
человека или сбоями и отказами работы технических и программных средств,
или стихийными действиями.
При анализе угроз необходимо выявить их источники и условия
реализации. Это поможет в выборе дополнительных средств защиты. Часто
одни угрозы могут быть следствием или условием проявления ряда других
угроз. Например, несанкционированный доступ (в различных формах его
проявления) к ресурсам облегчает реализацию практически любой угрозы: от
порчи магнитного носителя до комплексной удаленной атаки.
Этап оценки рисков. После идентификации угрозы необходимо оценить
риск проявления угрозы. В большинстве случаев возможно получить
количественную оценку риска. Она может быть получена на базе экспертного
опроса, оценена статистически или рассчитана по некоторой математической
зависимости (адекватной конкретной угрозе конкретному активу).
Кроме вероятности осуществления угрозы, важен размер ожидаемых
потерь. В общем случае ожидаемые потери рассчитываются по следующей
формуле: e = p·v, где p – вероятностная оценка риска проявления угрозы, v –
ущерб при реализации угрозы. Однако как вероятности угрозы, так и
ожидаемые потери не всегда можно оценить количественно. Например,
рассчитать замену компьютера достаточно просто, но трудно оценить
потенциальный ущерб в случае задержки выдачи данных, искажения
информации, разглашения отдельных сведений и т. д. Некоторые инциденты
Страницы
- « первая
- ‹ предыдущая
- …
- 116
- 117
- 118
- 119
- 120
- …
- следующая ›
- последняя »
