Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 119 стр.

UptoLike

119
могут нанести ущерб репутации фирмы, вызвать социальную напряженность в
коллективе, повлечь юридическое преследование предприятия со стороны
пользователей и т. д.
Следует оговориться, что методы анализа риска обычно не отличаются
высокой точностью. Дело в том, что основная задача анализа риска (как
инструмента планирования) – оценить уровень возможных потерь и уровень
затрат на защиту. Для практики, когда разнородные исходные данные имеют
приближенный или субъективный характер оценки, высокая точность расчета и
не требуется. Иногда вообще невозможно оценить точность результата.
3.2.2. Выбор и проверка защитных мер
Для уменьшения размера ущерба необходим выбор соответствующих мер
защиты: организационных, физических, программно-технических и др. Каждая
угроза может быть предотвращена различными способами. Поэтому на данном
этапе решается задача анализа и синтеза мер, методов и средств защиты по
критерию эффективность/стоимость с учетом, конечно, технической политики
организации и других жизненно важных характеристик АС.
После выбора способов защиты АС производится проверка их
эффективности. Если остаточные риски стали опять-таки неприемлемы, весьма
разумно повторить этапы анализа риска.
Завершая подраздел, следует отметить, что разработка политики
безопасности и проведение анализа риска являются кропотливыми научно-
техническими задачами. Поэтому важно правильно подобрать коллектив
разработчиков. Обычно этим профессионально занимается группа
информационной безопасности предприятия. Однако возможно привлечение
администраторов и разработчиков систем и сетей, специалистов по аудиту и
управлению, психологов, представителей службы режима.