SlideShare uma empresa Scribd logo
1 de 23
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОНН ЫХ РИСКОВ  В КОМПЬЮТЕРН ЫХ СИСТЕМАХ Замула А.А.,  Черныш В. И., Иванов К.И.
ВВЕДЕНИЕ И ЦЕЛЬ РАБОТЫ ,[object Object],[object Object]
ВВЕДЕНИЕ И ЦЕЛЬ РАБОТЫ ,[object Object],[object Object]
РАСПРОСТАНЕННОСТЬ  МИРОВЫХ СТАНДАРТОВ ПО ОЦЕНКИ И УПРАВЛЕНИЮ ИНФОРМАЦИОННЫМИ РИСКАМИ Manama Turkey  — U. A. E.  — — China  — Hong Kong  — India  — — Широко распространены Распространены Не распространены
МОДЕЛЬ  ПОСТРОЕНИЯ  СИСТЕМЫ ИНФОРМАЦИОННОЙ  БЕЗОПАСНОСТИ
МОДЕЛЬ  ВЗАИМОСВЯЗЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ В ЗАЩИЩАЕМОЙ ЗОНЕ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
МНОГОФАКТОРНАЯ МОДЕЛЬ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
СТРУКТУРИРОВАНИЕ ОЦЕНКИ РИСКОВ ИБ ,[object Object],[object Object],Этап 1 Этап 2 Этап 3 Этап 4 Этап 5 Этап 6 Этап 7 Описание системы Идентификация источников угроз Идентификация уязвимостей Анализ контроля безопасности Определение вероятности успешной атаки Определение риска Рекомендации по контролю и оформление итоговых документов
ЭТАП 1  ОПИСАНИЕ СИСТЕМЫ ,[object Object]
ЭТАП 2  ИДЕНТИФИКАЦИЯ  ИСТОЧНИКОВ  УГРОЗ ,[object Object]
ЭТАП 2  ИДЕНТИФИКАЦИЯ  ИСТОЧНИКОВ  УГРОЗ Рисунок 2 – Процесс информационно-аналитической  деятельности
ЭТАП 3  ИДЕНТИФИКАЦИЯ УЯЗВИМОСТЕЙ  ,[object Object]
ЭТАП 4 АНАЛИЗ КОНТРОЛЯ БЕЗОПАСНОСТИ ,[object Object]
ЭТАП 5 ОПРЕДЕЛЕНИЕ  ВЕРОЯТНОСТИ   УСПЕШНОЙ АТАКИ   На данном шаге вычисляется значение вероятности успешной атаки, которое зависит от потенциала угрозы, создаваемой активным источником угрозы в поле уязвимости (Табл. 1). Таблица 1. Значения веса вероятности успешной атаки. Эффективность защиты  Z Потенциал угрозы  U   1 2 3 4 5 0 (защита отсутствует) 1 2 3 4 5 1 0 1 2 3 4 2 0 0 1 2 3 3 0 0 0 1 2 4 0 0 0 0 1 5 0 0 0 0 0
[object Object],ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ  УСПЕШНОЙ АТАКИ
Таблица 2. Шкала значений уровня вероятности реализации угрозы ЭТАП 5 ОПРЕДЕЛЕНИЕ  ВЕРОЯТНОСТИ  РЕАЛИЗАЦИИ УГРОЗЫ Уровень вероятности Описание уровня 1 Очень низкий Используемые средства защиты и методы их применения гарантируют защиту по отношению к данному типу угроз в пределах заданной уязвимости (используются сертифицированные профили защиты). 2 Низкий У источника угрозы недостаточно мотиваций или возможностей, либо существующие средства контроля способны предотвратить или, по крайней мере, значительно помешать использованию уязвимости. 3 Средний Источник угрозы мотивирован и обладает возможностями, но существующие средства контроля могут препятствовать успешному использованию уязвимости. 4 Высокий Источник угрозы имеет высокие мотивации и достаточные возможности, а методы контроля для предотвращения проявления уязвимости не гарантируют защиту. 5 Очень высокий Уровень мотивации, технические и организационные возможности источника угроз превышают соответствующие параметры защиты.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Цель данного этапа заключается в определении максимального уровня риска при успешной реализации атаки от i-го источника по j-й уязвимости.  Простой способ получения оценок ИР для каждой пары угроза/уязвимость, который можно заложить в механизм оценки ИР, заключается в перемножении вероятности реализации угрозы и ущерба от реализации угрозы с последующим ранжированием полученных значений.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 3. Шкала ранжированных оценок риска
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 4 содержит описание уровней рисков. С помощью этих уровней оценивается  степень  риска,  которому  может  быть  подвержена  ИТ-система (отдельный  элемент  или  процедура)  в  случае,  если  проявится  определенная уязвимость.  В  таблице приведены  так  же  действия,  которые  необходимо предпринять в этих случаях.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 4. Шкала рисков
[object Object],ЭТАП 7  РЕКОМЕНДАЦИИ ПО КОНТРОЛЮ И ОФОРМЛЕНИЕ ИТОГОВЫХ ДОКУМЕНТОВ
ВЫВОДЫ В предложенном методе структурирования появляется возможность получения качественных и количественных оценок величин риска с максимальной возможностью учета априорных данных и результатов предварительных исследований характеристик и свойств ИР.  Полученные оценки ИР могут быть использованы при разработке концепции обеспечения ИБ на этапе создания ИС, и для поддержания установленного уровня риска на этапе эксплуатации ИС.
СПАСИБО ЗА ВНИМАНИЕ!

Mais conteúdo relacionado

Mais procurados

суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятияa_a_a
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Managerismsys
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...Илья Лившиц
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата Россииconnecticalab
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Aleksey Lukatskiy
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Aleksey Lukatskiy
 

Mais procurados (20)

суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
24_glebov
24_glebov24_glebov
24_glebov
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата России
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
 

Semelhante a МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ

Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыSerguei Gitinsky
 
Операционный риск в коммерческом банке
Операционный риск в коммерческом банкеОперационный риск в коммерческом банке
Операционный риск в коммерческом банкеVeronica Narozhnaya
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Datamodel
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...Irina Erofeeva
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковAngara Technology Group
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
защита информации 10
защита информации 10защита информации 10
защита информации 10aepetelin
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБUISGCON
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007Sergey Erohin
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
аик прогнозир.- 03.06.2013 - тпп рф
аик   прогнозир.- 03.06.2013 - тпп рфаик   прогнозир.- 03.06.2013 - тпп рф
аик прогнозир.- 03.06.2013 - тпп рфMathmodels Net
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Илья Лившиц
 
управление рисками
управление рискамиуправление рисками
управление рискамиIrina Erofeeva
 

Semelhante a МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ (20)

Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
Операционный риск в коммерческом банке
Операционный риск в коммерческом банкеОперационный риск в коммерческом банке
Операционный риск в коммерческом банке
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Aist
AistAist
Aist
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий Огородников
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
аик прогнозир.- 03.06.2013 - тпп рф
аик   прогнозир.- 03.06.2013 - тпп рфаик   прогнозир.- 03.06.2013 - тпп рф
аик прогнозир.- 03.06.2013 - тпп рф
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...
 
управление рисками
управление рискамиуправление рисками
управление рисками
 

МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ

  • 1. МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОНН ЫХ РИСКОВ В КОМПЬЮТЕРН ЫХ СИСТЕМАХ Замула А.А., Черныш В. И., Иванов К.И.
  • 2.
  • 3.
  • 4. РАСПРОСТАНЕННОСТЬ МИРОВЫХ СТАНДАРТОВ ПО ОЦЕНКИ И УПРАВЛЕНИЮ ИНФОРМАЦИОННЫМИ РИСКАМИ Manama Turkey — U. A. E. — — China — Hong Kong — India — — Широко распространены Распространены Не распространены
  • 5. МОДЕЛЬ ПОСТРОЕНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 6. МОДЕЛЬ ВЗАИМОСВЯЗЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ В ЗАЩИЩАЕМОЙ ЗОНЕ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
  • 7. МНОГОФАКТОРНАЯ МОДЕЛЬ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
  • 8.
  • 9.
  • 10.
  • 11. ЭТАП 2 ИДЕНТИФИКАЦИЯ ИСТОЧНИКОВ УГРОЗ Рисунок 2 – Процесс информационно-аналитической деятельности
  • 12.
  • 13.
  • 14. ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ УСПЕШНОЙ АТАКИ На данном шаге вычисляется значение вероятности успешной атаки, которое зависит от потенциала угрозы, создаваемой активным источником угрозы в поле уязвимости (Табл. 1). Таблица 1. Значения веса вероятности успешной атаки. Эффективность защиты Z Потенциал угрозы U 1 2 3 4 5 0 (защита отсутствует) 1 2 3 4 5 1 0 1 2 3 4 2 0 0 1 2 3 3 0 0 0 1 2 4 0 0 0 0 1 5 0 0 0 0 0
  • 15.
  • 16. Таблица 2. Шкала значений уровня вероятности реализации угрозы ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗЫ Уровень вероятности Описание уровня 1 Очень низкий Используемые средства защиты и методы их применения гарантируют защиту по отношению к данному типу угроз в пределах заданной уязвимости (используются сертифицированные профили защиты). 2 Низкий У источника угрозы недостаточно мотиваций или возможностей, либо существующие средства контроля способны предотвратить или, по крайней мере, значительно помешать использованию уязвимости. 3 Средний Источник угрозы мотивирован и обладает возможностями, но существующие средства контроля могут препятствовать успешному использованию уязвимости. 4 Высокий Источник угрозы имеет высокие мотивации и достаточные возможности, а методы контроля для предотвращения проявления уязвимости не гарантируют защиту. 5 Очень высокий Уровень мотивации, технические и организационные возможности источника угроз превышают соответствующие параметры защиты.
  • 17. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Цель данного этапа заключается в определении максимального уровня риска при успешной реализации атаки от i-го источника по j-й уязвимости. Простой способ получения оценок ИР для каждой пары угроза/уязвимость, который можно заложить в механизм оценки ИР, заключается в перемножении вероятности реализации угрозы и ущерба от реализации угрозы с последующим ранжированием полученных значений.
  • 18. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 3. Шкала ранжированных оценок риска
  • 19. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 4 содержит описание уровней рисков. С помощью этих уровней оценивается степень риска, которому может быть подвержена ИТ-система (отдельный элемент или процедура) в случае, если проявится определенная уязвимость. В таблице приведены так же действия, которые необходимо предпринять в этих случаях.
  • 20. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 4. Шкала рисков
  • 21.
  • 22. ВЫВОДЫ В предложенном методе структурирования появляется возможность получения качественных и количественных оценок величин риска с максимальной возможностью учета априорных данных и результатов предварительных исследований характеристик и свойств ИР. Полученные оценки ИР могут быть использованы при разработке концепции обеспечения ИБ на этапе создания ИС, и для поддержания установленного уровня риска на этапе эксплуатации ИС.