Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






ЖЕЛАЮ УДАЧИ! 4.2. Экономическая оценка ущерба от реализации различного вида угроз





 

 


4.МЕТОДЫ ВЫЯВЛЕНИЯ И ОЦЕНКИ УГРОЗ

БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

4.2. Экономическая оценка ущерба от реализации различного вида угроз

Второй этап — определение аспектов деятельности, уязвимых в за­щищаемом объекте. Для всех параметров и направлений деятельно­сти, определенных на первом этапе, необходимо установить, какие опасности могут угрожать каждому из них и что может послужить их причиной. В качества примера этого этапа можно использовать табли­цу, отражающую особенности реализации информационных угроз (табл. 4.3).

Таблица 4.3

Основные особенности реализации угроз информационной безопасности (применительно к АСОИ)

Виды угроз   Объекты воздействия  
    Оборудование   Программы   Данные   Персонал  
    Хищение   Несанк-   Хищение,   Разглашение,  
Утечка информа­ции   носителей, подключение, несанкциони­рованное использование   циониро­ванное копирование, перехват   копия, перехват   халатность, передача сведений  
Нарушение   Подключение, модификация, изменение   Внедрение специальных программ   Искажение, модификация   Вербовка, подкуп  
целостно-   режимов,              
сти ин­формации   несанкциони­рованное              
    использование ресурсов              
Нарушение работоспо­собности системы   Изменение режимов, вывод из строя, нарушение   Искажение, подмена, удаление •   Удаление, искажение   Уход, физическое устранение  

Третий этап — оценка вероятности проявления (частоты реализа­ции) каждой из угроз ' с использованием одного из методов (или их совокупности):

эмпирической оценки числа проявлений угрозы за некоторый пери­од. Как правило, этот метод применим для оценки вероятности

проявлений естественных угроз (стихийных бедствий) путем на­копления массива данных о них;

непосредственной регистрации проявлений угроз — применим для оценки вероятности систематических угроз как часто повторяю­щихся событий;

оценки частоты проявления угроз по специальной таблице коэф­фициентов (табл. 4.4).

Таблица 4.4

Date: 2015-09-20; view: 533; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию