Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Марков, Катуков.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
120.32 Кб
Скачать

Логарифмическая частота угрозы

P

Частота проявления угрозы

Раз в 300 лет

Раз в 30 лет

Раз в 3 года (1000 дней)

Раз в 100 дней

Раз в 10 дней

Раз в день

10 раз в день

100 раз в день

Более научно-обоснованным является метод многофакторных испытаний. Здесь определяют наиболее значимые факторы (проявившиеся признаки), оказывающие влияние на оцениваемую величину, в данном случае — это вероятность реализации угрозы или ожидаемые потери. Затем, рассчитывают коэффициенты, соответствующие факторам, и получают математическую зависимость (полином) от соответствующих факторов, например:

где: bi - коэффициент i-го фактора, k - число факторов.

В случае выбора двух наиболее значимых факторов, указанный метод сводится к простому методу наименьших квадратов. В пассивном методе многофакторных испытаний анализируется статистический материал (значения факторов и оцениваемой величины), в активном — проводятся собственные ускоренные испытания.

Следует оговориться, что методы анализа риска обычно не отличаются высокой точностью. Дело в том, что основная задача анализа риска (как инструмента планирования) оценить уровень возможных потерь и уровень затрат на защиту. Для практики, когда разнородные исходные данные имеют приближенный или субъективный характер оценки, высокая точность расчета и не требуется. Иногда вообще невозможно оценить точность результата.

6.2.6. Выбор и проверка защитных мер

Для уменьшения размера ущерба необходим выбор соответствующих мер защиты: организационных, физических, программно-технических и др. Каждая угроза может быть предотвращена различными способами. Поэтому на данном этапе решается задача анализа и синтеза мер, методов и средств защиты по критерию эффективность/стоимость с учетом, конечно, технической политики организации и других жизненно важных характеристик АС.

После выбора способов защиты АС производится проверка их эффективности. Если остаточные риски стали опять-таки неприемлемы, весьма разумно повторить этапы анализа риска.

Завершая подраздел, следует отметить, что разработка политики безопасности и проведение анализа риска являются кропотливыми научно-техническими задачами. Поэтому важно правильно подобрать коллектив разработчиков. Обычно этим профессионально занимается группа информационной безопасности предприятия. Однако возможно привлечение администраторов и разработчиков систем и сетей, специалистов по аудиту и управлению, психологов, представителей службы режима.