![](/user_photo/2706_HbeT2.jpg)
- •Филиал в г. Северодвинске Архангельской области
- •Оглавление
- •1 Общие сведения
- •2 Назначение и цели создания системы
- •4.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
- •4.3.2 Информационное обеспечение
- •4.3.3 Лингвистическое обеспечение
- •6 Порядок контроля и приемки системы
- •7 Требования к документированию
- •8 Источники разработки
4.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
Связь между компонентами АИС «Справочник угроз безопасности информации» должна осуществляться программно с использованием стандартных технологий интеграции программного обеспечения.
4.1.3 Требования к режимам функционирования системы
Режим работы АИС «Справочник угроз безопасности информации» - однопользовательский.
При эксплуатации системы не должно возникать сбоев в работе других программ.
Специальных требований к режимам функционирования системы не предусмотрено.
4.1.4 Перспективы развития, модернизации системы
В АИС «Справочник угроз безопасности информации» должна быть обеспечена гибкость, открытость и эргономичность интерфейса для возможной дальнейшей адаптации к рабочему месту и модернизации системы.
4.1.5 Требования к численности и квалификации персонала системы и режиму его работы
Режим работы пользователя устанавливается руководством предприятия в соответствии с трудовым договором.
Специальных требований не предусмотрено.
4.1.6 Требования к надежности
АИС «Справочник угроз безопасности информации» должна обеспечивать неограниченную по времени устойчивую работу (при нормальной работе программных и технических средств).
При введении заведомо неправильных данных система должна корректно обрабатывать возникшее событие, выводя пользователю сообщение об ошибке.
При эксплуатации системы не должно возникать сбоев в работе других программ.
4.1.7 Требования безопасности
С пользователем должен быть проведен инструктаж по правилам электробезопасности, пожарной безопасности и по вопросам защиты и хранения информации.
4.1.8 Требования к эргономике и технической эстетике
АИС «Справочник угроз безопасности информации» должна обладать наглядным и интуитивно понятным пользовательским интерфейсом с возможностью настройки под конкретного пользователя, чтобы обеспечить комфортность и эффективность работы пользователей системы.
Для обеспечения удобства и простоты эксплуатации системы интерфейс должен быть разработан в соответствии с правилами: оформления интерфейса; использования клавиатуры и мыши; оформления текстов помощи; создания стандартных сообщений.
4.1.9 Требования к защите информации от несанкционированного доступа
В системе должна быть реализована защита информации от несанкционированного доступа с помощью ввода пароля или с помощью стандартной процедуры проверки регистрации учетных записей средствами операционной системы.
4.1.10 Требования к сохранности информации при авариях
При возникновении аварий, отказов технических средств, отключение электропитания и т.п. необходимо обеспечить сохранность информации. Для предотвращения утраты информации при возникновении нештатных ситуаций в случаях, когда должна быть обеспечена сохранность информации в системе, необходимо предусмотреть: систему резервного копирования базы данных с сохранением информации на оптические или внешние накопители.
4.2 Требования к функциям (задачам), выполняемым системой
В АИС «Справочник угроз безопасности информации» реализовать следующие функции:
Проведение проверки введенного пароля;
Обеспечение удобного ввода и редактирования данных в базе данных;
Проведение поиска информации в базе данных по критериям, определенным пользователем;
Обеспечение просмотра информации, хранящейся в базе данных и результатов поиска;
Проведение диагностики ошибок пользователя.
4.3 Требования к видам обеспечения
4.3.1 Математическое обеспечение
Реализовать расчет информационных рисков по информационным ресурсам.
Алгоритм расчета.
Критичность
ресурса (,
руб.) определяет степень значимости
ресурса и отражает влияние реализации
угрозы на работу автоматизированной
информационной системы.
Критичность
реализации угрозы (,
%) выражает степень влияния реализации
угрозы на ресурс.
Вероятность
реализации угрозы через данную уязвимость
в течение года (,
%) определяет степень возможности
реализации угрозы через данную уязвимость
определенных условиях.
Критерий
критичности (,
руб.) включает стоимость ПЭВМ и
конфиденциальной информации в зависимости
от ресурса.
Вероятности
реализации угроз через уязвимость в
течении года (,
%) и критичности реализации угрозы (
,
%) определяется пользователем, исходя
из актуальности угроз безопасности
информации.
Значение
уровня угрозы по определённой уязвимости
()
определяется:
, (1)
где
- вероятность
реализации угрозы через уязвимость,
%;
- критичность реализации угрозы, %;
- номер уязвимости.
Уровни
угрозы по соответствующим уязвимостям
()
в совокупности вычисляются по формуле:
(2)
где - уровень угрозы по определённой
уязвимости;
- номер угрозы; - номер уязвимости.
Общий
уровень угрозы по ресурсу ()
определяется:
(3)
где
- уровень угрозы по всем уязвимостям;
- номер угрозы.
Риск
по ресурсу (,
руб.) определяется по формуле:
(4)
где
–
общий уровень угрозы по ресурсу;D
– критичность ресурса, руб.
Общий
риск по всем ресурсам (,
руб.) при возникновении угроз составляет:
(5)
где
- риск по ресурсу
,
руб.;
- номер ресурса.