4.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
Связь между компонентами АИС «Справочник угроз безопасности информации» должна осуществляться программно с использованием стандартных технологий интеграции программного обеспечения.
4.1.3 Требования к режимам функционирования системы
Режим работы АИС «Справочник угроз безопасности информации» - однопользовательский.
При эксплуатации системы не должно возникать сбоев в работе других программ.
Специальных требований к режимам функционирования системы не предусмотрено.
4.1.4 Перспективы развития, модернизации системы
В АИС «Справочник угроз безопасности информации» должна быть обеспечена гибкость, открытость и эргономичность интерфейса для возможной дальнейшей адаптации к рабочему месту и модернизации системы.
4.1.5 Требования к численности и квалификации персонала системы и режиму его работы
Режим работы пользователя устанавливается руководством предприятия в соответствии с трудовым договором.
Специальных требований не предусмотрено.
4.1.6 Требования к надежности
АИС «Справочник угроз безопасности информации» должна обеспечивать неограниченную по времени устойчивую работу (при нормальной работе программных и технических средств).
При введении заведомо неправильных данных система должна корректно обрабатывать возникшее событие, выводя пользователю сообщение об ошибке.
При эксплуатации системы не должно возникать сбоев в работе других программ.
4.1.7 Требования безопасности
С пользователем должен быть проведен инструктаж по правилам электробезопасности, пожарной безопасности и по вопросам защиты и хранения информации.
4.1.8 Требования к эргономике и технической эстетике
АИС «Справочник угроз безопасности информации» должна обладать наглядным и интуитивно понятным пользовательским интерфейсом с возможностью настройки под конкретного пользователя, чтобы обеспечить комфортность и эффективность работы пользователей системы.
Для обеспечения удобства и простоты эксплуатации системы интерфейс должен быть разработан в соответствии с правилами: оформления интерфейса; использования клавиатуры и мыши; оформления текстов помощи; создания стандартных сообщений.
4.1.9 Требования к защите информации от несанкционированного доступа
В системе должна быть реализована защита информации от несанкционированного доступа с помощью ввода пароля или с помощью стандартной процедуры проверки регистрации учетных записей средствами операционной системы.
4.1.10 Требования к сохранности информации при авариях
При возникновении аварий, отказов технических средств, отключение электропитания и т.п. необходимо обеспечить сохранность информации. Для предотвращения утраты информации при возникновении нештатных ситуаций в случаях, когда должна быть обеспечена сохранность информации в системе, необходимо предусмотреть: систему резервного копирования базы данных с сохранением информации на оптические или внешние накопители.
4.2 Требования к функциям (задачам), выполняемым системой
В АИС «Справочник угроз безопасности информации» реализовать следующие функции:
Проведение проверки введенного пароля;
Обеспечение удобного ввода и редактирования данных в базе данных;
Проведение поиска информации в базе данных по критериям, определенным пользователем;
Обеспечение просмотра информации, хранящейся в базе данных и результатов поиска;
Проведение диагностики ошибок пользователя.
4.3 Требования к видам обеспечения
4.3.1 Математическое обеспечение
Реализовать расчет информационных рисков по информационным ресурсам.
Алгоритм расчета.
Критичность ресурса (, руб.) определяет степень значимости ресурса и отражает влияние реализации угрозы на работу автоматизированной информационной системы.
Критичность реализации угрозы (, %) выражает степень влияния реализации угрозы на ресурс.
Вероятность реализации угрозы через данную уязвимость в течение года (, %) определяет степень возможности реализации угрозы через данную уязвимость определенных условиях.
Критерий критичности (, руб.) включает стоимость ПЭВМ и конфиденциальной информации в зависимости от ресурса.
Вероятности реализации угроз через уязвимость в течении года (, %) и критичности реализации угрозы (, %) определяется пользователем, исходя из актуальности угроз безопасности информации.
Значение уровня угрозы по определённой уязвимости () определяется:
(1)
где - вероятность реализации угрозы через уязвимость, %;
- критичность реализации угрозы, %;
- номер уязвимости.
Уровни угрозы по соответствующим уязвимостям () в совокупности вычисляются по формуле:
(2)
где - уровень угрозы по определённой уязвимости;
- номер угрозы;
- номер уязвимости.
Общий уровень угрозы по ресурсу () определяется:
(3)
где - уровень угрозы по всем уязвимостям;
- номер угрозы.
Риск по ресурсу (, руб.) определяется по формуле:
(4)
где – общий уровень угрозы по ресурсу;
D – критичность ресурса, руб.
Общий риск по всем ресурсам (, руб.) при возникновении угроз составляет:
(5)
где - риск по ресурсу, руб.;
- номер ресурса.