Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 224.docx
Скачиваний:
14
Добавлен:
30.04.2022
Размер:
491.9 Кб
Скачать
      1. Риск-анализ атак, совершенных на ас, защищённых сов, осуществляющими эвристический анализ

Используя метод имитационного моделирования, можно вычислить вероятности попадания результата расчётов в выбранные интервалы. Результаты вычисления вероятности реализации преступления, наносящего ущерб попадающий в интервалы, произведенного по выражению (2.3), и результаты вычисления риска возникновения ущерба конкретной величины, произведенного по выражению (2.4), представлены в табл. 2.5.

Таблица 2.5

Значения рисков в контрольных точках

Центр интервала ущерба (тыс. $ США)

Нормированный центр интервала ущерба (U)

Вероятность реализации преступления (Р)

Значение риска (Risk)

7,5

0,075

0,00224

0,00016825

22,5

0,225

0,0046

0,001035

37,5

0,375

0,01503

0,00563625

52,5

0,525

0,01884

0,0078959

67,5

0,675

0,01432

0,00766973

82,5

0,825

0,00605

0,00499125

97,5

0,975

0,001716

0,0016731

112,5

1,125

0,000298

0,00003352

Полученные результаты расчетов представлены на рис. 2.6.

Суммарный риск сетевых вторжений будет определяться:

.

Рис. 2.6. Кривые риска до и после внедрения СОВ

Таким образом, разница в величинах суммарного риска до и после внедрения СОВ, осуществляющей эвристический анализ, составила 0,2747.

      1. Управление эффективностью

В соответствии со стандартом ISO 31000:2009 "Управление рисками: принципы и руководство", управление рисками может быть представлено в виде схемы (рис 2.7).

Рис. 2.7. Схема управления рисками согласно ISO 31000

Постановка задачи может включать следующие этапы:

1) Составление политики управления рисками;

2) Определение показателей эффективности управления рисками;

3) Назначение ответственных за обеспечение выполнения процесса управления;

Политика управления рисками должна устанавливать следующее:

1) Обоснование необходимости управления рисками;

2) Порядок рассмотрения конфликтов интересов (соотнесение затрат на защиту информации со стоимостью информации);

3) Процессы, методы и средства, применяемые для управления;

К ресурсам в данном случае можно отнести:

1) Персонал, ответственный за защиту информации;

2) Информационные процессы;

3) Информационные системы организации;

Процесс управления рисками выглядит следующим образом:

Рис 2.8. Процесс управление рисками согласно ISO 31000

В случае реализации угрозы, следует провести анализ последствий, который может включать следующие действия:

1) Соотнести последствия реализации угрозы с задачами (определить, возможно ли дальнейшее выполнение задач);

2) Рассмотреть последствия в краткосрочной и долгосрочной перспективе;

3) Рассмотреть дополнительные последствия (воздействие на связанные системы, деятельность или организацию);

Для уменьшения вероятности возникновения ошибок со стороны персонала, работающего сАС, можно использовать соответствующий алгоритм (рис 2.9).

Рис. 2.9. Возможный алгоритм минимизации ошибок со стороны персонала

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]