Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Гриф 2010 финал.pdf
Скачиваний:
63
Добавлен:
18.03.2015
Размер:
830.78 Кб
Скачать

n

 

 

n

 

 

R

 

CR = R ,

CR = 1

1

 

i

100.

100

i=1

i

 

i=1

 

Для режима работы с тремя угрозами в деньгах/уровнях:

 

 

n

 

 

 

n

 

 

 

R

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CR

 

= R , CR

 

= 1

1

 

 

i

 

 

100; CR

=CR +CR +CR ;

 

 

100

a,c,i

i

a,c,i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

c

i

a

 

 

i

 

 

 

j=1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CRc

 

 

 

 

 

CRi

 

 

 

CRa

 

 

 

 

 

 

 

 

 

CR

 

 

 

 

 

 

100.

 

 

 

 

 

= 1

1

100

 

1

100

 

1

100

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ресурсы

 

Угрозы

 

 

 

Уязвимость

 

 

 

 

 

 

 

 

Вероятностьреализации

черезугрозыданную уязвитечениевмостьгода P(v)

Критичностьреализации угрозыER, %

угрозыУровеньпо всем уяз-

вимостям

 

угрозыУровеньпо всем уязвимостямCT

уровеньОбщийугроз по ресурсуCT

R*D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ресурсаРискR=CT

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

h

 

h

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

h

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.

Неавторизо-

 

1. Отсутствие регламента

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ванное проник-

 

доступа в помещение с

 

 

 

 

 

50

 

60

 

0,3

 

0,38

 

 

 

 

новение внутрь

 

ценной информацией

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

y.e.)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

охраняемого пе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Отсутствует (плохая)

 

 

 

 

 

20

 

60

 

0,12

 

 

 

 

 

100

риметра

 

система наблюдения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Неавторизо-

 

1. Нет авторизации при

 

 

 

 

 

60

 

40

 

0,24

 

 

 

 

 

критичность(

ванная модифи-

 

внесении изменений в

 

 

 

 

 

 

 

 

 

0,8511

85,11

 

кация информа-

 

электронную почту

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0,27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ции электронной

2. Нет регламента работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

почты

 

с криптозащитой элек-

 

 

 

 

 

10

 

40

 

0,04

 

 

 

 

 

 

 

 

 

тронной корреспонденции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сервер

3. Разглашение

 

Отсутствует соглашение о

 

 

10

 

80

 

0,08

 

 

 

 

 

конфиденциаль-

конфиденциальности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ной информации

 

 

 

 

 

 

 

 

 

 

 

 

 

0,67

 

 

 

Распределение атрибутов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сотрудниками

 

безопасности (ключи до-

 

 

 

 

80

 

80

 

0,64

 

 

 

 

 

 

 

 

 

ступа, шифрования) меж-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ду сотрудниками.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.4. Работа с моделью угроз и уязвимостей. Моделирование системы происходит, как и при использовании алгоритма «Анализ модели информационных потоков», но добавляются новые элементы ИС: угрозы и уязвимости.

Для ресурсов задается уровень критичности ресурса (рис. 21).

28

Рис. 21

Можно задать угрозы, в том числе и предопределенные (нажав «Выбрать» в окне «Новая угроза») (рис. 22).

Рис. 22

29

Каждая заявленная угроза должна быть привязана хотя бы к одной уязвимости (рис. 23).

Рис. 23

При добавлении уязвимости можно выбрать предопределенную, но их список весьма ограничен.

При работе с разделом «Связи» с использованием алгоритма «Анализ модели угроз и уязвимостей» существует всего две закладки: угрозы и уязвимости (рис. 24).

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]