Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Петров все рефераты.docx
Скачиваний:
5
Добавлен:
19.09.2019
Размер:
656.55 Кб
Скачать

2.2.2.Оценка характеристик факторов риска

Ресурсы должны быть проанализированы с точки зрения оценки воздействия возможных атак (спланированных действий внутренних или внешних злоумышленников) и различных нежелательных событий естественного происхождения. Такие потенциально возможные события будем называть угрозами безопасности. Кроме того, необходимо идентифицировать уязвимости - слабые места в системе защиты, которые делают возможной реализацию угроз.

Вероятность того, что угроза реализуется, определяется следующими основными факторами:

  1. привлекательностью ресурса (этот показатель учитывается при рассмотрении угрозы умышленного воздействия со стороны человека);

  2. возможностью использования ресурса для получения дохода (показатель учитывается при рассмотрении угрозы умышленного воздействия со стороны человека);

  3. простотой использования уязвимости при проведении атаки [2].

3.Метод cramm

Формальный метод, основанный на этой концепции, позволяет убедиться, что защита охватывает всю систему и есть уверенность в том, что все возможные риски идентифицированы; уязвимости ресурсов и угрозы идентифицированы и их уровни оценены; контрмеры эффективны; расходы, связанные с ИБ, оправданны.

Целью разработки метода являлось создание формализованной процедуры, позволяющей:

  1. убедиться, что требования, связанные с безопасностью, полностью проанализированы и документированы;

  2. избежать расходов на излишние меры безопасности, возможные при субъективной оценке рисков;

  3. оказывать помощь в планировании и осуществлении защиты на всех стадиях жизненного цикла информационных систем;

  4. обеспечить проведение работ в сжатые сроки;

  5. автоматизировать процесс анализа требований безопасности;

  6. представить обоснование для мер противодействия;

  7. оценивать эффективность контрмер, сравнивать различные варианты контрмер;

  8. генерировать отчеты.

  1. финансовые потери, связанные с восстановлением ресурсов;

  2. потери, связанные с невозможностью выполнения обязательств;

  3. дезорганизация деятельности.

4.Заключение

Таким образом, на основании всестороннего анализа сущности информационного риска можно сделать главный вывод – любой экономический риск включает в себя информационную составляющую.

Особенно полезным представляется использование инструментальных средств типа метода CRAMM при проведении анализа рисков информационных систем с повышенными требованиями в области ИБ. Это позволяет получать обоснованные оценки рисков, уязвимостей, эффективности защиты.

В действительности реальная сила рынка лежит в его способности использовать информацию, которая первоначально доступна немногим, и передать ее в виде изменения цен другим.

В настоящее время информационные технологии стали новой составляющей делового общения, основой современной деловой среды. Они не только и не столько повысили производительность труда, сколько изменили мировое экономическое устройство, создали новые стандарты менеджмента и маркетинга ускорили процесс обновления товаров и услуг, сблизили экономики разных стран.