Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля

Читайте также:
  1. B) Оценка Европейского Суда
  2. III. Оценка адекватности (точности) используемых моделей.
  3. IV. Комплексная оценка почв сельхозпредприятия
  4. IV. Состав жюри и оценка конкурсных заданий
  5. А) оценка деятельности ЖК
  6. Анализ и оценка использования прибыли
  7. Анализ и оценка уровня и динамики показателей прибыли

Используем следующие обозначения:

C0 - выигрыш нарушителя от реализации угрозы;

B0 - затраты нарушителя для подготовки и реализации угрозы.

Рис. Кривые привлекательности угроз.

Следовательно, можно утверждать, что чем больше значение отношения (рис), тем больше экономических оснований для реализации угрозы.

Выражение - определяет среднюю меру успеха реализации угрозы, где - вероятность обнаружения уг­ро­зы си­с­те­мой ин­фор­ма­ци­он­ной безопасности и противостояние.

 

Тогда, - показатель привлекательности уг­ро­зы для на­ру­ши­те­ля,

Оценка надежности системы защиты информации (СЗИ)

 

Стоимость системы защиты информации нужно оценивать по отношению к риску.

 

УРАВНЕНИЕ ТИППЕТА ДЛЯ РИСКОВ

Главный специалист по технологиям компании TruSecure (бывшей ICSA), Питер Типпет, предложил простую и эффективную формулу для оценки рисков СЗИ в денежном выражении:

Риск = (Угроза х Уязвимость х Стоимость) / 100%

Угроза определяется как частота проявления проблемы в процентном выражении. Так, например, вирусы, рассылаемые по электронной почте, имеют высокий показатель угрозы, поскольку они широко распространены. Уязвимость — это определенный уровень подверженности компании той или иной угрозе, определить который можно при помощи специальной проверки. Уязвимость изменяется в пределах от нуля до единицы.

Стоимость — это потенциальные потери, к которым может привести «событие нарушения системы безопасности».


Дата добавления: 2015-07-24; просмотров: 126 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Основные угрозы конфиденциальности| Вопрос 3 Модели безопасности многопользовательских компьютерных систем.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)