Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Определение риска в зависимости от двух факторов



Таблица 1.

  Минимальный Небольшой Средний Серьезный Критический
A Низкий риск Низкий риск Низкий риск Средний риск Средний риск
Б Низкий риск Низкий риск Средний риск Средний риск Высокий риск
В Низкий риск Средний риск Средний риск Средний риск Высокий риск
Г Средний риск Средний риск Средний риск Средний риск Высокий риск
Д Средний риск Высокий риск Высокий риск Высокий риск Высокий риск

 

Шкалы факторов риска и сама таблица могут быть определены иначе, иметь другое число градаций. Подобный подход к оценке рисков достаточно распространен.

При разработке (использовании) методик оценки рисков необходимо учитывать следующие особенности:

– Значения шкал должны быть четко определены (словесное описание) и пониматься одинаково всеми участниками процедуры экспертной оценки.

– Требуются обоснования выбранной таблицы. Необходимо убедиться, что разные инциденты, характеризующиеся одинаковыми сочетаниями факторов риска, имеют с точки зрения экспертов одинаковый уровень рисков.

 

Оценка рисков по трем факторам.

В зарубежных методиках, рассчитанных на более высокие требования, чем базовый уровень, используется модель оценки риска с тремя факторами [22, 23]: угроза, уязвимость, цена потери.

Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от вероятностей угроз и уязвимостей:

 

Р происшествия = Р угрозы * Р уязвимости

 

Соответственно, риск определяется следующим образом:

 

РИСК = P угрозы * Р уязвимости * ЦЕНА ПОТЕРИ

 

Данное выражение можно рассматривать как математическую формулу, если используются количественные шкалы, либо как формулировку общей идеи, если хотя бы одна из шкал – качественная. В последнем случае используются различного рода табличные методы для определения риска в зависимости от трех факторов.

Например, показатель риска измеряется в шкале от 0 до 8 со следующими определениями уровней риска:

1 – риск практически отсутствует. Теоретически возможны ситуации, при которых событие наступает, но на практике это случается редко, а потенциальный ущерб сравнительно невелик.

2 – риск очень мал. События подобного рода случались достаточно редко, кроме того, негативные последствия сравнительно невелики.

 

......

 

8 – риск очень велик. Событие скорее всего наступит, и последствия будут чрезвычайно тяжелыми.

 

 

Вероятности уязвимостей и угроз представим шкалами:

 

Вероятность реализации угрозы Вероятность появления уязвимости
   
– Низкая – Низкая (Н)
– Средняя – Средняя (С)
– Высокая – Высокая (В)

 

По аналогии с ранее рассмотренным методом двухфакторного определения риска, таблица определения уровня риска по трем факторам может быть представлена следующим образом (см. Таблицу 2.).

Подобные таблицы используются как в «бумажных» вариантах методик оценки рисков, так и в различного рода инструментальных средствах – ПО анализа рисков. В последнем случае матрица задается разработчиками ПО и, как правило, не подлежит корректировке. Это один из факторов, ограничивающих точность подобного рода инструментария.


Определение риска в зависимости от трех факторов

Таблица 2.

Степень серьезности происшествия (цена потери) Вероятность реализации угрозы
Низкая Средняя Высокая
Вероятности уязвимостей Вероятности уязвимостей Вероятности уязвимостей
Н С В Н С В Н С В
Минимальный
Небольшой
Средний
Серьезный
Критический

 

В качестве дополнительных критериев оценки источников угроз, можно можем рассмотреть следующие:

4) Время опасности источника угроз – обозначает временной промежуток, в течение которого данный источник угроз необходимо учитывать (считаться с ним).

По времени существования (актуальности) источники угроз можно разделить на: постоянные или длительно существующие (длительность существования которых сравнима с длительностью существования объекта защиты), кратковременно существующие (длительность существования которых значительно меньше длительности существования объекта защиты), и периодически появляющиеся (кратковременно, но неоднократно появляются в течение времени существования объекта защиты). Необходимо учесть, что «время опасности источника угроз» - величина достаточно субъективная, как и восприятие самого времени.

С точки зрения организации системы защиты информации, для успешного противодействия постоянным и периодически появляющимся источникам угроз, необходимо проводить долговременные мероприятия, а для блокирования возможных кратковременных угроз достаточно определенных разовых действий. Данный подход позволяет избежать излишних затрат, и усложнений процессов обработки защищаемой информации.

5) Скрытность действий – открыто или скрытно будет действовать источник угроз при реализации угрозы. Будет ли источник угрозы действовать в рабочее время, или в нерабочее время и выходные дни, либо в любое время (круглосуточно).

Данный критерий определяет открыто или скрытно будет действовать источник угроз при реализации угрозы. И соответственно, от сюда вытекает вывод в необходимости применения дополнительных организационных мер, а так же, средств и методов контроля и наблюдения за защищаемой информацией, местами ее хранения, и средой обработки.

 

Проведя анализ источников угроз на основе вышеперечисленных критериев, мы получаем множество источников угроз для нашего защищаемого объекта. Далее, с учетом построенной модели угроз, мы имеем возможность создать модель источников угроз.

Одним из вариантов визуального представления модели источников угроз является двумерная матрица, строки которой определяются угрозами для защищаемого объекта, а столбцы – источниками угроз для защищаемого объекта. Каждая ячейка матрицы содержит информацию о потенциале опасности источника угроз при реализации данной угрозы (см. Рис. 10), а так же другие необходимые характеристики источника. В случае, если вероятность реализации угрозы источником ниже порогового значения, либо равна нулю, или источник не в состоянии воздействовать на определенную уязвимость защищаемого объекта, то потенциал опасности источника в данной ячейке матрицы равен нулю.

 

 
 
  Источник 1 Источник 2 Источник 3 Источник 4 Источник 5 Источник 6
Угроза 1 P11U11       P15U15  
Угроза 2     P23U23      
Угроза 3   P32U32       P36U36
Угроза 4     P43U43   P45U45  
Угроза 5       P54U54    

 

 

 


Рис. 10. Пример модели источников угроз.

 

Совокупность потенциалов опасности источников на каждой строке матрицы дает нам итоговый потенциал опасности каждой из рассматриваемых угроз. Устанавливая пороговые уровни потенциала опасности, мы можем ранжировать угрозы по данному параметру. В частности, можно выделить те угрозы, в случае их существования, которые в дальнейшем можно не учитывать.

При построении модели (как и для модели угроз) необходимо учесть такую составляющую, как прогнозирование источников угроз. Соответственно, модель источников угроз, как и модель угроз, должна быть динамичной, изменяемой.

В качестве сборников статистической информации об угрозах и уязвимостях можно использовать различные каталоги, в частности – каталоги CERT (Computer Emergency Response Team, www.kb.cert.org).

На этом шаге заканчивается стадия описания окружающей обстановки, в которой находится объект защиты. По завершении этой стадии специалисты должны иметь совокупную информацию, которую можно назвать моделью источника угроз для соответствующего объекта защиты. На основе полученной модели, на следующем шаге собственно и начнется создание системы защиты.


 

Построение модели системы защиты информации.

 


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 672; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.023 с.)
Главная | Случайная страница | Обратная связь