
Как было показано, ожидание ежегодной потери (ОГП) — ре-
зультат реализации угрозы и частоты ее возникновения. Исходя
из
значений/и /,
значение ОГП можно определить по следующей
10
/+м
формуле:
ОГП
=
у
Необходимо отметить, что оценку ущерба при реализации уг-
розы наиболее квалифицированно может провести руководство
предприятия или пользователь информации. Оценку вероятности
реализации угрозы целесообразно проводить силами специалис-
тов по ИБ или ИТ-персонала.
Ранжирование рисков производится для формирования реше-
ний по противодействию угрозам, причем целесообразно оценить
степень опасности каждой угрозы. Эту задачу удобно решать на
основе таблицы рисков, которая представляет собой матрицу уг-
роз и поставленных им в соответствие рисков.
Множество количественно оцененных рисков позволяет по-
строить стек (последовательность убывающих значений) рисков.
Таблица и стек рисков могут быть использованы для анализа с
целью выявления угроз (уязвимостей), которые обеспечивают наи-
больший вклад в значение интегрального риска. Именно на эти
угрозы направляется в первую очередь риск-менеджмент.
Выбор допустимого уровня риска связан с затратами на реа-
лизацию КСЗИ. Вследствие этого кроме метода уменьшения мак-
симального риска на 25
—
30 % могут быть использованы иные под-
ходы, в частности обеспечение так называемого базового и повы-
шенного уровней ИБ.
При идентификации активов, т.е. тех ценностей, которые орга-
низация пытается защитить, следует, конечно, учитывать не толь-
ко компоненты информационной системы, но и поддерживаю-
щую инфраструктуру, персонал, а также нематериальные ценно-
сти, такие как репутация компании. Тем не менее одним из глав-
ных результатов процесса идентификации активов является полу-
чение детальной информационной структуры организации и спо-
собов ее (структуры) использования.
Этапы, предшествующие анализу угроз, можно считать подго-
товительными, поскольку, строго говоря, они впрямую не связа-
ны с рисками. Риск появляется там, где есть угрозы [5]. Краткий
перечень наиболее распространенных угроз был приведен выше.
Как правило, наличие той или иной угрозы является следствием
слабостей в защите информационной системы, которые в свою
очередь объясняются отсутствием некоторых сервисов безопасно-
сти или недостатками в реализующих их защитных механизмах.
Первый шаг в анализе угроз — их идентификация. Анализи-
руемые виды угроз следует выбрать из соображений здравого смыс-
ла (оставив вне поля зрения, например, землетрясения или захват
139