На этапе анализа таблицы рисков задаются некоторым максимально
допустимым риском, например, значением 7.
Сначала проверяется каждая строка таблицы на непревышение риска этого
значения. Если такое превышение имеет место, значит, данная строка – это одна
из первоочередных целей разработки политики безопасности.
Затем производится сравнение удвоенного значения (7 х 2 = 14) с
интегральным риском (ячейка «Итого»). Если интегральный риск превышает
допустимое значение, значит, в системе имеется множество мелких
недостатков в системе безопасности, которые в сумме не дадут предприятию
эффективно работать. В этом случае из строк таблицы рисков выбираются
те, которые дают самый значительный вклад в значение интегральною риска, и
производится попытка их уменьшить или устранить полностью.
На самом ответственном этапе производится собственно разработка
политики безопасности предприятия, которая обеспечит надлежащие уровни как
отдельных рисков, так и интегрального риска. При её разработке необходимо,
однако, учитывать объективные проблемы, которые могут встать на пути
реализации политики безопасности. Такими проблемами могут стать законы
страны и международного сообщества, внутренние требования корпорации,
этические нормы общества.
После описания всех технических и административных мер, планируемых к
реализации, производится расчёт экономической стоимости данной программы.
В том случае, когда финансовые вложения в программу безопасности являются
неприемлемыми или просто экономически невыгодными по сравнению с
потенциальным ущербом от атак, производится возврат на уровень, где
задавалось значение максимально допустимого риска (7 в нашем примере) и
увеличение его на один или два пункта.
В целом выбор мероприятий защиты информации производится исходя из
желаемого выполнения двух условий:
- с одной стороны, затраты на проведение мероприятий защиты
информации не должны превышать ценности защищаемой информации для
предприятия (ущерба от её раскрытия, потери);
- с другой стороны, затраты на проведение успешной атаки на
информацию должны превышать ценность этой информации для
злоумышленника.
Завершается разработка политики безопасности её утверждением у