Читать книгу Комплексная защита телекоммуникационных систем. Учебное пособие онлайн

17 страница из 21

1.3.1. Уязвимость. Неконтролируемый физический доступ к системе управления электропитанием. Частота – 24.

1.3.2. Уязвимость. Возможность выдать сигнал на отключение системы с каждой рабочей станции. Частота – 26.

1.3.3. Уязвимость. В случае одновременного доступа к системе нескольких пользователей система блокирует всех. Частота – 45.

2. Проблема. Срыв сроков сборки

2.1. Фактор риска. Ребро Emergence. Нарушение связи между этапами сборки (нарушение целостности).

2.2. Фактор риска. Ребро Culture. Отсутствует контроль времени выполнения этапов сборки (нарушение доступности).

2.3. Фактор риска. Ребро Human Factors. Повреждение базы данных, содержащей сведения о заказе (нарушение доступности).



Рисунок 2.1. Бизнес-модель информационной безопасности ISACA


2.3.2 Расчёт рисков информационной безопасности

Чтобы получить вероятности использования каждой уязвимости, занормируем частоты использования (сложим все числа и разделим каждое на сумму).

Вероятности использования уязвимостей будут, соответственно:

Правообладателям