тощо) руб.10 500Ітого (SІРз1) руб .36 5002Заработная плата співробітникам за месяцруб.15 000Обслужіваніе ЕВМруб.1 000Расход бумагіруб.600Расход тонераруб.90Прочіе расходируб.2 500Ітого (SІРз3) руб.19 1903Заработная плата співробітникам за месяцруб.8 000Прочіе расходируб.2 500Ітого (SІРз5) руб.10 5004Заработная плата співробітникам за месяцруб.5 000Прочіе расходируб.5 000Ітого (SІРз5) руб.10 000 Далі необхідно провести оцінку вартості інформації, що міститься в ІР. Складається таблиця коефіцієнтів участі кожного ІР в реалізації кожного ІА. (Табл.5.4)
Таблиця 5.4
Актив 1Актів 2Актів 3Ресурс 10,6700 Ресурс 200,330 Ресурс 300,330,67 Ресурс 40,330,330,33
Для визначення частини вартості активу, що входить в ресурс, необхідно вартість активу (SІА) помножити на коефіцієнт. Тобто в оціночної матриці необхідно замінити значення коефіцієнтів їх твором на вартість активу. Вартість інформації ІР (SІРа) визначається, як сума частин вартості активів, які він реалізує. Це відповідає сумі значень оціночної матриці по рядках (табл.5.5). br/>
Таблиця 5.5
Актив 1Актів 2Актів 3СуммаРесурс 120100000201000Ресурс 2094050094050Ресурс 3094050167500261550Ресурс +4990009405082500275550
Повна вартість ІР (SІР) складається з суми витрат на нього (SІРз) та вартості інформації (SІРа), тобто br/>
Ресурс 1 = 36 500 + 201 000 = 237 500
Ресурс 2 = 19 190 + 94 050 = 113 240
Ресурс 3 = 10 500 + 261 550 = 275 050
Ресурс 4 = 10 000 + 275 550 = 285 550
Результатом аналізу інформації є перелік інформаційних ресурсів з повною вартістю і величиною максимального ризику. Він представлений в таблиці 5.6. br/>
Таблиця 5.6
№ п.п.Наіменованіе ресурсаПолная вартість ресурсаМаксімальний ріск1АСОД в кабінеті начальника отдела36 500237 5002АСОД в кабінеті бухгалтеріі19 190113 2403Бумажние документи в кабінеті секретаря10 500275 0504Сервер10 000285 550
Далі проводиться аналіз загроз інформаційної безпеки. Він складається з двох частин:
. Аналіз загроз безпеки інформації (уби). p align="justify">. Аналіз вразливостей. p align="justify"> Оцінка загроз безпеки підприємства представляється у вигляді таблиці 5.7.
Таблиця 5.7
№ п.п.Наіменованіе угрозиЛінгвістіческая оценкаВероятность1Сбой, відмови в роботі аппаратуриочень вероятно32Ошібкі персоналу, внаслідок недостатньої кваліфікації; вероятно23Несанкционированный доступ до електронних інформаційних ресурсів внаслідок цілеспрямованої атаки на ІВ; маловероятно14Несанкционированный доступ до традиційних (паперовим) інформаційних ресурсів в ...