Риск-анализ

Содержание

Слайд 2

Пересчёт

Для пересчета матрицы достаточно нажать на главном окне кнопку «V» и программа

Пересчёт Для пересчета матрицы достаточно нажать на главном окне кнопку «V» и
сама всё посчитает.
После этого этапа начинается анализ полученных значений столбца Security, определяются самый «опасный» источник, несколько критичных угроз и компонент.
Пока на этом всё (30.03.2018).

Слайд 3

Анализ Источники

Первым делом получаем диаграмму по источникам. Для этого выделяем их в

Анализ Источники Первым делом получаем диаграмму по источникам. Для этого выделяем их
столбце Security и нажимаем на кнопку Graph.
Получаем столбчатую диаграмму. Столбцы можно перекрашивать, убирать эффект 3D и т.п.
Конечно, по цифрам и так можно понять, что «Источник 1» несет большую угрозу, чем «Источник 2», но если их много, и надо выбрать несколько, то данный инструмент будет полезным, пользуйтесь.

Слайд 4

Анализ Угрозы

С угрозами аналогично.
Как пример, можете использовать легенду, она также настраивается, можно

Анализ Угрозы С угрозами аналогично. Как пример, можете использовать легенду, она также
менять шрифт, кегель, цвет и т.п.
Собственно среди угроз особенно выделяются 1, 3 и 4.
Значит на них нам и необходимо действовать.

Слайд 5

Анализ итог

Есть один ярко выраженный опасный источник и 3 угрозы.
Против них ищем

Анализ итог Есть один ярко выраженный опасный источник и 3 угрозы. Против
примерно от 7 до 12 средств защиты.
Значения в клетках это то, как то или иное средство будет влиять на источник или угрозу. Чем ближе к 1, тем сильнее влияет. Отрицательное значение означает, что средство еще способствует возникновению угрозы. Про стоимость дальше.
Теперь комбинируем комплексы защиты. Рекомендую выбрать 2-3 комплекса тематических (организационный, правовой, аппаратный, обновления, закупка и т.п.) и один комбинированный. Я выбрал следующие комплексы (1,3,4; 2,5,7; 1,5,6).

Слайд 6

Вектор R. Комплект 1 (1,3,4)

Средства защиты добавляются также, как и источники, угрозы,

Вектор R. Комплект 1 (1,3,4) Средства защиты добавляются также, как и источники,
или компоненты.
Далее нажимаем на кнопку R и выставляем всё согласно таблице.
Обратите внимание на метод Operation. Если у вас средства зависимые, то ставите *, если нет, то +. Но тут стоит честь, что при выборе метода *, отрицательное действие нужно считать иначе, поэтому ставьте + пока что. Нажимаем OK.

Слайд 7

Пересчет. Комплекс 1

 

Пересчет. Комплекс 1

Слайд 8

Итог исследования

Проводим аналогичную операцию для каждого из комплексов и получаем табличку.
Из нее

Итог исследования Проводим аналогичную операцию для каждого из комплексов и получаем табличку.
видно, что более эффективный 2 комплекс, лучшую оценку влияния (Rz) имеет третий комплекс, но он самый дорогой. Комплекс 1 показал меньшее значение Rz, но имеет преимущество перед самым дорогим. (Примерно так описываете результат, но конечно подумайте почему так получилось).

Слайд 9

Отрицательное влияние средств защиты

Описываете то, что может произойти при внедрении каких-то средств

Отрицательное влияние средств защиты Описываете то, что может произойти при внедрении каких-то
защиты. Например усложнили политику паролей – пользователи перестали их запоминать – начали писать на бумажке – эту бумажку подсмотрел сотрудник другого отдела и передал информацию Вывод: необходимо еще потратить время на обучение сотрудников.
Или перешли на биометрическую пропускную систему – начали собирать больше информации о сотрудниках – охранная организация расторгла контракт и охранник слил базу себе на флэшку. Вывод: надо еще потратить деньги и время, чтобы грамотно настроить доступ к БД системы контроля и управления доступом.