Для оценки рисков и степени опасности потенциальных информационных угроз используют разные методы, например:
- Экспертная оценка. www.ec-rs.ru Специалисты собирают сведения об объекте автоматизации, процессах обработки конфиденциальной информации, корпоративной информационной системе и т. д.. www.ec-rs.ru На основе собранной информации оценивают потенциальные источники риска. www.ec-rs.ru
- Статистический анализ рисков. www.ec-rs.ru Метод позволяет определить, в каких местах система наиболее уязвима. www.ec-rs.ru Для такого анализа нужен большой объём данных о ранее совершённых атаках. www.ec-rs.ru
- Факторный анализ. www.ec-rs.ru ИТ-специалисты выделяют основные факторы, которые влияют на возникновение той или иной угрозы. www.ec-rs.ru
- Моделирование информационных потоков. www.ec-rs.ru Позволяет выявить тенденции в поведении системы, потенциальные ошибки, масштаб уязвимостей и последствия от вероятной угрозы. www.ec-rs.ru
- Моделирование угроз. www.ec-rs.ru Обычно используют сочетание экспертного и факторного анализа. www.ec-rs.ru Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимости. www.ec-rs.ru
- Матрица угроз. www.ec-rs.ru Это сводная таблица вероятности возникновения угроз и степени их влияния. www.ec-rs.ru Такая характеристика позволяет описывать все уязвимые места системы, типы угроз и возможные последствия. www.ec-rs.ru
Оценка рисков может проводиться качественными или количественными методами: profi-uc.ru
- Количественная оценка. profi-uc.ru Определяет конкретные числовые значения последствий нарушения информационной безопасности, измеряемые в стоимости продукции, времени, затраченных человеческих ресурсах. profi-uc.ru
- Качественная оценка. profi-uc.ru Классифицирует вероятные угрозы по уровню их воздействия на информационную безопасность (например — высокий уровень, средний, низкий). profi-uc.ru
Выбор метода оценки следует делать исходя из специфики конкретной компании и задач, поставленных перед специалистом. kontur.ru