Оценка уровня
уязвимости
Оценка соответствия
организационных мер
положениям
международного
стандарта ISO 17799
База данных
Пользователь
Блок опроса
Аппаратные
средства
Виды ценной
информации
База данных
Определение места
хранения и оценка ущерба
45
Теперь осталось заполнить таблицы доступом субъектов системы к объектам
системы. Это необходимо для того - чтобы программа, при расчете рисков знала какая
категория пользователей (или кто из пользователей) к какому ресурсу имеет доступ, а
к какому – нет. Кроме самого доступа, блок опроса определяет и права (чтение,
запись, удаление). Блок опроса при взаимодействии с пользователем определяет
доступ к ресурсам. Данные о ресурсах и пользователях выводятся на суд
пользователю из уже сформированных таблиц базы данных. Полученные данные
позволяют пересмотреть оценку уровня угрозы.
Рис. 14. Схема функционирования блока опроса по выявлению доступа субъектов
системы к объектам
Далее с целью определение эффективности системы защиты информации
требуется определить и внести в систему полную стоимость затрат на обеспечение
информационной безопасности в год.
Блок опроса при взаимодействии с пользователем определяет полную стоимость
затрат на обеспечение информационной безопасности. Полученные данные
сохраняются в память.
База данных
Пользователь
Блок опроса
Доступ
Да
Нет
Оценка уровня угрозы
46
Рис. 15. Схема функционирования блока опроса по выявлению эффективности
системы защиты информации.
Следующий этап работы системы происходит анализ рисков.