2. Исходные данные об информационной системе

2. Исходные данные об информационной системе:

2.1 Сведения о компонентах информационной системы определены в органе (организации) по результатам проведенной инвентаризации.

Исходя из данных инвентаризации определено:

Тип компонента информационной системы, подверженного уязвимости:

компоненты системы, обеспечивающие реализацию критических процессов (бизнес-процессов), функций, полномочий;

серверы (центральные вычислительные узлы);

пользовательские устройства (автоматизированные рабочие места);

системы хранения данных.

В соответствии с пунктом 15 настоящей Методики в случае, если несколько компонентов информационной системы подвержены уязвимости, то итоговой оценке компонента информационной системы присваивается наибольшее из значений оценки показателя (K).

K = k x K = 0,5 x 1,1 = 0,55

Количество уязвимых компонентов информационной системы:

более 70% (компоненты системы, обеспечивающие реализацию критических процессов (бизнес-процессов), функций, полномочий);

50 - 70% (серверы (центральные вычислительные узлы));

10 - 50% (пользовательские устройства (автоматизированные рабочие места));

10 - 50% (системы хранения данных).

КонсультантПлюс: примечание.

В официальном тексте документа, видимо, допущена опечатка: пункт 2.8 Методики отсутствует.

В соответствии с подпунктом 2.8 настоящей Методики в случае, если несколько компонентов информационной системы подвержены уязвимости, то итоговой оценке компонента информационной системы присваивается наибольшее из значений оценки показателя (L).

L = l x L = 0,2 x 1,0 = 0,2

Влияние на эффективность защиты периметра информационной системы: уязвимое программное, программно-аппаратное средство доступно из сети "Интернет".

P = p x P = 0,3 x 1,1 = 0,33

Таким образом, определяется показатель влияния уязвимости на функционирование информационной системы Iinfr.

Iinfr = k x K + l x L + p x P = 0,55 + 0,2 + 0,33 = 1,08

3. Расчет уровня критичности уязвимости программных, программно-аппаратных средств в информационной системе V осуществляется с использованием данных, полученных в предыдущих пунктах, по формуле:

Рисунок 6

Таким образом, уровню критичности указанной уязвимости для имеющейся информационной системы присваивается значение "Критический" (V > 8,0).