Если бы СЗИ на предприятии создана не была, то необходимо было бы рассматривать и другие угрозы и уязвимости их реализующие. Причем, наверняка, пришлось бы исследовать условия возникновения риска, и значения вероятностей Pt, Ps, Pp, и сам риск P могли бы отличатся от 0 или 1. В этом случае можно было бы сделать выводы о целесообразности устранения той или иной уязвимости.
Порядок выполнения работы 1. В качестве моделей предприятий использовать модели представленные в лабораторной работе № 1. Считать, что на предприятиях никакой СЗИ не создано.
2. Разработать традиционный (“бумажный”) документооборот, сопровождающий информацию по основной форме деятельности предприятия.
3. Разработать граф документооборота.
4. Упростить граф, при необходимости.
5. Описать содержание внутренних документов, в том числе и “Журналов учёта…”
6. Выявить и оценить угрозы безопасности информации.