Презентация на тему: Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта

Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта Лекция 1. Основы и система обеспечения информационной безопасности
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Литература:
Современное состояние информационной безопасности
Что необходимо осознавать руководству ХС в области ИБ
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Понятие информационной безопасности ХС
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Укрупненная структура СОИБ
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Цели и задачи СОИБ
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Требования к СОИБ
Обеспечение функционирования СОИБ
Источники конфиденциальной информации
Универсальный перечень режимных мероприятий для обеспечения информационной безопасности бизнеса
Декомпозиция СОИБ
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Классификация источников угроз информационной безопасности
Анализ угроз информационной безопасности
Продолжение слайда Анализ угроз информационной безопасности
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Примеры концепций управления информационными рисками
Управление рисками на различных стадиях жизненного цикла информационной технологии
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта
Методы оценки угроз и уязвимостей информационной безопасности
Метод учета факторов, влияющих на уровни угроз и уязвимостей
Метод учета факторов, влияющих на уровни угроз и уязвимостей (продолжение)
1/40
Средняя оценка: 4.1/5 (всего оценок: 88)
Код скопирован в буфер обмена
Скачать (349 Кб)
1

Первый слайд презентации: Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта Лекция 1. Основы и система обеспечения информационной безопасности хозяйствующего субъекта преподаватель Власкин Дмитрий Николаевич

1

Изображение слайда
2

Слайд 2

УЧЕБНЫЕ ВОПРОСЫ: 1. Основы обеспечения информационной безопасности хозяйствующего субъекта 2. Система обеспечения информационной безопасности хозяйствующего субъекта 3. Классификация и анализ угроз информационной безопасности. 4. Анализ и управление рисками информационной безопасности. 2

Изображение слайда
3

Слайд 3: Литература:

Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: – Телеком, 2004 ГОСТ Р ИСО/МЭК 15408 -1, Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России, 2002 Петренко С.А., Симонов С.В. Управление информационными рисками. М.: – ДМК, 2005 Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия – Телеком, 2004 Белов Е. Б., Лось, В. П., Мещериков, Р. В., Шелупанов А. А. Основы информационной безопасности. М.: – Телеком, 2006 3

Изображение слайда
4

Слайд 4: Современное состояние информационной безопасности

- больше всего страдает от утечек конфиденциальной информации бизнес; - наблюдается рост масштабов инцидентов в области ИБ; - в группу повышенного риска входят сотрудники компаний, использующие в работе мобильные устройства обработки информации (ноутбуки, ПК, съемные носители); - наибольшую опасность для бизнеса представляют сотрудники компаний (инсайдеры). 4

Изображение слайда
5

Слайд 5: Что необходимо осознавать руководству ХС в области ИБ

Во-первых, обеспечение информационной безопасности – это непрерывный процесс, взаимоувязывающий правовые, организационные и программно-аппаратные и прочие меры защиты; Во-вторых, в основе этого процесса лежит периодический анализ защищенности информационной системы в соответствии с анализом угроз и динамикой их развития; В-третьих, информационная система хозяйствующего субъекта, в своем развитии, должна подвергаться периодическим реорганизациям, отправной точкой каждой из которых служит анализ выявленных уязвимостей при проведении аудита информационной безопасности. 5

Изображение слайда
6

Слайд 6

Первый учебный вопрос: Основы обеспечения информационной безопасности хозяйствующего субъекта 6

Изображение слайда
7

Слайд 7: Понятие информационной безопасности ХС

Под информационной безопасностью хозяйствующего субъекта будем понимать защищенность его информационных ресурсов и поддерживающей их инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации 7

Изображение слайда
8

Слайд 8

Комплексная безопасность хозяйствующего субъекта - система взглядов и практических действий, направленных на создание и поддержание таких условий, которые обеспечивают деятельность всего комплекса мер безопасности, направленных на достижение целей его функционирования. Система комплексной безопасности включает в себя следующие составляющие подсистемы: - правовую безопасность; - кадровую безопасность; - финансовую безопасность; - инженерно-техническую безопасность; - экономическую безопасность; - информационную безопасность ; - и другие. 8

Изображение слайда
9

Слайд 9

Под системой обеспечения информационной безопасности (СОИБ) будем понимать функциональную подсистему системы комплексной безопасности хозяйствующего субъекта, объединяющую силы, средства и объекты защиты информации, организованные и функционирующие по правилам, установленным правовыми, организационно-распорядительными и нормативными документами по защите информации 9

Изображение слайда
10

Слайд 10: Укрупненная структура СОИБ

Система обеспечения информационной безопасности (СОИБ) Силы обеспечения информационной безопасности Средства защиты информации Объекты защиты информации 10

Изображение слайда
11

Слайд 11

Силы СОИБ - совокупность органов и (или) исполнителей работ, связанных с защитой информации в интересах данного хозяйствующего субъекта (структурное подразделение, выполняющее задачи управления функционированием данной системы. Средства защиты информации – это совокупность правовых, организационных, технических и других решений, предназначенных для защиты информационных ресурсов хозяйствующего субъекта от внутренних и внешних воздействий. Объекты защиты информации - информационные ресурсы, т.е. любые виды активов информационной системы хозяйствующего субъекта: структурированная и неструктурированная информация, документы, вычислительная техника, коммуникационное и сетевое оборудование, оргтехника и др. 11

Изображение слайда
12

Слайд 12: Концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)

Первый этап - (анализ объекта защиты) состоит в определении того, что нужно защищать; Второй этап - выявление угроз; Третий этап - анализ эффективности принятых и постоянно действующих подсистем безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.); Четвертый этап - определение необходимых мер защиты; Пятый этап - рассмотрение руководителями фирмы (организации) представленных предложений по всем необходимым мерам безопасности и расчет их стоимости и эффективности; Шестой этап - реализация принятых дополнительных мер безопасности с учетом установленных приоритетов; Седьмой этап - контроль и доведение до персонала фирмы (организации) реализуемых мер безопасности 12

Изображение слайда
13

Слайд 13

13 Циклический характер работы

Изображение слайда
14

Слайд 14

Второй учебный вопрос: Система обеспечения информационной безопасности хозяйствующего субъекта 14

Изображение слайда
15

Слайд 15: Цели и задачи СОИБ

Целью СОИБ является создание таких условий функционирования информационной системы хозяйствующего субъекта (ХС), при которых обеспечивается выполнение требований по конфиденциальности, доступности и целостности информации, принадлежащей ему Задачи СОИБ : Предупреждение появления угроз информационной безопасности Обнаружение появившихся угроз и предупреждение их воздействия на информационную систему хозяйствующего субъекта Обнаружение воздействия угроз на информационную систему хозяйствующего субъекта и локализация этого воздействия Ликвидация последствий воздействия угроз на информационную систему хозяйствующего субъекта 15

Изображение слайда
16

Слайд 16

Конфиденциальность информации – это субъективно определяемая для нее характеристика, указывающая на необходимость создания в информационной системе хозяйствующего субъекта условий, при которых вводятся ограничения на доступ к этой информации. Доступность информации – это свойство информационной системы хозяйствующего субъекта, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к информации субъектов, имеющих на это полномочия. Целостность информации – это свойство информации, заключающееся в возможности ее существования в информационной системе хозяйствующего субъекта в неискаженном виде. 16

Изображение слайда
17

Слайд 17: Требования к СОИБ

1. Группа требований, обусловленных характером информации, циркулирующей в информационной системе ХС. К ним относятся: - степени конфиденциальности информации; - объемы информации, циркулирующей в информационной системе; - интенсивность обработки информации. 2. Группа требований, обусловленных архитектурой информационной системы ХС. К ним можно отнести: - пространственные размеры информационной системы; - территориальную распределённость информационной системы; - структурированность компонентов информационной системы. 3. Группа требований, обусловленных условиями функционирования информационной системы ХС. К ним отнесем: - расположение информационной инфраструктуры системы на территории объекта; - степень обустроенности информационной инфраструктуры; - развитость информационных коммуникаций. 4. Группа требований, обусловленных технологией обработки информации в системе. К ним будем относить: - масштабируемость системы; - стабильность функционирования; - доступность технологических решений; - структурированность технологии обработки информации в системе. 5. Группа требований, обусловленных организацией функционирования информационной системы ХС. К ним можно отнести: - общую организацию функционирования системы; - степень и качество укомплектованности кадрами; - уровень подготовки и мотивации кадров; - уровень производственной (технологической) дисциплины. 17

Изображение слайда
18

Слайд 18: Обеспечение функционирования СОИБ

изучение правовых основ обеспечения ИБ; определения перечня источников конфиденциальной информации; организация кадровой работы ХС; введением в хозяйствующем субъекте комплекса ограничительных (режимных) мероприятий; применения комплекса инженерно-технических мер защиты. 18

Изображение слайда
19

Слайд 19: Источники конфиденциальной информации

- люди (сотрудники, клиенты, посетители, обслуживающий персонал); - документы самого различного характера и назначения; - публикации: доклады, статьи, интервью, проспекты, книги; - технические средства носителей информации и их обработки; - выпускаемая ХС продукция; - производственные и промышленные отходы ХС и другие. 19

Изображение слайда
20

Слайд 20: Универсальный перечень режимных мероприятий для обеспечения информационной безопасности бизнеса

- физическая защита сотрудников ХС, являющихся потенциальными носителями конфиденциальной информации; - постоянный контроль и проверка персонала с целью устранения возможностей для совершения мошенничества, предотвращения возможного сговора между сотрудниками и, например, клиентами ХС; - ограничение прав доступа сотрудников к информации, которое должно регламентироваться только характером выполняемых ими должностных обязанностей; - налаженная и постоянно действующая система внутреннего контроля ХС, включающая проведение плановых, внезапных и скрытых контрольных проверок; - проведение предупредительной активной политики аудита информационной безопасности ХС 20

Изображение слайда
21

Слайд 21: Декомпозиция СОИБ

- под СОИБ рассматриваем сложную организационно-иерархическую систему с видами обеспечения; - каждый вид обеспечения является сложной системой и рассматривается в качестве подсистемы СОИБ; - в каждой подсистеме СОИБ выделяются направления деятельности по обеспечению информационной безопасности в интересах хозяйствующего субъекта; - каждое направление деятельности по обеспечению информационной безопасности реализуется определенными силами (организации, подразделения, должностные лица); - конкретные задачи обеспечения информационной безопасности в интересах хозяйствующего субъекта решаются применением конкретных средств (методики, документы, компьютерные программы и др.). Система Подсистема 1 Подсистема 2 Подсистема n Направление 1.1 Направление 1.2 Силы: 1. 2. … m Средства : 1. 2. … k 1-й уровень декомпозиции 2-й уровень декомпозиции 3-й уровень декомпозиции 4-й уровень декомпозиции Структура вертикальной 4-х уровневой декомпозиции СОИБ 21

Изображение слайда
22

Слайд 22

22 - модели оценки экономических и финансовых рисков - экономические показатели; - финансовые показатели; - модели TCO, ROI и др.; - Конституция РФ; - федеральные законы; - ведомственные нормативные акты; - отраслевые нормативные акты; - локальные нормативные акты; - наставления; - руководства; - инструкции; - регламенты; - распорядки С р е д с т в а Моделирование экономических и финансовых рисков Анализ финансово-экономической деятельности Моделирование экономических и финансовых процессов Правовое Организационное Организационно-правового обеспечения Н а п р а в л е н и я Кадрового обеспечения Финансово-экономического обеспечения Инженерно-технического обеспечения Программно-аппаратного обеспечения Аудита П о д с и с т е м ы Система обеспечения информационной безопасности хозяйствующего субъекта

Изображение слайда
23

Слайд 23

Подсистема организационно-правового обеспечения должна обеспечить: - во-первых, формирование правового поля для выполнения мероприятий обеспечения информационной безопасности; - во-вторых, обеспечение выполнения концептуальных разработок, а также практических ограничительных и режимных мероприятий по обеспечению информационной безопасности в интересах хозяйствующего субъекта. Подсистема кадрового обеспечения должна базироваться на созданной системе подготовки специалистов в области информационной безопасности, иметь систему подбора специалистов, а также, систему работы с сотрудниками. Подсистема финансово-экономического обеспечения обеспечивает выполнение функции использования результатов анализа финансово-экономической деятельности хозяйствующего субъекта с целью определения возможных масштабов финансирования деятельности по обеспечению информационной безопасности. Кроме этого, обеспечивает работы по моделированию и оценке затрат на обеспечение ИБ, а также, по определению минимально достаточного уровня затрат, т.е. оптимизационные расчеты. Подсистема инженерно-технического обеспечения охватывает совокупность работ по инженерно-техническому оборудованию элементов (объектов) информационной инфраструктуры хозяйствующего субъекта. Кроме этого, по обеспечению видеонаблюдения, противопожарной защиты на объектах, и защиты информации, в том числе и компьютерной, от утечек по различным каналам. Подсистема программно-аппаратного обеспечения обеспечивает выполнение функций защиты информации в информационной системе, а также самих элементов информационной системы от различных угроз применением различных программных и программно-аппаратных решений. Подсистема аудита информационной безопасности предназначена для обеспечения контроля и проверок качества функционирования всех подсистем и элементов СОИБ применением методик анализа рисков информационной безопасности, а также различных форм проведения проверок. 23

Изображение слайда
24

Слайд 24

Третий учебный вопрос: Классификация и анализ угроз информационной безопасности 24

Изображение слайда
25

Слайд 25

Угроза информационной безопасности - потенциально возможное случайное или преднамеренное событие, процесс или явление, приводящее к нарушению конфиденциальности, целостности и доступности информации или поддерживающей ее инфраструктуры, которое наносит ущерб владельцу или пользователю информации 25

Изображение слайда
26

Слайд 26: Классификация источников угроз информационной безопасности

26

Изображение слайда
27

Слайд 27: Анализ угроз информационной безопасности

1. Угрозы, обусловленные человеческим фактором: А) неправомерные действия авторизованных пользователей в системах и приложениях ; Б) отказ в обслуживании ; В) внедрение вредоносного или разрушающего программного обеспечения ; Г) подмена имени пользователя авторизованными пользователями; Д) подмена имени пользователя посторонними лицами; Е) неправомерное использование системных ресурсов; Ж) ошибки в операциях - ошибки сотрудников ХС при выполнении операций, связанных с эксплуатацией программно-аппаратных средств информационной системы; И) ошибки пользователя при работе с приложениями; К) проникновение нарушителей в корпоративную сеть; Л) манипулирование информацией; М) перехват информации; Н) отрицание приема/передачи сообщений; О) кражи персоналом документов; П) кражи посторонними лицами документов и имущества; Р) умышленная порча имущества сотрудниками; С) у мышленная порча имущества посторонними лицами. 27

Изображение слайда
28

Слайд 28: Продолжение слайда Анализ угроз информационной безопасности

2. Угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационной системы: А) Отказы и сбои в работе серверного оборудования ; Б) Отказы и сбои в работе дисковых массивов ; В) Отказы и сбои в работе сетевого оборудования ; Г) Отказы каналов связи ; Д) Отказы и сбои в работе средств управления и мониторинга ; Е) Отказы и сбои в работе рабочих станций ; Ж) Непреднамеренные ошибки маршрутизации. 3. Угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации информационной системы: А) Отказы системного программного обеспечения ; Б) Отказы прикладного программного обеспечения. 4. Техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств: А) Отказы системы энергоснабжения ; Б) Отказы системы кондиционирования; В) Пожары ; Г) Затопление ; Д) Стихийные бедствия. 28

Изображение слайда
29

Слайд 29

Четвертый учебный вопрос: Анализ и управление рисками информационной безопасности 29

Изображение слайда
30

Слайд 30

Приоритеты критериев оценки защищенности информационных ресурсов ХС (в сторону снижения) - корпоративные стандарты или собственная разработка; - результаты работы аудиторов; - требования международных стандартов в области ИБ; - количество инцидентов в области ИБ; - финансовые потери в результате инцидентов; - расходы на ИБ; - степень достижения поставленных целей 30

Изображение слайда
31

Слайд 31

Под рисками в общем смысле слова  понимается характеристика ситуации, имеющей неопределенность исхода, при обязательном наличии неблагоприятных последствий. Риск предполагает неуверенность, либо невозможность получения достоверного знания о благоприятном исходе в заданных внешних обстоятельствах. Риск в узком смысле  - измеряемая или рассчитываемая вероятность неблагоприятного исхода. 31

Изображение слайда
32

Слайд 32

Под управлением рисками понимается процесс идентификации и уменьшения рисков, которые могут воздействовать на информационную систему Система управления рисками (Risk Management) является обязательным компонентом общей системы обеспечения информационной безопасности на всех этапах жизненного цикла создания и функционирования информационной системы. 32

Изображение слайда
33

Слайд 33: Примеры концепций управления информационными рисками

концепция Британского стандарта BS 7799; концепция Германского стандарта BSI; концепция национального института стандартов США NIST 800-30; концепция MITRE 33

Изображение слайда
34

Слайд 34: Управление рисками на различных стадиях жизненного цикла информационной технологии

Фаза жизненного цикла информационной системы Соответствие фазе управления рисками 1. Предпроектная стадия ИС (концепция данной ИС: определение целей и задач и их документирование) Выявление основных классов рисков для данной ИС, вытекающих из целей и задач, концепция обеспечения ИБ 2. Проектирование ИС Выявление рисков, специфичных для данной ИС (вытекающих из особенностей архитектуры ИС) 3. Создание ИС: поставка элементов, монтаж, настройка, отладка и конфигурирование До начала функционирования ИС должны быть идентифицированы и приняты во внимания все классы рисков 4. Функционирование ИС Периодическая переоценка рисков, связанная с изменениями внешних условий и в конфигурации ИС Прекращение функционирования ИС (информационные и вычислительные ресурсы более не используются по назначению и утилизируются) Соблюдение требований информационной безопасности по отношению к выводимым информационным ресурсам 34

Изображение слайда
35

Слайд 35

Структурная схема технологии управления рисками в соответствии с NIST 800-30 35

Изображение слайда
36

Слайд 36

Риск информационной безопасности ( R иб ) - функция трех переменных: вероятности существования угрозы информационной безопасности ХС ( P у ); вероятности существования незащищённости (уязвимости) информационной системы ХС ( P нз ); вероятности потенциального воздействия на информационную систему ХС ( P воз ). R иб = F ( P у ; P нз ; P воз ) (1) Если любая из P у ; P нз ; P воз приближается к нулю, то и риск ИБ приближается к нулю, следовательно, для расчета величины риска будет справедливо выражение 2. R иб = P у х P нз х P воз (2) Выражение 2 справедливо для случая, когда переменные являются количественными величинами. Если же P у ; P нз ; P воз – качественные величины, операция умножения не применима. Таким образом, величина R иб, рассчитанная в соответствии с выражением 2, может является вероятностью понесения ХС некоторых потерь. Если существует возможность оценить риски информационной безопасности в величинах ущерба ХС, например в денежной, расчет проводится в соответствии с выражением 3 Y = R иб х Ц пот, (3) Где: Y – возможный ущерб ХС в результате риска информационной безопасности; Ц пот – цена (стоимость) возможных потерь ХС. 36

Изображение слайда
37

Слайд 37

Пример оценки показателей риска с использованием шкалы со следующими уровнями: 1 – риск практически отсутствует. Возможность наступления события имеет чисто теоретическое обоснование; 2 – риск очень мал. Наступление события маловероятно и последствия незначительны. 3 – риск мал. Наступление события невелика и последствия сравнительно невелики. 4 – риск средний. Вероятность наступления события примерно 0,5 и средняя тяжесть последствий; 5 – риск значительный. Значительная вероятность наступления события и последствия будут серьезными; 6 – риск велик. Большая вероятность наступления события и последствия будут тяжелыми; 7 – риск очень велик. Событие, скорее всего, наступит, и негативные последствия будут критическими. При использовании подобной шкалы разработаем матрицу для определения рисков информационной безопасности ХС, для чего по одной оси покажем уровень угроз ИБ ХС, на другой – уровень уязвимости СОИБ и вероятность воздействия на нее. Цена потери Уровень угрозы Низкий Средний Высокий Уровень уязвимости Низкий Средний Высокий Низкий Средний Высокий Низкий Средний Высокий Низкая 1 2 3 2 3 4 3 4 5 Средняя 2 3 4 3 4 5 4 5 6 Высокая 3 4 5 4 5 6 5 6 7 Матрица рисков информационной безопасности хозяйствующего субъекта «Х» 37

Изображение слайда
38

Слайд 38: Методы оценки угроз и уязвимостей информационной безопасности

Экспертных оценок; Анализа статистических данных; Учета факторов, влияющих на уровни угроз и уязвимостей. 38

Изображение слайда
39

Слайд 39: Метод учета факторов, влияющих на уровни угроз и уязвимостей

В качестве примера рассмотрим класс рисков « Использование чужого идентификатора сотрудниками организации ». Для оценки угроз выбраны следующие косвенные факторы: - статистика по зарегистрированным инцидентам; - тенденции в статистке по подобным нарушениям; - наличие в системе информации, представляющей интерес для внутренних или внешних нарушителей; - морально-этические качества персонала; - возможность извлечь выгоду из изменения обрабатываемой в системе информации; - наличие альтернативных способов доступа к информации; - статистика по подобным нарушениям в других информационных системах организации. Для оценки уязвимостей выбраны следующие косвенные факторы: - количество рабочих мест (пользователей) в системе; - размер рабочих групп; - осведомленность руководства о действиях сотрудников (в различных аспектах); - характер используемого на рабочих местах оборудования и программного обеспечения (ПО); - полномочия пользователей. 39

Изображение слайда
40

Последний слайд презентации: Тема 1. Основы обеспечения информационной безопасности хозяйствующего субъекта: Метод учета факторов, влияющих на уровни угроз и уязвимостей (продолжение)

Для использования косвенных факторов предложены тесты, предполагающими несколько вариантов ответов, которые в дальнейшем оцениваются определенным количеством баллов. Итоговая оценка угрозы и уязвимости данного класса определяется путем суммирования баллов. Сначала оцениваем границы шкалы путем полярных ответов на вопросы, а затем оцениваем промежуточные ее значения. При оценке степени серьезности угрозы, шкала (по количеству баллов) будет следующая: до 9 - Очень низкая; от 10 до 19 – Низкая; от 20 до 29 – Средняя; от 30 до 39 – Высокая; 40 и более - Очень высокая. При оценке степени уязвимости, шкала (по количеству баллов) будет следующая: до 9 – Низкая; от 10 до 19 – Средняя; 20 и более – Высокая. 40

Изображение слайда