3.3. Bayes ehtimollik yondashuvi asosida kompaniya axborot tizimining axborot xavfsizligi risklarini baholash algoritmi Hech shubha yo'qki, zamonaviy ATga nisbatan juda ko'p sonli AX tahdidlarini hisobga olgan holda, ishlab chiqilgan AT xavfini baholash tizimlari tahdidlar va zaifliklarni tasniflashning ierarxik printsipiga asoslanishi kerak. Eng keng tarqalgan tasniflash tamoyillaridan biri:
axborotning yaxlitligi buzilgan taqdirda AT ga yetkazilgan zararni baholash;
axborotning maxfiyligi buzilgan taqdirda AT -ga yetkazilgan zararni baholash;
axborot mavjudligi buzilgan taqdirda AT zararini baholash.
Ierarxiyaning har bir darajasi uchun telekommunikatsiya kompaniyasining AX risklarini baholash bo'yicha tegishli tartiblar (tekshiruvlar) to'plami o'rnatiladi, bu daraja doirasida xavflarni ishonchli differentsiatsiyalashni ta'minlaydi. Keyingi bosqichda AT risklarini baholash jarayoni tugallangandan so'ng, jarayon telekommunikatsiya kompaniyasining AT ning AX risklarini batafsilroq tavsiflashni ta'minlaydigan keyingi bosqichga o'tadi (2.11-rasm) [23].
3.3-rasm. AX risklarini baholash algoritmi blok sxemasi (1)
Bunday sxemalar va telekommunikatsiya kompaniyasining AT AX xavfini differentsial baholash uchun tegishli tizimlar hali qo'llanilmagan, ammo ular kasalliklarni tashxislash tizimlarida keng qo'llaniladi, bunday tizimlar adabiyotlarda yoritilgan [24].
Bayes formulasi (2.11) telekommunikatsiya kompaniyasining axborot tizimida axborot xavfsizligi xavfini differentsial baholash vazifalari uchun juda mos keladi: bu sizga axborot xavfsizligi xavfini hisoblash asosida bir nechta modellardan birini tanlash imkonini beradi. Kompaniyasining axborot tizimida topilgan axborot xavfsizligi zaifliklari ehtimoli bo'yicha axborot xavfsizligiga turli tahdidlar ehtimoli.
3.4-rasm. AX risklarini baholash algoritmi blok sxemasi (2)
Bunday holda, – ma'lum bir AX xavf guruhida yuzaga keladigan zaiflik ei bilan AX tahdidining ehtimoli; AX tahdidi yuzaga kelganda zaifligining paydo bo'lish ehtimoli ei.
ehtimolini hisoblash ko'rib chiqilayotgan AX zaifliklari statistik jihatdan mustaqil degan farazga asoslanadi.
3.3 va 3.4-rasmlarda korxona tarmog'ida axborot xavfsizligi risklarini baholash algoritmlarining blok-sxemalari ko'rsatilgan. Ular tarmoqning barcha tugunlarida mavjud bo'lishi mumkin bo'lgan barcha turdagi zaifliklarni hisobga oladi. Tizim testi nafaqat ekspert tizimiga savollar berish, balki tarmoq hujumlari orqali zaifliklarni to'g'ridan-to'g'ri sinovdan o'tkazish va fraktal indikator orqali hujumning paydo bo'lishi yoki yo'qligi haqida ma'lumot to'plash orqali ham amalga oshirilishi mumkin.