Файл: Оценка информационных рисков.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 59

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Методика RiskWatch
Компания RiskWatch разработала собственную методику анализа рисков и семейство программный средств, в которых она реализуется.
В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности:

RiskWatch for Physical Security - для анализа физической защиты
ИС;

RiskWatch for Information Systems - для информационных рисков;

HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA (US Healthcare Insurance Portability and
Accountability Act), актуальных в основном для медицинских учреждений, работающих на территории США;

RiskWatch RW17799 for ISO 17799 - для оценки соответствия ИС требованиям стандарта международного стандарта ISO 17799.
В методе RiskWatch в качестве критериев для оценки и управления рисками используются ожидаемые годовые потери
(Annual Loss Expectancy, ALE) и оценка возврата инвестиций (Return on
Investment, ROI). RiskWatch ориентирована на точную количественную оценку соотношения потерь от угроз безопасности и затрат на создание системы защиты. В основе продукта RiskWatch находится методика анализа рисков, которая состоит из четырех этапов.
Первый этап - определение предмета исследования. Здесь описываются такие параметры, как тип организации, состав исследуемой системы (в общих чертах), базовые требования в области безопасности. Для облегчения работы аналитика, в шаблонах, соответствующих типу организации ("коммерческая информационная система", "государственная/военная информационная система" и т.д.), есть списки категорий защищаемых ресурсов, потерь, угроз, уязвимостей и мер защиты. Из них нужно выбрать те, что реально присутствуют в организации.
Например, категории потерь:


Задержки и отказ в обслуживании;

Раскрытие информации;

Прямые потери (например, от уничтожения оборудования огнем);

Жизнь и здоровье (персонала, заказчиков и т.д.);

Изменение данных;

Косвенные потери (например, затраты на восстановление);

Репутация.
Второй этап - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе, в частности, подробно описываются ресурсы, потери и классы инцидентов. Классы инцидентов получаются путем сопоставления категории потерь и категории ресурсов.
Для выявления возможных уязвимостей используется вопросник, база которого содержит более 600 вопросов. Вопросы связаны с категориями ресурсов.
Также задается частота возникновения каждой из выделенных угроз, степень уязвимости и ценность ресурсов. Если для выбранного класса угроз в системе есть среднегодовые оценки возникновения (LAFE и SAFE), то используются они. Все это используется в дальнейшем для расчета эффекта от внедрения средств защиты.


Определение категорий защищаемых ресурсов
Третий этап - количественная оценка риска. На этом этапе рассчитывается профиль рисков, и выбираются меры обеспечения безопасности. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих шагах исследования. По сути, риск оценивается с помощью математического ожидания потерь за год.
Формула расчета
( m
= p*v, где m - математическое ожидание, p - вероятность возникновения угрозы, v - стоимость ресурса) претерпела некоторые изменения, в связи с тем, что RiskWatch использует определенные американским институтом стандартов NIST оценки, называемые LAFE и SAFE. LAFE (Local Annual Frequency Estimate) - показывает, сколько раз в год в среднем данная угроза реализуется в данном месте (например, в городе). SAFE (Standard Annual Frequency Estimate) -
показывает, сколько раз в год в среднем данная угроза реализуется в этой "части мира" (например, в Северной Америке). Вводится также поправочный коэффициент, который позволяет учесть, что в результате реализации угрозы защищаемый ресурс может быть уничтожен не полностью, а только частично.
Формулы (4.1) и (4.2) показывают варианты расчета показателя ALE: где:

Asset Value - стоимость рассматриваемого актива (данных, программ, аппаратуры и т.д.);

Exposure Factor - коэффициент воздействия - показывает, какая часть (в процентах) от стоимости актива, подвергается риску;

Frequency - частота возникновения нежелательного события;

ALE – это оценка ожидаемых годовых потерь для одного конкретного актива от реализации одной угрозы.
Когда все активы и воздействия идентифицированы и собраны вместе, то появляется возможность оценить общий риск для ИС, как сумму всех частных значений.
Можно ввести показатели "ожидаемая годовая частота происшествия"
(Annualized Rate of Occurrence - ARO ) и "ожидаемый единичный ущерб"
(Single Loss Expectancy -
SLE), который может рассчитываться как разница первоначальной стоимости актива и его остаточной стоимости после происшествия (хотя подобный способ оценки применим не во всех случаях, например, он не подходит для оценки рисков, связанных с нарушением конфиденциальности информации).
Тогда, для отдельно взятого сочетания угроза-ресурс применима формула:
Дополнительно рассматриваются сценарии "что, если:", которые позволяют описать аналогичные ситуации при условии внедрения средств защиты. Сравнивая ожидаемые потери при условии внедрения защитных мер и без них можно оценить эффект от таких мероприятий.


RiskWatch включает в себя базы с оценками LAFE и SAFE, а также с обобщенным описанием различных типов средств защиты.
Эффект от внедрения средств защиты количественно описывается с помощью показателя ROI (Return on Investment - возврат инвестиций), который показывает отдачу от сделанных инвестиций за определенный период времени. Рассчитывается он по формуле: где:

Costs j
- затраты на внедрение и поддержание j -меры защиты;

Benefits i
- оценка той пользы (т.е. ожидаемого снижения потерь), которую приносит внедрение данной меры защиты;

NPV (Net Present Value) - чистая текущая стоимость.
Четвертый этап - генерация отчетов. Типы отчетов:

Краткие итоги.

Полные и краткие отчеты об элементах, описанных на стадиях 1 и
2.

Отчет от стоимости защищаемых ресурсов и ожидаемых потерях от реализации угроз.

Отчет об угрозах и мерах противодействия.

Отчет о ROI.

Отчет о результатах аудита безопасности.

Пример графика показателя ROI для различных мер защиты
Таким образом, рассматриваемое средство позволяет оценить не только те риски, которые сейчас существуют у предприятия, но и ту выгоду, которую может принести внедрение физических, технических, программных и прочих средств и механизмов защиты. Подготовленные отчеты и графики дают материал, достаточный для принятия решений об изменении системы обеспечения безопасности предприятия.
Методика Microsoft
Процесс управления рисками, предлагаемый корпорацией Майкрософт, разбивает этап оценки рисков на следующие три шага:
1.
Планирование. Разработка основы для успешной оценки рисков.
2.
Координированный сбор данных. Сбор информации о рисках в ходе координированных обсуждений рисков.
3.
Приоритизация рисков. Ранжирование выявленных рисков на основе непротиворечивого и повторяемого процесса.
Для проведения оценки требуется собрать данные о:

Активах организации.

Угрозах безопасности.

Уязвимостях.


Текущей среде контроля (прим. в принятой авторами перевода руководства терминологии средства и меры защиты информации называются элементами контроля, соответственно, среда контроля - совокупность элементов).

Предлагаемые элементы контроля.
Активами считается все, что представляет ценность для организации. К материальным активам относится физическая инфраструктура (например, центры обработки данных, серверы и имущество). К нематериальным активам относятся данные и другая ценная для организации информация, хранящаяся в цифровой форме (например, банковские транзакции, расчеты платежей, спецификации и планы разработки продуктов). В некоторых организациях может оказаться полезным определение третьего типа активов - ИТ-служб.
ИТ-служба представляет собой сочетание материальных и нематериальных активов. Например, это может быть корпоративная служба электронной почты.
Процесс управления рисками безопасности, предлагаемый корпорацией
Майкрософт, определяет следующие три качественных класса активов:
1.
высокое
влияние
на
бизнес (ВВБ)
- влияние на конфиденциальность, целостность и доступность этих активов может причинить организации значительный или катастрофический ущерб.
Например, к этому классу относятся конфиденциальные деловые данные.
2.
среднее
влияние
на
бизнес (СВБ)
- влияние на конфиденциальность, целостность и доступность этих активов может причинить организации средний ущерб. Средний ущерб не вызывает значительных или катастрофических изменений, однако нарушает нормальную работу организации до такой степени, что это требует проактивных элементов контроля для минимизации влияния в данном классе активов. К этому классу могут относиться внутренние коммерческие данные, такие как перечень сотрудников или данные о заказах предприятия.


3.
низкое влияние на бизнес (НВБ) - активы, не попадающие в классы ВВБ и СВБ, относятся к классу НВБ. К защите подобных активов не выдвигаются формальные требования, и она не требует дополнительного контроля, выходящего за рамки стандартных рекомендаций по защите инфраструктуры. Например, это могут быть общие сведения о структуре организации.
Далее определяется перечень угроз и уязвимостей и выполняется оценка уровня потенциального ущерба, называемого степенью подверженности актива воздействию. Оценка ущерба может проводиться по различным категориям:

Конкурентное преимущество.

Законы и регулятивные требования.

Операционная доступность.

Репутация на рынке.
Оценку предлагается проводить по следующей шкале:

Высокая_подверженность_воздействию'>Высокая подверженность воздействию. Значительный или полный ущерб для актива.

Средняя
подверженность
воздействию.
Средний или ограниченный ущерб.

Низкая подверженность воздействию. Незначительный ущерб или отсутствие такового.
Следующий шаг - оценка частоты возникновения угроз:

Высокая. Вероятно возникновение одного или нескольких событий в пределах года.

Средняя. Влияние может возникнуть в пределах двух-трех лет.

Низкая. Возникновение влияния в пределах трех лет маловероятно.
Данные собираются в приведенный ниже шаблон. Набор шаблонов (в виде файлов Excel) для проведения анализа рисков доступен вместе с текстом
руководства на сайте Microsoft. Для пояснения методики ниже будут приводиться скриншоты, отображающие разные этапы заполнения шаблонов.
Для угроз указывается уровень воздействия в соответствии с концепцией многоуровневой защиты (уровни - физический, сети, хоста, приложения, данных).
Снимок экрана шаблона
В столбце текущие элементы контроля описываются использующиеся средства и меры защиты, противостоящие данной угрозе. На основе собранных данных заполняется таблица.

Пример заполненного шаблона
Следующий шаг этапа оценки рисков - приоритизация рисков, т.е. создание упорядоченного по приоритетам списка рисков. Формирование данного списка сначала предлагается выполнить на обобщенном уровне, после чего описания наиболее существенных рисков детализируются.
Исходя из значения класса актива и оценки подверженности актива воздействию по таблице определяется уровень влияния.
Определение уровня влияния по классу актива и уровню подверженности воздействию


Итоговый уровень риска определяется исходя из уровня влияния и оценки частоты возникновения риска, для которой используется шкала:

Высокая. Вероятно возникновение одного или нескольких влияний в течение года;

Средняя. Влияние может хотя бы один раз возникнуть в течение двух или трех лет;

Низкая. Возникновение влияния в течение трех лет маловероятно.
Определение итогового уровня риска
Полученные оценки заносятся в таблицу.
Пример перечня рисков на обобщенном уровне

Для детального изучения (составления "перечня на уровне детализации") отбираются риски, отнесенные по результатам оценки на обобщенном уровне к одной из трех групп:
• риски высокого уровня;
• граничные риски: риски среднего уровня, которые необходимо снижать;
• противоречивые риски: риск является новым и знаний об этом риске у организации недостаточно или различные заинтересованные лица оценивают этот риск по-разному.
Формирование перечня рисков на уровне детализации является последней задачей процесса оценки рисков. В этом перечне каждому риску в итоге сопоставляется оценка в числовой (денежной) форме.
Вновь определяются:
• величина влияния и подверженности воздействию;
• текущие элементы контроля;
• вероятности влияния;
• уровень риска.
Уровень подверженности воздействию оценивается по пятибалльной шкале. В качестве итогового уровня подверженности воздействию предлагается выбрать максимальное значение.
Уровни подверженности воздействию для угроз конфиденциальности и целостности

Уровни подверженности воздействию для доступности
После определения уровня подверженности воздействию производится оценка величины влияния. Каждому уровню подверженности воздействию сопоставляется значение в процентах, отражающее величину ущерба, причиненного активу, и называемое фактором подверженности воздействию.
Майкрософт, рекомендует использовать линейную шкалу подверженности воздействию от 100 до 20%, которая может изменяться в соответствии с требованиями организации. Кроме того, каждой величине влияния сопоставляется качественная оценка: высокая, средняя или низкая.
Определение величин влияния
Далее описываются "элементы контроля", используемые в организации для снижения вероятностей угроз и уязвимостей, определенных в формулировке влияния.