Файл: Вадим Алджанов итархитектура от а до Я Теоретические основы. Первое.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.01.2024

Просмотров: 892

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Достоинства метода:
•Метод Дельфи способствует выработке независимости мышления членов группы.
•Обеспечивает спокойное и объективное изучение проблем, которые требуют оценки.
Недостатки метода Дельфи:
•Организаторы мероприятия обладают чрезмерно большими полномочиями, по сравнению с экспертами, а значит, экспертов можно считать беззащитными в некотором смысле
•Коллективное мнение далеко не во всех случаях является верным
•Аналитики отбрасывают креативные решения, имеющие наименьшее количество сторонников, а эти решения могут быть самыми эффективными
•Невозможен оперативный анализ, т. к. для осуществления последнего этапа требуется много времени: каждый этап анализа может занимать минимум до 24 часов
•Эксперты склонны проявлять конформизм, испытывая желание и стремясь присоединиться к мнению большинства
•Организаторы имеют возможность манипулировать экспертной группой
1   ...   8   9   10   11   12   13   14   15   ...   44

Мозговой штурм (Brainstorming)
Мозговой штурм (Brainstorming) – Общий метод сбора информации, идей и предложения решений, который может использоваться для идентификации рисков, идей или решений проблем группой членов команды или экспертов. Обычно во время сессии мозгового штурма идеи участников фиксируются для последующего анализа. Это популярный метод группового взаимодействия, используемый для решения как образовательных, так и бизнес задач. Техника мозгового штурма направлена на спонтанное генерирование большого количества идей для решения какой-либо задачи или проблемы.
Этапы подготовки к проведению мозгового штурма:

•Постановка задачи
•Формирование группы участников
•Информирование участников обсуждения
•Составление списков мотивирующих вопросов
Постановка задачи/проблемы, которую необходимо решить. Проблема должна быть сформулирована кратко и, по существу. Если проблема слишком большая, то организатор должен разбить ее на краткие составляющие. Если же вопрос не может быть сформулирован кратко и не может быть разбит на составляющие, то мозговой штурм не является приемлемым методом решения такой проблемы.
Составление списка участников мозгового штурма. Наиболее продуктивна группа из 10 или чуть меньше человек. Кто должен входить в состав панели участников:
•Участники, уже посвященные в проблему или задачу.
•Участники, которые знакомы с родственной проблемой
•Один «собиратель идей», который фиксирует все предложенные идеи.
Составление и рассылка информационного письма участникам. Письмо должно содержать:
•название сессии,
•решаемую проблему,
•время, дату и место проведения.
Проблема должна быть описана в форме вопроса и нескольких прилагаемых к нему примеров идей.
Составление списка мотивирующих вопросов. Во время проведения обсуждений креативность может снизиться. Тогда организатору следует стимулировать активность мотивирующими к дальнейшей генерации идей вопросами.
Этапы проведения (работа с идеями):
•Перечисление идей без оценки реальности их воплощения. На этом этапе организатор представляет проблему, ставит простые вопросы в русле решаемой проблемы, а также обеспечивает безопасную среду для высказывания идей.
•Оценка идей с точки зрения их важности и вклада в решение проблемы. Каждая идея должна быть понята участниками. Для этого участники тщательно объясняют суть своих идей и их ценность для решения поставленной задачи.
•Категоризация собранных идей. На этом этапе похожие идеи формулируются в одну идею, а абсолютно нереальные/не важные идеи удаляются. Оставшиеся идеи должны быть четко сформулированы, поняты каждым участником и внесены в финальный список идей.
Основные правила:
•Фокус на количество: это означает, что должно быть выработано как можно большее количество разнообразных идей с прицелом на то, что чем больше их будет, тем больше вероятность найти среди них наилучшее решение. «Количество порождает качество».
•Сдерживание критики: любая критика должна быть сведена к «нулю». Вместо этого, участники должны быть сфокусированы на добавлении новых идей, оставив критику для следующей оценочной стадии.
•Разрешение необычным идеям: необычные идеи также должны быть внесены в список идей.
Они порождаются взглядами с новых/других сторон и часто на их основе рождаются самые лучшие решения.
•Объединение и улучшение идей: лучшие идеи могут быть объединены в другую, еще более лучшую, идею (по типу «1+1=3»). Такое правило стимулирует создавать идеи посредством ассоциаций.
Стандартная методология M_o_R (Management of Risks)
Для оценки рисков и управления ими применяется стандартная методология M_o_R
(Management of Risks), которая состоит из следующего:
Принципы M_o_R
Базируются на принципах управления организацией и являются необходимыми для эффективного управления рисками;

подход M_o_R – подход организации к указанным выше принципам должен быть отображен в ряде документов, в частности, в Политике управления рисками.
Процессы M_o_R
Выделяют четыре процесса в рамках M_o_R:
•Определение – определение угроз для деятельности, которые могут повлиять на достижение ею намеченного результата;
•Оценка – оценка суммарного влияния всех определенных угроз;
•Планирование – определение набора управленческих действий, которые уменьшат риски;
•Реализация – осуществление запланированных управленческих действий, их контроль, определение эффективности и корректирование в случае необходимости.
Пересмотр и внедрение M_o_R
Внедрение процессов, политик и подхода M_o_R так, чтобы они непрерывно контролировались и оставались эффективными;
Взаимодействие M_o_R
Обеспечение взаимодействия всех действий в рамках M_o_R с целью поддержки актуальности информации об угрозах, возможностях и других аспектах Управления рисками.
Кроме этого могут быть использованы специализированные методики:
Методика CRAMM v5
К специфическим ИТ методам и стандартам можно отнести методику CRAMM v5. Цель метода является создание формализованных процедур, позволяющих:
•Анализ требований, предъявляемых к Информационной системе, полон и документирован
•Идентификация и классификация рисков
•Идентификация и оценка уязвимости ИТ ресурсов
•Идентификация и оценка угроз ИТ системам
•Формирование обоснований для мер противодействия
•Избежать излишних расходов на обеспечение Информационной Безопасности систем
•Сокращение сроков по внедрению и сопровождению информационной безопасности организации
•Оказать помощь по вопросам функционирования ИТ сервисов на всех этапах жизненного цикла
•Автоматизация процессов анализа и управления рисками
•Оценка эффективность контрмер
•Формирование отчетов
Методология CORAS
Сочетание различных техник, таких как Event-Tree-Analysis, цепи Маркова и FMECA.
В данном методе используется UML (Unified Modelling Language, язык программирования для визуального отображения объектов моделирования). Метод состоит из следующих действий:
•Поиск и систематизация данных об объекте анализа
•Определение объекта и субъекта, участвующие в анализе
•Полное описание процесса или задачи
•Проверка точности и полноты данных, представленных для анализа
•Осуществление действий по выделению рисков
•Оценка вероятности и последствий возникновения угрозы
•Ликвидация угрозы
Метод OCTAVE (Operationally Critical Threat, Asset and Vulnerability
Evaluation)
Метод быстрой оценки критических угроз, определения активов и выявления угроз.
Характеризуется формированием специализированных групп и тесным вовлечением владельца бизнеса. Метод состоит из трех этапов:
Оценка организационных аспектов


Комплексный анализ информационной инфраструктуры организации
Разработка тактики обеспечения безопасности и формирование стратегии. Состоит из следующих действий:
°Документирование текущего состояния
°Выбор подходов по сокращению рисков
°Выбор подходов по сокращению расходов
°Указывают изменения, необходимые для внесения в текущую организацию
°Выявляют перспективные направления работ по обеспечению информационной безопасности
Матричный Метод Анализа
Метод связывает активы, уязвимости и средства управления и определяет важность различных средств управления различным активам организации. Методология включает в себя три различных матрицы, связанные между собой:
•Матрица угроз – содержит в себе отношения между уязвимостями и угрозами.
•Матрица уязвимостей – содержит связь между активами и уязвимостями.
•Матрица контролей – содержит связи между угрозами и средствами управления.
Значение в каждой ячейке матрицы показывает ценность отношения между элементом строки и столбца. Используется следующая система оценок: 1 – низкая, 2 – средняя и 3 – высокая.
В процессе первоначального анализа формируются списки активов, уязвимостей, угроз и средств управления. Матрицы заполняются путем добавления данных о связи элемента столбца матрицы с элементом строки.
Затем данные из матрицы уязвимостей переносятся в матрицу угроз. Дальше по такому же принципу данные из матрицы угроз заносятся в матрицу контроля.

Одно из преимуществ данной методики является ее универсальность
Формулы расчетов
Иерархическая структура рисков (Risk Breakdown Structure, RBS)
Иерархическая структура рисков (Risk Breakdown Structure, RBS) – Иерархически организованное представление известных рисков проекта, распределенных по категориям
и подкатегориям риска, указывающим различные области и причины возможных рисков.
Иерархическая структура рисков часто подгоняется под конкретные типы проектов.
Методы расчета рисков
В качестве оценки рисков можно использовать как количественный, так и качественный метод оценки. Для количественного метода оценки рисков и угроз используются следующие показатели:
•SLE (Single Loss Expectancy) = Asset Value x EF (Exposure Factor)
•ALE (Annualized Loss Expectancy) = SLE x ARO (Annualized Rate of Occurrence)
•Total Risk = Threats x Vulnerabilities x Asset Value
•ACV (Actual Cost Evaluation)
Asset Value (AV) — Стоимость ресурса, отражает ценность ресурса. При качественном анализе можно использовать фиксированные величины (1 – низкая стоимость, 2- средняя и 3 – высокая стоимость). Например, сервер активного каталога будет иметь показатель AV=3, а рабочая станция AV=1.
Exposure Factor (EF) – Степень защищенности ресурса. Демонстрирует насколько данный ресурс подвержен угрозе. При качественном анализе можно использовать фиксированные величины (1 – низкая степень уязвимости или воздействия, 2- средняя степень уязвимости или большая вероятность восстановления ресурса и 3 – высокая степень уязвимости или возникнет необходимость замены ресурса). Например, сервер активного каталога будет иметь показатель
EF=2.
Annualized Rate of Occurrence (ARO) – Оценка возможности возникновения угрозы. Указывает вероятность реализации конкретной угрозы за фиксированный промежуток времени (год). При качественном анализе можно использовать фиксированные величины (1 – низкая вероятность, 2- средняя и 3 – высокая вероятность). Например, сервер активного каталога будет иметь показатель ARO=1.


Annual Loss Exposure (ALE) – Оценка ожидаемых потерь вследствие воздействия определённой угрозы за определённый период времени. При качественном анализе можно использовать фиксированные величины (1 – низкая стоимость, 2- средняя и 3 – высокая стоимость). Например, сервер активного каталога будет иметь показатель AV=3, а рабочая станция AV=1.
При качественной оценке рисков можно воспользоваться следующей матрицей:
Оценка последствий – оценка потерь, в результате появления факта риска.
Оценка вероятности – оценка вероятности появления того или иного риска
Таблица классификации рисков
Комбинация значений обоих таблиц (последствия + вероятность) ведет к определению уровня риска. Критерий уровня риска, который может быть принят (например, значения от 0 до 2) или непринят (например, значения от 3 и выше) определяется в соответствующем стандарте или политике в организации самостоятельно или в соответствии с требованиями или рекомендациями регуляторов. Основной критерий при ведении оценки рисков и разработки механизмов их снижения, стоимость контрмер не должна превышать стоимость средств защиты.
Реакция на риски
Влияние рисков может быть, как «негативное», так и «позитивное».
Для «позитивного» влияния риска может применятся следующая реакция:
•Использование (Exploit),
•Разделить (Share),
•Расширить (Enhance)
•Принять (Accept)

Для «негативного» влияния риска может применятся следующая реакция:
•Избегание (Avoid),
•Передача (Transfer),
•Снижение (Mitigate)
•Принятие (Accept)
Превентивные меры по реагированию на риски
Для эффективного противодействия рискам и их последствиям рекомендуется учитывать следующую практику:
•Учет опыта аналогичных проектов
•Распределение рисков между участниками проекта
•Выделение ресурсов для управления проектами
•Планирование резервов
•Контроль за внесением изменений в план проекта
•Привлечение независимых экспертов
•Страхование рисков
Примеры расчета вероятности отказоустойчивости
Для примера возьмём устройства А и В (фаервол) с вероятностью безотказной работы 0.9.
Имеется два варианта включения устройств: «Последовательное» и «Параллельное» соответственно:
Последовательное и Паралельное включение
Рассчитаем надежность первого решения
Для «Последовательное» включения система откажет при поломке либо устройства А, либо
В, либо обоих сразу.
P (AB) = P (A) * P (B) = 0.9 * 0.9 = 0.81
Надежность ниже, чем если бы работало одно устройство А или В.
Рассчитаем надежность второго решения
Для «Параллельного» включения система откажет только при поломке обоих устройств сразу.
P (A+B) = P (A) + P (B) – P (AB) = 0.9 +0.9 – (0.9 * 0.9) = 1.8—0.81 = 0.99
Надежность выше, чем если бы работало одно устройство А или В.
На практике достаточно редко можно произвести точные расчеты по причине того, что отсутствуют достоверные входные данные. На мой взгляд, достаточно помнить простое правило:
•чем больше последовательно включенных элементов, тем ниже отказоустойчивость и доступность и выше сложность сопровождения