Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Сучасні методи і засоби аналізу і контролю ризиків інформаційних систем компаній

  1. Актуальність завдання забезпечення інформаційної безпеки для бізнесу
  2. Обгрунтування необхідності інвестицій в інформаційну безпеку компанії
  3. CRAMM
  4. RiskWatch
  5. ГРИФ

Наша взаимовыгодная связь https://banwar.org/

CRAMM, RiskWatch і ГРИФ

Актуальність завдання забезпечення інформаційної безпеки для бізнесу

Сьогодні не викликає сумнівів необхідність вкладень в забезпечення інформаційної безпеки сучасного великого бізнесу. Основне питання сучасного бізнесу - як оцінити достатній рівень вкладень в ІБ для забезпечення максимальної ефективності інвестицій в дану сферу. Для вирішення цього питання існує тільки один спосіб - застосування систем аналізу ризиків, що дозволяють оцінити існуючі в системі ризики і вибрати оптимальний по ефективності варіант захисту (по співвідношенню існуючих в системі ризиків до витрат на ІБ).

Для підтвердження факту актуальності завдання забезпечення безпеки бізнесу, скористаємося звітом ФБР за 2003 рік. Дані були зібрані на основі опитування 530 американських компаній (середній і великий бізнес).

Статистика інцидентів області ІТ-безпеки невблаганна. Згідно з даними ФБР в 2003 році 56% опитаних компаній піддавалися атаці:
Статистика інцидентів області ІТ-безпеки невблаганна

Втрати від різного виду інформаційних впливів показані в наступній діаграмі:
Втрати від різного виду інформаційних впливів показані в наступній діаграмі:

Обгрунтування необхідності інвестицій в інформаційну безпеку компанії

За статистикою, найбільшою перешкодою на шляху прийняття будь-яких заходів щодо забезпечення інформаційної безпеки в компанії є дві причини:

  1. обмеження бюджету;
  2. відсутність підтримки з боку керівництва.

Обидві причини виникають через нерозуміння керівництвом серйозності питання і складності для ІТ-менеджера завдання обгрунтувати, навіщо необхідно вкладати гроші в інформаційну безпеку. Найчастіше багато хто схильний думати, що основна проблема полягає в тому, що ІТ-менеджери і керівники розмовляють на різних мовах - технічне і фінансове, але ж і самим ІТ-фахівцям часто важко оцінити, на що витратити гроші і скільки їх потрібно для забезпечення більшої захищеності системи компанії, щоб ці витрати не виявилися марними або надмірними.

Якщо ІТ-менеджер чітко уявляє, скільки компанія може втратити грошей в разі реалізації загроз, які місця в системі найбільш уразливі, які заходи можна вжити для підвищення рівня захищеності і при цьому не витратити зайвих грошей, і все це підтверджено документально, то рішення задачі переконати керівництво звернути увагу і виділити кошти на забезпечення інформаційної безпеки стає значно реальнішим.

Для вирішення даного завдання були розроблені програмні комплекси аналізу і контролю інформаційних ризиків: британський CRAMM (компанія Insight Consulting ), Американський RiskWatch (компанія RiskWatch ) І російський ГРИФ (компанія Digital Security ). Розглянемо далі дані методи і побудовані на їх базі програмні системи.

CRAMM

метод CRAMM (The UK Goverment Risk Analysis and Managment Method) був розроблений Службою безпеки Великобританії (UK Security Service) за завданням Британського уряду і взятий на озброєння в якості державного стандарту. Він використовується, починаючи з 1985 року, урядовими та комерційними організаціями Великобританії. До теперішнього моменту CRAMM набув популярності у всьому світі. Фірма Insight Consulting Limited займається розробкою і супроводом однойменного програмного продукту, що реалізує метод CRAMM.

Метод CRAMM обраний нами для більш детального розгляду і це не випадково. В даний час CRAMM - це досить потужний і універсальний інструмент, що дозволяє, крім аналізу ризиків, вирішувати також і ряд інших аудиторських завдань, включаючи:

  • проведення обстеження ІС і випуск супровідної документації на всіх етапах його проведення;
  • проведення аудиту відповідно до вимог Британського уряду, а також стандарту BS 7799: 1995 - Code of Practice for Information Security Management BS7799;
  • розробку політики безпеки і плану забезпечення безперервності бізнесу.

В основі CRAMM, в якому поєднуються кількісні та якісні методи аналізу, лежить комплексний підхід до оцінки ризиків. Метод є універсальним і підходить як для великих, так і для дрібних організацій, як урядового, так і комерційного сектора. Версії програмного забезпечення CRAMM, орієнтовані на різні типи організацій, відрізняються один від одного своїми базами знань (profiles). Для комерційних організацій є комерційний профіль (Commercial Profile), для урядових організацій - урядовий профіль (Government profile). Урядовий варіант профілю, також дозволяє проводити аудит на відповідність вимогам американського стандарту ITSEC ( «Помаранчева книга»).

Грамотне використання методу CRAMM дозволяє отримувати дуже хороші результати, найбільш важливим з яких, мабуть, є можливість економічного обгрунтування витрат організації на забезпечення інформаційної безпеки і безперервності бізнесу. Економічно обґрунтована стратегія управління ризиками дозволяє, в кінцевому підсумку, економити кошти, уникаючи невиправданих витрат.

CRAMM передбачає поділ всієї процедури на три послідовні етапи. Завданням першого етапу є відповідь на питання: «Чи достатньо для захисту системи застосування засобів базового рівня, що реалізують традиційні функції безпеки, або необхідно проведення більш детального аналізу?» На другому етапі проводиться ідентифікація ризиків і оцінюється їх величина. На третьому етапі вирішується питання про вибір адекватних контрзаходів.

Методика CRAMM для кожного етапу визначає набір вихідних даних, послідовність заходів, анкети для проведення інтерв'ю, списки перевірки і набір звітних документів.

Якщо за результатами проведення першого етапу, встановлено, що рівень критичності ресурсів є дуже низьким і існуючі ризики свідомо не перевищать деякого базового рівня, то до системи пред'являється мінімальний набір вимог безпеки. У цьому випадку велика частина заходів другого етапу не виконується, а здійснюється перехід до третього етапу, на якому генерується стандартний список контрзаходів для забезпечення відповідності базового набору вимог безпеки.
Якщо за результатами проведення першого етапу, встановлено, що рівень критичності ресурсів є дуже низьким і існуючі ризики свідомо не перевищать деякого базового рівня, то до системи пред'являється мінімальний набір вимог безпеки

На другому етапі проводиться аналіз загроз безпеці та вразливостей. Вихідні дані для оцінки загроз та вразливостей аудитор отримує від уповноважених представників організації в ході відповідних інтерв'ю. Для проведення інтерв'ю використовуються спеціалізовані опитувальники.

На третьому етапі вирішується завдання управління ризиками, що складається у виборі адекватних контрзаходів. Рішення про впровадження в систему нових механізмів безпеки і модифікації старих приймає керівництво організації, з огляду на пов'язані з цим витрати, їх прийнятність і кінцеву вигоду для бізнесу. Завданням аудитора є обгрунтування рекомендованих контрзаходів для керівництва організації.

У разі прийняття рішення про впровадження нових контрзаходів і модифікації старих, на аудитора може бути покладено завдання підготовки плану впровадження нових контрзаходів і оцінки ефективності їх використання. Вирішення цих завдань виходить за рамки методу CRAMM.

Концептуальна схема проведення обстеження за методом CRAMM показана на схемі:
Концептуальна схема проведення обстеження за методом CRAMM показана на схемі:

До недоліків методу CRAMM можна віднести наступне:

  • Використання методу CRAMM вимагає спеціальної підготовки і високої кваліфікації аудитора.
  • CRAMM в набагато більшому ступені підходить для аудиту вже існуючих ІС, що знаходяться на стадії експлуатації, ніж чим для ІС, що знаходяться на стадії розробки.
  • Аудит за методом CRAMM - процес досить трудомісткий і може зажадати місяців безперервної роботи аудитора.
  • Програмний інструментарій CRAMM генерує велику кількість паперової документації, яка не завжди виявляється корисною на практиці.
  • CRAMM не дозволяє створювати власні шаблони звітів або модифікувати існуючі.
  • Можливість внесення доповнень до бази знань CRAMM недоступна користувачам, що викликає певні труднощі при адаптації цього методу до потреб конкретної організації.
  • ПО CRAMM існує тільки англійською мовою.
  • Висока вартість ліцензії.

RiskWatch

Програмне забезпечення RiskWatch, що розробляється американською компанією RiskWatch , Є потужним засобом аналізу та управління ризиками. У сімейство RiskWatch входять програмні продукти для проведення різних видів аудиту безпеки. Воно включає в себе наступні засоби аудиту та аналізу ризиків:

  • RiskWatch for Physical Security - для фізичних методів захисту ІС;
  • RiskWatch for Information Systems - для інформаційних ризиків;
  • HIPAA-WATCH for Healthcare Industry - для оцінки відповідності вимогам стандарту HIPAA;
  • RiskWatch RW17799 for ISO17799 - для оцінки вимогам стандарту ISO17799.

У методі RiskWatch в якості критеріїв для оцінки і управління ризиками використовуються «пророцтво річних втрат» (Annual Loss Expectancy - ALE) і оцінка «повернення від інвестицій» (Return on Investment - ROI). Сімейство програмних продуктів RiskWatch, має масу достоїнств.

RiskWatch допомагає провести аналіз ризиків і зробити обґрунтований вибір заходів і засобів захисту. Використовувана в програмі методика включає в себе 4 фази:

Перша фаза - визначення предмета дослідження. На даному етапі описуються загальні параметри організації - тип організації, склад досліджуваної системи, базові вимоги в області безпеки. Опис формалізується в ряді підпунктів, які можна вибрати для більш докладного опису або пропустити.

Далі кожен з обраних пунктів описується докладно. Для полегшення роботи аналітика в шаблонах даються списки категорій захищаються ресурсів, втрат, погроз, вразливостей і заходів захисту. З них потрібно вибрати ті, що реально присутні в організації.

Друга фаза - введення даних, що описують конкретні характеристики системи. Дані можуть вводитися вручну або імпортуватися з звітів, створених інструментальними засобами дослідження уразливості комп'ютерних мереж. На цьому етапі докладно описуються ресурси, втрати і класи інцидентів.

Класи інцидентів виходять шляхом зіставлення категорії втрат і категорії ресурсів. Для виявлення можливих вразливостей використовується опитувальник, база якого містить більше 600 питань, пов'язаних з категоріями ресурсів. Допускається коригування питань, виключення або додавання нових. Здається частота виникнення кожної з виділених загроз, ступінь уразливості і цінність ресурсів. Все це використовується в подальшому для розрахунку ефективності впровадження засобів захисту.

Третя фаза - оцінка ризиків. Спочатку встановлюються зв'язки між ресурсами, втратами, загрозами і уразливими, виділеними на попередніх етапах. Для ризиків розраховуються математичні очікування втрат за рік за формулою:
m = p * v, де p - частота виникнення загрози протягом року, v - вартість ресурсу, який опиняється під загрозою.

Наприклад, якщо вартість сервера $ 150. 000, а ймовірність того, що він буде знищений пожежею протягом року, дорівнює 0.01, то очікувані втрати складуть $ 1 500. Додатково розглядаються сценарії «що якщо ...», які дозволяють описати аналогічні ситуації за умови впровадження засобів захисту. Порівнюючи очікувані втрати за умови впровадження захисних заходів і без них можна оцінити ефект від таких заходів.
Наприклад, якщо вартість сервера $ 150

Четверта фаза - генерація звітів. Типи звітів: короткі підсумки; повні і короткі звіти про елементи, описаних на стадіях 1 і 2; звіт про вартість ресурсів, що захищаються і очікуваних втрат від реалізації загроз; звіт про загрози та заходи протидії; звіт про результати аудиту безпеки.

До недоліків RiskWatch можна віднести:

  • Такий метод підходить, якщо потрібно провести аналіз ризиків на програмно-технічному рівні захисту, без урахування організаційних і адміністративних чинників. Отримані оцінки ризиків (математичне очікування втрат) далеко не вичерпують розуміння ризику з системних позицій - метод не враховує комплексний підхід до інформаційної безпеки.
  • ПО RiskWatch існує тільки англійською мовою.
  • Висока вартість ліцензії - від $ 15 000 за одне робоче місце для невеликої компанії і від $ 125 000 за корпоративну ліцензію.

ГРИФ

Для проведення повного аналізу інформаційних ризиків, перш за все, необхідно побудувати повну модель інформаційної системи з точки зору ІБ. Для вирішення цього завдання ГРИФ , На відміну від представлених на ринку західних систем аналізу ризиків, досить громіздких і часто не припускають самостійного використання ІТ-менеджерами і системними адміністраторами, відповідальними за забезпечення безпеки інформаційних систем компаній, володіє простим і інтуїтивно зрозумілим для користувача інтерфейсом. Однак за зовнішньою простотою ховається складний алгоритм аналізу ризиків, що враховує більш ста параметрів, який дозволяє на виході дати точну оцінку існуючих в інформаційній системі ризиків, засновану на аналізі особливостей практичної реалізації інформаційної системи.

Основне завдання системи ГРИФ - дати можливість ІТ-менеджеру самостійно (без залучення сторонніх експертів) оцінити рівень ризиків в інформаційній системі і ефективність існуючої практики по забезпеченню безпеки компанії, а також надати можливість доказово (в цифрах) переконати керівництво компанії в необхідності інвестицій в сферу її інформаційної безпеки.

На першому етапі методу ГРИФ проводиться опитування ІТ-менеджера з метою визначення повного списку інформаційних ресурсів, які мають цінність для компанії.

На другому етапі проводиться опитування ІТ-менеджера з метою введення в систему ГРИФ всіх видів інформації, що представляє цінність для компанії. Введені групи цінної інформації повинні бути розміщені користувачем на зазначених на попередньому етапі об'єктах зберігання інформації (серверах, робочих станціях і т. Д.). Заключна фаза - вказівка ​​шкоди по кожній групі цінної інформації, розташованої на відповідних ресурсах, за всіма видами загроз.
На другому етапі проводиться опитування ІТ-менеджера з метою введення в систему ГРИФ всіх видів інформації, що представляє цінність для компанії

На третьому етапі проходить визначення всіх видів користувальницьких груп із зазначенням числа користувачів в кожній групі. Потім фіксується, до яких груп інформації на ресурсах має доступ кожна з груп користувачів. На закінчення визначаються види (локальний і / або віддалений) і права (читання, запис, видалення) доступу користувачів до всіх ресурсів, що містять цінну інформацію.

На четвертому етапі проводиться опитування ІТ-менеджера для визначення засобів захисту цінної інформації на ресурсах. Крім того, в систему вводиться інформація про разових витратах на придбання всіх застосовуються засобів захисту інформації та щорічні витрати на їх технічну підтримку, а також щорічні витрати на супровід системи інформаційної безпеки компанії.
На четвертому етапі проводиться опитування ІТ-менеджера для визначення засобів захисту цінної інформації на ресурсах

На завершальному етапі необхідно відповісти на питання по політиці безпеки, реалізованої в системі, що дозволить оцінити реальний рівень захищеності системи і деталізувати оцінки ризиків.

Наявність засобів інформаційного захисту, зазначених на першому етапі, саме по собі ще не робить систему захищеної в разі їх неадекватного використання і відсутність комплексної політики безпеки, яка враховує всі аспекти захисту інформації, включаючи питання організації захисту, фізичної безпеки, безпеки персоналу, безперервності ведення бізнесу і т. д.

В результаті виконання всіх дій за даними етапам, на виході буде сформована повна модель інформаційної системи з точки зору інформаційної безпеки з урахуванням реального виконання вимог комплексної політики безпеки, що дозволить перейти до програмного аналізу введених даних для отримання комплексної оцінки ризиків і формування підсумкового звіту.

Докладний звіт по системі, що дає картину можливого збитку від інцидентів, готовий для подання керівництву компанії:
Докладний звіт по системі, що дає картину можливого збитку від інцидентів, готовий для подання керівництву компанії:

До недоліків ГРИФ можна віднести:

  • Відсутність прив'язки до бізнес-процесів (заплановано в наступній версії).
  • Відсутність можливості порівняння звітів на різних етапах впровадження комплексу заходів щодо забезпечення захищеності (заплановано в наступній версії).
  • Відсутність можливості додавання специфічних для даної компанії вимог політики безпеки.

При написанні статті використовувалася література:
  1. Сучасні технології аналізу ризиків в інформаційних системах (PCWEEK N37'2001), Сергій Симонов
  2. Матеріали компанії «Джет Інфосістемс»
  3. Матеріали компанії «Digital Security»

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: