Оценивание уровней рисков
Рассмотрим пример метода, построенного на использовании таблиц и учитывающего только стоимостные характеристики ресурсов.
Ценность физических ресурсов оценивается с точки зрения стоимости их замены или восстановления работоспособности (то есть количественных показателей). Эти стоимостные величины затем преобразуются в качественную шкалу, которая используется также для информационных ресурсов. Програм-мные ресурсы оцениваются тем же способом, что и физические, исходя из затрат на их приобретение или восстановление.
Если для информационного ресурса существуют особенные требования к конфиденциальности или целостности (например, если исходный текст имеет высокую коммерческую ценность), то оценка этого ресурса производится по той же схеме, то есть в стоимостном выражении.
Количественные показатели информационных ресурсов оцениваются на основании опросов сотрудников компании (владельцев информации) — тех, кто может оценить ценность информации, определить ее характеристики и степень критичности. На основе результатов опроса производится оценивание показателей и степени критичности информационных ресурсов для наихудшего варианта развития событий. Рассматривается потенциальное воздействие на бизнес-процесс при возможном несанкционированном ознакомлении с информацией, изменении информации, отказе от выполнения обработки информации, недоступности на различные сроки и разрушении.
Далее разрабатывается система показателей в балльных шкалах (пример — четырехбалльная шкала (от 0 до 4), приведенная ниже). Таким образом, количественные показатели используются там, где это допустимо и оправданно, а качественные — там, где количественные оценки невозможны, например при угрозе человеческой жизни.
По каждой группе ресурсов, связанной с данной угрозой, оценивается уровень последней (вероятность реализации) и степень уязвимости (легкость, с которой реализованная угроза способна привести к негативному воздействию). Оценивание производится в качественных шкалах.
Например, уровень угроз и уровень уязвимостей можно оценить по шкале «высокий-средний-низкий». Информацию собирают, опрашивая сотрудников, занимающихся техническими вопросами, и анализируя документацию.
Пример.
Уровни риска определяются тремя параметрами: ценностью ресурса, уровнями угрозы и уязвимости.
Каждому значению уровня риска должно быть поставлено в соответствие описание, позволяющее однозначно его трактовать разным людям и понимать, где проходит граница между значениями.
Например, показатель риска измеряется в шкале от 0 до 8 со следующими определениями уровней риска:
1 — риск практически отсутствует. Теоретически возможны ситуации, при которых событие наступает, но на практике это случается редко, а потенциальный ущерб сравнительно невелик.
2 — риск очень мал. События подобного рода случались достаточно редко, кроме того, негативные последствия сравнительно невелики.
......
8 — риск очень велик. Событие скорее всего наступит, и последствия будут чрезвычайно тяжелыми.
Пример матрицы приводится в табл. 7.4.
Таблица 7.4. Пример матрицы
Ценность рессурса | Уровень угрозы | ||||||||
Низкий | Средний | Высокий | |||||||
Уровни уязвимостей | Уровни уязвимостей | Уровни уязвимостей | |||||||
Н | С | В | Н | С | В | Н | С | В | |
0 | 0 | 1 | 2 | 1 | 2 | 3 | 2 | 3 | 4 |
1 | 1 | 2 | 3 | 2 | 3 | 4 | 3 | 4 | 5 |
2 | 2 | 3 | 4 | 3 | 4 | 5 | 4 | 5 | 6 |
3 | 3 | 4 | 5 | 4 | 5 | 6 | 5 | 6 | 7 |
4 | 4 | 5 | 6 | 5 | 6 | 7 | 6 | 7 | 8 |
Для каждого ресурса рассматриваются относящиеся к нему уязвимые места и соответствующие им угрозы. Если уязвимость существует, но нет связанной с ней угрозы или существует угроза, не связанная с какими-либо уязвимыми местами, то в такой ситуации рисков нет. Однако надо иметь в виду, что в дальнейшем ситуация может измениться.
Каждая строка в матрице определяется показателем ресурса, а каждый столбец — степенью опасности угрозы и уязвимости. Например, ресурс имеет ценность 3, угроза имеет степень «высокая», а уязвимость — степень «низкая». Показатель риска в данном случае будет равен 5. В случае, когда ресурс имеет ценность 2, например для модификации, уровень угрозы низкий, а уязвимости, напротив, высокий, показатель риска окажется равен 4.
Размер матрицы, учитывающей количество степеней угроз и уязвимостей, категорий ресурсов, может быть другим и определяется конкретной организацией.
После того как оценивание рисков было выполнено первый раз, его результаты обычно сохраняют в базе данных. В дальнейшем проводить повторное оценивание будет значительно легче.
Разделение рисков на приемлемые и не приемлемые
Другой способ оценивания рисков состоит в разделении их только на приемлемые и не приемлемые. Подход основывается на том, что количественные показатели рисков используются только для их упорядочивания и определения первоочередных действий. Но этого можно достичь и с меньшими затратами.
Матрица, используемая в данном подходе, содержит не числа, а только символы Д (риск допустим) и Н (риск не допустим). Например, может быть использована матрица, представленная в табл.7.5.
Таблица 7.5. Пример матрицы
Показатель ресурса | Показатель частоты | ||||
0 | 1 | 2 | 3 | 4 | |
0 | Д | Д | Д | Д | Н |
1 | Д | Д | Д | Н | Н |
2 | Д | Д | Н | Н | Н |
3 | Д | Н | Н | Н | Н |
4 | Н | Н | Н | Н | Н |
Вопрос о том, как провести границу между приемлемыми и не приемлемыми рисками, остается на усмотрении пользователя.
- Федеральное агентство по образованию
- Лекция 1. Информационная безопасность Предисловие
- Современная ситуация в области информационной безопасности
- Проблемы безопасности лвс
- Термины и определения
- Рис 1.3. Схема обеспечения безопасности информации
- Классификация методов и средств защиты информации
- Безопасности
- Классификация угроз безопасности
- Основные непреднамеренные искусственные угрозы
- Неформальная модель нарушителя в ас
- Причины возникновения угроз ас и последствия воздействий
- Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- Классификация мер обеспечения безопасности компьютерных систем
- Закон о коммерческой тайне предприятия
- Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- Показатели защищенности межсетевых экранов
- Общие положения:
- Лекция 5. Организационные меры защиты информации
- Организационная структура, основные функции службы компьютерной безопасности
- Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- Планирование восстановительных работ
- Лекция 6. Административный уровень информационной безопасности
- Политика безопасности
- Программа безопасности
- Синхронизация программы безопасности с жизненным циклом систем
- Лекция 7. Управление рисками
- Подготовительные этапы управления рисками
- Основные этапы управления рисками
- Управление рисками при проектировании систем безопасности. Анализ рисков
- Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- Основные подходы к анализу рисков
- Анализ рисков в информационных системах с повышенными требованиями к безопасности
- Определение ценности ресурсов
- Оценка характеристик факторов риска
- Ранжирование угроз
- Оценивание показателей частоты повторяемости и возможного ущерба от риска
- Оценивание уровней рисков
- Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- Управление персоналом
- Физическая защита
- Поддержание работоспособности
- Реагирование на нарушения режима безопасности
- Планирование восстановительных работ
- Лекция 9. Аппаратно-программные средства защиты
- Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- Основные понятия программно-технического уровня информационной безопасности
- Идентификация и аутентификация
- Парольная аутентификация
- Одноразовые пароли
- Сервер аутентификации Kerberos
- Идентификация и аутентификация с помощью биометрических данных
- Управление доступом
- Ролевое управление доступом
- Модель безопасности БеллаЛа Падулы
- Р Нарушениесвойства Ограниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- Системы разграничения доступа
- Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- Атрибутные схемы
- Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- Краткая история. Традиционные симметричные криптосистемы
- Симметричные системы с закрытым (секретным) ключом
- Алгоритмы des и Тройной des
- Алгоритм idea
- Алгоритм гост 28147-89
- Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- Алгоритм rsa (Rivest, Shamir, Adleman)
- Алгоритм Эль Гамаля
- Лекция 11. Электронная цифровая подпись
- Контроль целостности
- Цифровые сертификаты
- Основные типы криптоаналитических атак
- Лекция 12. Управление механизмами защиты
- Система обеспечения иб рф, ее основные функции и организационные основы
- Общие методы обеспечения иб рф
- Особенности обеспечения иб рф в различных сферах жизни общества
- Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- Источники угроз иб рф
- Организационное и правовое обеспечение
- Информационной безопасности рф. Правовое
- Регулирование информационных потоков
- В различных видах деятельности общества
- Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- Организационное регулирование защиты процессов переработки информации
- Категорирование объектов и защита информационной собственности
- Лекция 14. Методологические основы
- Обеспечения информационной безопасности
- Жизнедеятельности общества и его структур
- Современные подходы к обеспечению решения проблем иб деятельности общества
- Методология информационного противоборства.
- Информационно - манипулятивные технологии
- Технологии информационного противоборства в Интернете и их анализ
- Лекция 15. Всемирная паутина - World Wide Web (www)
- Поиск информации в Интернете с помощью браузера
- Примеры политик для поиска информации
- Веб-серверы
- Примеры политик веб-серверов
- Лекция 16. Электронная почта Использование электронной почты
- Основы e-mail
- Угрозы, связанные с электронной почтой
- Защита электронной почты
- Хранение электронных писем
- Приложения
- Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- Глава 22. Преступления в сфере экономической деятельности
- Глава 25. Преступления против здоровья населения и общественной нравственности
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава 28. Преступления в сфере компьютерной информации
- Глава 6. Общие положения:
- Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- Глава 45. Банковский счет:
- Глава 48. Страхование
- Важнейшие законодательные акты в области защиты информации
- 3.2.1. Закон рф «о государственной тайне»”
- Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- Закон рф “Об информации, информатизации и защите информации”
- Защита конфиденциальной информации