КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Процесс оценки рисков
Оценка риска — основной процесс в методологии управления риском. Риск является функцией вероятности того, что данный источник угроз осуществит частную потенциальную уязвимость, и результирующего влияния нежелательного события на организацию. Взаимоотношения между компонентами оценки риска представлены на рис. Для определения вероятности будущих нежелательных событий угрозы для ИТ системы должны быть рассмотрены вместе с потенциальными уязвимостями и привязаны к местоположению в ИТ системе. Влияние связано с величиной ущерба, который может быть вызван угрозой, реализующей уязвимость. Уровень влияния определяется потенциальным предназначением влияния, и ему присваивается относительное значение для ИТ ресурса и ресурсов, на которые оно воздействует (т.е. критичность и чувствительность ИТ компонентов и данных). Общая оценка риска включает в себя следующие шаги: 1) характеристика системы; 2) идентификация угроз; 3) идентификация уязвимостей; 4) анализ средств защиты (контроля); 5) определение вероятностей (ранжирование частот появления); 6) анализ влияния; 7) определение риска; 8) рекомендации по средствам защиты (контролю); результирующая документация.
Характеристика системы. Она включает в себя описание системы, системных компонентов, элементов системы, пользователей и т. п. В нее также включают расположение частей (подразделений) организации, основные информационные потоки, классификацию информации и другую необходимую информацию, которая может использоваться на следующих шагах. Идентификация угроз. Источник угроз - это или намеренное и методическое исследование цели в поисках уязвимостей, или ситуация и метод, которые случайно приводят к уязвимости. Источник угроз определяется как любое обстоятельство или событие, которые потенциально могут нанести ущерб ИТ системе. Для определения системных уязвимостей рекомендуют использование источников угроз, результатов тестирования системной безопасности, разработку контрольного списка требований по безопасности. Типы уязвимостей и методологии их определения обычно зависят от природы ИТ системы и фазы ее жизненного цикла: если ИТ система еще не спроектирована, то поиск уязвимостей концентрируется на организационной ПБ, планируемых процедурах безопасности, определении системных требований и анализе документов поставщиков продуктов безопасности; • если ИТ система уже применяется, то идентификация должна быть расширена для включения дополнительной информации,
такой, например, как соответствие свойств безопасности, описанных в документации по безопасности, результатам сертификационных тестов и испытаний; • если ИТ система функционирует, то процесс идентификации уязвимостей должен включать в себя анализ свойств безопасности ИТ системы и контроля безопасности (технического и процедурного), используемого для защиты системы. Идентификация уязвимостей. Технические и нетехнические уязвимости, ассоциированные с обрабатывающим оборудованием ИТ системы, могут быть идентифицированы посредством применения технологий сбора информации. Другим существенным источником данных по уязвимостям является Интернет. Часто в сети разработчиками публикуются известные системные уязвимости вместе со средствами их устранения. Могут применяться и другие документированные источники, например: • результаты предыдущих оценок риска; • отчеты аудита ИТ системы, отчеты о системных аномалиях, отчеты с обзорами безопасности, отчеты о системных тестах и оценках; • списки уязвимостей, например, из баз данных уязвимостей; • информационные бюллетени по безопасности; • информационные бюллетени изготовителей; • коммерческие компании, выполняющие функции информационного аудита безопасности; • анализ безопасности системного ПО; • тестирование системной безопасности. Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное тестирование) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов (т.е. выделенного бюджета, доступной технологии, наличия квалифицированного персонала для осуществления тестирования). Методы тестирования включают в себя: • средства автоматического сканирования уязвимостей; • тесты и оценка безопасности; • тесты на проникновение. Средства автоматического сканирования уязвимостей используются для сканирования групп хостов или сети на известные уязвимые службы. Необходимо заметить, что некоторые потенциальные уязвимости, определенные таким автоматическим средством, могут не представлять реальных уязвимостей в контексте реального системного оборудования организации. Тестирование и оценка безопасности могут быть использованы для идентификации уязвимостей во время процесса оценки риска. Они включают в себя разработку и выполнение плана тестирования (т.е. разработку программных средств тестов, тестовые процедуры, ожидаемые результаты тестов). Назначение тестирования - протестировать эффективность контроля безопасности в ИТ системе, т.е. как он применен в операционном оборудовании. Цель - удостовериться, что прикладной контроль удовлетворяет спецификациям безопасности для ПО и аппаратуры. Кроме того, оценивается то, как прикладной контроль согласовывается с существующими требованиями (например, стандартами). Тесты на проникновение могут использоваться для оценки контроля безопасности и уверенности в том, что различные аспекты ИТ системы защищены. Тесты на проникновение могут использоваться для оценки способности ИТ системы противостоять попыткам нарушения системной безопасности. Их целью является тестирование ИТ системы с точки зрения третьей стороны для идентификации потенциальных отказов защитных систем ИТ системы. На основе анализа уязвимостей составляется список системных уязвимостей, которые могут быть вызваны потенциальными источниками угроз. Анализ средств защиты (контроля). Целью этого шага является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз. Определение вероятностей (ранжирование частот появления). Для получения общей оценки вероятности, которая показывает вероятность того, что потенциальная уязвимость может быть реализована внутри конструкции ассоциированного с угрозой оборудования, могут быть рассмотрены следующие факторы: • движущая сила (мотивация) и способность источника угроз; • природа уязвимости; • существование и эффективность текущего контроля. затруднено, обычно используются нечеткие шкалы. Например, вероятность того, что потенциальная уязвимость может быть реализована данным источником угроз, может быть описана как высокая, средняя и низкая. Выходом данного шага являются ранжированные оценки частот появления. Анализ влияния. При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Для этого необходимо получить следующую информацию: • миссия системы (т.е. процессы, осуществляемые ИТ системой); • критичность системы и данных (т.е. значение или важность системы для организации); • чувствительность системы и данных. Степень влияния также оценивается нечеткой шкалой.
Определение риска. Назначение этого шага - оценить уровень риска ИТ системы. Определение риска для частной пары угроза - уязвимость может быть выражена как функция: • от вероятности того, что данный источник угроз пытается реализовать данную уязвимость; • величины влияния при удачной реализации источником угроз уязвимости; • достаточности планируемого или существующего контроля для уменьшения или устранения риска. Для измерения риска используются шкалы риска и матрица уровней риска. В матрице уровней риска окончательное определение задачи риска получается умножением уровней частоты (классов) вероятностей угроз на степень влияния угроз. Такая матрица показывает, как общие классы риска могут быть определены на основе входов из категорий вероятности угрозы и влияния угрозы (табл.). Данная матрица (3x3) является матрицей оценок угроз (высокой, средней, низкой) и влияния угрозы (высокое, среднее, низкое). В зависимости от требований организации и числа градаций желаемой оценки риска можно использовать матрицы 4x4 или 5x5. Например, в матрицу 5x5 могут быть добавлены следующие значения: • для вероятности угрозы — очень низкая, очень высокая; • для влияния угрозы — очень низкая, очень высокая. Это позволит получить очень низкий и очень высокий уровни риска. Очень высокий уровень риска может требовать выключения системы или остановки всех средств интеграции ИТ системы. Пример, приведенный в табл. 1.5, показывает, как получаются общие уровни риска. Определение этих уровней риска или классов может быть в значительной степени субъективным. Логическое обоснование может быть проведено в терминах вероятностей, присвоенных каждому уровню вероятности угрозы, и значения, присвоенного каждому уровню влияния. Например, присвоить вероятность для уровня угрозы высокий — 1,0; для среднего — 0,5; для низкого — 0,1. Для значений влияния: для высокого — 100; для среднего — 50; для низкого — 10. Рекомендации по средствам защиты (контроля). На основе матрицы уровней рисков выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск. Целью этих рекомендаций является уменьшение уровня риска ИТ системе и ее данным до допустимого уровня. Рекомендации по средствам защиты (контроля) являются результатом процесса оценки риска и дают исходные данные для процесса уменьшения риска, во время которого оценивается рекомендуемый процедурный и технический контроль безопасности, назначаются приоритеты и выполняются планы покупки и внедрения различных средств. Необходимо отметить, что не все рекомендуемые меры контроля могут быть применены для уменьшения потерь. Для определения конкретных мер, которые требуются и соответствуют определенной организации, применяется анализ затрат и результатов (cost/benefit analysis). Данный анализ применяется к рекомендуемым средствам защиты, чтобы продемонстрировать, что стоимость применения контроля может быть оправдана снижением уровня риска. Дополнительно должны быть учтены такие влияния рекомендуемых опций, как операционное влияние (т.е. влияние на производительность системы) и осуществимость (т.е. выполнение технических требований, пользовательская приемлемость). В результате выполнения этого шага разрабатываются рекомендации по средствам защиты (контроля) и альтернативные решения для уменьшения риска. Результирующая документация. После выполнения оценки риска (источники угроз и уязвимости идентифицированы, риск оценен, рекомендации по контролю подготовлены) результаты должны быть представлены в виде официального отчета. Соответствующий отчет по оценке риска описывает угрозы, уязвимости, измерения риска и дает рекомендации по применению средств защиты (контроля).
Дата добавления: 2014-01-15; Просмотров: 4293; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |