КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Уменьшение рисков
После получения результатов анализа рисков основной задачей является разделение рисков на приемлемые и неприемлемые. Если риск является неприемлемым, то необходимо применять процедуры его уменьшения. Процесс уменьшения риска включает в себя установление приоритетов отдельным составляющим общей оценки риска, оценку и применение соответствующих уменьшающих риск рекомендованных средств защиты (контроля). Поскольку устранение всех рисков обычно невозможно или непрактично, обязанностью администрации является выполнение анализа затрат и результатов и применение наиболее соответствующих средств защиты для уменьшения риска до допустимого уровня, характеризующегося минимальным нежелательным влиянием на ресурсы и миссию организации. В общем случае уменьшение риска может быть достигнуто посредством применения одной или комбинации следующих операций уменьшения риска: • принятие риска (принять потенциальный риск и продолжать • уклонение от риска (уклониться от риска, устранив причину риска и (или) последствий, т.е. отказаться от определенных функций системы или выключать систему, когда идентифицируется риск); • ограничение риска (ограничить риск применением средств • планирование риска (управлять риском, разрабатывая план • исследования и подтверждения (уменьшить риск потерь подтверждением уязвимости или дефекта и применением исследовательских средств защиты для устранения уязвимости); передача риска (передать риск, используя другие варианты для компенсации потерь, такие, например, как покупка страховки). При принятии решения для уменьшения риска должны быть рассмотрены цели и миссия организации. Может оказаться непрактичным рассматривать все идентифицированные риски, поэтому должны быть установлены приоритеты для пар угроза - уязвимость, которые имеют потенциальную возможность оказывать наибольшее влияние на миссию или ущерб. Кроме того, при защите миссии организации и ее ИТ систем (поскольку каждая организация имеет уникальное оборудование и решает свои задачи) варианты, используемые для уменьшения риска, и методы, используемые для применения средств защиты, могут варьироваться. Наилучшим подходом является использование соответствующих технологий, в число которых входят использование средств защиты различных производителей, соответствующие варианты уменьшения риска и нетехнические административные меры. Общая схема процесса уменьшения риска приведена на рис. Соответствующие точки применения действий средств защиты на рисунке помечены словом «да». Рассмотрим правила, которые являются руководством по действиям уменьшения риска от преднамеренных угроз: 1) когда уязвимость (или дефект, слабость) существует — применить технику передачи (assurance) для уменьшения вероятности реализации уязвимости; 2) когда уязвимость может быть осуществлена — применить уровневую защиту, специальное проектирование архитектуры и 3) когда затраты атакующего меньше, чем потенциальный выигрыш - применить защиту для уменьшения мотивации атакующего так, чтобы увеличить затраты атакующего (т.е. использовать такие средства, которые ограничивают то, к чему может иметь доступ пользователь, и значительно уменьшают выигрыш атакующего); 4) когда потери (убытки) очень велики — применить принципы конструирования, архитектуру, техническую и нетехническую защиту для ограничения степени влияния атаки и, таким образом, уменьшить потенциал потерь. Такая стратегия, за исключением третьего пункта, также применима для уменьшения риска, возрастающего в результате аппаратных или непреднамеренных человеческих угроз (т.е. ошибок системы или пользователей). Как правило, основным методом снижения риска является применение соответствующих средств защиты (контроля). При этом необходимо применять следующее правило: «В первую очередь рассматривать наибольший риск, стремясь к значительному уменьшению риска при минимальной стоимости и минимальном влиянии на другие свойства рассматриваемого объекта». Для уменьшения риска используется следующая методология, описывающая подход к применению средств защиты. Шаг 1 — присвоить приоритеты действиям. Базируясь на уровнях риска, представленных в отчете по оценке риска, расставить приоритеты действиям. При применении к ресурсам наивысший приоритет должен быть дан значениям риска с неприемлемо большими рангами (т.е. риску присвоен очень высокий или высокий уровень). Эти пары угроза—уязвимость будут требовать немедленных корректирующих действий для защиты интересов и миссии организации. Выход шага 1 — ранжированные (от высокого до низкого) риски. Шаг 2 — оценить рекомендуемые варианты защиты. Рекомендованные в результате процесса оценки риска средства защиты могут быть неподходящими и неосуществимыми для определенной организации и ИТ системы. Во время этого шага анализируется их осуществимость (т. е. совместимость с существующими средствами и системами, возможность принятия пользователями) и эффективность (т.е. степень защиты и уровень уменьшения риска) рекомендованных средств защиты. Цель — выбрать наиболее подходящие средства для минимизации риска. Выход шага 2 — список подходящих средств защиты (контроля). Шаг 3 — провести анализ затрат и результатов. Анализ выполняется для помощи руководству в принятии решения и идентификации эффективной стоимости средств. Выход шага 3 — анализ затрат и результатов, описывающий стоимость и результаты применения (или не применения) средств защиты. Шаг 4 — выбрать средства защиты. На основе анализа затрат и результатов управление организации определяет средства защиты для уменьшения риска для миссии организации на основе критерия стоимость—эффективность. Выбранные средства должны комбинировать технические, операционные и управляющие средствами элементы, чтобы обеспечить адекватную защиту ИТ системы и организации. Выход шага 4 — список выбранных средств. Шаг 5 — назначить ответственных. Идентифицируются подходящие персоны (из числа внутреннего персонала или с привлечением внешних организаций), которые имеют соответствующий опыт и знания в применении выбранных средств защиты, и назначаются ответственными. Выход шага 5 — список ответственных персон. Шаг 6 — разработать план реализации защиты. На этом шаге разрабатывается план реализации (применения) средств защиты (план действий). Этот план, как минимум, должен содержать следующую информацию: • риски (пары угроза —уязвимость) и соответствующие уровни риска (выход отчета оценки риска); • рекомендуемые средства защиты (из отчета оценки риска); • приоритеты действий (с приоритетами, данными с учетом очень высокого и высокого уровней риска); • выбранные и планируемые к применению средства защиты • требуемые ресурсы для применения выбранных планируемых средств; • списки ответственных команд и персонала; • начальная дата применения; • назначенная дата завершения применения; • требуемые средства и необходимое обслуживание. Этот план расставляет приоритеты действиям по применению Шаг 7 — применить выбранные средства защиты. В зависимости от индивидуальной ситуации применение средств защиты может уменьшить уровень риска, но не уничтожить его. Выход шага 7 — остаточный риск. При применении рекомендованных средств для уменьшения риска организация должна рассмотреть технические, управленческие и операционные средства защиты или их комбинацию, чтобы обеспечить максимальную эффективность защиты для своей ИТ системы и организации. Средства защиты, используемые надлежащим образом, могут защитить, ограничить или остановить ущерб источника угроз. Остаточный риск. Применение средств защиты не гарантирует уничтожение риска, более того, это в принципе невозможно. Поэтому всегда остается какой-то уровень риска, называемый остаточным риском. Цель процесса уменьшения риска и состоит в получении остаточного риска, который допустим для выполнения миссии организации. Общая схема получения остаточного риска показана на рис. Организация может анализировать оценку уменьшения риска в результате применения новых или усовершенствованных средств защиты в терминах уменьшения вероятности угрозы или влияния — двух параметров, которые определяют уменьшение уровня риска миссии организации (рис.). Для получения допустимого остаточного риска организация может использовать новые или усовершенствованные средства защиты, которые уменьшают риск посредством: • удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы—уязвимость; • добавления специальных нацеленных средств для уменьшения способности и мотивации источника угроз. Например, если определено, что стоимость инсталляции и поддержки дополнительного ПО безопасности для отдельного компьютера, хранящего чувствительную информацию, слишком высока для организации, то может быть применен усиленный административный и физический контроль, чтобы затруднить физический доступ к данному компьютеру; • уменьшения величины нежелательного влияния (например, Вычисление и оценивание риска. Тенденции развития организаций показывают, что их компьютерные сети непрерывно расширяются и обновляются, компоненты сетей и ИТ меняются и дополняются, прикладное ПО заменяется или обновляется новыми версиями. Кроме того, изменения затрагивают персонал организации и соответственно политику безопасности. Эти изменения означают, что появляются новые риски, а риски, ранее подвергшиеся уменьшению, снова становятся значительными. Поэтому процесс управления рисками должен быть непрерывным и эволюционирующим. В США процесс оценки риска обычно повторяется каждые 3 года государственными органами (ОМ В Circular A-130). Управление риском должно интегрироваться с жизненным циклом ИТ системы, потому что это является хорошей практикой и поддержкой выполнения бизнеса организацией. Периодическое проведение процесса оценки риска позволит гибко и быстро реагировать на изменения в ИТ системе и обслуживающем оборудовании. Для успешного выполнения своей миссии организация должна иметь соответствующую программу управления риском. Пример содержания результирующего отчета Рассмотрим примерную структуру отчета оценки риска. • цель; • масштабы данной оценки риска. Описание системных компонент, элементов, пользователей, расположение частей организации и другие детали системы, включенные в рассмотрение для оценки риска. 2. Подход к оценке риска — кратко описывается подход, используемый для оценки риска: • участники (т.е. члены команды оценки риска); • техника, используемая для сбора информации; • разработка и описание шкалы рисков (т.е. 3x3, 4x4 или 5x5
3. Характеристика системы — характеризуются система, включая аппаратуру (серверы, маршрутизаторы, коммутаторы), программное обеспечение (приложения, ОС, протоколы), системные интерфейсы (коммуникационные каналы), данные (хранимые, передаваемые и обрабатываемые), и пользователи системы. 4. Ведомость угроз — собираются и перечисляются потенциальные источники угроз и ассоциированные с ними действия, соответствующие оцениваемой системе. 5. Результаты оценки риска — перечисляются все рассматриваемые утверждения (пары угроза—уязвимость). Каждое утверждение должно включать в себя:
• номер утверждения и краткое описание (например, «Утверждение 1: пароли системных пользователей могут быть подобраны или взломаны»); • обсуждение источников пар угроз —уязвимостей; • идентификация существующих средств защиты; • обсуждение частоты появления и оценок влияния (высокая, • обсуждение анализа и оценки влияния (высокое, среднее, • ранжирование риска на основе матрицы уровней риска (высокий, средний, низкий уровень риска); • рекомендуемые средства или альтернативные варианты для 6. Заключение — сводка утверждений, ассоциированных уровней риска, рекомендации и любые комментарии, сведенные в таблицу для удобства пользования руководством организации и облегчения применения рекомендованных средств во время процесса уменьшения риска.
Дата добавления: 2014-01-15; Просмотров: 4288; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |