- •1. Обработка геопространственных данных
- •1.1 Дискретная математика и анализ данных
- •1.1.1 Множества, подмножества и операции над ними. Логические переменные и операции над ними. Описание операций над множествами с помощью логических операций.
- •1.1.2 Отношения на множествах. Основные понятия и определения. Однородные отношения. Отношения эквивалентности и порядка. Отношения на базах данных. Замыкание отношения.
- •1.1.3 Основные понятия и определения теории графов. Маршруты, циклы, связность. Виды графов и операции над графами. Орграфы и бинарные отношения. Деревья.
- •1.1.4 Линейные отображения и преобразования. Ортогональные (унитарные) и самосопряженные линейные преобразования. Свойства преобразований ( ). Сингулярное разложение матриц.
- •1.1.5 Модели измерений. Фундаментальная система измерений и их решения. Анализ ошибок измерений.
- •1.1.6 Операторные уравнения. Нахождение псевдорешения. Обусловленность слау.
- •1.1.7 Общий подход к приближению функций. Интерполяция по Лагранжу. Метод Ньютона для разделенных разностей. Интерполяция сплайнами.
- •1.1.8 Аппроксимация функций по методу наименьших квадратов.
- •1.1.9 Разложение функции в ряд Фурье. Преобразование Фурье.
- •1.1.10 Линейные физические системы. Их описание через интеграл свертки.
- •1.1.11 Основы математической статистики. Оценка математического ожидания, дисперсии, коэффициента корреляции.
- •1.1.12 Случайные процессы и их описания.
- •1.1.13 Стационарные и эргодические случайные процессы и их характеристики.
- •1.2 Дистанционное зондирование Земли
- •1.2.1 Разрешающая способность аэрофотоизображений. Функция передачи изображения аэрофотоснимка.
- •1.2.2 Радоилокационные методы и системы дзз.
- •1.2.3 Сканерные методы съёмки местности. Сканерные съёмочные системы ипрз.
- •1.3 Геоинформационые системы
- •1.3.1 Геоинформационная система. Определение термина.
- •1.3.2 Аппаратные средства гис.
- •2. Современные методы и технологии защиты информации
- •2.1 Криптографическая защита информации
- •2.1.1 Основные понятия и определения криптографии. Классификация криптографических систем, примеры.
- •Симметричные:
- •Асимметричные:
- •2.1.2 Симметричные криптосистемы. Пример применения симметричных криптосистем. Примеры симметричных алгоритмов шифрования.
- •4. Блочные шифры.
- •2.1.3 Ассиметричные криптосистемы. Применение ассиметричных криптосистем. Примеры ассиметричных алгоритмов шифрования.
- •2.1.4 Криптографические протоколы. Основные понятия. Примеры криптографических протоколов.
- •2.1.5 Области применения криптографических методов защиты информации.
- •2.2 Защита информационных процессов в компьютерных системах
- •2.2.1 Определение компьютерных систем. Предмет и объект защиты. Понятие информации. Ценность информации.
- •2.2.2 Угрозы безопасности информации в компьютерных системах. Каналы утечки информации. Случайные и преднамеренные угрозы. Методы противодействия.
- •2.2.3 Угрозы компьютерным сетям. Способы противодействия и выявление атак. Построение надёжных вычислительных сетей.
- •2.2.4 Угрозы программному обеспечению. Защита по. Методы исследования по. Противодействие взлому программного обеспечения.
- •2.3 Теория информационной безопасности и методы защиты нформации
- •2.3.1 Современная концепция информационной безопасности.
- •2.3.2 Классификация конфиденциальной информации по видам тайны и степени конфиденциальности.
- •2.3.3 Источники виды и методы дестабилизирующего воздействия на защищаемую информацию.
- •2.3.4 Классификация и общие характеристики научных методов обработки данных в области информационной безопасности.
- •2.3.5 Уязвимость информации, анализ и управление рисками при организации информационной безопасности.
- •2.3.6 Базовые стандарты обеспечения информационной безопасности.
- •2.3.7 Методологические основы построения систем защиты информации
- •2.3.8 Оценка надёжности безопасности информационных систем и ресурсов.
- •2.4 Правовая защита информации.
- •2.4.1 Назначение и структура правового обеспечения защиты информацию
- •2.4.2 Правовые основы деятельности подразделений защиты информации
- •2.4.3 Основные законодательные акты, правовые нормы и положения.
- •2.4.4 Правовое регулирование взаимоотношений администрации и персонала в области защиты информации.
- •2.4.5 Правовые проблемы с защитой прав обладателей собственности на информацию и распоряжением информацией.
- •Глава 3. Пользование информационными ресурсами
- •2.5 Организационная защита информации
- •2.5.1 Принципы, силы и средства организационной защиты информации.
- •2.5.2 Организация подготовки и проведения совещаний и заседаний по конфидециальным вопросам.
- •2.5.3 Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •2.5.4 Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
- •2.6 Защита и обработка конфиденциальных документов
- •2.6.1 Организация процесса подготовки и издания конфиденциальных документов.
- •2.6.2 Организация защищенного документооборота. Порядок рассмотрения и исполнения конфиденциальных документов.
- •2.6.3 Проверки наличия конфиденциальных документов.
- •2.6.4 Порядок подготовки к передаче и передача конфиденциальных документов в ведомственный архив.
- •2.6.5 Организация учета конфиденциальных документов.
- •2.6.6 Организация конфиденциального делопроизводства. Система доступа к конфиденциальным документам.
- •2.6.7 Классификация и систематизация конфиденциальных документов
- •2.7 Инженерно-техническая защита информации
- •2.7.1 Виды информации, демаскирующие признаки объектов защиты, источники и носители информации, защищаемой техническими средствами.
- •2.7.2 Классификация и структура технических каналов утечки информации; основные способы и принципы работы средств наблюдения объектов.
- •2.7.3 Системный подход к инженерно-технической защите информации.
- •2.7.4 Принципы моделирования объектов защиты и технических каналов утечки информации.
- •2.7.5 Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •2.8 Программно-аппаратная защита информации
- •2.8.1 Программные и аппаратные средства защиты информации.
- •2.8.2 Системы обнаружения атак. Особенности сетевых систем обнаружения атак.
- •2.8.3 Системы обнаружения атак. Особенности систем обнаружения атак на уровне узла.
- •2.8.4 Электронная цифровая подпись (эцп)
- •2.8.5 Вредоносный код. Защита от вредоносного кода.
- •2.8.6 Компьютерные вирусы как особый класс разрушающих программных воздействий (рпв). Классификация и методы противодействия.
- •2.8.7 Методы и средства ограничения доступа к компонентам эвм.
- •2.9 Комплексная система защита информации на предприятии
- •2.9.1 Комплексная система обеспечения иб.
- •2.9.2 Комплексная защита безопасности компьютерных систем обработки данных.
- •2.9.3 Корпоративные и интегральные методы и средства ксзи.
- •2.9.4 Аудит и проектирование ксзи.
- •2.9.5 Организация ксзи на предприятии.
- •2.9.6 Интеллектуализация ксзи.
- •2.9.7 Оценка надёжности безопасности ксзи.
- •2.9.8 Планирование бюджета на ксзи.
- •2.10 История и современная система защиты информации в России
- •2.10.1 Формирование системы защиты информации в ссср в 20-е гг.
- •2.10.2 Правовые основы защиты информации в Российской империи в XIX в.
- •2.10.3 Совершенствование системы защиты информации в ссср в 50-60 - е гг.
- •2.10.4 Организация защиты коммерческой тайны в Российской империи в XIX в.
- •2.10.5 Совершенствование системы защиты информации в ссср в 70 – 80 е гг.
- •2.10.6 Реорганизации органов защиты информации в рф в современных условиях, их причины и значение.
- •2.10.7 Современная система органов защиты информации.
- •2.10.8 Совершенствование законодательства по вопросам предупреждения шпионажа и разглашения государственной тайны в Российской империи в XX в.
- •2.11 Системы защиты информации в ведущих зарубежных странах
- •2.11.1 Организация системы защиты информации в Великобритании.
- •2.11.2 Организация системы защиты информации в Германии и Франции.
- •Раздел 2 особенной части Уголовного кодекса фрг “измена Родине и угроза внешней безопасности“ включает две группы составов преступлений:
- •2.12 Организация и управление службой защиты информации
- •2.12.1 Место и роль службы защиты информации в системе защиты информации.
- •2.12.2 Организационные основы и принципы деятельности службы.
- •2.12.3 Принципы, методы и технология управления службой.
- •3. Экология и бжд
- •3.1. Экология
- •3.1.1 Биосфера и её основные характеристики.
- •3.1.2 Живое вещество планеты, его свойства.
- •3.1.3 Основы учения в.И. Вернадского о ноосфере.
- •3.1.4 Принципы функционирования экосистем, их значение для поддержания динамического равновесия.
- •3.1.5 Сущность и содержание «парникового эффекта».
- •3.1.6 Киотский протокол, перспективы его реализации.
- •3.1.7 Кислотные дожди и их воздействие на окружающую среду.
- •3.1.8 Разрушение озонового слоя, образование «озоновых дыр».
- •3.2 Безопасность жизнедеятельности
- •3.2.1 Опасные и вредные факторы окружающей среды, их взаимосвязь и взаимообусловленность.
- •3.2.2 Чрезвычайные ситуации природного и техногенного характера, их классификация.
- •3.2.3 Основные положения федерального закона «о защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера».
- •Глава I. Общие положения
- •Глава II. Полномочия органов государственной власти рф, органов государственной власти субъектов рф и омсу в области защиты населения и территорий от чс
- •Глава III. Государственное управление в области защиты населения и территорий от чс
- •Глава IV. Права и обязанности граждан рф в области защиты населения и территорий от чс и социальная защита пострадавших
- •Глава V. Подготовка населения в области защиты от чс
- •Глава VI. Порядок финансового и материального обеспечения мероприятий по защите населения и территорий от чс
- •Глава VII. Государственная экспертиза, надзор и контроль в области защиты населения и территорий от чс
- •Глава VIII. Международные договоры рф в области защиты населения и территорий от чс
- •Глава IX. Заключительные положения
- •3.2.4 Система подготовки населения рф к защите от чс.
- •4 Экономика
- •4.1 Экономика и организация производства
- •4.1.1 Понятие организации, ее жизненный цикл, общие характеристики.
- •4.1.2 Старая и новая системы взглядов на управление.
- •4.1.3 Менеджер как основная фигура менеджмента. Концепции лидерства, роли и стили руководителей.
- •4.1.4 Основные функции менеджмента (организация, планирование, организация персонала).
- •4.1.5 Основные элементы внешней и внутренней среды.
- •4.1.6 Цели и задачи в системе современного менеджмента (миссия организации, понятие «цели» и понятие «задачи», «дерево цели»).
- •4.1.7 Организационные структуры органов управления фирмой (линейная, линейно-штабная, функциональная, матричная, дивизиональная).
- •4.1.8 Новые организационные формы в структуре экономики России (группы, союзы, корпорации).
- •4.1.9 Организационно-правовые формы юридических лиц.
- •4.1.10 Микро и макроэкономика. Предприятие и фирма.
- •4.1.11 Акционерные общества и объединения предприятий.
- •4.1.12 Активы предприятия (материальные и нематериальные). Финансовые отношения предприятия.
- •4.1.13 Определение основных и оборотных фондов, основные показатели уровня использования основных фондов.
- •4.1.14 Экономико-математические методы (основные понятия, определение, классификация).
- •4.1.15 Издержки условно-постоянные и условно-переменные.
- •4.1.16 Себестоимость (понятие, структура). Основные и накладные расходы. Затраты прямые и косвенные.
- •4.1.17 Ценообразование, функции и виды цен.
- •4.1.18 Прибыль и рентабельность. Процесс получения чистой прибыли.
- •4.1.19 Налоги, сборы, акцизы, пошлины.
- •4.1.20 Понятие износа основных фондов. Задача амортизации. Методы расчета амортизации.
- •4.1.21 Основные аспекты космической деятельности и международные организации по космосу.
- •4.1.22 Специфика космических исследований и их текущее состояние.
- •4.1.23 Структура Росавиакосмоса. Роль ран в организации космической деятельности.
- •4.1.24 Ракета-носители России. Космодромы России и мира.
- •4.1.25 Задачи и обобщенные структуры командно-измерительного комплекса, центра управления полетом, командно-измерительного пункта.
- •4.1.26 Организация космической деятельности в сша.
- •4.1.27 Основополагающие документы по космическому праву.
2.3.5 Уязвимость информации, анализ и управление рисками при организации информационной безопасности.
Уязвимость безопасности - событие, возникающее под воздействием ряда факторов, при котором используемые средства обеспечения безопасности не могут оказать адекватного противодействия дестабилизирующим факторам.
В процессе развития теории и практики обеспечения безопасности сформировались три методологических подхода к оценке уязвимости безопасности: эмпирический, теоретический и теоретико-эмпирический.
Сущность эмпирического подхода заключается в том, что на основе длительного сбора и систематизации данных о реальных угрозах и размерах причиненного ущерба, эмпирическим путем устанавливается зависимость между потенциально-возможными ущербом и частотой вызвавшей его угрозы.
Одним
из примеров такого подхода может быть
эмпирическая зависимость ожидаемых
потерь от
угрозы:
Суммарная
стоимость потерь при этом:
Значения
и
выбираются
из таблиц угроз и полученного от них
ущерба.
Ясно, что такая модель весьма условна, попытки сделать модель более корректной, связаны со сложной аналитикой аппарата теории вероятностей и теории принятия решений.
Одним из возможных подходов к построению динамических моделей потенциальных угроз может быть использование распределения Пуассона. Но для такой цели необходимо собрать достаточное количество фактических данных о проявлениях угроз и их последствиях. По нашей стране общих данных, касающихся нарождающейся предпринимательской деятельности практически нет, тогда как за рубежом решению такой задачи уделяется большое внимание.
Другим
возможным методом оценки угроз является
аппарат теории игр, так как ожидаемое
нарушение безопасности может быть
представлено в терминах некоторой
функции
и если предоложить что
- ценность для атакующих, a
-суммарные
затраты на обеспечение безопасности,
то чистый выигрыш атакующих:
А
потери:
Оптимальные стратегии обеих сторон:
Но
здесь сложно определить экономический
ущерб и тяжело даже приближённо построить
функции
.
В
ряде случаев можно воспользоваться
обобщающей моделью защиты - системой с
полным перекрытием. Краеугольным камнем
построения такой модели является
предположение,
что в механизме обеспечения безопасности
содержится хотя бы одно средство
для перекрытия любой возможности угрозы.
Составляется полный перечень
потенциально возможных угроз безопасности,
т.е. возможных вариантов атак.
Составляющие множества объединяются
в двудольный граф с соблюдением условия:
ребро
существует только тогда, когда угроза
является реальной для
объекта
.
Для каждого ребра в графе определяется
количественная мера рассматриваемой
угрозы для атакуемого объекта, далее
формируется множество
средств
защиты безопасности и определяется
количественная мера возможности
противодействия
каждого средства защиты средства защиты
каждой из угроз, если возможности
защиты превышают уровень атаки,
соответствующее ребро графа исключается.
Если такое, что устраняются все рёбра графа, то системы безопасности относится к системам с полным перекрытием.
Теоретико-эмпирические подходы к оценке уязвимости безопасности основаны на использовании аналитических моделей, позволяющих определить показатели уязвимости путём проведения вычислений по заранее установленным (вычисленным) значениям.
Использование аналитических моделей для определения показателей уязвимости сопряжено со значительными трудностями. Чаще всего используются статистические модели с представлением реальных процессов моделируемых объектов в виде совокупности взаимосвязанных вероятностных автоматов, каждый из которых имитирует работу соответствующего процесса, а направленность взаимодействия автоматов соответствует функционированию объекта. На базе вероятностно-автоматного моделирования можно построить унифицированную модель, позволяющую определить значение любого показателя уязвимости или любой их совокупности.
Для реализации концепции управления безопасности необходимо иметь средства и методы прогнозирования значения показателей уязвимости безопасности.
Прогнозирование показателей уязвимостей безопасности заключается в предсказании ожидаемых их значений на заданный период упреждения, необходимость такого прогнозирования возникает в процессах управления, планирования и оперативно-диспетчерского регулирования обеспечения безопасность.
А так как изменение значения показателей уязвимости при функционировании объектов происходит случайно, то задачи прогнозирования сводятся к задачам предсказания случайных процессов. В теории случайных процессов для тех целей подходят экстраполяции случайных функций, построение автокорреляционных функций, эволюционное моделирование и другие.
Прогнозирование случайных процессов является слабоструктурированной задачей: методы прогнозирования, приемлемые по сложности и трудоемкости, могут не обеспечить требуемую точность прогноза. Поэтому при использовании упрощенных методик прогнозирования предусматриваются процедуры корректировки алгоритмов с целью их непрерывного совершенствования.
Практически все модели строятся в предположении независимости случайных событий (атак),а для обеспечения их работы необходимы большие объемы исходных, получение которых сопряжено с большими трудностями.
При оценке уязвимости безопасности считается, что:
моделями должны пользоваться квалифицированные специалисты, которые в каждой конкретной ситуация могли бы отобрать наиболее адекватно модель;
модели преимущественно должны использоваться для оценки поведения показателей уязвимости в возможных диапазонах их изменений;
для оценки адекватности моделей, исходных данных и рекомендаций нужно привлекать высококвалифицированных экспертов.
АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ.
Вопросы анализа и управление рисками при обеспечении безопасности исследуются в разных странах достаточно давно, Общим является то, что при обеспечении безопасности исследуются два аспекта: формальный и практический. При формальном подходе рассматриваются и учитываются критерии, которым должны соответствовать защищаемые объекты и технологии. При практическом аспекте исследуют и реализуют конкретные комплексы мер безопасности применительно к рассматриваемым объектам и технологиям. Попытки стандартизации критериев, которым должна соответствовать защищенные объекты и технологии, насчитывают более 20 лет. Они, в основном, связываются с этапами анализа рисков, на которых определяются угрозы безопасности, и оценкой уязвимости элементов объектов и технологий с последующим уточнением требований к риску безопасности. Основными идеями поиска критериев является то, что правила обеспечения безопасности на всех этапах жизненного цикла безопасности должны носить комплексный характер и основываться на проверенных практикой приемах и методах. Система безопасности должна гарантировать некоторый минимальный уровень безопасности, обязательный для любого объекта и любой технологии. К настоящему времени выработана установка на обеспечение так называемого «базового уровня» безопасности, предполагающего упрощенный подход к анализу рисков, рассматривающего набор наиболее распространенных угроз безопасности без оценки их вероятностей. Здесь для нейтрализации угроз предлагается применять типовой набор контрмер. При этом вопросы эффективности защиты не должны рассматриваться. Подход рекомендуется в случае невысокой стоимости защищаемых объектов и технологий. Для более сложных случаев, где базового уровня может оказаться недостаточным, предлагается расширенная установка с изучением параметров, характеризующих уровень безопасности защищаемых объектов и технологий, получением количественных оценок угроз безопасности, уязвимостей, ценностей объектных и технологических ресурсов. В отличие от базового варианта предлагается в том или ином виде производить оценку ценностей ресурсов, характеристик рисков и уязвимостей. Анализ, как правило, предлагается осуществлять для нескольких вариантов зашиты. На рис. 1 представлено схематическое определение требований к режиму безопасности на основе существующих представлений.
Вне зависимости от вида организации, размеров и типов защищаемых объектов и технологий, работы по обеспечению режима безопасности в том или ином виде в соответствии с общими критериями должны включать следующие этапы.
Наиболее важными и сложными этапами при обеспечении режима безопасности считаются задачи оценки рисков, обоснования требований к методикам оценки рисков и управления рисками.
Пока нет согласованного научно-обоснованного подхода или общественного метода решения этих задач.
В условиях отсутствия согласия среди специалистов по анализу риска, понятной и приемлемой для пользователей может считаться то средство, которое оказывается адекватным задаче.
Под термином «управление риском» понимается процесс определения риска, применение мер и средств защиты для сокращения риска и определения после этого, приемлем ли остаточный риск.
В процессе определения риска проводится:
оценка возможных потерь, связанных с использованием различных технологий и объектов защиты;
анализ потенциальных угроз и уязвимых мест объектов технологий, которые влияют на оценки возможных потерь;
выбор оптимальных по цене мер и средств защиты, которые сокращают риск до приемлемого уровня.
Управление риском преследует две цели:
измерение риска (оценка риска) и выбор соответствующих мер и средств защиты, сокращающих риск до приемлемого уровня (уменьшение риска);
стратегии управления рисками разных классов сводятся к уменьшению риска, отклонению от риска, изменению характера риска и принятию риска.
Многие риски удается существенно уменьшить путем использования весьма простых и дешевых контрмер. От некоторых классов рисков можно уклониться. При невозможности уклонения от риска или его эффективного уменьшения возможны некоторые виды перестраховки. Но многие риски не могут быть уменьшены до пренебрежительно малых величин. Поэтому необходимо знать остаточную величину риска.
На основе учета принимаемых во внимание рисков создается стратегия и методология управления.
Если методологии сложны при использовании, требуют очень точных исходных данных, или результаты окажутся слишком сложными для того, чтобы сделать вывод, каким является реальный риск, то эти методы не будут полезны и не смогут способствовать созданию эффективной защиты.
Если же методологии не позволят добиться приемлемой точности лри определении значений таких переменных как потери, вероятности и стоимости, полученные результаты могут оказаться слишком простыми и не будут отражать истинного риска объектов и используемых технологий.
Вообще-то говоря, устроил бы такой подход к оценке риска, который бы обеспечивал применение методики понятной, легко используемой и приводящий к результатам, которые могут эффективно обеспечивать безопасность,
На сегодня известно много методов вычисления риска. Они зависят от значений потерь и вероятностей. Способы интерпретации значений риска в них недостаточно прозрачны и не всегда понятны пользователям.
В этих условиях наиболее приемлемым может быть широко распространенный подход, состоящий в разработке базовых наборов средств и мер защиты, необходимых для заранее определенных «стандартных» (типовых) уровней риска. Подход позволяет определить уровень риска для определенных ценностей используемых объектов и технологий, следовать рекомендациям в отношении полученного уровня риска и внедрять методы защиты, которые принято считать адекватными.
Подход полезен из-за реализации согласованной защиты для конкретных типов ценностей.
Выгода подхода не только в обеспечении методологией анализа риска, но также информацией, позволяющей понимать политику безопасности, основанную на базовых наборах средств и мер защиты.
В рамках этого подхода исследуются проблемы, решаемые при оценке безопасности;
Ценности - что должно быть защищено.
Угроза - от чего надо защищать ценности и какова вероятность реализации угроз.
Воздействия - каковы будут непосредственные разрушения (последствия реализации угроз).
Последствия - какие будут долгосрочные результаты угрозы (например: ущерб репутации, бизнесу и т.п).
Меры защиты - какие эффективные меры требуются для защиты ценностей.
Риск - после реализации мер защиты, приемлем ли риск?
Процесс оценки риска здесь проводится в два шага. На первом определяют границы анализа, требуемую детализацию описания объекта, технологии при оценке и методологию, которой следует придерживаться. На втором шаге проводится анализ риска. Анализ риска может быть разбит на идентификацию ценностей, угроз и уязвимых мест, оценку вероятностей и измерение риска.
Так как существуют взаимосвязи выделенных показателей, то целесообразно построение некоторой информационной модели безопасности, исследуя которую можно обоснованно выбрать систему контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью. Частью контрмер должны быть рекомендации по проведению регулярных проверок эффективности системы защиты.
Основная цель построения таких моделей в нахождении эффективных методов защиты, чтобы сделать остаточный риск приемлемым.
Минимизация риска может состоять из:
Определения областей, где риск является недопустимо большим;
Выбора наиболее эффективных средств защиты;
Оценивания мер защиты и определения, приемлемый ли остаточный риск.
Процесс управления и оценки риска сводиться тогда к:
Определению степени детализации, границ анализ и методологии;
Идентификации и оценке ценностей;
Идентификации угроз и определению вероятностей;
Измерению риска;
Уменьшению риска;
Выбору соответствующих средств защиты;
Внедрению и испытанию средств защиты;
Проверке остаточного риска.
Определение степени детализации, границ анализ и методологии.
Определяется направление, в котором будут прилагаться усилия при управлении риском. Выделяется, что из объекта, технологий (границы) и с какой детальностью (степенью детализации) будет рассматриваться в процессе управление рисками. Факторами, которые определяют положения границы при анализе могут быть границами владения объекта/технологии или управления ими. Также выбирается степень детализации описания объекта/технологии при управлении риском. Степень детализации представляется сложной логической моделью всего объекта/технологии или его части, отражающей в рамках заданной границы глубину процесса управления риском.
Идентификация и оценка ценностей.
В ходе оценки ценностей выявляются и назначаются стоимости объекта. Определение и оценка стоимости позволяет первоначально разделить области не те, которые могут быть опущены, и на те, которые должны рассматриваться как высокоприоритетные.
Для идентификации и оценки ценностей могут использоваться различные методы. Обычно в методологии риска, выбранной для анализа, содержатся и рекомендации по выявлению и оценке ценностей. В общем случае ценности могут быть оценены на основании воздействий и последствий для объекта/технологии. Оценка может включать не только стоимость замены ценностей, но и последствия для раскрытия, искажения, разрушения или прочие ценности.
В методологиях оценки риска рекомендуется вид представления стоимости ценностей. Чисто количественные методологии могут использовать долларовые или рублевые стоимости. В других методологиях рекомендуется оценку ценностей выражать качественными терминами. По ним стоимость ценностей может быть представлена в терминах потенциальных потерь, которые могут быть основаны на стоимости восстановления* потерях при непосредственном воздействии и последствий, ранжированных на высокие, средние и низкие потери. Назначение чисел этим уровням (З-высокие, 2-средние, 1-низкие) может помочь при измерении риска.
Идентификация угроз и определение вероятностей
Результатом процесса должно быть указание враждебных действий, которое могло бы повредить объекту, вероятности того» что эти действия могут произойти, и уязвимых мест объекта, которые могут использоваться для реализации враждебных действий.
Чтобы достичь результата надо выявлять угрозы и уязвимые места и определять вероятности того, что эти угрозы могут реализоваться.
Концептуальный анализ может указать на абстрактные угрозы и уязвимые места; более длительный анализ может связать угрозу с конкретной компонентой.
Новые угрозы и уязвимые места должны учитываться, когда они обнаруживаются. Любая ценность объекта/технологии, которая определена как достаточно важная, должна быть исследована, чтобы можно было выявить те угрозы, которые могут потенциально повредить ей. При более детальной оценке особое внимание уделяется уточнению путей, с помощью которых эти угрозы могли бы происходить.
Вероятность появления угрозы может быть нормализована как значение, изменяющееся от 1 до 3 (1- низкая вероятность, 2- умеренная и 3- высокая).
Существующие средства и меры защиты объекта/технологии анализируются на предмет обеспечения или в рассматриваемое время адекватной защиты. Если средство защиты не обеспечивает адекватной защиты, это может рассматриваться как уязвимое место. После того, как определенные угрозы и связанные с ними уязвимые места идентифицированы, с каждой парой угроза - уязвимое место связывается вероятность реализации угрозы. Измерение вероятности задается методологией оценки риска, значения вероятности для базовых технологий безопасности может выбираться и из справочника данных.
Измерение риска. Мера риска представляется как описание видов неблагоприятных действий, воздействию которых может подвергаться объект/технология и вероятность того, что эти действия смогут произойти. Результат должен показать степень риска, связанного с определенными ценностями.
Качественные подходы часто связаны с измерением риска в качественных терминах, заданных с помощью шкалы или ранжирования.
Одномерные подходы изучают только ограниченные компоненты, многомерные - дополнительные компоненты (такие как надежность, безопасность или производительность и т. п.).
Риск
,
связанный с угрозой
рассматривается, как функция относительной
вероятности того, что угроза может
произойти
и ожидаемых потерь, которые будут
понесены при реализации угрозы
:
При стоимости потерь в интервале от 1 до 3 и таких же вероятностей появления угроз, риск рассчитывается в интервале от 1 до 9 (значения риска 1 или 2- низкие, 3 или 4- умеренные, 6 или 9- высокие).
Уменьшение риска. Задача процесса сводится к выбору соответствующих мер и средств защиты.
Приемлемость риска с критериями приемлемости направляется на осознание приемлемости текущего уровня риска.
Взаимосвязь между приемлемостью риска и выбором средств защиты итеративна. При использовании отношений <угроза - уязвимое место - риск>, подобранных в предыдущих процессах, выбирают те механизмы, которые смогли бы потенциально сократить или устранить риск угрозы.
При определении меры риска важно связывать ее со стоимостью средств защиты, определяемой через сумму покупки и реализации каждого из механизмов.
Стоимость может быть нормализована по использованному выше принципу: 1- будет соответствовать механизму с низкой ценой, 2- с умеренной стоимостью и 3 - механизму с высокой стоимостью. После назначения меры (стоимости) для средства защиты ее можно сравнивать с другими мерами.
Для вычисления отношения <риск/стоимость> используют меру риска и финансовую меру, связанную с каждым отношение <угроза/механизм> рассчитывают отношение риска к стоимости.
Отношение меньше 1 указывает на то, что стоимость механизма больше, чем риск, связанный с угрозой.
Для принятия решения в такой ситуации необходимо проанализировать меры: потери и вероятностей при оценке риска.
Внедрение и тестирование средств защиты.
Цель процесса в гарантировании правильной реализации объекта/технологии.
На этом этапе важно убедиться, что средство защиты не только обеспечивает заданную безопасность, но и не вступает в конфликт с некоторыми другими средствами защиты или функциональными возможностями.
В результате испытаний должна быть получена гарантия в том, что средство нормально функционирует и не мешает нормальному функционированию существующих средств.
Одобрение остаточного риска. После реализации средств защиты, их проверок и приемки, повторно рассматривается приемлемость риска. Риск, связанный с отношениями < угроза/уязвимое место>, необходимо уменьшить до приемлемого уровня или устранить вообще.
Если это сделать трудно или нельзя, следует пересмотреть решения, принятые на предыдущих шагах и найти надлежащие меры защиты.
Использование инструментальных средств при анализе рисков.
Для уменьшения трудоемкости проведения анализа рисков и выбора контрмер прибегают к применению, каких - либо инструментальных средств и специализированных программных продуктов.
В настоящее время на рынке есть около десятка программных продуктов для анализа и управления рисками базового уровня безопасности.
Широко используются и инструментальные методы. Одним из наиболее распространенных методов анализа и контроля рисков для информационных технологий является метод, в основу анализа рисков которого положена идентификация и вычисление уровней (мер) рисков, на основе оценок, присвоенных ресурсам, угрозам и уязвимости ресурсов.
Контроль рисков состоит в идентификации и выборе контрмер, позволяющих снизить риски до приемлемого уровня.
Формальный метод, основанный на этой концепции, позволяет убедиться, что защита охватывает в его систему и существует уверенность в том, что:
все возможные риски идентифицированы;
уязвимости ресурсов идентифицированы и их уровни оценены;
угрозы идентифицированы и их уровни оценены;
контрмеры эффективны;
расходы, связанные с безопасностью оправданы.
Исследование безопасности в этом методе проводится в три этапа:
Стадия 1; анализируется все, что касается идентификации и определения ценности ресурсов объектов/технологий. В конце стадии 1 заказчик исследования будет знать, достаточно ли ему существующей традиционной практики или он нуждается в продлении полного анализа безопасности.
Стадия 2: рассматривается все-, что относится к идентификации и оценке уровней угроз для групп ресурсов и их уязвимостей, В конце стадии 2 заказчик получает идентифицированные и оцененные уровни рисков для своих объекта / технологии.
Стадия 3: поиск адекватных контрмер. По существу это поиск варианта системы безопасности, наилучшим образом удовлетворяющей требованиям заказчика. В конце стадии 3 он будет знать, как следует модифицировать систему безопасности в терминах мер уклонения от риска, а также выбора и проработки, специальных мер противодействия, ведущих к снижению или минимизации оставшихся рисков.
Казкдая стадия считается законченной после детального обсуждения и согласования результатов с заказчиком.
Метод содержит в приложении перечень наиболее вероятных угроз и классов контрмер. Меры противодействия адекватные выявленным рискам и их уровням разбиты на 61 группу, условно объединенные в три категории:
около 300 рекомендаций общего плана;
около 1000 конкретных рекомендаций;
около 900 примеров того, как можно организовать защиту в данной ситуации.
Уровень угроз расценивается как очень высокий, высокий, средний, низкий и очень низкий.
Уровень уязвимости оценивается как высокий, средний, низкий.
Ценность физических ресурсов в методе определяется ценной их восстановления в случае разрушения.
Оценки возможного ущерба осуществляются на основе ряда критериев, в том числе таких как:
ущерб репутации организации;
нарушение действующего законодательства;
ущерб для здоровья персонала;
ущерб, связанный с разглашением персональных данных отдельных лиц;
финансовые потери от разглашения информации;
Из перечня критериев эксперты отбирают наиболее существенные, затем для выбранных критериев разрабатываются шкалы оценок.
По выставленным значениям оценивается существующий уровень угроз и уязвимостей, вычисляются уровни рисков и подбираются контрмеры.
Метод позволяет сравнивать эффективность различных вариантов защиты.
