
- •Понятие «управление иб». Причины построения систем уиб. Компоненты уиб.
- •Процессный подход к управлению безопасностью, модель pdca системы управления. Системы менеджмента безопасности, компоненты, цели управления и средства управления.
- •Нормативное обеспечение управления безопасностью: гост семейства 27000.
- •Нормативное обеспечение управления безопасностью: гост семейства 13335.
- •Система управления инцидентами: гост 18044
- •Управление рисками иб. Этапы процесса управления рисками. Гост р исо 31010
- •Качественные (матрица рисков, семейство методов fmea/fmeca, метод hazop), методы оценки рисков
- •Количественные (метод cba, rosi) методы оценки рисков
- •Методы с использованием деревьев fta и eta
- •Оценка рисков на основе модели информационных потоков (в методичке)
- •Оценка рисков на основе модели угроз и уязвимостей (в методичке)
- •Методы оценки рисков octave, coras, cramm, на основе гост р исо 17799
Количественные (метод cba, rosi) методы оценки рисков
CBA(Cost-Benefit Analysis)
Анализ затрат и выгод используется для учета значения риска после проведения мер безопасности.
Основная характеристика изменений в безопасности системы после применения мер безопасности есть само значение затрат / выгод в течение этого процесса.
CBA = (ALE до мер безопасности – ALE после мер безопасности – ACS),
где ACS (Annualized Cost of Safeguard) – затраты на меры безопасности за год.
ROSI (Return on Security Investments)
Также вводится понятие выгоды от вложений в безопасность - ROSI (Return on Security Investments). По аналогии с выгодой от инвестиций (ROI, Return On Investments),
ROSI = CBA/ACS,
или, что эквивалентно,
Такой подход позволяет использовать результаты оценки рисков для эффективного планирования мер безопасности.
Методы с использованием деревьев fta и eta
Анализ дерева отказов FTA (Fault Tree Analysis)
Анализ дерева отказов (FTA - Fault Tree Analysis) производится с помощью построения дерева отказов на основе полученной информации о системе.
Дерево отказов есть представление в виде направленного графа последовательности всевозможных взаимосвязанных событий, осуществление которых может привести к нарушению функционирования системы. В корне дерева находится результирующее событие - отказ системы, в листьях - исходные события. Взаимосвязь между событиями, приводящая/не приводящая к переходу на следующий уровень реализуется логическими функциями (в основном И/ИЛИ/исключающее ИЛИ и т.п.).
Анализ дерева событий ETA (Event Tree Analysis)
Анализ дерева событий подразумевает построение дерева событий на основе анализа всех возможных событий, происходящих в системе. В отличие от деревьев отказов, деревья событий используют индуктивную логику.
Деревья отказов могут быть использованы для анализа систем, в которых все или некоторые компоненты находятся в непрерывном функционировании. Инициирующее событие (стартовая точка для дерева событий) нарушает нормальную работу системы, и дальнейшие события развиваются по нескольким возможным сценариям, отраженным в дереве, зависящим от успехов/неудач в работе компонентов системы.
Оценка рисков на основе модели информационных потоков (в методичке)
Оценка рисков на основе модели угроз и уязвимостей (в методичке)
Методы оценки рисков octave, coras, cramm, на основе гост р исо 17799
Методики оценки рисков
Методика оценки рисков - последовательность действий (применение подходов)
Методика OCTAVE
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) - методика поведения оценки рисков в организации.
OCTAVE предполагает три фазы анализа:
Разработка профиля угроз, связанных с активом;
Идентификация инфраструктурных уязвимостей;
Разработка стратегии и планов безопасности.
Профиль угрозы включает в себя указания на актив (asset) - собственно, ресурс компании; тип доступа к активу (access) - физический, локальная сеть, др.; источник угрозы (actor) - внутренний, внешний; тип нарушения или мотив (motive) - преднамеренный, случайный; результат (outcome) - раскрытие данных, отказ в обслуживании, нарушение целостности.
По типу источника, угрозы в OCTAVE делятся на:
угрозы, исходящие от человека-нарушителя, действующего через сеть передачи данных;
угрозы, исходящие от человека-нарушителя, использующего физический доступ;
угрозы, связанные со сбоями в работе системы;
прочие.
Методика OCTAVE предлагает при описании профиля использовать "деревья вариантов". При создании профиля угроз рекомендуется избегать обилия технических деталей - это задача второго этапа исследования. Главная задача первой стадии - стандартизованным образом описать сочетание угрозы и ресурса.
Вторая фаза исследования системы в соответствии с методикой - идентификация инфраструктурных уязвимостей (используются сканеры безопасности).
Для каждого компонента определяется:
список уязвимостей, которые надо устранить немедленно (high-severity vulnerabilities);
список уязвимостей, которые надо устранить в ближайшее время (middle-severity vulnerabilities);
список уязвимостей, в отношении которых не требуется немедленных действий (low-severity vulnerabilities).
Разработка стратегии и планов безопасности - третья стадия исследования системы. Она начинается с оценки рисков, которая проводится на базе отчетов по двум предыдущим этапам. В OCTAVE при оценке риска дается только оценка ожидаемого ущерба, без оценки вероятности. Шкала: высокий (high), средний (middle), низкий (low). Оценивается финансовый ущерб, ущерб репутации компании, жизни и здоровью клиентов и сотрудников, ущерб, который может вызвать судебное преследование в результате того или иного инцидента.
Далее, разрабатывают планы снижения рисков нескольких типов:
долговременные;
на среднюю перспективу;
списки задач на ближайшее время.
Для определения мер противодействия угрозам в методике предлагаются каталоги средств.
Плюсы:
исследование возможно без привлечения сторонних экспертов
документация по OCTAVE общедоступна и бесплатна
Методика CRAMM
Это одна из первых методик анализа рисков в сфере ИБ - работа над ней была начата в середине 80-х гг.
В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа.
Исследование ИБ системы с помощью СRAMM проводится в три стадии:
установка границ исследования
оценка рисков при помощи матрицы рисков
идентификация контрмер
На первой стадии анализируется все, что касается идентификации и определения ценности ресурсов системы.
определения границ исследуемой системы: собираются сведения о конфигурации системы и о том, кто отвечает за физические и программные ресурсы, кто входит в число пользователей системы, как они ее применяют или будут применять.
Проводится идентификация ресурсов: физических, программных и информационных, содержащихся внутри границ системы.
Каждый ресурс необходимо отнести к одному из предопределенных классов.
Затем строится модель информационной системы с позиции ИБ. Для каждого важного информационного процесса строится дерево связей используемых ресурсов.
Ценность физических ресурсов в CRAMM определяется стоимостью их восстановления в случае разрушения. Ценность данных и программного обеспечения определяется в следующих ситуациях:
недоступность ресурса в течение определенного периода времени;
разрушение ресурса;
нарушение конфиденциальности;
модификация - рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;
ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу.
Для оценки возможного ущерба CRAMM рекомендует использовать следующие параметры:
ущерб репутации организации;
нарушение действующего законодательства;
ущерб для здоровья персонала;
ущерб, связанный с разглашением персональных данных отдельных лиц;
финансовые потери от разглашения информации;
финансовые потери, связанные с восстановлением ресурсов;
потери, связанные с невозможностью выполнения обязательств;
дезорганизация деятельности.
Для данных и программного обеспечения выбираются применимые к данной ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10. При низкой оценке по всем используемым критериям (3 балла и ниже) считается, что рассматриваемая система требует базового уровня защиты (для этого уровня не требуется подробной оценки угроз ИБ) и вторая стадия исследования пропускается.
На второй стадии рассматривается все, что относится к идентификации и оценке уровней угроз для групп ресурсов и их уязвимостей. На этой стадии оценивается существующий уровень угроз и уязвимостей, вычисляются уровни рисков и анализируются результаты.
Ресурсы группируются по типам угроз и уязвимостей. Оценка уровней угроз и уязвимостей производится на основе исследования косвенных факторов.
Уровень угроз оценивается, как очень высокий, высокий, средний, низкий и очень низкий. Уровень уязвимости оценивается, как высокий, средний и низкий.
На основе этой информации рассчитываются уровни рисков в дискретной шкале с градациями от 1 до 7. Полученные уровни угроз, уязвимостей и рисков объединяются в матрице рисков.
Третья стадия исследования заключается в поиске адекватных контрмер. На этой стадии CRAMM генерирует несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням.
Таким образом, CRAMM - пример методики расчета, при которой первоначальные оценки даются на качественном уровне, и потом производится переход к количественной оценке (в баллах).
Плюсы:
+ Метод является универсальным и подходит как для крупных, так и для малых организаций, как правительственного, так и коммерческого сектора. (есть различные версии ПО: Коммерческий профиль (Commercial Profile), для правительственных организаций - Правительственный профиль (Government profile))
Минусы:
- нет сопроводительной документации
- нет способов информирования сотрудников
- нет оценки обхода риска
- отсутствует описание мониторинга эффективного управления рисками.
CORAS
Представляет собой комбинацию механизмов описания ИС (UML диаграммы) и разновидностей анализа (Fault Tree Analysis, Effect Criticality Analysis и др.).
Анализ рисков состоит из семи фаз.
Фаза 1. Вводный этап. Аналитики собирают информацию: задачи, терминологии, ресурсы, области анализа.
Фаза 2. Анализ высокого уровня. Определяются уязвимости и сценарии реализации угроз. Идентифицируются ресурсы (прямые и косвенные) и определяются основные риски. Составляется таблица высокоуровневых рисков. (Столбцы: инициатор, нарушение, причина нарушения)
Фаза 3. Одобрение. Шкалы последствий (для нежелательных инцидентов) и шкалы вероятностей. Определяются критерии оценки рисков. Составляется таблица ресурсов (сортируется по важности). Итогом этого этапа является составление матрицы оценки рисков и определение является ли риск допустимым или должен быть оценен.
Фаза 4. Идентификация рисков. Цель: выявить как можно больше потенциальных нежелательных инцидентов, а также сценарии реализации угроз. Строятся UML-диаграммы в соотв. с тремя типами угроз: случайные, умышленные, не связанные с чел. фактором.
Фаза 5. Оценка рисков. Последствия оцениваются для каждой связи “нежелательный инцидент - ресурс”.
Фаза 6. Вычисление рисков. Значение риска определяется с помощью матрицы оценки рисков. (строки - вероятность, столбцы - значимость последствий).
Фаза 7. Методы противодействия рискам. Цель: устранение рисков, уменьшение затрат. В первую очередь устраняются неприемлемые риски.
Минусы методики: не предусмотрена периодичность проведения оценки рисков, нельзя оценить эффективность инвестиций, вложенных во внедрение мер безопасности, отсутствует формализованная процедура принятия остаточных рисков.
Плюсы: бесплатная, и не требуется значительных ресурсов для установки.