- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
- •Основні відомості
- •1. Аналіз ризиків інформаційної безпеки
- •2. Метод coras
- •3. Програмне забезпечення coras
- •4. Каталоги it-Grundschutz
- •5. Приклад використання методу coras
- •Ідентифікація активів
- •Попередній аналіз небажаних подій
- •Попередній аналіз
- •Визначення критеріїв оцінки ризиків
- •Критерії оцінки ймовірності виникнення загрози
- •Критерії оцінки можливого збитку
- •Критерії визначення величини ризику
- •Ідентифікація ризиків
- •Оцінка ризику
- •Величина рівня ризику іб для персональних даних клієнтів
- •Величина рівня ризику іб для даних про валютні операції та технологію банківського продукту
- •Величина рівня ризику іб для даних про банківські рахунки клієнтів
- •Завдання до практичної роботи
- •Контрольні запитання
- •Рекомендована література
- •Додаток а Варіанти завдання
- •Додаток б
- •Інструкція до практичної роботи № 5
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
5. Приклад використання методу coras
Як приклад, розглянемо множину із трьох випадкових загроз для Банку. Отже, нехай це буде загроза зараження ПК працівника Банку шкідливим програмним кодом (віруси, троянський кінь тощо), загроза виведення з ладу послуги Інтернет-банкінгу (здійснення електронних платежів та керування рахунком) та загроза халатності персоналу Банку.
Ідентифікація активів
Рис. 2. Ідентифікація активів Банку
Для збереження діаграми CORAS у форматі .JPEG необхідно на області для малювання натиснути «Праву клавішу миші» File Save As Image File.
Попередній аналіз небажаних подій
Таблиця 1
Попередній аналіз
Хто / що є причиною? |
Як? Яким чином реалізується загроза? |
Що робить реалізацію можливою? |
Хакер |
Хакер заражає ПК операціоніста через впровадження шкідливого ПЗ. |
Відсутність / неефективність антивірусного ПЗ на ПК операціоніста. |
Хакер |
Хакер здійснює DoS/DDoS атаку на веб-сервер Банку. |
Відсутність в мережі Банку системи виявлення/запобігання втручань (IDS/IPS). |
Персонал (операціоніст, касир) |
Персонал порушує правила політики інформаційної безпеки Банку. |
Не задокументовано відповідальність безпосередньо кожного працівника. |
Визначення критеріїв оцінки ризиків
Таблиця 2
Критерії оцінки ймовірності виникнення загрози
Ймовірність виникнення |
Опис |
Дуже низька |
Малоймовірно (ймовірність виникнення 0,2-0,4) |
Низька |
Частота виникнення загрози в середньому 1 раз в 3 роки (ймовірність виникнення 0,4-0,6) |
Середня |
Частота виникнення загрози в середньому 1 раз на рік ( ймовірність виникнення 0,6-0,8 ) |
Висока |
Частота виникнення загрози декілька раз в рік (ймовірність виникнення більш 0,8) |
Дуже висока |
Частота виникнення загрози в середньому раз в місяць і частіше (ймовірність виникнення більше 0,9 ) |
Таблиця 3
Критерії оцінки можливого збитку
Збиток |
Опис |
Дуже низький |
Може зумовити незначний матеріальний збиток . |
Низький |
Інформація може бути цікава конкурентам, але не має комерційної цінності. Може зумовити здійснення неефективної діяльності одного підрозділу організації І / АБО неможливості оперативно виконувати розпорядження керівництва організації. |
Середній |
Може зумовити порушення зобов’язань організації, в тому числі до порушення належних зобов’язань зберігати конфіденційність інформації, що належить третій стороні, в результаті чого можливе пред’явлення цивільного чи кримінального позову проти організації в результаті заподіяння збитку І / АБО може зумовити втрату конкурентної переваги або сприяння несанкціонованим цілям і перевазі інших осіб чи організацій І / АБО інформація має цінність для конкурентів з огляду на те, що має комерційну цінність І / АБО може зумовити порушення належного управління організацією або її діяльністю (наприклад, може бути порушена діяльність ряду підрозділів організації) І / АБО можливе спотворення оперативної звітності. |
Високий |
Може зумовити часткову зупинку чи інше порушення основних операцій в організації. |
Дуже високий |
Може зумовити зупинку чи інше суттєве порушення основних операцій в організації. |
Таблиця 4
