Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 80358

.pdf
Скачиваний:
10
Добавлен:
01.05.2022
Размер:
4.33 Mб
Скачать

2)Организация информационной безопасности (2);

3)Менеджмент активов (2);

4)Защита человеческих ресурсов (3);

5)Физическая и экологическая безопасность (2);

6)Управление средствами связи и операциями (10);

7)Управление доступом (7);

8)Приобретение, разработка и поддержание в рабочем состоянии информационных систем (6);

9)Управление инцидентами информационной безопасности (2);

10)Менеджмент непрерывности бизнеса (1);

11)Соответствие нормативным требованиям (3).

Каждая основная категория защиты содержит следующее:

цель управления, формулирующая, чего надо достичь; и одно или более средств управления, которые

могут быть применены для достижения цели управления.

В 2012 году ISO/IEC 27002 был издан в виде российского стандарта ГОСТ Р ИСО/МЭК 27002-2012

«Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».

Как и первая часть, вторая часть стандарта BS 7799- 2:2005 в 2005 году была принята в качестве международного стандарта ISO/IEC 27001:2005 «Information technology - Security techniques - Information security management systems - Requirements».

Этот международный стандарт определяет требования для создания, внедрения, эксплуатации, постоянного контроля, анализа, поддержания в рабочем состоянии и улучшения документированной СМИБ в контексте общих деловых рисков

71

организации. Он определяет требования для реализации средств управления защитой, приспособленных к потребностям отдельных организаций или их подразделений. Этот международный стандарт применим ко всем типам организаций (например, коммерческие, государственные, некоммерческие организации).

ISO/IEC 27001 содержит нормативные требования для развёртывания и функционирования СМИБ, включая набор средств управления для управления и уменьшения рисков, относящихся к информационным активам, которые организация стремится защитить. Организации, использующие СМИБ, могут проводить её аудиторскую проверку и сертификацию соответствия. Цели управления и средства управления из приложения А стандарта ISO/IEC 27001 должны быть выбраны как часть этого СМИБпроцесса для того, чтобы удовлетворять определённые требования. Цели управления и средства управления, перечисленные в таблице А.1 стандарта ISO/IEC 27001, получены непосредственно из перечня целей управления и средств управления, перечисленных в разделах 5- 15 ISO/IEC 17799:2005 (ныне ISO/IEC 27002:2005), и

согласованы с ними.

В 2006 году международный стандарт ISO/IEC 27001:2005 был издан в виде ГОСТ Р ИСО/МЭК 27001-2006

«Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».

Третья часть британского стандарта BS 7799-3:2006 легла в основу международного стандарта ISO/IEC 27005:2008

«Information technology - Security techniques - Information security risk management». Однако, в отличие от стандартов, рассмотренных ранее, стандарт ISO/IEC 27005:2008 не является международной версией BS 7799-3:2006. Помимо BS 7799- 3:2006, в него были заложены также стандарты ISO/IEC TR 13335-3:1998 «Information technology - Guidelines for the management of information technology security - Part 3: Techniques for the management of information technology

72

security» и ISO/IEC TR 13335-4:2000 «Information technology - Guidelines for the management of information technology security -

Part 3: Selection of safeguards», потерявшие свою актуальность в

2008 году в связи с выходом стандарта ISO/IEC 27005:2008. Следует отметить американский стандарт в области

управления рисками NIST 800-30:2002 «Risk Management

Guide for Information Technology Systems; Recommendations of the National Institute of Standards and Technology» (Руководство по управлению рисками для систем информационных технологий. Рекомендации Национального института Стандартов и технологий), разработанный Лабораторией информационной технологии (ITL), основные положения которого также были учтены при разработке стандарта ISO/IEC 27005:2008.

В стандарте NIST 800-30:2002 рассматриваются вопросы интеграции управления риском в жизненный цикл развития системы. Предложена методология оценки риска, состоящая из 9-ти шагов:

1 – Характеристика системы;

2 – Идентификация угрозы;

3– Идентификация уязвимости;

4– Анализ контроля (управления);

5– Определение вероятности (возможности);

6– Анализ воздействия (влияния);

7– Определение риска;

8– Рекомендации по контролю (управлению);

9– Документальное оформление результатов.

Для уменьшения рисков предложено использование следующих опций:

принятие риска (Risk Assumption) - принимать потенциальный риск и продолжать использовать ИТсистемы, либо реализовать средства управления, позволяющее снизить риск до приемлемого уровня;

предотвращение риска (Risk Avoidance) - избегать рисков, устраняя причину риска и/или его

73

последствия (например, воздержаться от использования некоторых функций системы, или закрыть систему, когда риски полностью идентифицированы);

ограничение риска (Risk Limitation) - ограничивать имеющийся риск, реализовав и применив средства управления, которые минимизируют неблагоприятное воздействие осуществления угрозы для уязвимости (например, использование поддерживающего, профилактического или детективного (тайного) контроля;

планирование риска (Risk Planning) - управлять риском, путем разработки плана действий по уменьшению риска, который может предусматривать введение определенных приоритетов, реализацию и проведение контроля;

исследование и уведомление (Research and Acknowledgment) - понизить риск возможных потерь, путем уведомления о наличии уязвимости или недостатков в системе и исследования средств контроля для исправления уязвимости;

перенос риска (Risk Transference) - переместить риск, используя другие опции, чтобы получить компенсации за возможные потери, например, путем страхования.

Описана методология действий по уменьшению рисков, включающая следующие шаги:

1)определение приоритетов действий;

2)оценка рекомендованных опций контроля;

3)проведение анализа на рентабельность;

4)выбор средств контроля;

5)определение ответственности;

6)разработка плана реализации, включающего риски и соответствующие уровни рисков, распределенные по приоритетам действия, рекомендованные средства контроля,

74

запланированные средства контроля, ответственность должностных лиц, исходные данные, требования по сопровождению;

7) реализация выбранной системы контроля

Описана также процедура анализа рентабельности и остаточного риска, выделены ключевые факторы успешного управления рисками.

Модель управления рисками, предложенная в стандарте ISO/IEC 27005:2008, по сути, почти соответствует концепции BS 7799-3, а также NIST SP 800-30:2002. Все современные стандарты в области управления рисками - NIST SP 800-30, BS 7799-3 и ISO/IEC 27005:2008 отражают сложившийся в международной практике общий процессный подход к организации управления рисками. При этом управление рисками представляется как базовая часть системы менеджмента качества организации. Стандарты носят откровенно концептуальный характер, что позволяет экспертам по ИБ реализовать любые методы, средства и технологии оценки, отработки и управления рисками. С другой стороны, стандарты не содержат рекомендаций по выбору какого-либо аппарата оценки риска, а также по синтезу мер, средств и сервисов безопасности, используемых для минимизации рисков.

BS 7799-3 и ISO/IEC 27005:2008 определяют:

основные элементы процесса управления рисками;

процессную модель;

общий подход к управлению рисками;

процессы анализа и оценивания рисков;

способы качественного определения величины рисков;

способы обработки рисков;

процесс коммуникации рисков; примеры рисков, угроз, уязвимостей, активов,

ущербов, требований законодательства и нормативной базы.

75

В 2011 году был введен в действие ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». С введением данного ГОСТа стали недействительными ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий» и ГОСТ Р ИСО/МЭК ТО 13335-4-2007 «Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер».

Содержание стандарта ГОСТ Р ИСО/МЭК 27005-2010 было заложено в основу раздела 1.3. («Менеджмент риска информационной безопасности») настоящего пособия.

1.5.Инструментальные средства для управления рисками

Существует большое количество коммерческих программных продуктов, предназначенных для оценки рисков. Стандарт BS-7799 определяет критерии выбора программного продукта для оценки риска, согласно которым программный продукт должен:

охватывать все компоненты риска и взаимосвязь между компонентами;

включать модули для сбора данных, анализа и вывода результатов;

отражать политику и подход организации к оценке рисков;

формировать понятные и точные отчеты;

сохранять историю сбора и анализа данных;

содержать полную и понятную документацию; быть совместимым с программным и аппаратным

обеспечением, сопровождаться обучением и поддержкой.

76

Недостатки, свойственные многим программным продуктам, предназначенным для управления рисками, ограничивают их практическое применение. К числу наиболее распространенных недостатков следует отнести:

неполную совместимость с международными стандартами – например, очень мало продуктов было разработано специально для ISO 27001;

неполный охват активов – большинство продуктов сосредоточиваются только на ИТ активах, игнорируя остальные виды активов, которые, однако, не менее важны для информационной безопасности;

сложность использования – многие продукты слишком сложны в использовании;

затруднение процесса осознания рисков, так как расчет рисков выполняется автоматически и скрыт от пользователя;

те или иные проблемы с отображением русского языка, характерные для большинства импортных программных продуктов.

Рассмотрим далее наиболее популярные методы и соответствующие программные продукты для оценки и управления рисками информационной безопасности.

1.5.1. OCTAVE

Метод OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) – Оценка критичных угроз, активов и уязвимостей – разработан в университете Карнеги-Мелон для внутреннего применения в организации.

В настоящее время представлено три модификации метода OCTAVE:

Методология оценки рисков OCTAVE Method, подходящая для достаточно крупных организаций (от 300 человек и более).

Упрощенная методология оценки рисков OCTAVE-S, ориентированная на организации небольшого размера

77

(не более 100 человек).

Методология оценки рисков OCTAVE Allegro, которая может применяться консультантами на индивидуальной основе, без широкого вовлечения в процесс оценки рисков сотрудников организации.

В основе всех модификаций метода OCTAVE лежит набор четко определенных критериев, определяющих основные принципы, подходы, процессы, атрибуты и выходные данные оценки рисков.

Сущность универсальной методологии OCTAVE Method заключается в том, что для оценки рисков используется последовательность соответствующим образом организованных внутренних семинаров (workshops). Оценка и обработка рисков осуществляется в три этапа, которым предшествует набор подготовительных мероприятий, включающих в себя согласования графика семинаров, назначения ролей, планирование и координацию действий участников

На первом этапе, в ходе практических семинаров, осуществляется разработка профилей угроз, включающих в себя инвентаризацию и оценку ценности активов, идентификацию применимых требований законодательства и нормативной базы, идентификацию угроз и оценку их вероятности, а также определение системы организационных мер по поддержанию режима ИБ.

На втором этапе производится технический анализ уязвимостей информационных систем организации в отношении угроз, чьи профили были разработаны на предыдущем этапе, который включает в себя идентификацию имеющихся технических уязвимостей и оценку их величины.

На третьем этапе производится оценка и обработка рисков ИБ, включающая в себя определение величины и вероятности причинения ущерба в результате осуществления угроз безопасности с использованием уязвимостей, которые были идентифицированы на предыдущих этапах, определение

78

стратегии защиты, а также выбор вариантов и принятие решений по обработке рисков. Величина риска определяется как усредненная величина годовых потерь организации в результате реализации угроз безопасности.

Применение метода OCTAVE, как, впрочем, и любой другой методологии оценки рисков, не требует обязательного использования программного инструментария.

1.5.2. CRAMM

Метод CRАММ (CCTA Risk Analysis & Management Method – метод ССТА анализа и контроля рисков) был разработан в 1985 году Центральным агентством по компьютерам и телекоммуникациям (ССТА - Central Computer and Telecommunications Agency) Великобритании по заказу британского правительства и взят на вооружение в качестве государственного стандарта.

Вметоде CRAMM основной способ оценки рисков – это тщательно спланированные интервью, в которых используются подробные опросные листы.

Метод CRAMM используется в сотнях организаций по всему миру, благодаря, кроме всего прочего, и наличию весьма развитого программного инструментария, разрабатываемого британской компанией Insight Consulting, приобретенной в начале 2000-х годов концерном SIEMENS. Инструментарий CRAMM содержит базу знаний по рискам и механизмам их минимизации, средства сбора информации, формирования отчетов, а также реализует алгоритмы для вычисления величины рисков.

Вотличие от метода OCTAVE, в CRAMM используется несколько иная последовательность действий и методы определения величины рисков. Сначала выявляется сама целесообразность детальной оценки рисков. Если информационная система организации недостаточно критична, то

кней применятся стандартный набор механизмов контроля, описанный в международных стандартах и содержащихся в

79

базе знаний CRAMM, которая в основном базируется на британском стандарте BS 7799.

На первом этапе в методе CRAMM строится модель активов информационной системы, описывающая взаимосвязи межlу информационными, программными и техническими активами, а также оценивается ценность активов исходя из возможного ущерба, который организация может понести в результате их компрометации.

На втором этапе производится оценка рисков, включающая в себя идентификацию и оценку вероятности угроз, оценку величины уязвимостей и вычисление рисков для каждой тройки: актив – угроза – уязвимость. В CRAMM оцениваются так называемые «чистые» риски, безотносительно к реализованным в системе механизмам контроля. На этапе оценки рисков предполагается, что контрмеры вообще не применяются.

На заключительном этапе определяется набор контрмер по минимизации идентифицированных рисков и производится сравнение рекомендуемых и существующих контрмер, после чего формируется план обработки рисков.

Возможности программного инструментария CRAMM значительно превышают возможности, необходимые лишь для оценки рисков и включают в себя следующее:

база данных, содержащая 3000 контрмер, охватывающих все аспекты информационной безопасности, совместимая с BS 7799 и другими стандартами;

400 типов ресурсов ИС, более 25 различных видов ущерба, более 10 способов оценки ущерба, 38 типов угроз, более 150 возможных комбинаций ущерба, угрозы и уязвимости, 7 уровней риска;

набор инструментальных средств для прохождения процедуры аудита и сертификации на соответствие

BS 7799;

набор типовых политик безопасности и других

80

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]