- •2. Идентификация бизнес-операций
- •3. Идентификация ит-сервисов
- •4. Оценка значимости бизнес-операций
- •5. Перечень ит-ресурсов фнс россии, задействованных для обеспечения функционирования ит-ресурсов
- •6. Оценка вероятности угроз для ит.
- •7. Расчет риска
- •8. Сводная оценка рисков ra и bia
- •9. Определение rto и rpo ит-сервисов
- •10. Разработка вср ит-сервисов
- •11. Разработка плана тестирования вср.
- •Анализ всех рисков с применением реагирования на основе диаграммы вероятность угрозы
9. Определение rto и rpo ит-сервисов
ID Бизнес-операции |
Бизнес-операция |
Данные |
Оборудование |
Персонал |
RPO |
RTP |
БО1 |
Техническая поддержка |
Карта-наряд на выполнение ТО |
Сервер баз данных |
Группа инженеров |
2 часа |
2 часа |
БО2 |
Бухгалтерский учет |
Финансовые документы |
Сервер баз данных |
Бухгалтерский отдел |
2 часа |
4 часа |
БО3 |
Бухгалтерский учет |
Финансовые документы |
Сервер баз данных |
Бухгалтерский отдел |
2 часа |
4 часа |
БО4 |
Обеспечение безопасности |
Информационная структура |
Сервер баз данных |
Группа инженеров |
4 часа |
6 часов |
БО5 |
Бухгалтерский учет |
Финансовые документы |
Сервер баз данных |
Бухгалтерский отдел |
2 часа |
4 часа |
10. Разработка вср ит-сервисов
Номер детальной цели ИТ-контроля |
Название детальной цели контроля |
Описание детальной цели контроля |
DS5.1 |
Управление ИТ безопасность |
Организовать управление ИТ безопасностью на максимально возможном организационном уровне, чтобы действия по обеспечению безопасности соответствовали требованиям бизнеса. |
DS5.2 |
План по ИТ безопасности |
Наличие контролей позволяет убедиться в том, что цели общей политики безопасности корректно отражены в существующих регламентах и стандартах в области безопасности |
ME1.3 |
Мониторинг и оценка эффективности ИТ |
Эффективное управление эффективностью ИТ требует мониторинга. Данный процесс включает в себя определение индикаторов эффективности, систематическую и своевременную отчетность об эффективности. |
11. Разработка плана тестирования вср.
Наименование риска |
Контроль |
Несанкционированные изменения кода |
3 |
Плохо протестированные изменения кода |
2 |
Не установленные своевременно обновления и заплатки |
3 |
Сбой программного обеспечения |
2 |
Анализ всех рисков с применением реагирования на основе диаграммы вероятность угрозы
Рисунок 1 – Оценка воздействия на бизнес
Вывод: В ходе анализа были поставлены цели информационной безопасности предприятия и выделены актуальные классы риска. Также была проведена оценка воздействия на предприятие для выявленных классов риска. Вероятность реализации угроз средняя.
