- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Алгоритм проведения анализа информационного риска на предприятии
8.1
Алгоритм проведения анализа информационного риска на предприятии
Содержание
Введение ........................................................................................................................... |
8.3 |
|
1. |
Оценка возможного ущерба (потерь) ..................................................................... |
8.3 |
2. |
Алгоритм проведения анализа информационного риска на предприятии ......... |
8.4 |
3. |
Стратегия управления рисками ............................................................................... |
8.6 |
4. |
Проверка системы защиты информации ............................................................... |
8.9 |
Заключение .................................................................................................................... |
8.10 |
|
8.2
Алгоритм проведения анализа информационного риска на предприятии
Введение
Информационный риск, характеризующий степень неопределенности исхода принимаемых решений по за щите информации, непосредственно связан с величиной ущерба, который наступает в случае реализации какой либо угрозы информационной безопасности.
Оценка ущерба в случае реализации информационного воздействия на систему дело достаточно сложное. Здесь чаще всего используются экспертные оценки квалифицированных специалистов. Кроме того, иногда бывает по лезно оценить вероятность самого нападения на те или иные защищаемые ресурсы. Этим вопросам и посвящено это занятие.
1. Оценка возможного ущерба (потерь)
Желательно, чтобы эта оценка была количественной. В качестве возможных вариантов оценки потерь могут быть использованы как точные методы современной математики, так и методы экспертных оценок, которые весьма широко используются при решении подобных задач.
Необходимо отметить, что в том случае, если затрагиваются интересы третьей стороны, которая по роду деятельности вашей организации доверила вам деньги, ценные бумаги, личные данные и т.п., необходимо и третью сторону включать в рассмотрение оценки ущерба.
В общем случае существуют прямые и косвенные потери.
Прямые потери определяются непосредственными расходами, возникающими в результате нарушения ин" формационной безопасности, которые достаточно точно можно подсчитать.
К таким расходам можно отнести расходы на:
•замену оборудования; анализ причин нарушения информационной безопасности;
•производство, восстановление или покупку информационного ресурса;
•восстановление работоспособности АСОИ предприятия;
•вынужденный простой;
•упущенную выгоду (потерянный контракт);
•выплату неустоек, штрафов (за невыполнение обязательств контракта) и ряд подобных “непредвиден ных” расходов.
Косвенные потери оценить гораздо сложнее. К решению этой задачи, как правило, привлекаются опытные эксперты (опять экспертные оценки!).
Им приходится решать примерно следующие задачи:
•какими материальными затратами грозит нарушение конфиденциальности информации, включенной в Пере чень сведений, составляющих коммерческую тайну предприятия (информация о планах, переговорах, кон трактах, технологиях, управлении, организации производства и т.п.);
•во что обойдется восстановление доброго имени организации (престиж, авторитет, репутация, имя, имидж, т.е. так называемые ментальные потери);
•стоимость борьбы со слухами, дезинформацией, неправильной интерпретацией и непониманием (ком муникативные потери);
•стоимость восстановления отношений, доверия клиентов (банковских и не только), а также поиска но вых партнеров и клиентов взамен более не доверяющих фирме;
•стоимость восстановления позиций на рынке услуг или производства продукции
•и ряд других.
Для оценки косвенных потерь необходимо проанализировать путь достижения целей восстановительных дей ствий, исходя из которого может в значительной степени проясниться задача экспертного оценивания мате риального ущерба.
Естественно, что информационные потери требуют расходов на их восстановление, что приводит к времен ным задержкам, вызывающим соответствующие претензии пользователей, потерю интересов, а иногда и фи нансовые санкции.
Это свидетельствует о тесной взаимообусловленности прямых и косвенных потерь, что обязательно должно найти отражение в действиях экспертов при подсчете убытков и разработке плана реагирования на создав шуюся ситуацию.
При этом, например, затраты на восстановление репутации определяются степенью ее подрыва:
•негативная реакция отдельных чиновников, общественных деятелей;
•критика в средствах массовой информации, не имеющая широкого общественного резонанса;
8.3
Алгоритм проведения анализа информационного риска на предприятии
•негативная реакция отдельных депутатов Государственной Думы;
•критика в средствах массовой информации, имеющая последствия в виде крупных скандалов, парламен
тских слушаний, широкомасштабных проверок и т.п.; негативная реакция на уровне Президента и Правительства РФ.
То же можно сказать и о степени затрат на восстановление деятельности предприятия при его дезорганиза ции в случае недоступности данных если отсутствует доступ к информации 1 час, это одна ситуация, а если, например, сутки, это совсем другая.
В зависимости от последствий нарушения информационной безопасности потери могут выражаться и качествен ными характеристиками, например, низкие, средние, высокие и очень высокие. При этом каждому уровню соот ветствует определенный диапазон материального ущерба, совершенно конкретный для каждого предприятия.
Непосредственно с оценкой ущерба связана величина вероятности самого факта обращения оппонентов к интересующим их ресурсам (не путать с вероятностью реализации угроз!). На значение указанной вероятно сти оказывает непосредственное и косвенное влияние ряд факторов, таких, как:
•внутренняя ценность информационного ресурса стоимость потерь и влияние отсутствующего ресурса на работу организации (стоимость его замещения); если нарушитель имеет цель подорвать экономическое по ложение предприятия, то велика вероятность нападения на ресурс;
•внешняя ценность заинтересованность в этом ресурсе конкурента (цена, которую он готов запла тить за приобретение этого ресурса). Если ценность ресурса высока, но потребность в нем у конкурен тов в значительной степени удовлетворена, то вероятность нападения минимальна. В противном слу чае ваши оппоненты могут решиться на противоправные действия. Оценить заинтересованность кон курента в каком то ресурсе и спрогнозировать его действия достаточно сложно, но необходимо. Этим должен заниматься отдел экономической безопасности и аналитический (маркетинговый) отдел (если фирма небольшая специально выделенный сотрудник СБ).
•рыночная ценность стоимость и наличие этого ресурса на рынке (возможность приобретения ресурса в нужном количестве, нужного качества и в нужное время). Если данный ресурс доступен и цена прием лема, он вряд ли подвергнется нападению. В противном случае вероятность нападения возрастает. (Ин формацию о стоимости ресурсов и их доступности собирает маркетинговый отдел, предоставляя СБ ана литический обзор).
•уровень защиты (стоимость взлома защиты). Нарушитель только тогда решится на противоправные дей ствия, когда затраты на взлом системы защиты будут меньше стоимости ресурса (плюс потери пострадав шей стороны, которые дадут конкуренту преимущество во времени и финансах).
•возможность реализации ресурса после получения его оппонентом. Важно не только получить доступ к ресурсу, но и суметь воспользоваться им. А этому могут помешать по крайней мере два фактора огра ниченное время эффективного использования информации и уникальность ресурса (некоторые ресур сы легко идентифицировать).
Вероятность подвергнуться какому либо информационному ресурсу нападению со стороны оппонента прямо про порциональна сумме вероятностей, определенных для каждой из пяти позиций. Еще раз оговоримся, что эта веро ятность характеризует возможность самого нападения на информационную систему. А дальше уже может вестись речь о вероятности преодоления защиты.
В результате анализа информационных ресурсов можно выделить те из них, опасность нападения на которые наиболее высока. Видимо ранжирование конфиденциальной информации и в целом информационных ресурсов по степени опасности нападения будет оказывать решающее значение в выборе способов защи ты информации.
Однако уже здесь проявляется качество системы защиты информации (чем оно выше, тем меньше одна из со ставляющих общей вероятности – вероятности того, что оппонент решится на взлом системы защиты). А если по каждому информационному ресурсу добавить его уязвимость, т.е. вероятность удачного осуществления ата ки по одному или нескольким каналам доступа, то получим наиболее полную картину, характеризующую состо яние информационной безопасности АСОИ предприятия.
Таким образом, получены фактически все составляющие для оценки информационного риска на предприя тии.
2. Алгоритм проведения анализа информационного риска на предприятии
Общий алгоритм оценки рисков представлен на рис. 1.
На рис. 1 представлены все 6 этапов анализа риска (каждый из которых при желании может быть детализи рован). На первом этапе определяются сведения, составляющие для предприятия одну из тайн, которую при дется защищать.
Понятно, что такие сведения хранятся в определенных местах и на конкретных носителях, передаются по ка налам связи, обрабатываются для организации таких передач и наконец подлежат соответствующей профи лю предприятия переработке. При этом определяющим фактором в технологии обращения с информацией является архитектура АСОИ. В дальнейшем именно она во многом будет определять защищенность информа ционных ресурсов.
8.4
ИНФОРМАЦИОННЫЕ |
РЕСУРСЫ |
Алгоритм проведения анализа информационного риска на предприятии
Места |
|
|
|
|
|
|
хранения |
|
Каналы |
Способы и |
|
|
|
информации |
|
|
|
|
||
|
доступа, |
средства |
Способы |
|
|
|
Узлы |
|
|
Ущерб от |
|||
|
обеспечения |
|
||||
формальной |
|
утечки или |
и средства |
|
неправомерного |
|
|
воздействия |
информационной |
|
|||
обработки |
|
преодоления |
|
доступа к |
||
Узлы |
|
на |
безопасности |
защиты |
|
информа |
переработки |
|
информацию |
(в соответствии |
|
|
ционным |
|
|
с целями |
|
|
||
информации |
|
|
|
|
ресурсам |
|
|
|
защиты) |
|
|
||
Каналы |
|
|
|
|
|
|
|
|
|
|
|
|
|
передачи |
|
|
|
|
|
|
данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
Из
Перечня
сведений
Архитектура |
Угрозы |
|
Вероятные |
|
Уязвимости |
|
Ранжированный |
|
|
бреши |
|
|
|||||
АСОИ |
|
|
по каждой |
|
список |
|||
|
|
в обороне |
|
угрозе |
|
|||
|
|
|
|
|
угроз |
|||
|
|
|
|
|
|
|
||
Рис.1 Алгоритм анализа информационного риска на предприятии |
||||||||
|
|
|||||||
|
|
|||||||
В связи с этим необходимо еще раз подчеркнуть, что степень информационной безопасности определяется не только (а может быть и не столько) средствами и способами защиты, но и особенностями построения АСОИ. И когда говорят об АСОИ в защищенном исполнении, речь должна вестись прежде всего о выборе такой архи тектуры (топологии) системы обработки информации, расположения средств обработки конфиденциальной информации, выбора способов ее хранения и передачи, которые в значительной степени уменьшат количе ство мест доступа к информации.
Третий этап анализа риска – построение каналов доступа, утечки или воздействия на информационные ре сурсы основных узлов АСОИ. Каждый канал доступа характеризуется множеством точек, с которых можно “снять” информацию. Именно они и представляют угрозы на уровне применения средств недопущения не желательных воздействий на информацию.
Анализ способов защиты всех возможных точек атак соответствует целям защиты и его результатом должна быть характеристика возможных брешей в обороне, в том числе за счет неблагоприятного стечения обстоя тельств (4 ый этап).
На пятом этапе, исходя из известных на данный момент способов и средств преодоления оборонительных рубежей, определяются уязвимости (вероятности реализации угроз) по каждой из возможных точек атак.
Ну, и, наконец, заключительным аккордом является оценка ущерба организации в случае реализации каж дой из атак, который вместе с оценками уязвимости позволяет получить ранжированный список угроз ин формационным ресурсам.
Результаты действий по анализу риска желательно представить в виде, удобном для их восприятия и выра ботки решений по корректуре системы защиты информации. Пример табличного представления приведен в табл. 1.
Некоторые пояснения к таблице. Каждый информационный ресурс имеет несколько потенциальных угроз. Принципиально же анализирующего риски должна интересовать суммарная вероятность доступа к инфор мационным ресурсам, которая складывается из элементарных вероятностей доступа к отдельным точкам прохождения информации.
Величина информационного риска по каждому ресурсу определяется как произведение вероятности напа дения на ресурс, вероятности реализации угрозы и ущерба от информационного вторжения. В этом произве дении могут использоваться различные способы взвешивания составляющих.
Сложение рисков по всем ресурсам даст величину суммарного риска при принятой архитектуре АСОИ и внедрен ной в нее системы защиты информации.
8.5
