Критерии_оценки влияния риска на бизнес-процессы (Kv)



1. В виде обобщенного значения показателя влияния на бизнес-процессы, как функции от вероятности сценария инцидента (в шкале степени влияния на бизнес). Пример в приложении Е (табл.Е.1b) [1]. Конечные значения величины влияния угрозы могут быть заданы в форме лингвистической переменной «малое» [0-2], «среднее» [3-4], «высокое» [5-6], «критичное» [7-8]. Значения в квадратных скобках определяют границы интервалов метрики рисков заданных табл. E.1b [1].

2. В форме экспертных оценок влияния на бизнес-процессы, заданных в форме лингвистической переменной «малое», «среднее», «высокое», «критичное».

Критерии_принятия риска (Kp)

Представляют собой определённые значения критериев оценки рисков и влияние, которые являются пороговыми при принятии решения. Так как эти критерии трудно определить в начальном цикле оценки рисков, процесс оценки рисков повторяется начиная с первого этапа «Установления контекста» организации (раздел 6)[1].

Инвентаризация и классификация информационных активов (этап 1)

Основная цель этапа - изучение бизнес-процессов организации, инвентаризация и классификация информационных активов АКБ «X-trimBank».

 

В результате выполнения этого этапа определяются приоритеты активов по их ценности. Модель классификации информационных активов необходимо представить в форме кортежа

                                          <A, F, H, V>                                           (1)

где         

А (active) – информационный актив АКБ «X-trimBank» (по варианту задания).

F (form)– форма представления актива (процесс, база данных, бумажный документ, программное обеспечение, оборудование, архив  и т.д.).

H (holder) –владелец актива.         

V (value)– оценка ценности активов в форме терм-переменной, принимающей значения «критичная», «высокая», «средняя», «низкая». Возможна и количественная оценка ценности актива при его утрате, выходе из строя или компрометации.

Результаты представляются в форме таблицы, ранжированной по уровню ценности активов. По результатам анализа таблицы делаются выводы о ценности информационных активов и ответственных за их безопасность. Результаты анализа представляются в форме гистограмм «распределение активов по ценности» и «распределение активов по ответственным». По результатам анализа делаются выводы.

Пример по инвентаризации и классификации актива

 

Пример моделирования и классификации активов в следующей табл.

Таблица 3.

 

№№

A (номер актива)  (БП-бизнес-процесс; Об-оборудование; По-программное обеспечение; Ос - операционная система; Ас-автоматизированная банковская система; Тк - телекоммуникационный канал связи ... ) H (владелец: У-управляющий, З-заместитель, И-инж.-адм., Ф-отдел ФЛ, Ю-отдел Юрл) V (ценность: высокая (В), средняя (С), низкая (Н) )

Примечание

1

1

БП

У

С

Техн. процесс

2

4

Об

З

Н

АРМ

3

5

Об

Ф

Н

Принтер

 

Результаты анализа представляются в следующей форме (рис.4).

 

 

Рис.5

 

В конце анализа делаются выводы:

· Как распределяется ответственность персонала по активам ?

· Как распределяются активы по ценности ?

· Как распределяются активы по ценности и персоналу ?

Моделирование угроз и оценка рисков информационной безопасности (этап 2)

В таблице 4 приведены угрозы, актуальные для АКБ «X-trimBank[2, прил.1-С]

 

Таблица 4

Актуальные угрозы АКБ «X-trimBank

 
N (актив) Вид угрозы Содержание угрозы
1.1

Физический ущерб

Пожар
1.2 Ущерб, причиненный водой
2.1 Природные явления Климатическое явление
3.1 Утрата важных сервисов Авария системы кондиционирования воздуха или водоснабжения
3.2   Нарушение энергоснабжения
3.3   Отказ телекоммуникационного оборудования
4.1 Помехи вследствие излучения Электромагнитное излучение
4.2   Электромагнитные импульсы
5.1 Компрометация информации Перехват компрометирующих сигналов помех
5.2   Дистанционный шпионаж
5.3   Прослушивание
5.4   Кража носителей или документов
5.5   Кража оборудования
5.6   Поиск повторно используемых или забракованных носителей
5.7   Данные из ненадежных источников
5.8   Преступное использование аппаратных средств
5.9   Преступное использование программного обеспечения
6.1 Технические неисправности Отказ оборудования
6.2   Неисправная работа оборудования
6.3   Нарушение функционирования программного обеспечения
6.4   Нарушение сопровождения информационной системы
7.1

Несанкционированные действия

Несанкционированное использование оборудования
7.2 Мошенническое копирование программного обеспечения
7.3   Использование контрафактного или скопированного программного обеспечения
7.4   Искажение данных
7.5   Незаконная обработка данных
8.1 Компрометация функций Ошибка при использовании
8.2   Злоупотребление правами
8.3   Фальсификация прав
8.4   Отказ в осуществлении действий
8.5   Нарушение работоспособности персонала

 

Моделирование угроз для информационных активов банка проводится по результатам аудита. Модель угроз представляются в форме кортежа [3]

                       

<Nt, T, A, Ny, YTA , [PTY,]UTA, M, [Ktv]>,           (2)

где         

              

          Nугроза (наименование) или код (табл.4).

          T –классификация угрозы по шкале [0, 1, 2].

          A– наименование актива (объекта) или его код (табл.2), в отношении которого реализуется угроза.

              

          Ny – наименование уязвимости или её код (табл.1).

          YTA– уязвимости актива по этой угрозе, заданные по шкале [0, 1, 2].

          PTYвероятность реализации угрозы по этой уязвимости (в том случае, если угроза оценивается по шкале вероятности ).

          UTA – оценка возможных результатов реализации угрозы, оценивается как ценность актива по шкале [ 0, 1, 2, 3, 4 ].

          Ktv– показатель влияния на бизнес-процессы (при необходимости).

          M– метрика комплексной оценки угроз с учетом уязвимостей и ценности актив [2, прил.Е.1.а] , рассчитываемая как сумма M=T+Yta+Uta. Вариант моделирования угроз по одному активу представлен в табл.5.

Таблица 5

Результаты моделирования угроз (фрагмент)

         

Nt

T

A

Ny

Yta

Uta

M

8,5

2

3

50

2

5

9

5,3

2

39

50

2

3

7

7,5

2

3

48

2

5

9

8,1

1

8

48

2

4

7

8,5

2

29

48

2

5

9

8,2

0

35

48

2

3

5

8,5

2

39

48

2

3

7

8,4

2

3

44

2

5

9

8,2

1

8

44

1

4

6

8,2

2

29

44

2

5

9

8,2

2

39

44

2

3

7

5,3

2

39

41

2

3

7

7,5

2

8

25

2

4

8

7,5

2

29

25

1

5

8

7,3

2

29

22

2

5

9

8,1

0

35

22

1

3

4

8,1

2

39

22

2

3

7

7,3

2

3

21

1

5

8

7,3

2

19

21

2

4

8

7,3

2

29

21

2

5

9

7,3

0

35

21

1

2

3

7,3

2

39

21

2

4

8

8,1

2

3

20

1

5

8

8,5

2

8

20

1

4

7

8,1

1

19

20

2

5

8

8,2

2

3

19

2

5

9

5,9

1

8

19

1

4

6

5,9

2

19

19

1

4

7

Анализ проводится по сводной таблице (рис.5).

В результате анализа делаются выводы:

1. Как распределяются угрозы по вероятности и возможному ущербу ?

2. Как распределяются угрозы по степени опасности и ценности активов ?

3. Как распределяются угрозы по уязвимости активов и их ценности ?

 

A

(Все)

 

Данные

 

 

 

Nt

Количество по полю Ny Максимум по полю M Максимум по полю Uta Максимум по полю Yta

7,3

6

9

5

2

8,1

5

8

5

2

8,2

5

9

5

2

7,5

4

9

5

2

1,1

4

6

5

2

1,2

4

6

5

2

8,5

4

9

5

2

6,2

3

8

5

1

6,3

3

9

5

2

6,1

3

8

5

2

3,2

2

9

5

2

5,9

2

7

4

1

5,4

2

7

5

1

5,3

2

7

3

2

7,4

1

9

5

2

8,4

1

9

5

2

3,3

1

8

5

2

5,7

1

7

5

1

Общий итог

53

9

5

2

 

Рис.6

 

Рис.7.Диаграмма анализа результатов моделирования угроз

Обработка рисков (этап 3)

При находятся показатели рисков, необходимые для принятия плана обработки рисков, включающие:

· вариант обработки риска (снижение, сохранение, предотвращение или перенос риска) (Var), Var={снижение, перенос, отказ, сохранение }

· предлагаемые меры контроля и управления (Мс);

· затраты на меры контроля и управления (Zat).

Модель обработки рисков может быть представлена в виде:

<Nt, T, A, Ny, YTA , [PTY,] UTA, M, Var, Mc, Zat, [Ktv]>           (3)

В том случае, если оценка ущерба определялась в форме значения шкалы ценности актива [0-4], для перехода к денежному эквиваленту оценки ущерба определяют предельные значения ущерба для каждой шкалы, а затем применяя процедуру рандомизации, вычисляют случайное значение ущерба для каждой угрозы. Например, «малозначимый» ущерб возможен до 30 000 руб,«средний» до 200 000 руб, «высокий» до 1000000 руб, «критичный» [3] до 5000000 руб и свыше 5000000 руб «недопустимый» [4].Тогда процедура вычисления ущерба для категории «высокий» будет Uta=RND(200000, 1000000), где RND–датчик случайных чисел в заданном интервале.

          Если критерий вероятности угрозы ( Т) необходимо выразить в численных значениях возможности, тогда используется аналогичная процедура рандомизации значения Р. Вариант моделирования представлен на рис.8.

 

 

Рис.8.Обработка рисков

 

Анализ проводится по диаграммам и графикам.

В результате анализа делаются выводы:

1. Как распределяются рисков по вариантам обработки и ценности активов ?

2. Как распределяются риски по мерам контроля ?

3. Какие риски взаимосвязаны по мерам контроля и управления ?

4. Как распределяются затраты по мерам контроля и управления в зависимости от мер опасности угроз (М) ?

5. Как распределяются риски по степени влияния на бизнес процессы ?

 

Моделирование плана обработки рисков (этап 4)

Моделирование плана обработки рисков предполагает анализ модели плана по различным стратегиям управления рисками. Модель плана имеет следующий вид:

 

<Nt, T, A, Ny, YTA , [PTY,]Uat, M, Var, Mc, Zat, [Ktv], Sz, Su, Uat-Zat>        (4)

где Sz- накопленная сумма затрат на меры контроля ранжированных рисков;

       Su - накопленная сумма возможных последствий от реализации угроз;

       Uat-Zat – разница между двумя суммами.

Основными стратегиями обработки рисков являются:

1. Принятие рисков для которых выполняется условие: (М≤Mz)Ç (Ktv≤Kv) .

2. Принятие рисков при условии … (разработать самостоятельно).

3. Принятие рисков при условии … (разработать самостоятельно).

4. Принятие рисков при условии … (разработать самостоятельно).

5. Принятие рисков при условии … (разработать самостоятельно).

6. Принятие рисков при условии … (разработать самостоятельно).

7. Принятие рисков при условии … (разработать самостоятельно).

 

Анализ рисков информационной безопасности и разработка предложений по реорганизации системы защиты информации с учетом требований по обеспечению непрерывности бизнеса. Кроме того, на этом этапе разрабатывается, при необходимости, новая рациональная схема размещения информационных активов. По результатам анализа плана обработки рисков делаются выводы и оцениваются остаточные риски. При высокоуровневой оценке рисков предлагаемые меры включают организационные мероприятия, физическую защиту активов, резервное копирование и антивирусное ПО. Вариант моделирования плана обработки рисков представлен на рис.9.

 


 

 

 

Рис.9. Результаты моделирования плана обработки рисков


 

 

Графики результатов моделирования п различным стратегиям управления рисками представляются в форме (рис.10).

 

 

Рис.10.

 


Дата добавления: 2018-02-15; просмотров: 1429; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!