Критерии_оценки влияния риска на бизнес-процессы (Kv)
1. В виде обобщенного значения показателя влияния на бизнес-процессы, как функции от вероятности сценария инцидента (в шкале степени влияния на бизнес). Пример в приложении Е (табл.Е.1b) [1]. Конечные значения величины влияния угрозы могут быть заданы в форме лингвистической переменной «малое» [0-2], «среднее» [3-4], «высокое» [5-6], «критичное» [7-8]. Значения в квадратных скобках определяют границы интервалов метрики рисков заданных табл. E.1b [1].
2. В форме экспертных оценок влияния на бизнес-процессы, заданных в форме лингвистической переменной «малое», «среднее», «высокое», «критичное».
Критерии_принятия риска (Kp)
Представляют собой определённые значения критериев оценки рисков и влияние, которые являются пороговыми при принятии решения. Так как эти критерии трудно определить в начальном цикле оценки рисков, процесс оценки рисков повторяется начиная с первого этапа «Установления контекста» организации (раздел 6)[1].
Инвентаризация и классификация информационных активов (этап 1)
Основная цель этапа - изучение бизнес-процессов организации, инвентаризация и классификация информационных активов АКБ «X-trimBank».
В результате выполнения этого этапа определяются приоритеты активов по их ценности. Модель классификации информационных активов необходимо представить в форме кортежа
<A, F, H, V> (1)
|
|
где
А (active) – информационный актив АКБ «X-trimBank» (по варианту задания).
F (form)– форма представления актива (процесс, база данных, бумажный документ, программное обеспечение, оборудование, архив и т.д.).
H (holder) –владелец актива.
V (value)– оценка ценности активов в форме терм-переменной, принимающей значения «критичная», «высокая», «средняя», «низкая». Возможна и количественная оценка ценности актива при его утрате, выходе из строя или компрометации.
Результаты представляются в форме таблицы, ранжированной по уровню ценности активов. По результатам анализа таблицы делаются выводы о ценности информационных активов и ответственных за их безопасность. Результаты анализа представляются в форме гистограмм «распределение активов по ценности» и «распределение активов по ответственным». По результатам анализа делаются выводы.
Пример по инвентаризации и классификации актива
Пример моделирования и классификации активов в следующей табл.
Таблица 3.
№№ | A (номер актива) | (БП-бизнес-процесс; Об-оборудование; По-программное обеспечение; Ос - операционная система; Ас-автоматизированная банковская система; Тк - телекоммуникационный канал связи ... ) | H (владелец: У-управляющий, З-заместитель, И-инж.-адм., Ф-отдел ФЛ, Ю-отдел Юрл) | V (ценность: высокая (В), средняя (С), низкая (Н) ) | Примечание
| ||
1 | 1 | БП | У | С | Техн. процесс | ||
2 | 4 | Об | З | Н | АРМ | ||
3 | 5 | Об | Ф | Н | Принтер |
Результаты анализа представляются в следующей форме (рис.4).
Рис.5
В конце анализа делаются выводы:
· Как распределяется ответственность персонала по активам ?
· Как распределяются активы по ценности ?
· Как распределяются активы по ценности и персоналу ?
Моделирование угроз и оценка рисков информационной безопасности (этап 2)
В таблице 4 приведены угрозы, актуальные для АКБ «X-trimBank[2, прил.1-С]
Таблица 4
Актуальные угрозы АКБ «X-trimBank
N (актив) | Вид угрозы | Содержание угрозы | ||
1.1 | Физический ущерб | Пожар | ||
1.2 | Ущерб, причиненный водой | |||
2.1 | Природные явления | Климатическое явление | ||
3.1 | Утрата важных сервисов | Авария системы кондиционирования воздуха или водоснабжения | ||
3.2 | Нарушение энергоснабжения | |||
3.3 | Отказ телекоммуникационного оборудования | |||
4.1 | Помехи вследствие излучения | Электромагнитное излучение | ||
4.2 | Электромагнитные импульсы | |||
5.1 | Компрометация информации | Перехват компрометирующих сигналов помех | ||
5.2 | Дистанционный шпионаж | |||
5.3 | Прослушивание | |||
5.4 | Кража носителей или документов | |||
5.5 | Кража оборудования | |||
5.6 | Поиск повторно используемых или забракованных носителей | |||
5.7 | Данные из ненадежных источников | |||
5.8 | Преступное использование аппаратных средств | |||
5.9 | Преступное использование программного обеспечения | |||
6.1 | Технические неисправности | Отказ оборудования | ||
6.2 | Неисправная работа оборудования | |||
6.3 | Нарушение функционирования программного обеспечения | |||
6.4 | Нарушение сопровождения информационной системы | |||
7.1 | Несанкционированные действия
| Несанкционированное использование оборудования | ||
7.2 | Мошенническое копирование программного обеспечения | |||
7.3 | Использование контрафактного или скопированного программного обеспечения | |||
7.4 | Искажение данных | |||
7.5 | Незаконная обработка данных | |||
8.1 | Компрометация функций | Ошибка при использовании | ||
8.2 | Злоупотребление правами | |||
8.3 | Фальсификация прав | |||
8.4 | Отказ в осуществлении действий | |||
8.5 | Нарушение работоспособности персонала |
|
|
Моделирование угроз для информационных активов банка проводится по результатам аудита. Модель угроз представляются в форме кортежа [3]
<Nt, T, A, Ny, YTA , [PTY,]UTA, M, [Ktv]>, (2)
где
N –угроза (наименование) или код (табл.4).
T –классификация угрозы по шкале [0, 1, 2].
A– наименование актива (объекта) или его код (табл.2), в отношении которого реализуется угроза.
Ny – наименование уязвимости или её код (табл.1).
YTA– уязвимости актива по этой угрозе, заданные по шкале [0, 1, 2].
PTY– вероятность реализации угрозы по этой уязвимости (в том случае, если угроза оценивается по шкале вероятности ).
UTA – оценка возможных результатов реализации угрозы, оценивается как ценность актива по шкале [ 0, 1, 2, 3, 4 ].
Ktv– показатель влияния на бизнес-процессы (при необходимости).
M– метрика комплексной оценки угроз с учетом уязвимостей и ценности актив [2, прил.Е.1.а] , рассчитываемая как сумма M=T+Yta+Uta. Вариант моделирования угроз по одному активу представлен в табл.5.
Таблица 5
Результаты моделирования угроз (фрагмент)
Nt | T | A | Ny | Yta | Uta | M |
8,5 | 2 | 3 | 50 | 2 | 5 | 9 |
5,3 | 2 | 39 | 50 | 2 | 3 | 7 |
7,5 | 2 | 3 | 48 | 2 | 5 | 9 |
8,1 | 1 | 8 | 48 | 2 | 4 | 7 |
8,5 | 2 | 29 | 48 | 2 | 5 | 9 |
8,2 | 0 | 35 | 48 | 2 | 3 | 5 |
8,5 | 2 | 39 | 48 | 2 | 3 | 7 |
8,4 | 2 | 3 | 44 | 2 | 5 | 9 |
8,2 | 1 | 8 | 44 | 1 | 4 | 6 |
8,2 | 2 | 29 | 44 | 2 | 5 | 9 |
8,2 | 2 | 39 | 44 | 2 | 3 | 7 |
5,3 | 2 | 39 | 41 | 2 | 3 | 7 |
7,5 | 2 | 8 | 25 | 2 | 4 | 8 |
7,5 | 2 | 29 | 25 | 1 | 5 | 8 |
7,3 | 2 | 29 | 22 | 2 | 5 | 9 |
8,1 | 0 | 35 | 22 | 1 | 3 | 4 |
8,1 | 2 | 39 | 22 | 2 | 3 | 7 |
7,3 | 2 | 3 | 21 | 1 | 5 | 8 |
7,3 | 2 | 19 | 21 | 2 | 4 | 8 |
7,3 | 2 | 29 | 21 | 2 | 5 | 9 |
7,3 | 0 | 35 | 21 | 1 | 2 | 3 |
7,3 | 2 | 39 | 21 | 2 | 4 | 8 |
8,1 | 2 | 3 | 20 | 1 | 5 | 8 |
8,5 | 2 | 8 | 20 | 1 | 4 | 7 |
8,1 | 1 | 19 | 20 | 2 | 5 | 8 |
8,2 | 2 | 3 | 19 | 2 | 5 | 9 |
5,9 | 1 | 8 | 19 | 1 | 4 | 6 |
5,9 | 2 | 19 | 19 | 1 | 4 | 7 |
Анализ проводится по сводной таблице (рис.5).
В результате анализа делаются выводы:
1. Как распределяются угрозы по вероятности и возможному ущербу ?
2. Как распределяются угрозы по степени опасности и ценности активов ?
3. Как распределяются угрозы по уязвимости активов и их ценности ?
A | (Все) | |||
| Данные |
|
|
|
Nt | Количество по полю Ny | Максимум по полю M | Максимум по полю Uta | Максимум по полю Yta |
7,3 | 6 | 9 | 5 | 2 |
8,1 | 5 | 8 | 5 | 2 |
8,2 | 5 | 9 | 5 | 2 |
7,5 | 4 | 9 | 5 | 2 |
1,1 | 4 | 6 | 5 | 2 |
1,2 | 4 | 6 | 5 | 2 |
8,5 | 4 | 9 | 5 | 2 |
6,2 | 3 | 8 | 5 | 1 |
6,3 | 3 | 9 | 5 | 2 |
6,1 | 3 | 8 | 5 | 2 |
3,2 | 2 | 9 | 5 | 2 |
5,9 | 2 | 7 | 4 | 1 |
5,4 | 2 | 7 | 5 | 1 |
5,3 | 2 | 7 | 3 | 2 |
7,4 | 1 | 9 | 5 | 2 |
8,4 | 1 | 9 | 5 | 2 |
3,3 | 1 | 8 | 5 | 2 |
5,7 | 1 | 7 | 5 | 1 |
Общий итог | 53 | 9 | 5 | 2 |
Рис.6
Рис.7.Диаграмма анализа результатов моделирования угроз
Обработка рисков (этап 3)
При находятся показатели рисков, необходимые для принятия плана обработки рисков, включающие:
· вариант обработки риска (снижение, сохранение, предотвращение или перенос риска) (Var), Var={снижение, перенос, отказ, сохранение }
· предлагаемые меры контроля и управления (Мс);
· затраты на меры контроля и управления (Zat).
Модель обработки рисков может быть представлена в виде:
<Nt, T, A, Ny, YTA , [PTY,] UTA, M, Var, Mc, Zat, [Ktv]> (3)
В том случае, если оценка ущерба определялась в форме значения шкалы ценности актива [0-4], для перехода к денежному эквиваленту оценки ущерба определяют предельные значения ущерба для каждой шкалы, а затем применяя процедуру рандомизации, вычисляют случайное значение ущерба для каждой угрозы. Например, «малозначимый» ущерб возможен до 30 000 руб,«средний» до 200 000 руб, «высокий» до 1000000 руб, «критичный» [3] до 5000000 руб и свыше 5000000 руб «недопустимый» [4].Тогда процедура вычисления ущерба для категории «высокий» будет Uta=RND(200000, 1000000), где RND–датчик случайных чисел в заданном интервале.
Если критерий вероятности угрозы ( Т) необходимо выразить в численных значениях возможности, тогда используется аналогичная процедура рандомизации значения Р. Вариант моделирования представлен на рис.8.
Рис.8.Обработка рисков
Анализ проводится по диаграммам и графикам.
В результате анализа делаются выводы:
1. Как распределяются рисков по вариантам обработки и ценности активов ?
2. Как распределяются риски по мерам контроля ?
3. Какие риски взаимосвязаны по мерам контроля и управления ?
4. Как распределяются затраты по мерам контроля и управления в зависимости от мер опасности угроз (М) ?
5. Как распределяются риски по степени влияния на бизнес процессы ?
Моделирование плана обработки рисков (этап 4)
Моделирование плана обработки рисков предполагает анализ модели плана по различным стратегиям управления рисками. Модель плана имеет следующий вид:
<Nt, T, A, Ny, YTA , [PTY,]Uat, M, Var, Mc, Zat, [Ktv], Sz, Su, Uat-Zat> (4)
где Sz- накопленная сумма затрат на меры контроля ранжированных рисков;
Su - накопленная сумма возможных последствий от реализации угроз;
Uat-Zat – разница между двумя суммами.
Основными стратегиями обработки рисков являются:
1. Принятие рисков для которых выполняется условие: (М≤Mz)Ç (Ktv≤Kv) .
2. Принятие рисков при условии … (разработать самостоятельно).
3. Принятие рисков при условии … (разработать самостоятельно).
4. Принятие рисков при условии … (разработать самостоятельно).
5. Принятие рисков при условии … (разработать самостоятельно).
6. Принятие рисков при условии … (разработать самостоятельно).
7. Принятие рисков при условии … (разработать самостоятельно).
Анализ рисков информационной безопасности и разработка предложений по реорганизации системы защиты информации с учетом требований по обеспечению непрерывности бизнеса. Кроме того, на этом этапе разрабатывается, при необходимости, новая рациональная схема размещения информационных активов. По результатам анализа плана обработки рисков делаются выводы и оцениваются остаточные риски. При высокоуровневой оценке рисков предлагаемые меры включают организационные мероприятия, физическую защиту активов, резервное копирование и антивирусное ПО. Вариант моделирования плана обработки рисков представлен на рис.9.
Рис.9. Результаты моделирования плана обработки рисков
Графики результатов моделирования п различным стратегиям управления рисками представляются в форме (рис.10).
Рис.10.
Дата добавления: 2018-02-15; просмотров: 1429; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!