Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Методика оценки риска ГРИФ 2005 из состава Digital Security Office





Куканова Наталья, аналитик по информационной безопасности
Digital Security

На сегодняшний день существует две основные методики оценки рисков информационной безопасности: метод оценки рисков, основанный на построении модели угроз и уязвимостей, и метод оценки рисков, основанный на построении модели информационных потоков.

Разработка методики оценки риска - достаточно трудоемкая задача. Во-первых, такая методика должна всесторонне описывать информационную систему, ее ресурсы, ее угрозы и уязвимости. Сложность заключается в том, чтобы построить максимально гибкую модель информационной системы, которую можно было бы настраивать в соответствии с реальной системой. Во-вторых, методика оценки рисков должна быть предельно прозрачна, чтобы владелец информации, использующий ее, мог адекватно оценить ее эффективность и применимость к своей конкретной системе.

Остановимся подробнее на методах оценки информационного риска.

ГРИФ 2005 из состава Digital Security Office

Алгоритм: модель информационных потоков

Анализ рисков информационной безопасности осуществляется с помощью построения модели информационной системы организации. Рассматривая средства защиты ресурсов с ценной информацией, взаимосвязь ресурсов между собой, влияние прав доступа групп пользователей, организационные меры, модель исследует защищенность каждого вида информации.

В результате работы алгоритма программа представляет следующие данные:

Инвентаризацию ресурсов;

Значения риска для каждого ценного ресурса организации;

Значения риска для ресурсов после задания контрмер (остаточный риск);

Эффективность контрмер;

Рекомендации экспертов.

Введение в модель

Для того, чтобы оценить риск информации, необходимо проанализировать защищенность и архитектуру построения информационной системы.

Владельцу информационной системы требуется сначала описать архитектуру своей сети:

все ресурсы, на которых хранится ценная информация;

сетевые группы, в которых находятся ресурсы системы (т.е. физические связи ресурсов друг с другом);

отделы, к которым относятся ресурсы;

виды ценной информации;

ущерб для каждого вида ценной информации по трем видам угроз;

бизнес-процессы, в которых обрабатывается информация;

группы пользователей, имеющих доступ к ценной информации;

класс группы пользователей;

доступ группы пользователей к информации;

характеристики этого доступа (вид и права);

средства защиты информации;

средства защиты рабочего места группы пользователей.

Исходя из введенных данных, можно построить полную модель информационной системы компании, на основе которой будет проведен анализ защищенности каждого вида информации на ресурсе.

Основные понятия и допущения модели

Ресурс - физический ресурс, на котором располагается ценная информация (сервер, рабочая станция, мобильный компьютер и т.д.)

Сетевая группа - группа, в которую входят физически взаимосвязанные ресурсы.

Отдел - структурное подразделение организации.

Бизнес-процессы - производственные процессы, в которых обрабатывается ценная информация.

Группа пользователей - группа пользователей, имеющая одинаковый класс и средства защиты. Субъект, осуществляющий доступ к информации.

Класс группы пользователей - особая характеристика группы, показывающая, как осуществляется доступ к информации.

Основные классы групп пользователей:

Анонимные Интернет-пользователи;

Авторизованные Интернет-пользователи;

Обычные пользователи, осуществляющие локальный и удаленный доступ к информации;

Системные администраторы и офицеры безопасности (так называемые, суперпользователи), т.е. пользователи, имеющие исключительные права;

Пользователи, осуществляющие доступ к информации из офиса компании через Интернет;

Пользователи, осуществляющие доступ к информации из офиса компании по модему;

Мобильные Интернет-пользователи.

Средства защиты рабочего места группы пользователей - средства защиты клиентского места пользователя, т.е. ресурса, с которого пользователь осуществляет доступ к информации.

Характеристики группы пользователей - под характеристиками группы пользователей понимаются виды доступа группы пользователей (локальный либо удаленный доступ) и права, разрешенные группе пользователей при доступе к информации (чтение, запись или удаление).

Информация - ценная информация, хранящаяся и обрабатываемая в ИС. Т.е. объект, к которому осуществляется доступ. Исходя из допущений данной модели, вся информация является ценной, т.к. оценить риск неценной информации не представляется возможным.

Средства защиты - средства защиты ресурса, на котором расположена (или обрабатывается) информация и средства защиты самой информации, т.е. применяемые к конкретному виду информации, а не ко всему ресурсу.

Эффективность средства защиты - количественная характеристика средства защиты, определяющая степень его влияния на информационную систему, т.е. насколько сильно средство влияет на защищенность информации и рабочего места группы пользователей. Определяется на основе экспертных оценок.

Коэффициент локальной защищенности информации на ресурсе. Рассчитывается, если к информации осуществляется только локальный доступ. В этом случае клиентское место группы пользователей и ресурс, на котором хранится информация, совпадают; поэтому защищенность группы пользователей отдельно оценивать не нужно.

Коэффициент удаленной защищенности информации на ресурсе. Рассчитывается, когда к информации осуществляется удаленный доступ; т.е. по сути это суммарный коэффициент средств защиты объекта.

Коэффициент локальной защищенности рабочего места группы пользователей. Рассчитывается, когда группа пользователей осуществляет удаленный доступ к информации, т.е. это суммарный коэффициент защиты субъекта или клиентского места группы пользователей. Данный коэффициент невозможно определить для групп анонимных и авторизованных Интернет-пользователей.

Наследование коэффициентов защищенности. Если на ресурсе расположены несколько видов информации, причем к некоторым из них осуществляется доступ через Интернет (группами анонимных, авторизованных или мобильных Интернет-пользователей), то угрозы, исходящие от этих групп пользователей могут повлиять и на другие виды информации. Следовательно, это необходимо учесть. Если на одном из ресурсов, находящемся в сетевой группе, хранится информация, к которой осуществляют доступ указанные группы пользователей, то это учитывается аналогично для всех видов информации, хранящихся на всех ресурсах, входящих в сетевую группу. Механизм наследования будет подробно описан далее.

Базовое время простоя ресурса (без применения средств защиты) - время, в течение которого доступ к информации ресурса невозможен (отказ в обслуживании). Определяется в часах в год на основе экспертных оценок без учета влияния на информацию средств защиты. Базовое время простоя зависит от групп пользователей, имеющих доступ к ресурсу: время простоя увеличивается, если к ресурсу имеют доступ Интернет-пользователи.

Дополнительное время простоя ресурса - время простоя, в течение которого доступ к информации ресурса невозможен, обусловленное неадекватной работой программного или аппаратного обеспечения ресурса. Задается пользователем. Указывается в часах в год. (Исключение: время простоя не может задаваться для твердой копии).

Сетевое устройство - устройство, с помощью которого осуществляется связь между ресурсами сети. Например, коммутатор, маршрутизатор, концентратор, модем, точка доступа.

Время простоя сетевого устройства - время, в течение которого доступ, осуществляемый с помощью сетевого устройства, к информации ресурса невозможен из-за отказа в обслуживании сетевого устройства.

Максимальное критичное время простоя (T max) - значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.

Контрмера - действие, которое необходимо выполнить для закрытия уязвимости.

Риск - вероятный ущерб, который понесет организация при реализации угроз информационной безопасности, зависящий от защищенности системы.

Риск после задания контрмер - значение риска, пересчитанного с учетом задания контрмер (закрытия уязвимостей).

Эффективность комплекса контрмер - оценка, насколько снизился уровень риска после задания комплекса контрмер по отношению к первоначальному уровню риска.

Принцип работы алгоритма

Итак, пройдя первый этап (описание необходимых для модели данных), перейдем непосредственно к работе алгоритма модели.

Риск оценивается отдельно по каждой связи «группа пользователей - информация», т.е. модель рассматривает взаимосвязь «субъект - объект», учитывая все их характеристики.

Риск реализации угрозы информационной безопасности для каждого вида информации рассчитывается по трем основным угрозам: конфиденциальность, целостность и доступность. Владелец информации задает ущерб отдельно по трем угрозам; это проще и понятнее, т.к. оценить ущерб в целом не всегда возможно.

Рассмотрим принцип работы модели последовательно для одной связи «информация - группа пользователей» (для остальных считаем аналогично).







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.