Формализация методов анализа рисков информационной безопасности

Идентификация существующих и планируемых мер защиты информации. Выработка и характеристика предложений по снижению рисков. Описание и оценка уязвимостей активов, структурно-функциональная схема алгоритма анализа рисков информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.05.2018
Размер файла 476,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Формализация методов анализа рисков информационной безопасности

М.Ю. Рытов, Е.В. Лексиков

Рассмотрены вопросы анализа рисков информационной безопасности и алгоритм инструментального их анализа.

Ключевые слова: информационная безопасность, риски информационной безопасности, анализ рисков, алгоритм инструментального анализа.

При проведении высокоуровневого анализа, в котором рассматривается несколько десятков основных групп рисков, автоматизация процесса анализа рисков позволяет значительно экономить трудозатраты. Основная доля трудоёмкости при оценке и обработке рисков приходится не на их анализ, а на сбор информации, анализ защищенности информационных систем, проведение интервью и совещаний, обсуждение и согласование конечных и промежуточных результатов. Положительный эффект от автоматизированного, т. е. выполняемого по определённым и постоянным правилам и алгоритмам с использованием программного обеспечения, анализа рисков значительно выше при детализированной оценке, предполагающей рассмотрение нескольких сотен или даже тысяч рисков, так как в этом случае аналитическая работа существенно усложняется. В процессе оценки рисков специалисту необходимо пройти ряд последовательных этапов. Но в результате переоценки определенного риска (после выбора способа его минимизации) приходится периодически возвращаться к уже пройденному этапу[1-3].

В общем виде процесс анализа рисков информационной безопасности (ИБ) сводится к следующей последовательности:

1.Описание исследуемой информационной системы (ИС).

2.Идентификация и оценка угроз.

3.Идентификация и оценка уязвимостей.

4.Идентификация существующих и планируемых мер защиты информации.

5.Расчет и оценка рисков ИБ.

6.Выработка предложений по снижению рисков.

7.Рассмотрим ключевые аспекты процесса анализа рисков ИБ.

Описание исследуемой ИС. На первом этапе описываются все активы, имеющие ценность для организации и, следовательно, нуждающиеся в защите. Информацию об активах получают от их владельцев и пользователей.

В современных стандартах нет единого подхода к классификации активов. Выделяют следующие основные виды активов: информация, бизнес-процессы, оборудование, программное обеспечение, персонал, зоны (помещения и территории).

В процессе описания активы оценивают с точки зрения их ценности, причем оценка дается для каждой категории ИБ. В обязательном порядке рассматривают три основные категории ИБ: конфиденциальность, целостность и доступность. Так как различные активы могут быть по-разному оценены, необходимо привести эти оценки к общей основе. Для этого используют критерии оценки возможных последствий потенциальных происшествий. В качестве таких критериев можно рассматривать нарушение законодательства, финансовые потери, нарушение бизнесдеятельности, нарушение конфиденциальности, угроза личной безопасности и т. д. При этом для каждого уровня критерия определяют величину ценности актива.

В таком случае величина ценности актива может быть определена как наибольшее значение величин ценностей актива, полученных при сопоставлении их с уровнями критериев.

Также при оценке актива надо учитывать, что чем более значимые и многочисленные активы поддерживаются рассматриваемым активом, тем больше ценность этого актива. При этом необходимо учитывать степени (величины) зависимостей этих активов. Таким образом, необходимо определить зависимость одних активов от других, после чего оценить ценность актива с учетом его зависимостей. информация безопасность риск актив

Идентификация и оценка угроз и уязвимостей. Информацию для идентификации угроз и уязвимостей получают от владельцев и пользователей активов, руководства организации, специалистов и экспертов в области ИБ, а также из стандартов в области ИБ.

Для оценки угроз и уязвимостей применяются различные методы, в основе которых могут лежать [4]:

1) экспертные оценки;

2) статистические данные;

3) учет факторов, влияющих на уровни угроз и уязвимостей.

Экспертные оценки могут быть получены от владельцев и пользователей активов, руководства организации, специалистов и экспертов в области ИБ.

Накопление статистических данных о происшествиях, анализ их причин позволяют оценить угрозы и уязвимости в других ИС.

Наиболее объективный метод получения оценок основывается на учёте факторов, влияющих на уровни угроз и уязвимостей. Данный метод заключается в том, что экспертам выдаются опросные листы, содержащие вопросы, связанные с оцениваемой величиной, и ответы с заранее определенными значениями. Сумма значений выбранных ответов определяет оцениваемую величину. Основным недостатком этого метода является его трудоемкость, поэтому если значения оцениваются по шкале с малым количеством значений, данный метод использовать нецелесообразно.

Идентификация существующих и планируемых мер защиты информации. На данном этапе определяют существующие и планируемые меры защиты информации. При этом проводят переоценку значений угроз и уязвимостей.

Для определения тех или иных мер защиты можно использовать специальные каталоги, в которых содержится информация о применении мер защиты для определенных групп угроз и уязвимостей.

Расчет и оценка рисков ИБ. Расчет риска ИБ заключается в определении его уровня, выраженного в количественной или качественной величине, а оценка риска - в сравнении этого уровня с максимально допустимым (приемлемым) уровнем, а также с уровнями других рисков.

В простейшем случае расчет риска проводят по двум факторам: вероятности происшествия и тяжести возможных последствий.

Математически это можно выразить следующим образом:

Риб = Рпроисшествия • Vпотери , (1)

где Рпроисшествия - вероятность происшествия; Vпотери - тяжесть возможных последствий.

Таким образом, в данном случае риск есть математическое ожидание потерь.

Для детального расчета рисков учитывают три фактора: угрозу, уязвимость, величину потери. Математически это выражается следующим образом:

Риб = Ругрозы • Руязвимости • Vпотери, (2)

где Руязвимости - вероятность уязвимости.

Выражения (1) и (2) используют в случае количественных оценок риска.

Выработка предложений по снижению рисков. На основе результатов расчета и оценки рисков информационной безопасности на данном этапе определяются меры организационного характера, подбираются технические и программно-аппаратные средства защиты информации, предназначенные для снижения рассматриваемых рисков.

На основе ключевых аспектов методики анализа рисков ИБ можно сформулировать следующие требования к алгоритму их анализа:

1) работа с различными классификациями активов;

2) описание модели ис в виде взаимосвязанных активов;

3) работа с различными каталогами угроз, уязвимостей и контрмер;

4) использование различной размерности качественных шкал для оценки активов, угроз и уязвимостей;

5) анализ риска для различных категорий иб;

6) оценка ценности актива с учетом критериев оценки.

Структурно-функциональная схема алгоритма, соответствующего приведенным требованиям, представлена на рисунке.

Ключевым входным параметром алгоритма является профиль анализа рисков ИБ (далее профиль). Он представляет собой совокупность справочной информации, с помощью которой проводится анализ рисков ИБ. Профиль включает в себя следующую справочную информацию:

1) виды активов {A1 ,…, An};

2) виды угроз, их источники { Y1 ,…, Yn} + { I1 ,…, Im};

3) виды уязвимостей {YI1 ,…, YIn};

4) контрмеры {KM1 ,…, KMn};

5) критерии оценки ценности актива {K1 ,…, Kn} и их привязка к шкале оценки ценности актива;

6) категории ИБ {KIB1 ,…, KIBn};

7) допустимые взаимосвязи компонентов;

8) размерность качественных величин и их интерпретация.

Использование профиля позволяет унифицировать анализ рисков для разных исследуемых информационных систем, обеспечить воспроизводимость результатов, уменьшить количество ошибок на этапе ввода исходных данных.

Описание активов

Вход: профиль.

На данном этапе вводят информацию об активах, имеющих ценность, и их зависимостях, которую получают от их владельцев и пользователей. Информация вводится в рамках выбранного профиля.

Выход: модель информационной системы, описанная в рамках профиля, которая содержит перечень активов и описание их зависимостей.

Определение ценностей активов

Вход: профиль, модель информационной системы.

Для определения собственной ценности актива, а также для согласования количественных и качественных оценок его оценивают по одному или нескольким критериям (Ki), описанным в профиле. Математически это можно выразить следующим образом:

C0 = max {C1(K1), C2(K2), ... , Ci(Ki)},

где C0 - собственная ценность актива; C1, C2, Ci - величина ценности актива, выраженная через соответствующий критерий K1, K2, Ki.

Так как качественные значения (в случае их применения) нельзя использовать в математических выражениях, с каждым качественным уровнем сопоставляется числовое значение в виде натурального числа.

Для определения ценности актива в зависимости от других активов используется следующее выражение:

,

где С - ценность актива; round - функция округления до целого значения; СЗi - величина ценности i-го зависимого актива; Di - величина зависимости i-го зависимого актива; Dmax - максимальное значение зависимости; Cmax - максимальное значение ценности актива.

Выход: значения ценностей активов по шкале, определенной в профиле.

Описание и оценка угроз активов

Вход: профиль, модель информационной системы, экспертные оценки, статистические данные.

Актуальные угрозы описывают и оценивают в рамках выбранного профиля. Для оценки вероятности угрозы используется качественная шкала, определенная в профиле. Кроме этого в профиле определяется, на какие категории ИБ оказывает влияние угроза.

Выход: cписок актуальных угроз, описанных и оцененных в рамках профиля, и оценки их вероятностей.

Описание и оценка уязвимостей активов

Вход: профиль, модель информационной системы, перечень актуальных угроз, экспертные оценки.

На данном этапе в рамках выбранного профиля определяются уязвимости активов, через которые могут быть реализованы угрозы. Т. е. для каждой угрозы могут быть определены несколько уязвимостей.

Выход: перечень уязвимостей актива для каждой угрозы, описанных и оцененных в рамках профиля, и оценка их простоты эксплуатации.

Описание существующих контрмер

Вход: профиль, модель информационной системы, список актуальных угроз и уязвимостей, через которые они реализуются.

На данном этапе определяются и описываются существующие и планируемые контрмеры. Каждая контрмера указывается в противовес угрозе или уязвимости (соответственно при двухфакторном или трехфакторном анализе). При этом задается новая оценка вероятности реализации угрозы или оценка простоты эксплуатации уязвимости.

Выход: перечень контрмер, описанных в рамках профиля, оценки угроз и уязвимостей с учетом контрмер.

Расчет рисков

Вход: профиль, модель информационной системы, перечень угроз и уязвимостей, их оценки с учетом контрмер.

Расчёт информационных рисков проводится в несколько этапов:

1) определение уровня угрозы по уязвимости;

2) определение уровня угрозы по всем уязвимостям;

3) определение общего уровня угроз по ресурсу;

4) определение риска по каждому ресурсу ИС.

Выход: рассчитанные значения рисков в рамках выбранного профиля.

Оценка рисков

Вход: профиль, рассчитанные значения рисков.

На данном этапе значения рисков ранжируются и интерпретируются в соответствии с правилами, заданными в профиле, а также сравниваются с допустимым уровнем риска.

Рис. Структурно-функциональная схема алгоритма анализа рисков ИБ

Выход: ранжированный перечень рисков с назначенными приоритетами и сравнением с допустимым уровнем риска.

Таким образом, в результате реализации алгоритма инструментального анализа рисков ИБ возможно получить ранжированный перечень рисков для дальнейшего принятия решения по управлению ими.

СПИСОК ЛИТЕРАТУРЫ

1. Аверченков, В. И. Аудит информационной безопасности/ В.И. Аверченков, - М.: Флинта, 2011. - 269 с.

2. Астахов, А. М. Искусство управления информационными рисками / А.М. Астахов. - М.: ДМК Пресс, 2010. - 312 с.

3. Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. - М.: АйТи; ДМК Пресс, 2004. - 384 с.

4. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности.

5. РС БР ИББС-2.2-2009. Методика оценки рисков нарушения информационной безопасности.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа [207,4 K], добавлен 02.08.2012

  • Классификация основных рисков, их идентификация. Планирование и оценка рисков информационной системы в организации, принятие мер для устранения рисков. Определение точки безубыточности проекта. Расчет цены потерь и вероятности наступления риска.

    лабораторная работа [381,2 K], добавлен 20.01.2016

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Особенности функционирования предприятия и его информационной системы как объектов информационной безопасности. Функциональная оценка эффективности интегральной системы защиты информации, структурно-функциональная схема проекта по ее совершенствованию.

    курсовая работа [1,1 M], добавлен 28.05.2015

  • Общая характеристика и функции автоматизированной информационной системы. Анализ политики безопасность. Категории пользователей и оценка существующих рисков. Внедрение организационных мер по защите информации, оценка их экономической эффективности.

    дипломная работа [6,5 M], добавлен 08.06.2014

  • Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.

    курсовая работа [788,8 K], добавлен 27.04.2013

  • Разработка самообучающейся интеллектуальной информационной системы для анализа кредитоспособности заемщика и оценки кредитных рисков на основе подхода иммунокомпьютинга. Применение процедур кластеризации, классификации и формирования оценок рисков.

    курсовая работа [822,3 K], добавлен 09.06.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Организационная и функциональная структура объекта автоматизации. Методы и средства защиты информации. Инвентаризация объектов, потенциально требующих защиты. Классификация объектов информационной системы. Анализ возможных каналов утечки информации.

    контрольная работа [312,5 K], добавлен 30.09.2012

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.