Оценка Инф рисков. Оценка_информационных_рисков. Оценка информационных рисков
Скачать 0.98 Mb.
|
Оценка информационных рисков В общем случае процесс управления информационными рисками включает в себя следующие этапы: 1. Установление контекста: определение области оценки рисков ИБ, установление внешних и внутренних факторов. 2. Оценка рисков ИБ, включающая в себя: o идентификацию риска ИБ; o анализ риска ИБ; o сравнительную оценку риска ИБ; o оценку остаточного риска (при необходимости). 3. Обработка рисков ИБ (снижение, перенос, уклонение, принятие). 4. Мониторинг и пересмотр рисков ИБ. 5. Документирование и отчетность. Методики анализа рисков можно разделить на несколько категорий: • методики, использующие оценку риска на качественном уровне (например, по шкале "высокий", "средний", "низкий"). К таким методикам, в частности, относится FRAP; • количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch; • методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.). Методика CRAMM В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа. Исследование ИБ системы с помощью СRAMM проводится в три стадии. На первой стадии анализируется все, что касается идентификации и определения ценности ресурсов системы. Она начинается с решения задачи определения границ исследуемой системы: собираются сведения о конфигурации системы и о том, кто отвечает за физические и программные ресурсы, кто входит в число пользователей системы, как они ее применяют или будут применять. Проводится идентификация ресурсов: физических, программных и информационных, содержащихся внутри границ системы. Каждый ресурс необходимо отнести к одному из предопределенных классов. Затем строится модель информационной системы с позиции ИБ. Для каждого информационного процесса, имеющего, по мнению пользователя, самостоятельное значение и называемого пользовательским сервисом, строится дерево связей используемых ресурсов. Построенная модель позволяет выделить критичные элементы. Ценность физических ресурсов в CRAMM определяется стоимостью их восстановления в случае разрушения. Ценность данных и программного обеспечения определяется в следующих ситуациях: • недоступность ресурса в течение определенного периода времени; • разрушение ресурса - потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение; • нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц; • модификация - рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок; • ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу. Для оценки возможного ущерба CRAMM рекомендует использовать следующие параметры: • ущерб репутации организации; • нарушение действующего законодательства; • ущерб для здоровья персонала; • ущерб, связанный с разглашением персональных данных отдельных лиц; • финансовые потери от разглашения информации; • финансовые потери, связанные с восстановлением ресурсов; • потери, связанные с невозможностью выполнения обязательств; • дезорганизация деятельности. Для данных и программного обеспечения выбираются применимые к данной ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10. При низкой оценке по всем используемым критериям (3 балла и ниже) считается, что рассматриваемая система требует базового уровня защиты (для этого уровня не требуется подробной оценки угроз ИБ) и вторая стадия исследования пропускается. На второй стадии рассматривается все, что относится к идентификации и оценке уровней угроз для групп ресурсов и их уязвимостей. В конце стадии заказчик получает идентифицированные и оцененные уровни рисков для своей системы. На этой стадии оцениваются зависимость пользовательских сервисов от определенных групп ресурсов и существующий уровень угроз и уязвимостей, вычисляются уровни рисков и анализируются результаты. Ресурсы группируются по типам угроз и уязвимостей. Например, в случае существования угрозы пожара или кражи в качестве группы ресурсов разумно рассмотреть все ресурсы, находящиеся в одном месте (серверный зал, комната средств связи и т. д.). Оценка уровней угроз и уязвимостей производится на основе исследования косвенных факторов. CRAMM объединяет угрозы и уязвимости в матрице риска. Для составления матрицы риска используются: • шкала оценки уровней угрозы; • шкала оценки уровней уязвимости; • шкала оценки размера ожидаемых финансовых потерь. Шкала оценки уровней угрозы (частота возникновения). Описание Значение инцидент происходит в среднем, не чаще, чем каждые 10 лет очень низкий инцидент происходит в среднем один раз в 3 года низкий инцидент происходит в среднем раз в год средний инцидент происходит в среднем один раз в четыре месяца высокий инцидент происходит в среднем раз в месяц очень высокий Шкала оценки уровня уязвимости (вероятность успешной реализации угрозы). Описание Значение В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию меньше 0,33 низкий В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию от 0,33 до 0,66 средний В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию выше 0,66 высокий Исходя из оценок стоимости ресурсов защищаемой ИС, оценок угроз и уязвимостей, определяются составляется матрица оценки ожидаемый потерь. В ней второй столбец слева содержит значения стоимости ресурса, верхняя строка заголовка таблицы - оценку частоты возникновения угрозы в течение года (уровня угрозы), нижняя строка заголовка - оценку вероятности успеха реализации угрозы (уровня уязвимости). Матрица ожидаемых годовых потерь Значения ожидаемых годовых потерь (англ. Annual Loss of Expectancy) переводятся в CRAMM в баллы, показывающие уровень риска, согласно шкале. Шкала оценки уровня рисков В соответствии с приведенной ниже матрицей, выводится оценка риска. Матрица оценки риска Третья стадия исследования заключается в поиске адекватных контрмер. На этой стадии CRAMM генерирует несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням. Контрмеры можно объединить в три категории: около 300 рекомендаций общего плана; более 1000 конкретных рекомендаций; около 900 примеров того, как можно организовать защиту в данной ситуации. Таким образом, CRAMM - пример методики расчета, при которой первоначальные оценки даются на качественном уровне, и потом производится переход к количественной оценке (в баллах). Методика FRAP Методика "Facilitated Risk Analysis Process (FRAP)", предлагаемая компанией Peltier and Associates, разработана Томасом Пелтиером. Основные этапы оценки рисков по методике FRAP: 1. Определение защищаемых активов. Производится с использованием опросных листов, изучения документации на систему, использования инструментов автоматизированного анализа (сканирования) сетей. 2. Идентификация угроз. При составлении списка угроз могут использоваться разные подходы: o заранее подготовленные экспертами перечни угроз (checklists), из которых выбираются актуальные для данной системы; o анализ статистики происшествий в данной ИС и в подобных ей - оценивается частота их возникновения; по ряду угроз, например, угрозе возникновения пожара, подобную статистику можно получить у соответствующих государственных организаций; o "мозговой штурм", проводимый сотрудниками компании. 3. Определение вероятности возникновения угроз, оценка ущерба, который может быть нанесен данной угрозой, оценка уровня угрозы, исходя из полученных значений. При проведении анализа, как правило, принимают, что на начальном этапе в системе отсутствуют средства и механизмы защиты. Таким образом оценивается уровень риска для незащищенной ИС, что в последствии позволяет показать эффект от внедрения средств защиты информации (СЗИ). Оценка производится для вероятности возникновения угрозы и ущерба от нее по следующим шкалам. Вероятность (Probability): o Высокая (High Probability) - очень вероятно, что угроза реализуется в течение следующего года; o Средняя (Medium Probability) - возможно угроза реализуется в течение следующего года; o Низкая (Low Probability) - маловероятно, что угроза реализуется в течение следующего года. Ущерб (Impact) - мера величины потерь или вреда, наносимого активу: o Высокий (High Impact): остановка критически важных бизнес- подразделений, которая приводит к существенному ущербу для бизнеса, потере имиджа или неполучению существенной прибыли; o Средний (Medium Impact): кратковременное прерывание работы критических процессов или систем, которое приводит к ограниченным финансовым потерям в одном бизнес-подразделении; o Низкий (Low Impact): перерыв в работе, не вызывающий ощутимых финансовых потерь. Оценка определяется в соответствии с правилом, задаваемым матрицей рисков. Полученная оценка уровня риска может интерпретироваться следующим образом: o уровень A - связанные с риском действия (например, внедрение СЗИ) должны быть выполнены немедленно и в обязательном порядке; o уровень B - связанные с риском действия должны быть предприняты; o уровень C - требуется мониторинг ситуации (но непосредственных мер по противодействию угрозе принимать, возможно, не надо); o уровень D -никаких действий в данный момент предпринимать не требуется. Матрица рисков FRAP 4. После того как угрозы идентифицированы и дана оценка риска, должны быть определены контрмеры, позволяющие устранить риск или свести его до приемлемого уровня. При этом должны приниматься во внимание законодательные ограничения, делающие невозможным или, наоборот, предписывающие в обязательном порядке, использование тех или иных средств и механизмов защиты. Чтобы определить ожидаемый эффект, можно провести оценку того же риска, но при условии внедрения предлагаемого СЗИ. Если риск снижен недостаточно, возможно, надо применить другое СЗИ. Вместе с определением средства защиты, надо определить какие затраты (прямые и косвенные) повлечет его приобретение и внедрение. Кроме того, необходимо оценить, безопасно ли само это средство, не создает ли оно новых уязвимостей в системе. Чтобы использовать экономически эффективные средства защиты, нужно проводить анализ соотношения затрат и получаемого эффекта. При этом надо оценивать не только стоимость приобретения решения, но и стоимость поддержания его работы. В затраты могут включаться: o стоимость реализации проекта, включая дополнительное программное и аппаратное обеспечение; o снижение эффективности выполнения системой своих основных задач; o внедрение дополнительных политик и процедур для поддержания средства; o затраты на найм дополнительного персонала или переобучение имеющегося. 5. Документирование. Когда оценка рисков закончена, ее результаты должны быть подробно документированы в стандартизованном формате. Полученный отчет может быть использован при определении политик, процедур, бюджета безопасности и т.д. Методика OCTAVE OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluatio n) – методика поведения оценки рисков в организации, разрабатываемая институтом Software Engineering Institute (SEI) при университете Карнеги Меллон (Carnegie Mellon University). Особенность данной методики заключается в том, что весь процесс анализа производится силами сотрудников организации, без привлечения внешних консультантов. Для этого создается смешанная группа, включающая как технических специалистов, так и руководителей разного уровня, что позволяет всесторонне оценить последствия для бизнеса возможных инцидентов в области безопасности и разработать контрмеры. OCTAVE предполагает три фазы анализа: 1. разработка профиля угроз, связанных с активом; 2. идентификация инфраструктурных уязвимостей; 3. разработка стратегии и планов безопасности. Профиль угрозы включает в себя указания на актив (asset), тип доступа к активу (access), источник угрозы (actor), тип нарушения или мотив (motive), результат (outcome) и ссылки на описания угрозы в общедоступных каталогах. По типу источника, угрозы в OCTAVE делятся на: 1. угрозы, исходящие от человека-нарушителя, действующего через сеть передачи данных; 2. угрозы, исходящие от человека-нарушителя, использующего физический доступ; 3. угрозы, связанные со сбоями в работе системы; 4. прочие. Результат может быть раскрытие (disclosure), изменение (modification), потеря или разрушение (loss/destruction) информационного ресурса или разрыв подключения. Отказ в обслуживании (interruption). Методика OCTAVE предлагает при описании профиля использовать "деревья вариантов". При создании профиля угроз рекомендуется избегать обилия технических деталей – это задача второго этапа исследования. Главная задача первой стадии - стандартизованным образом описать сочетание угрозы и ресурса. Пример профиля угрозы Ресурс (Asset) БД отдела кадров (HR Database) Тип доступа (Access) Через сеть передачи данных (Network) Источник угрозы (Actor) Внутренний (Inside) Тип нарушения (Motive) Преднамеренное (Deliberate) Уязвимость (Vulnerability) - Результат (Outcome) Раскрытие данных (Disclosure) Ссылка на каталог уязвимостей (Catalog reference) - Дерево вариантов, использующееся при описании профиля Вторая фаза исследования системы в соответствии с методикой - идентификация инфраструктурных уязвимостей. В ходе этой фазы определяется инфраструктура, поддерживающая существование выделенного ранее актива и то окружение, которое может позволить получить к ней доступ. Рассматриваются компоненты следующих классов: серверы; сетевое оборудование; СЗИ; персональные компьютеры; домашние персональные компьютеры "надомных" пользователей, работающих удаленно, но имеющих доступ в сеть организации; мобильные компьютеры; системы хранения; беспроводные устройства; прочее. Группа, проводящая анализ для каждого сегмента сети, отмечает, какие компоненты в нем проверяются на наличие уязвимостей. Уязвимости проверяются сканерами безопасности уровня операционной системы, сетевыми сканерами безопасности, специализированными сканерами (для конкретных web-серверов, СУБД и проч.), с помощью списков уязвимостей (checklists), тестовых скриптов. Для каждого компонента определяется: • список уязвимостей, которые надо устранить немедленно (high- severity vulnerabilities); • список уязвимостей, которые надо устранить в ближайшее время (middle-severity vulnerabilities); • список уязвимостей, в отношении которых не требуется немедленных действий (low-severity vulnerabilities). По результатам стадии готовится отчет, в котором указывается, какие уязвимости обнаружены, какое влияние они могут оказать на выделенные ранее активы, какие меры надо предпринять для устранения уязвимостей. Разработка стратегии и планов безопасности - третья стадия исследования системы. Она начинается с оценки рисков, которая проводится на базе отчетов по двум предыдущим этапам. В OCTAVE при оценке риска дается только оценка ожидаемого ущерба, без оценки вероятности. Шкала: высокий (high), средний (middle), низкий (low). Оценивается финансовый ущерб, ущерб репутации компании, жизни и здоровью клиентов и сотрудников, ущерб, который может вызвать судебное преследование в результате того или иного инцидента. Описываются значения, соответствующие каждой градации шкалы. Далее, разрабатывают планы снижения рисков нескольких типов: • долговременные; • на среднюю перспективу; • списки задач на ближайшее время. Для определения мер противодействия угрозам в методике предлагаются каталоги средств. Методика RiskWatch Компания RiskWatch разработала собственную методику анализа рисков и семейство программный средств, в которых она реализуется. В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности: • RiskWatch for Physical Security - для анализа физической защиты ИС; • RiskWatch for Information Systems - для информационных рисков; • HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA (US Healthcare Insurance Portability and Accountability Act), актуальных в основном для медицинских учреждений, работающих на территории США; • RiskWatch RW17799 for ISO 17799 - для оценки соответствия ИС требованиям стандарта международного стандарта ISO 17799. В методе RiskWatch в качестве критериев для оценки и управления рисками используются ожидаемые годовые потери (Annual Loss Expectancy, ALE) и оценка возврата инвестиций (Return on Investment, ROI). RiskWatch ориентирована на точную количественную оценку соотношения потерь от угроз безопасности и затрат на создание системы защиты. В основе продукта RiskWatch находится методика анализа рисков, которая состоит из четырех этапов. Первый этап - определение предмета исследования. Здесь описываются такие параметры, как тип организации, состав исследуемой системы (в общих чертах), базовые требования в области безопасности. Для облегчения работы аналитика, в шаблонах, соответствующих типу организации ("коммерческая информационная система", "государственная/военная информационная система" и т.д.), есть списки категорий защищаемых ресурсов, потерь, угроз, уязвимостей и мер защиты. Из них нужно выбрать те, что реально присутствуют в организации. Например, категории потерь: • Задержки и отказ в обслуживании; • Раскрытие информации; • Прямые потери (например, от уничтожения оборудования огнем); • Жизнь и здоровье (персонала, заказчиков и т.д.); • Изменение данных; • Косвенные потери (например, затраты на восстановление); • Репутация. Второй этап - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе, в частности, подробно описываются ресурсы, потери и классы инцидентов. Классы инцидентов получаются путем сопоставления категории потерь и категории ресурсов. Для выявления возможных уязвимостей используется вопросник, база которого содержит более 600 вопросов. Вопросы связаны с категориями ресурсов. Также задается частота возникновения каждой из выделенных угроз, степень уязвимости и ценность ресурсов. Если для выбранного класса угроз в системе есть среднегодовые оценки возникновения (LAFE и SAFE), то используются они. Все это используется в дальнейшем для расчета эффекта от внедрения средств защиты. Определение категорий защищаемых ресурсов Третий этап - количественная оценка риска. На этом этапе рассчитывается профиль рисков, и выбираются меры обеспечения безопасности. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих шагах исследования. По сути, риск оценивается с помощью математического ожидания потерь за год. Формула расчета ( m = p*v, где m - математическое ожидание, p - вероятность возникновения угрозы, v - стоимость ресурса) претерпела некоторые изменения, в связи с тем, что RiskWatch использует определенные американским институтом стандартов NIST оценки, называемые LAFE и SAFE. LAFE (Local Annual Frequency Estimate) - показывает, сколько раз в год в среднем данная угроза реализуется в данном месте (например, в городе). SAFE (Standard Annual Frequency Estimate) - показывает, сколько раз в год в среднем данная угроза реализуется в этой "части мира" (например, в Северной Америке). Вводится также поправочный коэффициент, который позволяет учесть, что в результате реализации угрозы защищаемый ресурс может быть уничтожен не полностью, а только частично. Формулы (4.1) и (4.2) показывают варианты расчета показателя ALE: где: • Asset Value - стоимость рассматриваемого актива (данных, программ, аппаратуры и т.д.); • Exposure Factor - коэффициент воздействия - показывает, какая часть (в процентах) от стоимости актива, подвергается риску; • Frequency - частота возникновения нежелательного события; • ALE – это оценка ожидаемых годовых потерь для одного конкретного актива от реализации одной угрозы. Когда все активы и воздействия идентифицированы и собраны вместе, то появляется возможность оценить общий риск для ИС, как сумму всех частных значений. Можно ввести показатели "ожидаемая годовая частота происшествия" (Annualized Rate of Occurrence - ARO ) и "ожидаемый единичный ущерб" (Single Loss Expectancy - SLE), который может рассчитываться как разница первоначальной стоимости актива и его остаточной стоимости после происшествия (хотя подобный способ оценки применим не во всех случаях, например, он не подходит для оценки рисков, связанных с нарушением конфиденциальности информации). Тогда, для отдельно взятого сочетания угроза-ресурс применима формула: Дополнительно рассматриваются сценарии "что, если:", которые позволяют описать аналогичные ситуации при условии внедрения средств защиты. Сравнивая ожидаемые потери при условии внедрения защитных мер и без них можно оценить эффект от таких мероприятий. RiskWatch включает в себя базы с оценками LAFE и SAFE, а также с обобщенным описанием различных типов средств защиты. Эффект от внедрения средств защиты количественно описывается с помощью показателя ROI (Return on Investment - возврат инвестиций), который показывает отдачу от сделанных инвестиций за определенный период времени. Рассчитывается он по формуле: где: • Costs j - затраты на внедрение и поддержание j -меры защиты; • Benefits i - оценка той пользы (т.е. ожидаемого снижения потерь), которую приносит внедрение данной меры защиты; • NPV (Net Present Value) - чистая текущая стоимость. Четвертый этап - генерация отчетов. Типы отчетов: • Краткие итоги. • Полные и краткие отчеты об элементах, описанных на стадиях 1 и 2. • Отчет от стоимости защищаемых ресурсов и ожидаемых потерях от реализации угроз. • Отчет об угрозах и мерах противодействия. • Отчет о ROI. • Отчет о результатах аудита безопасности. Пример графика показателя ROI для различных мер защиты Таким образом, рассматриваемое средство позволяет оценить не только те риски, которые сейчас существуют у предприятия, но и ту выгоду, которую может принести внедрение физических, технических, программных и прочих средств и механизмов защиты. Подготовленные отчеты и графики дают материал, достаточный для принятия решений об изменении системы обеспечения безопасности предприятия. Методика Microsoft Процесс управления рисками, предлагаемый корпорацией Майкрософт, разбивает этап оценки рисков на следующие три шага: 1. Планирование. Разработка основы для успешной оценки рисков. 2. Координированный сбор данных. Сбор информации о рисках в ходе координированных обсуждений рисков. 3. Приоритизация рисков. Ранжирование выявленных рисков на основе непротиворечивого и повторяемого процесса. Для проведения оценки требуется собрать данные о: • Активах организации. • Угрозах безопасности. • Уязвимостях. • Текущей среде контроля (прим. в принятой авторами перевода руководства терминологии средства и меры защиты информации называются элементами контроля, соответственно, среда контроля - совокупность элементов). • Предлагаемые элементы контроля. Активами считается все, что представляет ценность для организации. К материальным активам относится физическая инфраструктура (например, центры обработки данных, серверы и имущество). К нематериальным активам относятся данные и другая ценная для организации информация, хранящаяся в цифровой форме (например, банковские транзакции, расчеты платежей, спецификации и планы разработки продуктов). В некоторых организациях может оказаться полезным определение третьего типа активов - ИТ-служб. ИТ-служба представляет собой сочетание материальных и нематериальных активов. Например, это может быть корпоративная служба электронной почты. Процесс управления рисками безопасности, предлагаемый корпорацией Майкрософт, определяет следующие три качественных класса активов: 1. высокое влияние на бизнес (ВВБ) - влияние на конфиденциальность, целостность и доступность этих активов может причинить организации значительный или катастрофический ущерб. Например, к этому классу относятся конфиденциальные деловые данные. 2. среднее влияние на бизнес (СВБ) - влияние на конфиденциальность, целостность и доступность этих активов может причинить организации средний ущерб. Средний ущерб не вызывает значительных или катастрофических изменений, однако нарушает нормальную работу организации до такой степени, что это требует проактивных элементов контроля для минимизации влияния в данном классе активов. К этому классу могут относиться внутренние коммерческие данные, такие как перечень сотрудников или данные о заказах предприятия. 3. низкое влияние на бизнес (НВБ) - активы, не попадающие в классы ВВБ и СВБ, относятся к классу НВБ. К защите подобных активов не выдвигаются формальные требования, и она не требует дополнительного контроля, выходящего за рамки стандартных рекомендаций по защите инфраструктуры. Например, это могут быть общие сведения о структуре организации. Далее определяется перечень угроз и уязвимостей и выполняется оценка уровня потенциального ущерба, называемого степенью подверженности актива воздействию. Оценка ущерба может проводиться по различным категориям: • Конкурентное преимущество. • Законы и регулятивные требования. • Операционная доступность. • Репутация на рынке. Оценку предлагается проводить по следующей шкале: • Высокая_подверженность_воздействию'>Высокая подверженность воздействию. Значительный или полный ущерб для актива. • Средняя подверженность воздействию. Средний или ограниченный ущерб. • Низкая подверженность воздействию. Незначительный ущерб или отсутствие такового. Следующий шаг - оценка частоты возникновения угроз: • Высокая. Вероятно возникновение одного или нескольких событий в пределах года. • Средняя. Влияние может возникнуть в пределах двух-трех лет. • Низкая. Возникновение влияния в пределах трех лет маловероятно. Данные собираются в приведенный ниже шаблон. Набор шаблонов (в виде файлов Excel) для проведения анализа рисков доступен вместе с текстом руководства на сайте Microsoft. Для пояснения методики ниже будут приводиться скриншоты, отображающие разные этапы заполнения шаблонов. Для угроз указывается уровень воздействия в соответствии с концепцией многоуровневой защиты (уровни - физический, сети, хоста, приложения, данных). Снимок экрана шаблона В столбце текущие элементы контроля описываются использующиеся средства и меры защиты, противостоящие данной угрозе. На основе собранных данных заполняется таблица. Пример заполненного шаблона Следующий шаг этапа оценки рисков - приоритизация рисков, т.е. создание упорядоченного по приоритетам списка рисков. Формирование данного списка сначала предлагается выполнить на обобщенном уровне, после чего описания наиболее существенных рисков детализируются. Исходя из значения класса актива и оценки подверженности актива воздействию по таблице определяется уровень влияния. Определение уровня влияния по классу актива и уровню подверженности воздействию Итоговый уровень риска определяется исходя из уровня влияния и оценки частоты возникновения риска, для которой используется шкала: • Высокая. Вероятно возникновение одного или нескольких влияний в течение года; • Средняя. Влияние может хотя бы один раз возникнуть в течение двух или трех лет; • Низкая. Возникновение влияния в течение трех лет маловероятно. Определение итогового уровня риска Полученные оценки заносятся в таблицу. Пример перечня рисков на обобщенном уровне Для детального изучения (составления "перечня на уровне детализации") отбираются риски, отнесенные по результатам оценки на обобщенном уровне к одной из трех групп: • риски высокого уровня; • граничные риски: риски среднего уровня, которые необходимо снижать; • противоречивые риски: риск является новым и знаний об этом риске у организации недостаточно или различные заинтересованные лица оценивают этот риск по-разному. Формирование перечня рисков на уровне детализации является последней задачей процесса оценки рисков. В этом перечне каждому риску в итоге сопоставляется оценка в числовой (денежной) форме. Вновь определяются: • величина влияния и подверженности воздействию; • текущие элементы контроля; • вероятности влияния; • уровень риска. Уровень подверженности воздействию оценивается по пятибалльной шкале. В качестве итогового уровня подверженности воздействию предлагается выбрать максимальное значение. Уровни подверженности воздействию для угроз конфиденциальности и целостности Уровни подверженности воздействию для доступности После определения уровня подверженности воздействию производится оценка величины влияния. Каждому уровню подверженности воздействию сопоставляется значение в процентах, отражающее величину ущерба, причиненного активу, и называемое фактором подверженности воздействию. Майкрософт, рекомендует использовать линейную шкалу подверженности воздействию от 100 до 20%, которая может изменяться в соответствии с требованиями организации. Кроме того, каждой величине влияния сопоставляется качественная оценка: высокая, средняя или низкая. Определение величин влияния Далее описываются "элементы контроля", используемые в организации для снижения вероятностей угроз и уязвимостей, определенных в формулировке влияния. Следующая задача - определение вероятности влияния. Результирующий уровень вероятности определяется на основании двух значений. Первое значение определяет вероятность существования уязвимости в текущей среде. Второе значение определяет вероятность существования уязвимости исходя из эффективности текущих элементов контроля. Каждое значение изменяется в диапазоне от 1 до 5. Определение оценки проводится на основе ответов на вопросы, с последующим переходом к результирующей оценке. При этом разработчики руководства указывают, что оценка вероятности взлома имеет субъективный характер и предлагают при проведении оценки уточнять приведенный перечень. Оценка уязвимости Оценка уровня вероятности Определяется шкала оценки эффективности текущих мер и средств защиты. Меньший результат означает большую эффективность элементов контроля и их способность уменьшать вероятность взлома. Оценка эффективности текущего контроля Полученные значения суммируются и заносятся в шаблон для уровня детализации. Результирующая оценка В заключение процедуры оценки рисков, проводится количественный анализ. Чтобы определить количественные характеристики, необходимо выполнить следующие задачи. • Сопоставить каждому классу активов в организации денежную стоимость. • Определить стоимость актива для каждого риска. • Определить величину ожидаемого разового ущерба (single loss expectancy - SLE ). • Определить ежегодную частоту возникновения (annual rate of occurrence - ARO ). • Определить ожидаемый годовой ущерб (annual loss expectancy - ALE ). Количественную оценку предлагается начать с активов, соответствующих описанию класса ВВБ. Для каждого актива определяется денежная стоимость с точки зрения его материальной и нематериальной ценности для организации. Также учитывается: • Стоимость замены. • Затраты на обслуживание и поддержание работоспособности. • Затраты на обеспечение избыточности и доступности. • Влияние на репутацию организации. • Влияние на эффективность работы организации. • Годовой доход. • Конкурентное преимущество. • Внутренняя эффективность эксплуатации. • Правовая и регулятивная ответственность. Процесс повторяется для каждого актива в классах СВБ и НВБ. Каждому классу активов сопоставляется одно денежное значение, которое будет представлять ценность класса активов. Например, наименьшее среди активов данного класса. Данный подход уменьшает затраты времени на обсуждение стоимости конкретных активов. После определения стоимостей классов активов необходимо определить и выбрать стоимость каждого риска. Следующей задачей является определение степени ущерба, который может быть причинен активу. Для расчетов предлагается использовать ранее определенный уровень подверженности воздействию, на основе которого определяется фактор подверженности воздействию (рекомендуемая формула пересчета - умножение значения уровня (в баллах) на 20%). Последний шаг состоит в получении количественной оценки влияния путем умножения стоимости актива на фактор подверженности воздействию. В классической количественной модели оценки рисков это значение называется величиной ожидаемого разового ущерба (SLE). Количественная оценка ожидаемого разового ущерба Пример определения ожидаемого разового ущерба (суммы указаны в миллионах долларов) Далее делается оценка ежегодной частоты возникновения ( ARO ). В процессе оценки ARO используются ранее полученные качественные оценки. Количественная оценка ежегодной частоты возникновения Для определения ожидаемого годового ущерба ( ALE ) значения SLE и ARO перемножаются. |