23
Сучасні підходи до оцінки Сучасні підходи до оцінки ризиків інформаційних ризиків інформаційних технологій технологій (на підтримку впровадження галузевих стандартів інформаційної безпеки ГСТУ СУІБ 1.0/ISO/IES 27001:2010 та ГСТУ СУІБ 2.0/ISO/IES 27002:2010) Володимир Ткаченко Директор ТОВ “Агентство активного аудиту” м. Київ - 2010 р.

Сучасні підходи до оцінки ризиків інформаційних технологій

Embed Size (px)

DESCRIPTION

Сучасні підходи до оцінки ризиків інформаційних технологій (на підтримку впровадження галузевих стандартів інформаційної безпеки ГСТУ СУІБ 1.0/ISO/IES 27001:2010 та ГСТУ СУІБ 2.0/ISO/IES 27002:2010) Володимир Ткаченко Директор ТОВ “Агентство активного аудиту” м. Київ - 2010 р. - PowerPoint PPT Presentation

Citation preview

Page 1: Сучасні підходи до оцінки ризиків інформаційних технологій

Сучасні підходи до оцінки ризиків Сучасні підходи до оцінки ризиків інформаційних технологійінформаційних технологій

(на підтримку впровадження галузевих стандартів інформаційної безпекиГСТУ СУІБ 1.0/ISO/IES 27001:2010 та ГСТУ СУІБ 2.0/ISO/IES 27002:2010)

Володимир Ткаченко Директор ТОВ “Агентство активного аудиту”

м. Київ - 2010 р.

Page 2: Сучасні підходи до оцінки ризиків інформаційних технологій

Управління ризиками ІТ

Page 3: Сучасні підходи до оцінки ризиків інформаційних технологій

Підходи до управління ІТ ризиками

Page 4: Сучасні підходи до оцінки ризиків інформаційних технологій

Методології оцінки ІТ ризиків

Методологія оцінки ризиків Національного Інституту Стандартів Методологія оцінки ризиків Національного Інституту Стандартів та Технологій СШАта Технологій США

((National Institute of Standards and TechnologyNational Institute of Standards and Technology – – NISTNIST))

Методологія аналізу інформаційних ризиківМетодологія аналізу інформаційних ризиків Міжнародного Міжнародного Форуму з інформаційної безпеки Форуму з інформаційної безпеки

((Information Risk Analysis Methodology Information Risk Analysis Methodology – – IRAMIRAM))

Методологія аналізу факторів ризиків інформаційних технологій Методологія аналізу факторів ризиків інформаційних технологій ((Factor Analysis of Information Risk - Factor Analysis of Information Risk - FAIRFAIR))

Методологія пропорційного аналізу ризиків (Методологія пропорційного аналізу ризиків (MESARIMESARI))

МетодМетод оцінки операційно критичних загроз, активів та уразливостей оцінки операційно критичних загроз, активів та уразливостей

((Operationally critical threats, assets and vulnerability evaluation Operationally critical threats, assets and vulnerability evaluation – – OCTAVEOCTAVE))

Page 5: Сучасні підходи до оцінки ризиків інформаційних технологій

Методика оцінки ризиків NIST

Page 6: Сучасні підходи до оцінки ризиків інформаційних технологій

Оцінки ІТ ризиків згідно NIST

Характеристика системи (активу)

Заходи з оцінки ризиківВхідні дані Вихідні дані

Ідентифікація загроз

Ідентифікація уразливостей

Аналіз заходів захисту

Імовірність реалізації загроз

Апаратне та програмне Апаратне та програмне забезпечення;забезпечення;Інтерфейси системи;Інтерфейси системи;Дані, що обробляються;Дані, що обробляються;Люди, що задіяні;Люди, що задіяні;Призначення системи.Призначення системи.

Межі застосування системи;Межі застосування системи;Функції системи;Функції системи;Критичність даних, що обробляються;Критичність даних, що обробляються;Чутливість системи до зовнішніх факторів.Чутливість системи до зовнішніх факторів.

Історія виникнення системи;Історія виникнення системи;Дані від авторитетних джерел Дані від авторитетних джерел (дослідницькі агентства, (дослідницькі агентства, NIPC, NIPC, SANS, CIRT, SANS, CIRT, мас-медіа).мас-медіа).

Поточний стан загроз.Поточний стан загроз.

Звіти попередніх оцінок ризиків;Звіти попередніх оцінок ризиків;Аудиторські рекомендації;Аудиторські рекомендації;Вимоги до безпеки;Вимоги до безпеки;Результати тестів заходів Результати тестів заходів безпеки.безпеки.

Перелік потенційних уразливостей.Перелік потенційних уразливостей.

Існуючі заходи безпеки;Існуючі заходи безпеки;Заплановані заходи безпеки.Заплановані заходи безпеки.

Список запроваджених та запланованих Список запроваджених та запланованих заходів безпеки.заходів безпеки.

Мотивація джерела загрози;Мотивація джерела загрози;Можливість реалізації загрози;Можливість реалізації загрози;Природа уразливості;Природа уразливості;Ефективність існуючих заходів Ефективність існуючих заходів безпеки.безпеки.

Рейтинг імовірності реалізації загрозРейтинг імовірності реалізації загроз.

Page 7: Сучасні підходи до оцінки ризиків інформаційних технологій

Оцінки ІТ ризиків згідно NIST

Оцінка ризиків

Заходи з оцінки ризиківВхідні дані Вихідні дані

Рекомендовані заходи безпеки

Звітна документація

Аналіз впливу на актив

Аналіз впливу втрат (КЦД);Визначення критичності активу;Оцінка критичності інформації.

Рейтинг активу (цінність для банку).

Імовірність експлуатації загрози;Величина збитку;Адекватність запланованих або існуючих заходів безпеки.

Ризики із визначеними рівнями.

Рекомендовані заходи безпеки.

Звіт по оцінці ризиків.

Page 8: Сучасні підходи до оцінки ризиків інформаційних технологій

Методика оцінки ризиків FAIR

Page 9: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків згідно FAIR

Сценарій оцінки ризикуСценарій оцінки ризику

Посадова особа з відділу кадрів великого банку записала пароль та логін на нотатку та приклеїла до монітору. Таким чином, це полегшує цій особі вхід до мережних ресурсів та на сервер для запуску програмного забезпечення відділу кадрів. Перед початком поміркуємо над співвідношенням рівня ризику та оцінимо ризик від цієї події…

Кроки аналізу ризиківКроки аналізу ризиків• 1.1 Визначимо актив, на який впливає

ризик (ПЗ та атрибути)

• 1.2 Визначимо чинники загрози (прибиральниця, інші співробітники, відвідувачі відділу, співробітники технічної підтримки, наймані особи)

• 2.1 Оцінимо можливу частоту виникнення загрози

Page 10: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків згідно FAIR

Кроки аналізу ризиківКроки аналізу ризиків• 2.2 Визначимо можливість реалізації загрози (знання та досвід)

• 2.3 Визначимо рівень захищеності активу (знання та досвід)

Page 11: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків згідно FAIR

Кроки аналізу ризиківКроки аналізу ризиків• 2.4 Визначимо уразливість активу (зусилля для отримання доступу – рівень

захищеності активу)

• 2.5 Визначимо частоту виникнення втрат (втрати конфіденційності активу)

Page 12: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків згідно FAIR

Кроки аналізу ризиківКроки аналізу ризиків• 3.1 Визначимо втрати в найгіршому випадку

• 3.2 Визначимо величину можливих втрат

Page 13: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків згідно FAIR

Кроки аналізу ризиківКроки аналізу ризиків• 4.1 Вимірюємо та формалізуємо ризик

Page 14: Сучасні підходи до оцінки ризиків інформаційних технологій

Методика оцінки ризиків MESARI

І етап ІІ етап ІІІ етап

Page 15: Сучасні підходи до оцінки ризиків інформаційних технологій

Прийняття ризиків (ризик усунуто, знижено або залишковий ризик)

Аналіз поточного рівня захищеності (існуючі заходи безпеки)

Вибір адекватних заходів безпеки

Покриття ризиків (усунення причин виникнення та

перелік можливих заходів безпеки)

Детальний аналіз ризиків (можливі сценарії реалізації ризиків)

Методика оцінки ризиків MESARI

І етап Спрощений

аналіз

ІІ етап Детальний

аналіз ризиків

ІІІ етап Вибір заходів

захисту

Опис та визначення проблемних

питань

Рішення

Оцінка ризиків

Оцінка можливості

застосування заходів безпеки

Впровадження заходів захисту та моніторинг

ефективності

Page 16: Сучасні підходи до оцінки ризиків інформаційних технологій

Методика оцінки ризиків OCTAVE

Page 17: Сучасні підходи до оцінки ризиків інформаційних технологій

Приклад оцінки ризиків по методу OCTAVE

Allegro Worksheet 1

ВИМІРЮВАННЯ РИЗИКУ

(КРИТЕРІЙ – РЕПУТАЦІЯ ТА ЛОЯЛЬНІСТЬ КЛІЄНТІВ)

Галузь під впливом ризику

Малий Значний Високий

Репутація

Мінімальний вплив на

репутацію; незначні

кошти для

відновлення

репутації.

Репутація зазнає

значних втрат, що

потребує значних

коштів для

відновлення.

Репутація знищена до

стану з якого

неможливе

відновлення.

Втрата клієнтів

Менш ніж _______%

зменшення

клієнтської бази в

наслідок втрати

довіри

Від ______ до

_______% зменшення

клієнтської бази в

наслідок втрати

довіри

Більш ніж _______%

зменшення

клієнтської бази в

наслідок втрати

довіри

Інше:

Allegro Worksheet 2 ВИМІРЮВАННЯ РИЗИКУ (КРИТЕРІЙ – ФІНАНСИ)

Галузь під впливом ризику Малий Значний Високий

Операційні витрати

Зростання на _______%

річних операційних

витрат

Зростання річних

операційних витрат від

_______до _______%.

Зростання річних

операційних витрат

більш ніж_______%.

Втрата прибутку

Втрата _______%

річного прибутку

Втрати від ______ до

_______% річного

прибутку

Втрати більш

ніж_______% річного

прибутку

Одноразові фінансові страти

Одноразові фінансові

втрати на суму менш

ніж ____________ грн.

Одноразові фінансові

втрати на суму

від___________ до

_______________ грн.

Одноразові фінансові

втрати на суму більш

ніж_____________грн.

Інше:

Page 18: Сучасні підходи до оцінки ризиків інформаційних технологій

Методика оцінки ризиків IRAM

Page 19: Сучасні підходи до оцінки ризиків інформаційних технологій

Проведення оцінки ризиків згідно IRAM

Page 20: Сучасні підходи до оцінки ризиків інформаційних технологій

Узагальнення процесу аналізу ІТ ризиків

Оцінка уразливостей

Оцінка загроз

Page 21: Сучасні підходи до оцінки ризиків інформаційних технологій

Порівняння методів оцінки

Метод оцінки Переваги Недоліки

NIST Детальний опис всіх ризиків для активів;Найбільше підходить для відносно великих організацій.

– Довготривалий процес– Деякі функції не автоматизовані

FAIR Надає кількісний аналіз ризиків Забезпечує симуляційну модель системи

– Занадто “науковий” метод– Тільки для відносно великих банків

MESARI Спрямований на банківську діяльність Підходить для нових (новостворюваних) активів (проектів)

– Важко запровадити для існуючих активів– Достатня складність–Відсутність автоматизації процесів оцінки

OCTAVE Швидко впроваджується Добре застосовується для будь-якої організації

– Важкість реалізації окремих етапів та відсутність автоматизації– Не спрямований на специфіку банківської сфери

IRAM Відносна простота впровадження Зрозумілість для менеджерів банківських установЄ приклади успішного застосування

– Відносно дорогий– Краще застосовується до існуючих інформаційних активів.

Page 22: Сучасні підходи до оцінки ризиків інформаційних технологій

Висновки

• Методики оцінки ІТ ризиків повинні враховувати специфіку банківської справи (НБУ буде рекомендувати власну методику )

• Окремі етапи оцінки ІТ ризиків повністю автоматизовані; - розроблені (або розробляються) системні утиліти для оцінки ризиків; - надаються утиліти для моделювання загроз та уразливостей; - є програмне забезпечення та документи для проведення оцінки.

• Необхідно готувати персонал для проведення аудиту інформаційної безпеки (внутрішнього та зовнішнього) та управління ризиками ІТ

• Необхідно забезпечити впровадження методики та консультаційну підтримку

Page 23: Сучасні підходи до оцінки ризиків інформаційних технологій

Запитання

[email protected]

www.auditagency.com.ua

044 228 15 88