Учебное пособие для вузов. М.: Горячая линия-Телеком, 2013. 130 с.: ил. Серия «Вопросы управления информационной безопасностью. Выпуск 2»
Download 0.83 Mb.
|
Управления рисками учебное пособие
- Bu sahifa navigatsiya:
- По месту нахождения
- По степени критичности (уровню риска)
По причинам возникновения уязвимости подразделяются на три класса [19]:
проектирования, использующие анализ алгоритма ПО и АО; реализации, использующие анализ исходного текста (его синтаксиса, семантики, конструкций и т. п.) или исполняемого файла (его атрибутов, процесса выполнения - операции с памятью, работа с указателями, вызов функций), внешними воздействиями, когда на вход подаются разные граничные и маловероятные значения переменных, а также дизассемблированием и анализом полученного кода); эксплуатации, включая слабости системной политики, ошибки настройки ПО и АО и пр. По месту нахождения уязвимости могут быть идентифицированы в следующих областях [3, 4]: организация в целом; ее процессы и процедуры (организация работ); установившаяся практика (порядок) управления и администрирования; персонал; физическая среда; конфигурации ИС; аппаратное, программное и телекоммуникационное оборудование; зависимость от внешних сторон. Уязвимость может присутствовать в активе, а может находиться и в средстве обеспечения его ИБ. Также выделяют уязвимости на уровне сети, отдельного хоста (устройства с уникальным адресом) или приложения. По степени критичности (уровню риска) уязвимости делятся следующим образом [19] (при этом уровень риска (англ. 1еуе1 о/ пзк) - это величина риска или комбинации рисков, выраженная как сочетание последствий и возможности их возникновения [3, 17]): высокий уровень риска - уязвимости, позволяющие атакующему получить доступ к хосту с правами суперпользователя, а также уязвимости, делающие возможным обход средств защиты для попадания в интранет организации; средний уровень риска - уязвимости, позволяющие атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к отдельному хосту и уязвимости, приводящие к повышенному расходу ресурсов системы (за счет атак «отказ в обслуживании»); низкий уровень риска - уязвимости, позволяющие осуществлять сбор критической информации о системе (например, неиспользуемые службы, текущее время на компьютере для последующих атак на криптоалгоритмы и т. д.). Уязвимости можно оценить по вероятности реализации на ее основе угрозы ИБ, например [6]: высоковероятная или вероятная - данную уязвимость легко использовать, защита отсутствует или очень слаба; возможная - уязвимость может быть использована, но имеется защита; маловероятная или невозможная - данную уязвимость использовать трудно, имеется хорошая защита. Сама по себе уязвимость (просто ее наличие) не причиняет вреда - для этого нужны угроза ИБ и ее источник, которые ею воспользуются. Уязвимость лишь создает потенциальные условия для реализации угрозы ИБ. Уязвимость, для которой не выявлено соответствующей угрозы ИБ, может и не требовать реализации средств управления, но она все равно должна быть осознана и должен осуществляться мониторинг ее изменений. И наоборот, угроза ИБ, для реализации которой в системе нет уязвимости, не актуальна для этой системы и не влечет за собой риска ИБ. Следует отметить, что некорректная реализация или использование и неправильное функционирование средств управления и, следовательно, защитных мер (например, при некорректной конфигурации) может также создать уязвимость. Средство управления может быть эффективным или неэффективным в зависимости от среды его функционирования. Уязвимости могут быть связаны со свойствами актива. Способ и цели использования актива могут отличаться от планируемых при его приобретении или создании. Необходимо учитывать уязвимости различного происхождения, например, внутренние или внешние по отношению к данному активу. Примеры уязвимостей применительно к различным объектам, требующим ОИБ, приведены в приложении 2 [7, 10]. Выходными данными процесса являются два списка - уязвимости по отношению к активам, угрозам ИБ и средствам управления и уязвимости, не связанные ни с какими обнаруженными угрозами ИБ. ШАГ 5 ПОДЭТАПА 1 - ИДЕНТИФИКАЦИЯ ПОСЛЕДСТВИЙ Согласно ГОСТ Р ИСО/МЭК 27005-2010 и 180/1ЕС 27005:2011 [3, 4] входными данными процесса являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость. Должны быть определены прямые и косвенные последствия возможной потери активами конфиденциальности, целостности и доступности, вызванной инцидентами ИБ. Такими последствиями могут быть снижение эффективности, неблагоприятные операционные условия, потеря бизнеса, ущерб для репутации и т. д. Возможные развития (сценарии) инцидентов ИБ описываются как реализации угроз ИБ на основе использования одной или нескольких существующих уязвимостей. Воздействия инцидента ИБ определяются с учетом критериев оценки последствий, выделенных в процессе установления контекста управления рисками ИБ. Последствия могут затронуть один или несколько активов или часть актива, могут носить временный и постоянный характер (как в случае разрушения актива). Активам при их повреждении или компрометации могут быть сопоставлены как значения финансовых потерь, так и последствия для всего бизнеса организации. Негативные последствия от воздействия рисков ИБ могут быть двух типов: мгновенные последствия, например, отказ оборудования; накапливающиеся последствия, например, отказ оборудования в результате исчерпания его ресурса. Последствия идентифицируются, например, в следующих терминах: время исследования возникших проблем и время восстановления; потеря рабочего времени; упущенные возможности; охрана труда и безопасность; финансовые затраты на приобретение навыков по устранению неисправностей и возмещению ущерба; имидж и репутация и т. д. Выходные данные процесса представляются в виде списка сценариев инцидентов ИБ с их последствиями для конкретных активов и бизнес- процессов. ПОДЭТАП 2 АНАЛИЗА РИСКОВ ИБ - КОЛИЧЕСТВЕННАЯ ОЦЕНКА РИСКОВ ИБ Анализ рисков ИБ может проводиться с разной степенью детализации в зависимости от критичности активов, распространенности известных уязвимостей и произошедших в организации инцидентов ИБ. Может быть произведена количественная, качественная и комбинированная оценка (в смысле установления значений) рисков ИБ [3, 4, 35]. На практике сначала обычно применяется качественная оценка, показывающая уровень риска и выявляющая наиболее важные риски ИБ. Далее может потребоваться провести более конкретный количественных анализ основных рисков ИБ, который является более сложным и дорогим в реализации. Форма анализа должны соответствовать критериям оценивания рисков ИБ, разработанных в рамках установления контекста управления рисками ИБ. Для количественной оценки, или установления значения, формализации, рисков ИБ не существует естественной шкалы - их можно оценивать по объективным или субъективным критериям. Примером объективного критерия является вероятность выхода из строя какого-либо оборудования, например ПК, за определенный промежуток времени. Пример субъективного критерия - оценка владельцем актива риска выхода из строя ПК. В последнем случае обычно разрабатывается качественная шкала с несколькими градациями, например: низкий, средний, высокий уровень. В методиках анализа рисков ИБ, как правило, используются субъективные критерии, измеряемые в качественных единицах, поскольку оценка должна отражать субъективную точку зрения владельца актива, и следует учитывать различные аспекты - не только технические, но и организационные, психологические и т. д. Как было отмечено выше, различают качественный, количественный и полуколичественный подходы к установлению значений рисков ИБ. Download 0.83 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling