Управление ИТ-рисками
![]() | Эта статья может быть слишком технической для понимания большинства читателей . ( Ноябрь 2013 г. ) |

Управление ИТ-рисками — это применение методов управления рисками к информационным технологиям с целью управления ИТ-рисками , то есть:
- Бизнес-риск, связанный с использованием, владением, эксплуатацией, участием, влиянием и внедрением ИТ на предприятии или организации.
Систему управления ИТ-рисками (ITRMS) можно рассматривать как подкомпонент более широкой системы управления рисками предприятия . [1] ITRMS также имеет тенденцию быть интегрированной в более широкую систему управления информационной безопасностью (ISMS). Создание, поддержание и постоянное обновление СМИБ являются убедительным свидетельством того, что компания использует систематический подход к выявлению, оценке и управлению рисками информационной безопасности. [2]
Для управления ИТ-рисками были предложены различные методологии, каждая из которых разделена на процессы и этапы. [3]
Согласно концепции Risk IT , [1] это включает в себя не только негативное влияние операций и предоставления услуг, которое может привести к разрушению или уменьшению стоимости организации, но также выгоду, позволяющую риск, связанный с упущенными возможностями использования технологий для обеспечения или улучшения бизнеса или управления ИТ-проектами для различных аспектов. например, перерасход или задержка доставки с неблагоприятными последствиями для бизнеса. [ требуется разъяснение непонятное предложение ]
Поскольку риск строго связан с неопределенностью, для управления риском следует применять теорию принятия решений как науку, то есть рационально делать выбор в условиях неопределенности.
Вообще говоря, риск — это произведение вероятности на воздействие (Риск = Вероятность * Влияние). [4]
Меру ИТ-риска можно определить как произведение угроз, уязвимостей и стоимости активов : [5]
Более современной системой управления рисками для ИТ-рисков будет структура TIK:
- [ нужна ссылка ]
Процесс процесс собой непрерывный итеративный управления рисками представляет . Это нужно повторять бесконечно. Бизнес-среда постоянно меняется, и новые угрозы и уязвимости каждый день появляются . Выбор контрмер ( контролей ), используемых для управления рисками, должен обеспечивать баланс между производительностью, стоимостью, эффективностью контрмер и ценностью защищаемого информационного актива.
Определения
[ редактировать ]В «Руководстве по проверке сертифицированных аудиторов информационных систем» , выпущенном в 2006 году ISACA, международной профессиональной ассоциацией, занимающейся управлением ИТ, содержится следующее определение управления рисками: «Управление рисками – это процесс выявления уязвимостей и угроз информационным ресурсам, используемым организацией для достижения бизнес-целей и принятия решения о том, какие контрмеры , если таковые имеются, предпринять для снижения риска до приемлемого уровня, исходя из ценности информационного ресурса для организации». [6]
Управление рисками — это процесс, который позволяет ИТ-менеджерам сбалансировать операционные и экономические затраты на защитные меры и добиться повышения производительности за счет защиты ИТ-систем и данных, которые поддерживают миссии их организаций. Этот процесс не уникален для ИТ-среды; на самом деле оно пронизывает процесс принятия решений во всех сферах нашей повседневной жизни . [7]
Руководитель организационного подразделения должен убедиться, что организация обладает возможностями, необходимыми для выполнения своей миссии. Владельцы миссий должны определить возможности безопасности, которыми должны обладать их ИТ-системы, чтобы обеспечить желаемый уровень поддержки миссий перед лицом реальных угроз . Большинство организаций имеют ограниченные бюджеты на ИТ-безопасность; поэтому расходы на ИТ-безопасность необходимо пересматривать так же тщательно, как и другие управленческие решения. Хорошо структурированная методология управления рисками при эффективном использовании может помочь руководству определить соответствующие средства контроля для обеспечения важнейших возможностей безопасности. [7]

Управление рисками в мире ИТ — довольно сложная, многогранная деятельность, имеющая множество связей с другими сложными видами деятельности. На рисунке справа показаны отношения между различными связанными терминами.
Американский национальный учебный и образовательный центр по обеспечению информации определяет управление рисками в сфере ИТ как: [8]
- Полный процесс выявления, контроля и минимизации воздействия неопределенных событий. Целью программы управления рисками является снижение риска, а также получение и поддержание одобрения DAA. Этот процесс облегчает управление рисками безопасности на каждом уровне управления на протяжении всего жизненного цикла системы. Процесс утверждения состоит из трех элементов: анализ рисков , сертификация и утверждение.
- Элемент управленческой науки, связанный с идентификацией, измерением, контролем и минимизацией неопределенных событий. Эффективная программа управления рисками включает в себя следующие четыре этапа:
- Оценка рисков, полученная на основе оценки угроз и уязвимостей.
- Решение руководства.
- Контроль реализации.
- Обзор эффективности.
- Полный процесс выявления, измерения и минимизации неопределенных событий, влияющих на ресурсы AIS. Он включает в себя анализ рисков , анализ затрат и выгод, выбор средств защиты, тестирование и оценку безопасности, внедрение средств защиты и проверку систем.
- Полный процесс идентификации, контроля и устранения или минимизации неопределенных событий, которые могут повлиять на системные ресурсы. Он включает в себя анализ рисков, анализ затрат и выгод, выбор, внедрение и тестирование, оценку безопасности средств защиты и общий анализ безопасности.
Управление рисками как часть управления рисками предприятия
[ редактировать ]Некоторые организации имеют, а многие другие должны иметь комплексное управление рисками предприятия (ERM). , рассматриваемыми четырьмя категориями целей По мнению Комитета спонсорских организаций Комиссии Тредуэя (COSO) являются:
- Стратегия – цели высокого уровня, соответствующие миссии организации и поддерживающие ее.
- Операции – эффективное и результативное использование ресурсов
- Финансовая отчетность - достоверность оперативной и финансовой отчетности
- Комплаенс – соблюдение применимых законов и правил.
Согласно системе Risk IT, разработанной ISACA , [9] ИТ-риск распространяется на все четыре категории. ИТ-рисками следует управлять в рамках управления рисками предприятия: аппетит к риску и чувствительность к риску всего предприятия должны определять процесс управления ИТ-рисками. ERM должно обеспечивать контекст и бизнес-цели управления ИТ-рисками.
Методология управления рисками
[ редактировать ]
Хотя методология не описывает конкретные методы; тем не менее, он определяет несколько процессов (представляющих собой общую структуру), которым необходимо следовать. Эти процессы могут быть разбиты на подпроцессы, объединены или их последовательность может меняться. В рамках управления рисками эти процессы должны осуществляться в той или иной форме. В следующей таблице сравниваются процессы, предусмотренные тремя ведущими стандартами. [3] Структура ISACA Risk IT появилась сравнительно недавно. Руководство для практиков в области ИТ-рисков [10] сравнивает Risk IT и ISO 27005.
Термин «методология» означает организованный набор принципов и правил, которые определяют действия в определенной области знаний. [3]
Общее сравнение показано в следующей таблице.
ИСО/МЭК 27005:2008 | БС 7799-3:2006 | НИСТ СП 800-39 | Риск ИТ |
---|---|---|---|
Установление контекста | Организационный контекст | Рамка | Точнее, домены RG и RE.
|
Оценка риска | Оценка риска | Оценивать |
Процесс RE2 включает в себя:
В общем, элементы как описанные в процессе ISO 27005, все включены в Риск ИТ; однако некоторые из них структурированы и названы по-другому. |
Обработка рисков | Обработка рисков и принятие управленческих решений | Отвечать |
|
Принятие риска | RG3.4 Принятие ИТ-рисков | ||
Информирование о рисках | Текущая деятельность по управлению рисками |
| |
Мониторинг и анализ рисков | Монитор |
|
Из-за вероятностного характера и необходимости анализа затрат и выгод управление ИТ-рисками осуществляется в соответствии с процессом, который согласно NIST SP 800-30 можно разделить на следующие этапы: [7]
- оценка риска ,
- снижение рисков и
- оценка и оценка .
Эффективное управление рисками должно быть полностью интегрировано в жизненный цикл разработки систем . [7]
Анализ информационных рисков , проводимый в отношении разрабатываемых приложений, компьютерных установок, сетей и систем, должен проводиться с использованием структурированных методологий. [11]
Установление контекста
[ редактировать ]Этот шаг является первым шагом в рамках стандарта ISO ISO/IEC 27005 . Большинство элементарных действий рассматриваются как первый подпроцесс оценки риска в соответствии с NIST SP 800–30. Этот шаг подразумевает получение всей необходимой информации об организации и определение основных критериев, цели, объема и границ деятельности по управлению рисками и организации, ответственной за деятельность по управлению рисками. Целью обычно является соблюдение требований законодательства и предоставление доказательств комплексной проверки в поддержку СМИБ , которая может быть сертифицирована. Областью действия может быть план отчетности об инцидентах, план обеспечения непрерывности бизнеса .
Еще одной областью применения может стать сертификация продукции.
Критерии включают критерии оценки риска, принятия риска и оценки воздействия. Они обусловлены: [12]
- законодательные и нормативные требования
- стратегическое значение для бизнеса информационных процессов
- заинтересованных сторон ожидания
- негативные последствия для репутации организации
Устанавливая масштабы и границы организации, следует изучить: ее миссию, ее ценности, ее структуру; его стратегия, его местоположение и культурная среда. Ограничения (бюджетные, культурные, политические, технические) организации должны быть собраны и задокументированы в качестве руководства для следующих шагов.
Организация по управлению безопасностью
[ редактировать ]Создание организации, отвечающей за управление рисками, предполагается как частичное выполнение требования по предоставлению ресурсов, необходимых для создания, внедрения, эксплуатации, мониторинга, анализа, обслуживания и улучшения СМИБ. [13] Основными ролями в этой организации являются: [7]
- Старшее руководство
- Главный информационный директор (CIO)
- Владельцы систем и информации, такие как директор по данным (CDO) или директор по конфиденциальности (CPO).
- бизнес и функциональные менеджеры
- [ https://www.elits.ae/services/ Сотрудник по безопасности информационных систем] (ISSO) или главный специалист по информационной безопасности (CISO)
- Специалисты по ИТ-безопасности
- Тренеры по вопросам безопасности
Оценка риска
[ редактировать ]
Управление рисками — это повторяющаяся деятельность, которая занимается анализом, планированием, реализацией, контролем и мониторингом реализованных измерений и применяемой политики безопасности. Напротив, оценка рисков выполняется в отдельные моменты времени (например, один раз в год, по требованию и т. д.) и – до выполнения следующей оценки – обеспечивает временное представление оцененных рисков и параметризацию всего процесса управления рисками. Этот взгляд на взаимосвязь управления рисками и оценкой рисков показан на рисунке, заимствованном из OCTAVE. [2]
Оценка рисков часто проводится в несколько итераций, первая из которых представляет собой оценку высокого уровня для выявления высоких рисков, тогда как другие итерации детализируют анализ основных рисков и других рисков.
По данным Национального учебно-образовательного центра информационного обеспечения, оценка рисков в сфере ИТ составляет: [8]
- Исследование уязвимостей, угроз, вероятности, потерь или последствий, а также теоретической эффективности мер безопасности. Менеджеры используют результаты оценки рисков для разработки требований и спецификаций безопасности.
- Процесс оценки угроз и уязвимостей, известных и предполагаемых, для определения ожидаемых потерь и установления степени приемлемости системных операций.
- Идентификация конкретных активов ADP, угроз этим активам и уязвимости объекта ADP к этим угрозам.
- Анализ активов и уязвимостей системы для установления ожидаемых потерь от определенных событий на основе оцененных вероятностей возникновения этих событий. Целью оценки риска является определение того, являются ли контрмеры адекватными для снижения вероятности потерь или последствий потерь до приемлемого уровня.
- Инструмент управления, который обеспечивает систематический подход для определения относительной стоимости и чувствительности активов компьютерной установки, оценки уязвимостей, оценки ожидаемых потерь или предполагаемых уровней подверженности риску, оценки существующих функций защиты и дополнительных альтернатив защиты или принятия рисков и документирования управленческих решений. Решения о реализации дополнительных функций защиты обычно основаны на существовании разумного соотношения между затратами/выгодами от защиты и чувствительностью/стоимостью активов, подлежащих защите. Оценки рисков могут варьироваться от неформального анализа небольшой компьютерной установки до более формального и полностью документированного анализа (т. е. анализа рисков) крупномасштабной компьютерной установки. Методологии оценки риска могут варьироваться от качественных или количественных подходов до любой комбинации этих двух подходов.
Структура ISO 27005
[ редактировать ]Оценка риска получает в качестве входных данных результаты предыдущего шага . Установление контекста ; Результатом является список оцененных рисков, расставленных по приоритетам в соответствии с критериями оценки рисков. Процесс можно разделить на следующие этапы: [12]
- Анализ рисков , дополнительно разделенный на:
В следующей таблице эти процессы ISO 27005 сравниваются с процессами структуры Risk IT Framework: [10]
ИСО 27005 | Риск ИТ |
---|---|
Анализ рисков |
|
Идентификация рисков | Этот процесс включен в RE2.2 «Оценка ИТ-рисков». Идентификация риска включает в себя следующие элементы:
|
Оценка риска | RE2.2 Оценка ИТ-риска |
Оценка рисков | RE2.2 Оценка ИТ-риска |
следующее : Кодекс практики управления информационной безопасностью ISO/IEC 27002:2005 рекомендует в ходе оценки рисков проверять
- политика безопасности ,
- организация информационной безопасности,
- управление активами ,
- кадровая безопасность,
- физическая и экологическая безопасность ,
- управление коммуникациями и операциями,
- контроль доступа ,
- приобретение, разработка и обслуживание информационных систем (см. « Жизненный цикл разработки систем » )
- информационной безопасности управление инцидентами ,
- управление непрерывностью бизнеса и
- соответствие нормативным требованиям .
Идентификация рисков
[ редактировать ]
Идентификация риска указывает, что может вызвать потенциальную потерю; необходимо определить следующее: [12]
- активы , основные (т. е. бизнес-процессы и связанная с ними информация) и вспомогательные (т. е. аппаратное обеспечение, программное обеспечение, персонал, площадка, организационная структура)
- угрозы
- существующие и планируемые меры безопасности
- уязвимости
- последствие
- сопутствующие бизнес-процессы
Выход подпроцесса состоит из:
- список активов и связанных с ними бизнес-процессов, подлежащих управлению рисками, с соответствующим списком угроз, существующих и планируемых мер безопасности
- список уязвимостей, не связанных с какими-либо выявленными угрозами
- список сценариев инцидентов с их последствиями.
Оценка риска
[ редактировать ]Существует два метода оценки рисков в сфере информационной безопасности: количественный и качественный . [14]
Чисто количественная оценка риска — это математический расчет, основанный на показателях безопасности актива ( системы или приложения).
Для каждого сценария риска с учетом различных факторов риска ) . определяется ожидаемая однократная потеря (SLE Затем, учитывая вероятность возникновения на основе данного периода, например, годовую норму возникновения (ARO), годовая ожидаемая убыток определяется как произведение ARO и SLE. [5]
Важно отметить, что стоимость активов, которые следует учитывать, — это стоимость всех задействованных активов, а не только стоимость непосредственно затронутого ресурса.
Например, если вы рассматриваете сценарий риска кражи ноутбука, вам следует учитывать стоимость данных (связанного актива), содержащихся в компьютере, а также репутацию и ответственность компании (других активов), возникающих в результате потери доступности. и конфиденциальность данных, которые могут быть задействованы.
Легко понять, что нематериальные активы (данные, репутация, ответственность) могут стоить гораздо больше, чем физические ресурсы, находящиеся под угрозой (в данном случае аппаратное обеспечение ноутбука). [15]
Стоимость нематериальных активов может быть огромной, но ее нелегко оценить: это может служить аргументом против чисто количественного подхода. [16]
Качественная оценка риска (трех-пятиступенчатая оценка, от очень высокого до низкого) проводится, когда организация требует, чтобы оценка риска была выполнена в относительно короткие сроки или в рамках небольшого бюджета, значительное количество соответствующих данных недоступно или лица, выполняющие оценку, не обладают необходимыми сложными математическими, финансовыми знаниями и знаниями в области оценки рисков. [14] Качественная оценка риска может быть выполнена за более короткий период времени и с меньшим количеством данных. Качественная оценка риска обычно проводится посредством опроса выборки персонала из всех соответствующих групп внутри организации, отвечающей за безопасность оцениваемого актива. Качественные оценки риска являются описательными, а не измеримыми. Обычно проводится качественная классификация, за которой следует количественная оценка наиболее высоких рисков для сравнения с затратами на меры безопасности.
Оценка риска имеет в качестве входных данных результаты анализа риска и может быть разделена на следующие этапы:
- оценка последствий посредством оценки активов
- оценка вероятности инцидента (путем оценки угроз и уязвимостей)
- присвоить значения вероятности и последствиям рисков
Результатом является список рисков с присвоенными уровнями стоимости. Это может быть задокументировано в реестре рисков .
Риски, возникающие в результате угроз безопасности и атак злоумышленников, оценить особенно сложно. Эта трудность усугубляется тем, что, по крайней мере, для любой ИТ-системы, подключенной к Интернету, любой злоумышленник, имеющий намерения и возможности, может атаковать, поскольку физическая близость или доступ не являются необходимыми. Для решения этой проблемы было предложено несколько первоначальных моделей. [17]
При оценке риска обычно учитываются три значения данного актива, одно из которых соответствует потере одного из свойств ЦРУ : Конфиденциальность , Целостность , Доступность . [18]
Оценка рисков
[ редактировать ]Процесс оценки рисков получает в качестве входных данных результаты процесса анализа рисков. Он сравнивает каждый уровень риска с критериями приемлемости риска и определяет приоритетность списка рисков с указанием показаний к лечению.
Структура NIST SP 800 30
[ редактировать ]
Чтобы определить вероятность будущего неблагоприятного события, угрозы ИТ-системе должны сочетаться с потенциальными уязвимостями и средствами контроля, существующими для ИТ-системы.
Воздействие относится к величине ущерба, который может быть причинен в результате реализации угрозы уязвимости. Уровень воздействия определяется потенциальным воздействием миссии и определяет относительную ценность затронутых ИТ-активов и ресурсов (например, чувствительность к критичности компонентов и данных ИТ-системы). Методология оценки рисков включает девять основных этапов: [7]
- Шаг 1. Характеристика системы
- Шаг 2. Идентификация угроз
- Шаг 3. Идентификация уязвимостей
- Шаг 4. Анализ контроля
- Шаг 5. Определение вероятности
- Шаг 6. Анализ воздействия
- Шаг 7. Определение риска
- Шаг 8. Рекомендации по контролю
- Шаг 9. Документирование результатов.
Снижение рисков
[ редактировать ]Снижение рисков, второй процесс в соответствии со стандартом SP 800–30 и третий в соответствии с ISO 27005 по управлению рисками, включает в себя определение приоритетов, оценку и внедрение соответствующих мер по снижению рисков, рекомендованных в процессе оценки рисков. Поскольку устранение всех рисков обычно непрактично или почти невозможно, ответственность высшего руководства, а также функциональных и бизнес-менеджеров заключается в использовании подхода с наименьшими затратами и внедрении наиболее подходящих средств контроля для снижения риска миссии до приемлемого уровня с минимальными затратами. негативное воздействие на ресурсы и миссию организации.
Структура ISO 27005
[ редактировать ]Процесс обработки рисков направлен на выбор мер безопасности для:
- уменьшать
- удерживать
- избегать
- передача
риска и составить план обработки риска, то есть результат процесса с остаточными рисками, подлежащими принятию руководством.
Существует некоторый список для выбора соответствующих мер безопасности, [13] но каждая организация должна выбрать наиболее подходящую в соответствии со своей бизнес-стратегией, ограничениями окружающей среды и обстоятельствами. Выбор должен быть рациональным и документально подтвержденным. Важность принятия риска, снижение которого обходится слишком дорого, очень высока и привела к тому, что принятие риска считается отдельным процессом. [12]
Передача риска применяется, если риск имеет очень большое влияние, но его вероятность нелегко значительно снизить с помощью мер безопасности: страховую премию следует сравнивать с затратами на смягчение последствий, в конечном итоге оценивая некоторую смешанную стратегию для частичной обработки риска. Другой вариант — передать риск кому-то, кто более эффективно сможет им управлять. [19]
Избегание риска описывает любое действие, при котором способы ведения бизнеса изменяются, чтобы избежать возникновения любого риска. Например, отказ от хранения конфиденциальной информации о клиентах может помочь избежать риска кражи данных клиентов.
Остаточные риски , то есть риск, остающийся после принятия решения об обработке риска, должны быть оценены, чтобы обеспечить достаточную защиту. Если остаточный риск неприемлем, процесс обработки риска следует повторить.
Структура NIST SP 800 30
[ редактировать ]

Снижение риска — это систематическая методология, используемая высшим руководством для снижения риска миссии. [7]
Снижение риска может быть достигнуто с помощью любого из следующих вариантов снижения риска:
- Предположение о риске . Принять потенциальный риск и продолжить эксплуатацию ИТ-системы или внедрить средства контроля для снижения риска до приемлемого уровня.
- Уклонение от риска . Чтобы избежать риска, устранив причину и/или последствие риска (например, отказаться от определенных функций системы или выключить систему при выявлении рисков)
- Ограничение риска . Ограничить риск путем внедрения средств контроля, которые минимизируют неблагоприятное воздействие угрозы, реализующей уязвимость (например, использование поддерживающих, превентивных и обнаруживающих средств контроля).
- Планирование рисков . Управлять рисками путем разработки плана смягчения рисков, который определяет приоритеты, внедряет и поддерживает средства контроля.
- Исследования и признание . Снизить риск потерь, признав уязвимость или недостаток и изучив средства контроля для исправления уязвимости.
- Перенос риска . Перенести риск, используя другие варианты компенсации убытка, например, приобретение страховки.
Учитывать самые большие риски и стремиться к достаточному снижению рисков с наименьшими затратами, с минимальным воздействием на другие возможности миссии: это предложение содержится в [7]
Информирование о рисках
[ редактировать ]Информирование о рисках — это горизонтальный процесс, который двунаправленно взаимодействует со всеми другими процессами управления рисками. Его цель – установить общее понимание всех аспектов риска среди всех заинтересованных сторон организации. Установление общего понимания важно, поскольку оно влияет на принимаемые решения. Метод «Обзор снижения риска» [20] специально разработан для этого процесса. Он представляет собой понятный обзор согласованности рисков, мер и остаточных рисков для достижения общего понимания.
Мониторинг и анализ рисков
[ редактировать ]Управление рисками — это непрерывный, бесконечный процесс. В рамках этого процесса реализуемые меры безопасности регулярно контролируются и пересматриваются, чтобы гарантировать, что они работают так, как запланировано, и что изменения в среде сделали их неэффективными. Бизнес-требования, уязвимости и угрозы могут со временем меняться.
Регулярные проверки должны быть запланированы и проводиться независимой стороной, т.е. кем-то, кто не находится под контролем и несет ответственность за внедрение или повседневное управление СМИБ .
ИТ-оценка и оценка
[ редактировать ]Меры безопасности должны быть проверены. Технические средства контроля представляют собой сложные системы, которые необходимо протестировать и проверить. Сложнее всего проверить знание людьми процедурных мер контроля и эффективность реального применения процедур безопасности в повседневной деятельности. [7]
Оценка уязвимостей , как внутренних, так и внешних, и тест на проникновение — это инструменты проверки состояния средств контроля безопасности.
Аудит безопасности информационных технологий – это организационный и процессуальный контроль с целью оценки безопасности. ИТ-системы большинства организаций развиваются довольно быстро. Управление рисками должно справиться с этими изменениями путем авторизации изменений после повторной оценки рисков затронутых систем и процессов и периодического анализа рисков и действий по их снижению. [5]
Мониторинг системных событий в соответствии со стратегией мониторинга безопасности, планом реагирования на инциденты, а также проверкой и показателями безопасности являются фундаментальными действиями, обеспечивающими достижение оптимального уровня безопасности.
Важно отслеживать новые уязвимости, применять процедурные и технические меры безопасности, такие как регулярное обновление программного обеспечения , и оценивать другие виды контроля для борьбы с атаками нулевого дня .
Отношение вовлеченных людей к сопоставлению с лучшими практиками и участию в семинарах профессиональных ассоциаций в этом секторе являются факторами, гарантирующими современное состояние практики управления ИТ-рисками в организации.
Интеграция управления рисками в жизненный цикл разработки системы
[ редактировать ]Эффективное управление рисками должно быть полностью интегрировано в SDLC . SDLC ИТ-системы состоит из пяти этапов: инициирование, разработка или приобретение, внедрение, эксплуатация или обслуживание и утилизация. Методика управления рисками одинакова независимо от этапа SDLC, для которого проводится оценка. Управление рисками — это итеративный процесс, который может выполняться на каждом основном этапе SDLC. [7]
Этапы SDLC | Фазовые характеристики | Поддержка деятельности по управлению рисками |
---|---|---|
Этап 1: Инициирование | Выражена потребность в ИТ-системе, а также документированы цель и объем ИТ-системы. | Выявленные риски используются для поддержки разработки системных требований, включая требования безопасности, и концепции безопасности операций (стратегии). |
Этап 2: Разработка или приобретение | ИТ-система спроектирована, приобретена, запрограммирована, разработана или сконструирована иным образом. | Риски, выявленные на этом этапе, могут использоваться для поддержки анализа безопасности ИТ-системы, что может привести к компромиссам в архитектуре и проектировании во время разработки системы. |
Этап 3: Реализация | Функции безопасности системы должны быть настроены, включены, протестированы и проверены. | Процесс управления рисками поддерживает оценку внедрения системы на соответствие ее требованиям и в рамках смоделированной операционной среды. Решения относительно выявленных рисков должны быть приняты до начала эксплуатации системы. |
Этап 4: Эксплуатация или обслуживание | Система выполняет свои функции. Обычно система постоянно модифицируется путем добавления аппаратного и программного обеспечения, а также путем внесения изменений в организационные процессы, политики и процедуры. | Действия по управлению рисками выполняются для периодической повторной авторизации (или повторной аккредитации) системы или всякий раз, когда в ИТ-систему вносятся серьезные изменения в ее операционной, производственной среде (например, новые системные интерфейсы). |
Этап 5: Утилизация | Этот этап может включать в себя удаление информации, аппаратного и программного обеспечения. Действия могут включать перемещение, архивирование, удаление или уничтожение информации, а также дезинфекцию оборудования и программного обеспечения. | Действия по управлению рисками выполняются для компонентов системы, которые будут утилизированы или заменены, чтобы гарантировать правильную утилизацию аппаратного и программного обеспечения, правильную обработку остаточных данных и безопасное и систематическое выполнение миграции системы. |
НИСТ СП 800-64 [21] посвящен этой теме.
Ранняя интеграция безопасности в SDLC позволяет агентствам максимизировать отдачу от инвестиций в свои программы безопасности за счет: [21]
- Раннее выявление и устранение уязвимостей безопасности и неправильных конфигураций, что приводит к снижению затрат на реализацию мер безопасности и устранение уязвимостей;
- Осведомленность о потенциальных инженерных проблемах, вызванных обязательными мерами безопасности;
- Идентификация общих служб безопасности и повторное использование стратегий и инструментов безопасности для сокращения затрат и графика разработки, одновременно улучшая состояние безопасности с помощью проверенных методов и техник; и
- Содействие принятию информированных исполнительных решений посредством своевременного комплексного управления рисками.
Это руководство [21] основное внимание уделяется компонентам информационной безопасности SDLC. Во-первых, предоставляются описания ключевых ролей и обязанностей в области безопасности, которые необходимы в большинстве разработок информационных систем. Во-вторых, предоставляется достаточная информация о SDLC, чтобы позволить человеку, незнакомому с процессом SDLC, понять взаимосвязь между информационной безопасностью и SDLC. Документ объединяет этапы безопасности в линейный, последовательный (так называемый водопад) SDLC. Пятиэтапный SDLC, упомянутый в документе, является примером одного метода разработки и не предназначен для обязательного использования этой методологии. Наконец, SP 800-64 дает представление об ИТ-проектах и инициативах, которые не так четко определены, как разработки на основе SDLC, такие как сервис-ориентированные архитектуры, межорганизационные проекты и разработки ИТ-средств.
Безопасность может быть включена в приобретение, разработку и обслуживание информационных систем путем внедрения эффективных методов обеспечения безопасности в следующих областях. [22]
- Требования безопасности к информационным системам
- Правильная обработка в приложениях
- Криптографические элементы управления
- Безопасность системных файлов
- Безопасность в процессах разработки и поддержки
- Управление техническими уязвимостями
Безопасность информационных систем начинается с включения безопасности в процесс разработки требований для любого нового приложения или усовершенствования системы. Безопасность должна быть заложена в систему с самого начала. Требования безопасности представляются поставщику на этапе требований при покупке продукта. Перед покупкой продукта следует провести официальное тестирование, чтобы определить, соответствует ли продукт требуемым спецификациям безопасности.
Правильная обработка в приложениях необходима для предотвращения ошибок и уменьшения потери, несанкционированного изменения или неправильного использования информации. Эффективные методы кодирования включают проверку входных и выходных данных, защиту целостности сообщений с помощью шифрования, проверку ошибок обработки и создание журналов активности.
При правильном применении криптографический контроль обеспечивает эффективные механизмы защиты конфиденциальности, аутентичности и целостности информации. Учреждение должно разработать политику использования шифрования, включая правильное управление ключами. Шифрование диска — один из способов защиты хранящихся данных. Передаваемые данные могут быть защищены от изменения и несанкционированного просмотра с помощью сертификатов SSL, выданных центром сертификации, внедрившим инфраструктуру открытых ключей.
Системные файлы, используемые приложениями, должны быть защищены, чтобы обеспечить целостность и стабильность приложения. Использование репозиториев исходного кода с контролем версий, обширное тестирование, планы остановки производства и соответствующий доступ к программному коду — вот некоторые эффективные меры, которые можно использовать для защиты файлов приложения.
Безопасность в процессах разработки и поддержки является важной частью комплексного процесса обеспечения качества и контроля производства и обычно предполагает обучение и постоянный контроль со стороны наиболее опытного персонала.
Приложения необходимо отслеживать и исправлять на предмет технических уязвимостей. Процедуры применения исправлений должны включать оценку исправлений для определения их пригодности и возможности их успешного удаления в случае негативного воздействия.
Критика управления рисками как методологии
[ редактировать ]Управление рисками как научная методология подвергается критике как поверхностная. [3] Критике подверглись крупные программы управления ИТ-рисками для крупных организаций, например, предусмотренные Федеральным законом США об управлении информационной безопасностью .
Избегая сложности, которая свойственна формальной вероятностной модели рисков и неопределенности, управление рисками больше похоже на процесс, который пытается угадать, а не формально предсказать будущее на основе статистических данных. Он весьма субъективен в оценке стоимости активов, вероятности возникновения угроз и значимости воздействия.
Однако лучшего способа справиться с этой темой не появилось. [3]
Методы управления рисками
[ редактировать ]Довольно сложно перечислить большинство методов, которые хотя бы частично поддерживают процесс управления ИТ-рисками. Усилия в этом направлении предпринимали:
- Описание NIST пакетов автоматизированного управления рисками, которые исследовала исследовательская лаборатория управления рисками NIST/NCSC, обновлено в 1991 г.
- ЭНИСА [23] в 2006 году; список методов и инструментов доступен в Интернете вместе с механизмом сравнения. [24] Среди них наиболее широко используются: [3]
- CRAMM, разработанный британским правительством, соответствует требованиям ISO/IEC 17799 , Закону Грэма-Лича-Блайли (GLBA) и Закону о переносимости и подотчетности медицинского страхования (HIPAA).
- EBIOS разработан французским правительством и соответствует основным стандартам безопасности: ISO/IEC 27001 , ISO/IEC 13335, ISO/IEC 15408 , ISO/IEC 17799 и ISO/IEC 21287.
- Стандарт передовой практики информационной безопасности, разработанный Форумом информационной безопасности (ISF).
- Мехари разработан Clusif Club de la Sécurité de l’Information Français [25]
- TIK IT Risk Framework, разработанный IT Risk Institute [26]
- Octave, разработанный Университетом Карнеги-Меллона, SEI ( Институт программной инженерии ). Операционная оценка критических угроз, активов и уязвимостей (OCTAVE). СМ ) подход определяет метод стратегической оценки и планирования безопасности на основе рисков.
- IT-Grundschutz (Руководство по базовой защите ИТ), разработанное Федеральным ведомством информационной безопасности (BSI) (Германия); IT-Grundschutz предоставляет организации метод создания системы управления информационной безопасностью (ISMS). Он включает в себя как общие рекомендации по ИТ-безопасности для создания применимого процесса ИТ-безопасности, так и подробные технические рекомендации для достижения необходимого уровня ИТ-безопасности для конкретного домена.
Отчет Эниса [2] классифицировали различные методы относительно полноты, бесплатной доступности, инструментальной поддержки; результат таков:
- EBIOS, методы ISF, IT-Grundschutz глубоко охватывают все аспекты (идентификация рисков, анализ рисков, оценка рисков, оценка рисков, обработка рисков, принятие рисков, информирование о рисках),
- EBIOS и IT-Grundschutz — единственные свободно доступные и
- только EBIOS имеет инструмент с открытым исходным кодом для его поддержки.
Основной документ Факторного анализа информационного риска (FAIR), «Введение в факторный анализ информационного риска (FAIR)», Risk Management Insight LLC, ноябрь 2006 г.; [16] Подчеркнем, что большинству приведенных выше методов не хватает строгого определения риска и его факторов. FAIR — это не еще одна методология управления рисками, а дополняющая существующие методологии. [27]
FAIR получила хорошее признание, в основном со стороны The Open Group и ISACA .
ISACA разработала методологию под названием Risk IT для устранения различных видов рисков, связанных с ИТ, в основном рисков, связанных с безопасностью. Он интегрирован с COBIT — общей структурой управления ИТ. Риск В ИТ существует более широкое понятие ИТ-риска, чем в других методологиях. Оно охватывает не только негативное воздействие операций и предоставления услуг, которое может привести к разрушению или снижению стоимости организации, но и риск выгоды/ценности, связанный с отсутствием возможности использования технологий для обеспечения или улучшения бизнеса или управления ИТ-проектами в таких аспектах, как перерасход средств или задержка доставки с неблагоприятными последствиями для бизнеса. [1]
Инициатива « Построить безопасность внутри » Министерства внутренней безопасности США, цитирует FAIR. [28] Инициатива Build Security In — это совместная работа, которая предоставляет практики, инструменты, рекомендации, правила, принципы и другие ресурсы, которые разработчики программного обеспечения, архитекторы и специалисты по безопасности могут использовать для обеспечения безопасности программного обеспечения на каждом этапе его разработки. Так что в основном речь идет о безопасном кодировании .
В 2016 году Threat Sketch запустил сокращенную оценку рисков кибербезопасности специально для небольших организаций. [29] [30] Методика использует реальные варианты для прогнозирования и определения приоритетности фиксированного списка угроз высокого уровня.
Совет DoCRA разработал стандарт анализа рисков Duty of Care (DoCRA), который описывает принципы и методы анализа рисков на основе миссии, целей и обязательств организации. DoCRA учитывает вероятность и влияние этих рисков на все стороны, а также вопрос о том, защищают ли защитные меры надлежащим образом других от вреда, создавая при этом разумное бремя для бизнеса. Методология DoCRA использовалась адвокатами ряда штатов в судебных процессах по утечке данных. [31] для определения поселений.
В США законодательство о данных и конфиденциальности продолжает развиваться, уделяя особое внимание «разумной безопасности» при управлении рисками конфиденциальной информации. Цель состоит в том, чтобы гарантировать, что организации осознают свою обязанность проявлять осторожность, когда дело доходит до управления данными. Предприятия обязаны понимать свою позицию по рискам, чтобы предотвратить предсказуемый вред и разумные меры предосторожности, основанные на их конкретной рабочей среде.
Стандарты
[ редактировать ]Существует ряд стандартов, касающихся ИТ-рисков и управления ИТ-рисками. Описание смотрите в основной статье.
Законы
[ редактировать ]См. также
[ редактировать ]- Контроль доступа
- Актив (вычисления)
- Управление активами
- Оценка
- Атака (вычисления)
- Доступность
- Контрольный показатель
- Лучшая практика
- Непрерывность бизнеса
- План обеспечения непрерывности бизнеса
- Бизнес-процесс
- Главный информационный директор
- Главный специалист по информационной безопасности
- КОБИТ
- Распространенные уязвимости и риски (CVE)
- Коммуникации
- Компьютерная небезопасность
- Компьютерная безопасность
- Конфиденциальность
- КОСО
- Противодействие (компьютер)
- КРАММ
- Общая система оценки уязвимостей (CVSS)
- Теория принятия решений
- ЭБИОС
- ЭНИСА
- Управление рисками предприятия
- Экологическая безопасность
- Оценка
- Эксплойт (компьютерная безопасность)
- Факторный анализ информационного риска
- ФИСМА
- Полное раскрытие информации (компьютерная безопасность)
- Закон Грэма-Лича-Блайли
- Закон о переносимости и подотчетности медицинского страхования
- Департамент внутренней безопасности
- Человеческие ресурсы
- Управление инцидентами
- Информационная безопасность
- Форум по информационной безопасности
- Управление информационной безопасностью
- Информационные технологии
- Аудит безопасности информационных технологий
- Страхование
- Честность
- ИСАКА
- ИСО
- ИСО/МЭК 15408
- ИСО/МЭК 17799
- Серия ISO/IEC 27000
- ИСО/МЭК 27001
- ИСО/МЭК 27005
- Базовая защита ИТ
- ИТ-риск
- Мехари
- Методология
- Национальный учебно-образовательный центр информационного обеспечения
- Национальная безопасность
- НИСТ
- Организация
- ОВАСП
- Патч (компьютерный)
- Тест на проникновение
- Физическая безопасность
- Конфиденциальность
- Соответствие нормативным требованиям
- Риск
- Анализ рисков (инжиниринг)
- Аппетит к риску
- Оценка риска
- Фактор риска (вычисления)
- Управление рисками
- Риск ИТ
- Реестр рисков
- Безопасное кодирование
- Контроль безопасности
- Политика безопасности
- Риск безопасности
- Служба безопасности (телекоммуникации)
- Заинтересованная сторона (корпоративная)
- Жизненный цикл разработки систем
- Открытая группа
- Угроза
- Уязвимость
- Оценка уязвимости
- Управление уязвимостями
- w3af
- атака нулевого дня
- Модель Гордона – Леба для инвестиций в кибербезопасность
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с «ISACA THE RISK IT FRAMEWORK (требуется регистрация)» (PDF) . Архивировано из оригинала (PDF) 5 июля 2010 г. Проверено 14 декабря 2010 г.
- ^ Перейти обратно: а б с Enisa Управление рисками, Инвентаризация оценки рисков, стр. 46
- ^ Перейти обратно: а б с д и ж Кацикас, Сократис К. (2009). «35». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 605. ИСБН 978-0-12-374354-1 .
- ^ «Риск — это сочетание вероятности возникновения опасного события или воздействия(й) и тяжести травмы или ухудшения здоровья, которые могут быть вызваны этим событием или воздействием(ями)» (OHSAS 18001:2007).
- ^ Перейти обратно: а б с Кабальеро, Альберт (2009). «14». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 232. ИСБН 978-0-12-374354-1 .
- ^ ИСАКА (2006). Руководство по обзору CISA, 2006 г. Ассоциация аудита и контроля информационных систем. п. 85. ИСБН 978-1-933284-15-6 .
- ^ Перейти обратно: а б с д и ж г час я дж к Феринга, Алексис; Гоген, Алиса; Стоунбернер, Гэри (1 июля 2002 г.). «Руководство по управлению рисками для систем информационных технологий» . doi : 10.6028/NIST.SP.800-30 – через csrc.nist.gov.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Перейти обратно: а б «Словарь терминов» . www.niatec.iri.isu.edu .
- ^ Структура ИТ-рисков от ISACA, ISBN 978-1-60420-111-6
- ^ Перейти обратно: а б Руководство для специалистов по управлению рисками, Приложение 3 ISACA ISBN 978-1-60420-116-1 (требуется регистрация)
- ^ Стандарт передовой практики Форума информационной безопасности (ISF), раздел SM3.4 Методологии анализа информационных рисков.
- ^ Перейти обратно: а б с д ISO/IEC, «Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности». ISO/IEC FIDIS 27005:2008.
- ^ Перейти обратно: а б ИСО/МЭК 27001
- ^ Перейти обратно: а б Официальное (ISC)2 Руководство по CISSP CBK . Управление рисками: Публикации Ауэрбаха. 2007. с. 1065.
- ^ «Статья CNN о коллективном иске по делу украденного ноутбука по делу ветеранов» . Архивировано из оригинала 21 января 2012 г. Проверено 20 декабря 2010 г.
- ^ Перейти обратно: а б «Введение в факторный анализ информационных рисков» (FAIR), Risk Management Insight LLC, ноябрь 2006 г. Архивировано 18 ноября 2014 г. в Wayback Machine ;
- ^ Спринг, Дж.; Керн, С.; Саммерс, А. (01 мая 2015 г.). «Моделирование глобального состязательного потенциала». Симпозиум APWG 2015 по исследованию электронной преступности (ECrime) . стр. 1–21. дои : 10.1109/ECRIME.2015.7120797 . ISBN 978-1-4799-8909-6 . S2CID 24580989 .
- ^ Британский институт стандартов «СУИБ. Часть 3: Рекомендации по управлению рисками информационной безопасности» BS 7799-3: 2006.
- ^ Костас Ламбриноудакиса, Стефанос Грицалиса, Петрос Хацопулос, Афанасиос Н. Яннакопулос, Сократис Кацикаса, «Формальная модель ценообразования договоров страхования информационных систем», Компьютерные стандарты и интерфейсы - Том 27, выпуск 5, июнь 2005 г., страницы 521-532 два : 10.1016/j.csi.2005.01.010
- ^ «Обзор снижения риска» . rro.sourceforge.net .
- ^ Перейти обратно: а б с Гулик, Джессика; Фальсинг, Джим; Россман, Харт; Шолль, Мэтью; Стайн, Кевин; Кисель, Ричард (16 октября 2008 г.). «Аспекты безопасности в жизненном цикле разработки системы» . doi : 10.6028/NIST.SP.800-64r2 – через csrc.nist.gov.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Вики-контент теперь доступен в Spaces» . wiki.internet2.edu .
- ^ «Инвентаризация методов управления рисками/методов оценки рисков» . www.enisa.europa.eu .
- ^ «Инвентаризация методов и инструментов управления рисками/оценки рисков» . www.enisa.europa.eu .
- ^ «КЛЮСИФ | Бьенвеню» . Архивировано из оригинала 26 октября 2010 г. Проверено 14 декабря 2010 г.
- ^ http://itriskinstitute.com/
- ^ Таксономия технических стандартов рисков ISBN 1-931624-77-1 Номер документа: C081 Опубликовано The Open Group, январь 2009 г.
- ^ «Постройте безопасность внутри – US-CERT» . www.us-cert.gov .
- ^ «Очерк угроз: стартап растет в квартале инноваций» . Центр Инновационного квартала . 05.10.2016 . Проверено 15 ноября 2016 г.
- ^ «Предприниматели-триады делятся бизнес-идеями на стартап-выходных» . Новости ТВЦ . Проверено 15 ноября 2016 г.
- ^ «ОФИС ГЕНЕРАЛЬНОГО ПРОКУРОРА ПО ВОПРОСАМ ЦЕНТРА ДНК-ДИАГНОСТИКИ, Северная Каролина» . Генеральный прокурор штата Огайо . 2023.
Внешние ссылки
[ редактировать ]
- Руководство по информационной безопасности Internet2: эффективные практики и решения для высшего образования
- Управление рисками - Принципы и инвентаризация управления рисками / Методы и инструменты оценки рисков , Дата публикации: 1 июня 2006 г. Авторы:Проведено Техническим отделом ENISA. Раздел «Управление рисками».
- Clusif Французский клуб информационной безопасности
- 800-30 Руководство по управлению рисками NIST
- 800-39 NIST DRAFT Управление рисками информационных систем: организационная перспектива
- Публикация FIPS 199, Стандарты категоризации безопасности федеральной информации и информации.
- Публикация FIPS 200 «Минимальные требования безопасности для федеральной информации и информационных систем».
- 800-37 Руководство NIST по применению структуры управления рисками к федеральным информационным системам: подход к жизненному циклу безопасности
- FISMApedia — это сборник документов и обсуждений, посвященных федеральной ИТ-безопасности США.
- Андерсон, К. « Оценка угроз для информационных сетей и инфраструктур на основе разведывательных данных: Белая книга », 2005 г.
- Дэнни Либерман, « Использование количественного подхода практического моделирования угроз для обеспечения безопасности данных », 2009 г.