Автор: Пользователь скрыл имя, 09 Марта 2011 в 11:03, реферат
Информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными формальными свойствами. Анализ рисков, как правило, выполняется формально, с использованием произвольных методик. В развитых странах это не так. К примеру, в американском глоссарии по безопасности можно найти термин Designated Approving Authority - лицо, уполномоченное принять решение о допустимости определенного уровня рисков.
Введение 3
Современные технологии анализа рисков в информационных системах 4
Основные подходы к анализу рисков 5
Методология анализа рисков в ИС с повышенными требованиями в области ИБ 6
Определение ценности ресурсов 7
Оценка характеристик факторов риска 8
Технология анализа рисков 9
Принципы, положенные в основу методик. Границы применимости методик 10
Метод CRAMM. История создания метода 11
Концепция, положенная в основу метода 12
Заключение 17
Список использованных источников 18
Обязательным элементом этих
продуктов является база
Один из возможных подходов к разработке подобных методик - накопление статистических данных о реальных происшествиях, анализ и классификация их причин, выявление факторов риска. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах.
Практические сложности в реализации этого подхода следующие.
Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области.
Во-вторых, применение этого подхода оправданно далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход скорее всего применим. Если система сравнительно невелика, использует только новейшие элементы технологии (для которых пока нет достаточной статистики), оценки рисков и уязвимостей могут оказаться недостоверными.
Альтернативой статистическому
подходу является подход, основанный
на анализе особенностей
Один из наиболее известных продуктов этого класса, CRAMM, рассмотрен ниже [1].
В 1985 г. Центральное агентство
по компьютерам и
Целью разработки метода
Анализ рисков включает в себя идентификацию и вычисление уровней (мер) рисков на основе оценок, присвоенных ресурсам, угрозам и уязвимостям ресурсов.
Контроль рисков состоит в
идентификации и выборе
Формальный метод, основанный на этой концепции, позволяет убедиться, что защита охватывает всю систему и есть уверенность в том, что все возможные риски идентифицированы; уязвимости ресурсов и угрозы идентифицированы и их уровни оценены; контрмеры эффективны; расходы, связанные с ИБ, оправданны.
Исследование ИБ системы с помощью СRAMM проводится в три стадии [2].
Стадия 1: анализируется все, что
касается идентификации и
Стадия начинается с решения
задачи определения границ
Первичная информация
Проводится идентификация
Ценность физических ресурсов в данном методе определяется стоимостью их восстановления в случае разрушения.
Ценность данных и программного обеспечения определяется в следующих ситуациях:
Для оценки возможного ущерба
рекомендуется использовать
Приведенная совокупность параметров используется в коммерческом варианте метода. В других версиях совокупность будет иной. Так, в версию, используемую в правительственных учреждениях, добавляются параметры, отражающие национальную безопасность и международные отношения.
Для данных и программного обеспечения выбираются применимые к данной ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10.
К примеру, если данные
Возможен такой ответ: провал
сразу по нескольким
Стадия 2: рассматривается все, что
относится к идентификации и
оценке уровней угроз для
На этой стадии оцениваются
зависимость пользовательских
Ресурсы группируются по типам
угроз и уязвимостей. Например,
в случае существования угрозы
пожара или кражи в качестве
группы ресурсов разумно
Оценка уровней угроз и уязвимостей производится на основе исследования косвенных факторов. Программное обеспечение CRAMM для каждой группы ресурсов и каждого из 36 типов угроз генерирует список вопросов, допускающих однозначный ответ.
Уровень угроз оценивается, в зависимости от ответов, как очень высокий, высокий, средний, низкий и очень низкий.
Уровень уязвимости
Возможно проведение коррекции результатов или использование других методов оценки.
На основе этой информации
рассчитываются уровни рисков
в дискретной шкале с
Полученные уровни угроз,
Стадия 3: поиск адекватных контрмер.
По существу, это поиск варианта
системы безопасности, наилучшим
образом удовлетворяющей
На этой стадии CRAMM генерирует
несколько вариантов мер
На этой стадии можно провести
сравнительный анализ эффективности различных
вариантов защиты.
Рассмотренная методология
Особенно полезным