Риск в информационной системе
Реферат, 09 Марта 2011, автор: пользователь скрыл имя
Описание работы
Информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными формальными свойствами. Анализ рисков, как правило, выполняется формально, с использованием произвольных методик. В развитых странах это не так. К примеру, в американском глоссарии по безопасности можно найти термин Designated Approving Authority - лицо, уполномоченное принять решение о допустимости определенного уровня рисков.
Содержание
Введение 3
Современные технологии анализа рисков в информационных системах 4
Основные подходы к анализу рисков 5
Методология анализа рисков в ИС с повышенными требованиями в области ИБ 6
Определение ценности ресурсов 7
Оценка характеристик факторов риска 8
Технология анализа рисков 9
Принципы, положенные в основу методик. Границы применимости методик 10
Метод CRAMM. История создания метода 11
Концепция, положенная в основу метода 12
Заключение 17
Список использованных источников 18
Работа содержит 1 файл
риск в информационных системах.doc
— 96.00 Кб (Скачать)
Обязательным элементом этих
продуктов является база
Принципы, положенные в основу методик. Границы применимости методик
Один из возможных подходов к разработке подобных методик - накопление статистических данных о реальных происшествиях, анализ и классификация их причин, выявление факторов риска. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах.
Практические сложности в реализации этого подхода следующие.
Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области.
Во-вторых, применение этого подхода оправданно далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход скорее всего применим. Если система сравнительно невелика, использует только новейшие элементы технологии (для которых пока нет достаточной статистики), оценки рисков и уязвимостей могут оказаться недостоверными.
Альтернативой статистическому
подходу является подход, основанный
на анализе особенностей
Один из наиболее известных продуктов этого класса, CRAMM, рассмотрен ниже [1].
Метод CRAMM. История создания метода
В 1985 г. Центральное агентство
по компьютерам и
Целью разработки метода
- убедиться, что требования, связанные с безопасностью, полностью проанализированы и документированы;
- избежать расходов на излишние меры безопасности, возможные при субъективной оценке рисков;
- оказывать помощь в планировании и осуществлении защиты на всех стадиях жизненного цикла информационных систем;
- обеспечить проведение работ в сжатые сроки;
- автоматизировать процесс анализа требований безопасности;
- представить обоснование для мер противодействия;
- оценивать эффективность контрмер, сравнивать различные варианты контрмер;
- генерировать отчеты.
Концепция, положенная в основу метода
Анализ рисков включает в себя идентификацию и вычисление уровней (мер) рисков на основе оценок, присвоенных ресурсам, угрозам и уязвимостям ресурсов.
Контроль рисков состоит в
идентификации и выборе
Формальный метод, основанный на этой концепции, позволяет убедиться, что защита охватывает всю систему и есть уверенность в том, что все возможные риски идентифицированы; уязвимости ресурсов и угрозы идентифицированы и их уровни оценены; контрмеры эффективны; расходы, связанные с ИБ, оправданны.
Исследование ИБ системы с помощью СRAMM проводится в три стадии [2].
Стадия 1: анализируется все, что
касается идентификации и
Стадия начинается с решения
задачи определения границ
Первичная информация
Проводится идентификация
Ценность физических ресурсов в данном методе определяется стоимостью их восстановления в случае разрушения.
Ценность данных и программного обеспечения определяется в следующих ситуациях:
- недоступность ресурса в течение определенного периода времени;
- разрушение ресурса - потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение;
- нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц;
- модификация - рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;
- ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу [2].
Для оценки возможного ущерба
рекомендуется использовать
- ущерб репутации организации;
- нарушение действующего законодательства;
- ущерб для здоровья персонала;
- ущерб, связанный с разглашением персональных данных отдельных лиц;
- финансовые потери от разглашения информации;
- финансовые потери, связанные с восстановлением ресурсов;
- потери, связанные с невозможностью выполнения обязательств;
- дезорганизация деятельности.
Приведенная совокупность параметров используется в коммерческом варианте метода. В других версиях совокупность будет иной. Так, в версию, используемую в правительственных учреждениях, добавляются параметры, отражающие национальную безопасность и международные отношения.
Для данных и программного обеспечения выбираются применимые к данной ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10.
К примеру, если данные
Возможен такой ответ: провал
сразу по нескольким
Стадия 2: рассматривается все, что
относится к идентификации и
оценке уровней угроз для
На этой стадии оцениваются
зависимость пользовательских
Ресурсы группируются по типам
угроз и уязвимостей. Например,
в случае существования угрозы
пожара или кражи в качестве
группы ресурсов разумно
Оценка уровней угроз и уязвимостей производится на основе исследования косвенных факторов. Программное обеспечение CRAMM для каждой группы ресурсов и каждого из 36 типов угроз генерирует список вопросов, допускающих однозначный ответ.
Уровень угроз оценивается, в зависимости от ответов, как очень высокий, высокий, средний, низкий и очень низкий.
Уровень уязвимости
Возможно проведение коррекции результатов или использование других методов оценки.
На основе этой информации
рассчитываются уровни рисков
в дискретной шкале с
Полученные уровни угроз,
Стадия 3: поиск адекватных контрмер.
По существу, это поиск варианта
системы безопасности, наилучшим
образом удовлетворяющей
На этой стадии CRAMM генерирует
несколько вариантов мер
На этой стадии можно провести
сравнительный анализ эффективности различных
вариантов защиты.
Заключение
Рассмотренная методология
Особенно полезным
Список использованных источников
- http://www.globaltrust.ru/
security/knowbase/Risks/CRAMM. htm - http://ixbt.hostel.nstu.ru/
ixbt.com/cm/informationsystem- risks012004.shtml.htm - http://www.jetinfo.ru/1999/1/
1/append.3.html