Управление рисками ИТ

редактировать
Элементы управления рисками

Управление рисками ИТ - это применение методов управления рисками для информационные технологии для управления ИТ-риском, то есть:

бизнес-риск, связанный с использованием, владением, эксплуатацией, участием, включением ИТ на предприятии или в организации.

Управление ИТ-рисками можно рассматривать как компонент более широкой системы управления рисками предприятия.

Создание, обслуживание и постоянное обновление Системы управления информационной безопасностью (СМИБ) убедительным свидетельством того, что компания использует систематический подход для оценки и управления рисками информационной безопасности.

Для управления ИТ-рисками были предложены различные методологии, каждая из которых разделена на процессы и

концепции Риск IT, сюда входят не только отрицательные Влияние операций и услуг, которые могут привести к разрушению или уменьшению стоимости организации, но также и к преимуществу, позволяющему создать риск, связанному с упущенными возможностями технологий для обеспечения или управления ИТ-проектами для использования таких услуг, как перерасход или задержка с неблагоприятным влиянием на бизнес.

<930>риск строго привязан к неопределенности, теория принятия решений должна использовать для управления рисками как науки, т. е. рационального выбора в условиях неопределенности.

В общем, риск - это произведение времени вероятности воздействия (риск = вероятность * воздействие).

Мера ИТ-может быть определен риск угроз, уязвимости и значений активации :

R isk = Угроза * V уязвимость * A sset {\ displaystyle Risk = Threat * Vulnerability * Актив}{\ displaystyle Risk = Threat * Уязвимость * Актив}

Более актуальный Структура управления рисками для ИТ-рисков будет представлять собой TIK:

R isk = (Уязвимость ∗ T hreat) / C ounter M измер.) ∗ A sset V alueat R isk {\ displaystyle Risk = ((Vulnerability * Threat) / CounterMeasure) * AssetValueatRisk}{\ displaystyle Risk = ((Vulnerability * Threat) / CounterMeasure) * AssetValueatRisk}

. Процесс управления рисками - это непрерывный итеративный процесс. Это нужно повторять бесконечно. Бизнес-среда постоянно меняется, и каждый день появляются новые и уязвимости. Выбор контрмер (контрмер ), используемый для управления рисками, должен использоваться для баланса между производительностью, стоимостью, эффективностью контрмер и стоимостью защищаемого информационного актива.

Содержание
  • 1 Определения
  • 2 Управление рисками как часть управления рисками предприятия
  • 3 Методология управления рисками
  • 4 Установление контекста
    • 4.1 Организация для управления безопасностью
  • 5 Оценка рисков
    • 5.1 Структура ISO 27005
      • 5.1.1 Идентификация риска
      • 5.1.2 Оценка риска
      • 5.1.3 Оценка риска
    • 5.2 Структура NIST SP 800 30
  • 6 Снижение риска
    • 6.1 Структура ISO 27005
    • 6.2 NIST SP 800 30 структура
  • 7 Обмен информацией о рисках
  • 8 Мониторинг и анализ рисков
  • 9 Оценка и оценка ИТ
  • 10 Интеграция управления рисками в жизненный цикл разработки системы
  • 11 Критика управление рисками как методология
  • 12 Методы управления рисками
  • 13 Стандарты
  • 14 Законы
  • 15 См. также
  • 16 Ссылки
  • 17 Внешние ссылки
Определения

Сертифицированный аудитор информационных систем Руководство по обзору 2006 г., выпущенное ISACA, международной профессиональной ассоциацией, специализирующейся на ИТ, следующее определение управления рисками: «Управление рисками - это дает возможность уязвимостей и угроз для информационных ресурсов, использовать организацию для достижения бизнес-целей, и принять решения о том, какие меры противодействия, если таковые имеются, принять меры по снижению риска до приемлемого уровня, исходя из значений информационного ресурса для организации ».

. Управление рисками - это процесс, который позволяет ИТ-менеджерам сбалансировать операционные и экономические затраты на защиту, измеряет и увеличивает возможности выполнения миссии, защищая ИТ-системы и данные, которые входят в миссии организации своей организации. Этот процесс характерен не только для ИТ-среды; на самом деле он проникает в процесс принятия решений во всех сферах нашей повседневной жизни.

Глава организационного подразделения должен убедиться, что у организации есть возможности, необходимые для выполнения своей миссии. Эти владельцы миссий могут определить возможности, которые должны иметь их ИТ-системы для обеспечения желаемого уровня поддержки миссии перед лицом угроза. У всех организаций ограниченный бюджет на ИТ-безопасность; Следовательно, расходы на ИТ-необходимо проанализировать так же тщательно, как и другие управленческие решения. Хорошо структурированная методология управления рисками при эффективном использовании может помочь руководству определить соответствующие средства для важных функций контроля безопасности.

Взаимоотношения между объектами безопасности ИТ

Управление рисками в мире ИТ - довольно сложная многосторонняя деятельность, во многом связанная с другими сложными видами деятельности. На картинке показаны отношения между различными родственными терминами.

Американский Национальный учебный и образовательный центр по обеспечению информации определяет управление рисками в сфере контроля как:

  1. общий процесс текущего, и минимизации воздействия неопределенных событий. Целью управления рисками является снижение риска, а также получение и подтверждение программы утверждения DAA. Этот процесс упрощает управление рисками безопасности на каждом уровне управления на протяжении всего жизненного цикла системы. Процесс утверждения состоит из трех элементов: анализ риска, сертификация и утверждение.
  2. Элемент управленческой науки, связанный с идентификацией, измерением, контролем и минимизацией неопределенных событий. Эффективная программа управления рисками включает следующие четыре этапа:
    1. Оценка рисков, основанная на оценке и уязвимостей.
    2. Решение руководства.
    3. Осуществление контроля.
    4. Проверка эффективности.
  3. Полный процесс метода, измерения и сведения к минимуму неопределенных событий, влияющих на ресурсы AIS. Он включает анализ рисков, анализ рентабельности, выбор средств защиты, тестирование и оценку защиты, внедрение средств защиты и анализ систем.
  4. Полный процесс129, контроль и устранение неопределенных событий это может повлиять на системные ресурсы. Он включает анализ рисков, анализ рентабельности, выбор, внедрение и тестирование, оценку безопасности мер защиты и общий обзор безопасности.
Управление рисками как часть управления рисками предприятия

Некоторые организации имеют многие другие комплексные управление рисками предприятия (ERM). Согласно Комитет спонсорских организаций Комиссии Тредуэя (COSO), рассматривает четыре категории целей:

  • Стратегия - цели высокого уровня, согласованные с миссией организации и поддерживающие ее
  • Операции - эффективное и эффективное использование ресурсов
  • Финансовая отчетность - надежность операционной и финансовой отчетности
  • Соответствие - соответствие применимым законам и постановлениям

Согласно Риск ИТ согласно ISACA, ИТ- риск на все четыре категории. Риском ИТ следует управлять в рамках системы управления рисками предприятия: Аппетит к риску и чувствительность к риску всего предприятия должны определять процесс управления рисками ИТ. ERM должен содержать контекст и бизнес-цели для управления рисками ИТ.

Методология управления рисками
ENISA: процесс управления рисками в соответствии со стандартом ISO 13335

Хотя методология не утвержденных методов; тем не менее, он определяет несколько общих структур, которым необходимо менее следовать. Эти процессы могут быть разбиты на подпроцессы, они могут быть объединены или их последовательность может измениться. Упражнения по управлению рисками реализовывать процессы в той или иной форме. В следующей таблице сравниваются процессы, предусмотренные тремя ведущими стандартами. Структура ISACA Risk IT появилась позже. В Руководстве для практикующего специалиста по рискам ИТ сравнивается риск ИТ и ISO 27005.

Термин методология означает организованный набор принципов и правил, которые определяют действия в определенной области знаний.

Общее сравнение показано в следующей таблице.

Составляющие процессы управления рисками
ISO / IEC 27005: 2008BS 7799-3: 2006NIST SP 800-39ИТ-риски
Установление контекстаОрганизационный контекстКадрRG и RE Домены, точнее
  • RG1.2 Предложить устойчивость к риску ИТ,
  • RG2.1 Создание и поддержание ответственности за управление рисками ИТ
  • RG2.3 Адаптация практик управления рисками ИТ к практике управления рисками предприятия,
  • RG2.4 Обеспечение адекватных ресурсов для управления рисками ИТ,
  • RE2.1 Определите область анализа рисков ИТ.
Оценка рисковОценка рисковОценка рисков

Процесс RE2 включает:

  • RE2.1 Определите область анализа рисков ИТ.
  • RE2.2 Оценить ИТ-риск.
  • RE2.3 Определить варианты реагирования на риск.
  • RE2.4 Провести экспертную оценку анализа ИТ-рисков.

В целом, все элементы, описанные в процессе ISO 27005, включены в Risk IT; однако некоторые из них имеют другую структуру и название.

Обработка рискаОбработка риска и принятия управленческих решенийОтветить
  • RE 2.3 Определить варианты реагирования на риск
  • RR2.3 Реагировать на обнаруженную подверженность риску и возможность
Принятие рискаRG3.4 При ИТ-риск
Информирование о рискахТекущие мероприятия по управлению рисками
  • RG1.5 Содействовать культуре ИТ-осведомленности о рисках
  • RG1.6 Поощрение эффективное информирование об ИТ-рисках
  • RE3.6 Разработка индикаторов ИТ-рисков.
Мониторинг и анализ рисковМонитор
  • RG2 Интеграция с ERM.
  • RE2.4.Открытие партнерской проверки Выполнение анализа ИТ-рисков.
  • RG2.5 Обеспечение независимой гарантии управления ИТ-рисками

Из-за вероятного характера и анализа рентабельности управление ИТ-рисками осуществляется в соответствии с процессом, в соответствии с NIST SP 800-30 можно разделить на следующие этапы:

  1. оценка риска,
  2. снижение риска и
  3. оценка и оценка.

Эффективное управление рисками должны быть полностью интегрированы в e Жизненный цикл разработки системы.

Информация Анализ рисков, проводимый для приложений, компьютерных установок, сетей и систем в стадии разработки, должен проводиться с использованием структурированных методологий.

Установление контекста

Этот шаг является первым шагом в структуре ISO ISO / IEC 27005. Большинство элементов мероприятий предусмотрены как первый подпроцесс оценки рисков в соответствии с NIST SP 800–30. Этот шаг подразумевает получение всей необходимой информации об организации и определении критериев цели, объема и границ деятельности по управлению рисками и организации, ответственной за деятельность по управлению рисками. Обычно является соблюдением требований законодательства и предоставления поддержки судебной осмотрительности в поддержку СМИБ, которая может быть сертифицирована. Областью применения может быть план сообщения об инцидентах, план непрерывности бизнеса.

. Другой областью применения может быть сертификация продукта.

Критерии включают в себя оценку риска, принятия риска и воздействия. Они обусловлены:

  • аналитическими и нормативными требованиями
  • стратегической ценностью информационных процессов для бизнеса
  • ожиданиями стороны сторон
  • негативными последствиями для репутации организации

Устанавливает объем и границы, организация должна быть изучена: ее миссия, ее ценности, ее структура; его стратегия, его расположение и культурная среда. Ограничения (бюджетные, культурные, политические, технические) организации должны быть собраны и задокументированы в качестве руководства для следующих шагов.

Организация по управлению безопасностью

Создание организации, ответственной за управление рисками, частичное выполнение требований по предоставлению ресурсов, необходимых для создания, внедрения, эксплуатации, мониторинга, анализа и т.д. поддерживать и улучшать СМИБ. Основными ролями внутри этой компании являются:

Оценка рисков
ENISA: Оценка рисков внутреннее управление рисками

Управление рисками - это повторяющаяся деятельность, связанная с анализом, планированием, реализацией, контролем и мониторингом реализованных измерений и принудительной политики безопасности. Напротив, оценка рисков выполняется в дискретные моменты времени (например, один раз в год, по запросу и т. Д.) И - до выполнения выполнения оценки - обеспечивает временное обеспечение оцененных параметров и параметров процесса управления рисками. Этот взгляд на взаимосвязь управления рисками с оценкой рисков изображен на рисунке, взятом из OCTAVE.

Оценка рисков часто проводится в несколько итераций, первая из которых представляет собой оценку высокого уровня для высоких рисков, в то время как другие риски детализировали анализ основных рисков и других рисков.

Согласно Национальному учебно-образовательному центру по оценке информационной безопасности риски в сфере ИТ представляет собой:

  1. исследование уязвимостей, угроз, вероятности, потерь или воздействия, а также теоретической эффективности Меры безопасности. Менеджеры используют результаты оценки рисков для разработки требований и спецификаций безопасности.
  2. Процесс оценки потенциальных угроз и уязвимостей для определения ожидаемых потерь и определения степени приемлемости для работы системы.
  3. Идентификация активов этого конкретного средства ADP, угроза активам и уязвимости средств ADP к этому угрозе.
  4. Анализ активов и уязвимостей системы определения ожидаемых убытков от событий на основе предполагаемой вероятности наступления этих событий. Цель оценки риска - определить, являются ли контрмеры адекватными для снижения вероятности потерь или воздействия потерь до приемлемого уровня.
  5. Инструмент управления систематическим подходом к относительной стоимости активов компьютерной установки, оценки уязвимостей, оценки ожидаемых потерь или предполагаемых уровней подверженности риску, оценка реализации защиты и альтернативной защиты или принятия рисков и документирования управленческих решений.. Реализация дополнительных функций защиты обычно основывается на существовании разумного соотношения между стоимостью / выгодой защиты и чувствительностью / активами, через систему защиты. Оценка рисков может анализироваться от неформального обзора небольшого микрокомпьютера до более формального и полностью задокументированного анализа (то есть анализа риска) крупномасштабной компьютерной установки. Методологии оценки риска могут отличаться от качественных или количественных подходов до любых комбинаций этих двух подходов.

Структура ISO 27005

Оценка риска получения в качестве входных данных выходные данные предыдущего шага Установление контекста ; выходом является список оцененных рисков с приоритетом в соответствии с критериями оценки рисков. Процесс можно разделить на следующие этапы:

  • Анализ риска, далее разделенный на:
    • Идентификация риска
    • Оценка риска
    • Оценка риска

В следующей таблице сравниваются эти процессы ISO 27005 с ИТ-риски рамочные процессы:

Составляющие процессы оценки рисков
ISO 27005ИТ-риски
Анализ рисков
  • RE2 Анализ рисков включает в себя больше, чем описывается в Шаг процесса ISO 27005. RE2 ставит своей целью полезной информации для принятия решений о рисках, которые учитывают значимость факторов риска для бизнеса.
  • RE1 служит входными данными для анализа риска (например, для определения факторов риска, сбора данных о
Идентификация рискаЭтот процесс включен в СР.2.2 Оценка ИТ-риска. риск включает следующие элементы:
  • Сценарии риска
  • Факторы риска
Оценка рискаRE2.2 Оценка ИТ-риска
Оценка рискаRE2.2 Оценка ИТ-риска

В ISO / IEC 27002: 2005 Практический кодекс по менеджменту информационной безопасности рекомендует изучить следующее во время оценки риска:

Идентификация риска

OWASP: взаимосвязь между агентом угрозы и воздействием на бизнес

Идентификация риска указывает, что может вызвать потенциальные убытки; следующие подлежащие идентификации:

  • активы, первичные (т. е. Бизнес-процессы и соответствующая информация) и поддержки (например, оборудование, программное обеспечение, персонал, объект, организационная структура)
  • угрозы
  • существующие и планируемые меры безопасности
  • уязвимости
  • последствия
  • связанные бизнес-процессы

Выходные данные подпроцесса состоят из:

  • списка активов и связанных бизнес-процессов, для которых необходимо управлять рисками, со связанным списком угроз, существующих и запланированных мер безопасности
  • список уязвимостей, не связанных с выявленными угрозами
  • список сценариев инцидентов с их последствиями.

Оценка риска

Существует два метода оценки риска в области информационной безопасности: количественный и качественная.

Чисто количественная оценка риска - это математический расчет, основанный на показателях безопасности для актива (системы или приложения). Для каждого сценария риска, принимая во внимание различные факторы риска, определяется ожидаемая величина единичной потери (SLE). Затем, учитывая вероятность возникновения на основе данного периода, например, годовой коэффициент возникновения (ARO), Ожидаемая годовая вероятность убытков определяется как произведение ARO и SLE. Важно отметить, что необходимо учитывать значения активов всех задействованных активов, а не только стоимость непосредственно затронутого ресурса.. Например, если вы рассматриваете сценарий риска При угрозе кражи ноутбука вам следует учитывать ценность данных (связанных активов), содержащихся в компьютере, а также репутацию и ответственность компании (других активов), возникающую из-за потери доступности и конфиденциальности данных, которые могут быть задействованы. Легко понять, что нематериальные активы (данные, репутация, ответственность) могут стоить гораздо больше, чем физические ресурсы, подверженные риску (оборудование портативного компьютера в примере). Стоимость нематериальных активов может быть огромной, но ее нелегко оценить: это может быть соображением против чистоколичественного подхода.

Качественная оценка риска (оценка от трех до пяти шагов, от очень высокой до низкой) выполняется, когда организация требует, чтобы оценка риска была проведена в относительно короткие сроки или в рамках небольшого бюджета, значительный объем данных соответствующих недоступен, или, выполняющие оценку, не обладают сложными математическими, финансовыми знаниями лица и опыта оценки рисков требуется. Качественная оценка рисков может быть выполнена за более короткий период времени и с меньшим объемом данных. Качественная оценка обычно выполняется путем интервьюирования персонала из всех соответствующих групп организации, отвечающих за безопасность оцениваемого актива. Качественные оценки рисков носят описательный характер, не измеримые. Обычно проводится качественная классификация, за которой следует количественная оценка наивысших показателей для сравнения с затратами на меры безопасности.

Оценка риска риска анализа и может быть разделена на следующие этапы:

  • оценка последствий оценки активов
  • оценка вероятности инцидента (посредством оценки угрозы и уязвимостей)
  • присвоение значений вероятности и последствий рисков

Результатом является список рисков с присвоенными уровнями значений. Это может быть задокументировано в реестре рисков.

. Риски, вызывающие в результате угрозы безопасности и атакующего злоумышленника, могут быть особенно трудными для оценки. Эта трудность усугубляется тем, что, по крайней мере, для любой ИТ-системы, подключенной к Интернету, любой злоумышленник с намерением и может атаковать, поскольку физическая близость или доступ не может атаковать. Для решения этой проблемы были предложены некоторые начальные модели.

Во время оценки обычно используются три значения данного актива, одно для одного потери из свойств CIA : Конфиденциальность, Целостность, Доступность.

Оценка риска

На входе процесс оценки получает выходные данные процесса анализа риска. Он сравнивает каждый уровень риска с критериями приемлемости и устанавливает приоритетность списка рисков с указаниями по риску.

Структура NIST SP 800 30

Оценка рисков согласно NIST SP 800-30 Рисунок 3-1

Для определения вероятности будущего неблагоприятного события, угрозы ИТ-системы должны быть связаны с потенциальными уязвимостями и средствами контроля, действующими для ИТ-системы.. Воздействие относится к величине ущерба, который может быть причинен в результате реализации уязвимости угрозой. Уровень воздействия потенциальным воздействием на миссию и дает дополнительную ценность для стимулирующих ИТ-активов и ресурсов (например, критичность компонентов и данных ИТ-системы). Методология оценки рисков включает девять основных этапов:

  • Этап 1: характеристика системы
  • Этап 2 Идентификация угрозы
  • Этап 3 Идентификация уязвимости
  • Этап 4, контрольный анализ
  • Шаг 5 Определение вероятности
  • Шаг 6 Анализ воздействия
  • Шаг 7 Определение риска
  • Шаг 8 Рекомендации по контролю
  • Шаг 9 Документация результатов
Риск смягчение последствий

Снижение рисков, второй процесс в соответствии с SP 800–30, третий в соответствии с ISO 27005 управления рисками, включает установление приоритетов, оценку и внедрение соответствующих рисков управления рисками, рекомендованных в процессе оценки рисков. Использование наиболее подходящих средств контроля для снижения риска миссии до приемлемого уровня с минимальными затратами используется для использования с наименьшими затратами и внедрением наиболее подходящих средств контроля для снижения риска миссии до приемлемого уровня с минимальными затратами. неблагоприятное воздействие на ресурсы и миссию.

Структура ISO 27005

Целью процесса обработки риска является выбор мер безопасности, чтобы:

  • уменьшить
  • сохранить
  • избежать
  • передать

риск и составить план обработки, то есть результат с помощью остаточного риска, риска процесса с помощью метода принятия руководства.

Существует некоторый список для выбора подходящих мер безопасности, но одна организация может выбрать наиболее подходящий из них в соответствии с бизнес-стратегией, ограничениями своей среды и обстоятельствами. Выбор должен быть рациональным и задокументированным. Важность принятия риска, слишком дорого обходится для снижения, очень высока и привела к тому, что принятие риска как отдельный процесс.

Перенос метода, если риск имеет очень большое влияние, но это непросто для значительного снижения вероятности с помощью мер безопасности: страховую премию следует сравнивать с затратами на смягчение последствий, в конечном итоге оценивая некоторую смешанную стратегию для частичной обработки риска. Другой вариант - передать риск кому-то более эффективному для управления риском.

Избежание возможного любого действия, при котором способы ведения бизнеса меняются, чтобы избежать возникновения риска. Например, отказ от хранения конфиденциальной информации о клиенте может помочь избежать риска кражи данных о клиенте.

Остаточные риски, то есть риск, остающийся после принятия решения по обработке риска, следует оценивать, чтобы достижение достаточной защиты. Если остаточный риск неприемлем, процесс обработки следует повторить.

Структура NIST SP 800 30

Блок-схема методологии снижения риска из NIST SP 800-30 Рисунок 4-2 Точка действия по снижению риска согласно NIST SP 800-30 Рисунок 4-1

Снижение риска - это систематическая методология, используемая высшим руководством для риска миссии.. Снижение риска может быть достигнуто с помощью любого из вариантов снижения риска:

  • Допущение риска . Принять потенциальный риск и продолжить работу ИТ-системы или внедрить средства управления для риска до приемлемого уровня
  • Избежание рисков . Чтобы избежать устранения причин риска / или следствия риска (например, отказаться от определенных функций или выключить систему при выявлении рисков)
  • Ограничение риска . Ограничить риск внедрения средств управления, которые минимизируют неблагоприятное воздействие угроз, связанных с уязвимостью (например, использование поддерживающих, превентивных, обнаруживающих средств контроля)
  • Планирование рисков . Для управления рисками путем разработки рисков рисков, который устанавливает приоритеты, внедряет и поддерживает средства контроля
  • Исследования и подтверждение рисков . Чтобы снизить риск потерь, признав уязвимость или недостаток и изучив средства управления для исправления уязвимости
  • Передача риска . Перенести риск, используя другие варианты компенсации убытков, такие как покупка страховки.

Устранение рискованных рисков и стремление к эффективному снижению рисков с наименьшими затратами с минимальными возможностями миссии: это содержащееся предложение в

Сообщение о рисках

Уведомление о рисках - это горизонтальный процесс, который двунаправленно взаимодействует со всеми другими процессами управления рисками. Его цель - установить общее понимание всех возможностей среди всех сторон организации. Установление общего понимания важно, поскольку оно влияет на принимаемые решения. Метод обзора снижения риска разработан специально для этого процесса. Он представляет собой понятный обзор согласованности рисков, мер и остаточных рисков для достижения общего понимания.

Мониторинг и анализ рисков

Управление рисками - это непрерывный, нескончаемый процесс. В рамках этого процесса внедряемые меры безопасности регулярно контролируются и анализируются, чтобы они работали, чтобы они работали по плану и что изменения в окружающей среде сделали их неэффективными. Бизнес-требования, уязвимости и угрозы могут меняться со временем.

Регулярные аудиты должны планироваться и проводиться независимой стороной, т. Е. Кем-либо, не находящимся под контролем, ответственным за внедрение или ежедневное управление СМИБ.

Оценка и оценка ИТ

Меры безопасности должны быть проверены. Технический контроль - это сложные сложные системы, которые необходимо протестировать и проверить. Самая часть для проверки - это людьми процедурных средств контроля и реальной эффективности процедур безопасности в повседневной работе.

Оценка уязвимости, как внутренняя, так и внешняя, и Тест на проникновение. инструменты для проверки статуса мер безопасности.

Аудит безопасности информационных технологий - это организационный и процедурный контроль с целью оценки безопасности. ИТ-системы организаций развиваются довольно быстро. Управление рисками должно быть с помощью авторизации изменений после повторной оценки рисковутых систем и процессов и периодического анализа рисков и действий по их снижению.

Мониторинг системных событий в соответствии со стратегией мониторинга безопасности, планомерное реагирование на инциденты и проверка безопасности и метрики фундаментальных действий для обеспечения оптимального уровня безопасности.. Важно отслеживать новые уязвимости, применять процедурные и технические средства безопасности, такие как регулярное программное обеспечение обновление программного обеспечения, и оценивать другие виды контроля для борьбы с атаками нулевого дня.

Отношение вовлеченных людей к сравнительному анализу с передовой практикой и соблюдению семинаров профессиональных ассоциаций в секторе есть факторы, обеспечивающие состояние практики управления ИТ-рисками в организации.

Интеграция управления рисками в жизненный цикл разработки системы

Эффективное управление рисками должно быть полностью интегрировано в SDLC. SDLC ИТ-системы состоит из пяти этапов: инициирование, разработка или приобретение, внедрение, эксплуатация или обслуживание и утилизация. Методология управления рисками независимо от этапа SDLC, для которого проводится оценка. Управление рисками - это итеративный процесс, который может выращивать на каждой основной фазе SDLC.

Таблица 2-1 Интеграция управления рисками в SDLC
Фазы SDLCХарактеристики фазПоддержка деятельности по управлению рисками
Этап 1: ИнициированиеВыражается Потребность в ИТ-системе, и документируются цель и объем ИТ-системыВыявленные риски для поддержки разработки системных требований, включая требования безопасности, и концепцию операций безопасности (стратегия)
Этап 2: Разработка или приобретениеИТ-система спроектирована, приобретена, запрограммирована, бюджет или сконструирована иным образомРиски, выявленные на этом этапе, могут привести к поддержке анализа безопасности ИТ-системы, что может привести к приведению в компуре и дизайне во время разработки системы
Этап 3: ВнедрениеФункции безопасности должны быть настроены, включены, протестированы и провереныПроцесс управления рисками поддерживает оценку внедрения системы в соответствии с его требованиями и в смоделированной операционной среде. Решения относительно выявленных рисков должны быть приняты до начала работы системы.
Этап 4: Эксплуатация или обслуживаниеСистема выполняет свои функции. Обычно система модифицируется на постоянной основе путем добавления оборудования и программного обеспечения, а также путем изменения организационных процессов, политик и процедурДействия по управлению рисками выполняются для периодической повторной авторизации (или повторной аккредитации) системы или в случае значительного В ИТ-систему вносятся изменения в ее операционной, производственной среде (например, новые системные интерфейсы)
Этап 5: УдалениеЭтот этап может включать удаление информации, оборудования и программного обеспечения. Действия могут включать перемещение, архивирование, удаление или уничтожение информации и дезинфекцию оборудования и программного обеспеченияДействия по управлению рисками выполняются для компонентов системы, которые будут утилизированы или заменены, чтобы гарантировать, что оборудование и программное обеспечение утилизируются должным образом., что остаточные данные обрабатываются надлежащим образом и что миграция системы выполняется безопасным и систематическим образом.

NIST SP 800-64 посвящен этой теме.

Ранняя интеграция безопасности в SDLC позволяет агентствам максимизировать отдачу от инвестиций в свои программы безопасности за счет:

  • Раннего выявления и устранения уязвимостей и неправильных конфигураций безопасности, что приводит к снижению затрат на реализацию контроля безопасности и уязвимости смягчение последствий;
  • Осведомленность о потенциальных инженерных проблемах, вызванных обязательными мерами безопасности;
  • Идентификация общих служб безопасности и повторное использование стратегий и инструментов безопасности для снижения затрат и сроков разработки улучшение состояния безопасности с помощью проверенных методов и приемов; и
  • Содействие своевременному принятию информированных управленческих решений посредством комплексного управления рисками.

В этом руководстве основное внимание уделяется компонентам информационной безопасности SDLC. Во-первых, представлены описания ключевых ролей и обязанностей по обеспечению безопасности, которые необходимы при разработке большинства информационных систем. Во-вторых, предоставляется достаточная информация о SDLC, чтобы позволить человеку, незнакомому с процессом SDLC, понять взаимосвязь между информационной безопасностью и SDLC. Этот документ объединяет шаги безопасности в линейный, последовательный (также известный как водопад) SDLC. Пятиступенчатый SDLC, процитированный в документе, является примером одного метода разработки и не предназначен для обязательного использования этой методологии. Наконец, SP 800-64 обеспечивает понимание ИТ-проектов и инициатив, которые не так четко определены, как разработки на основе SDLC, таких как сервис-ориентированные архитектуры, межорганизационные проекты и разработки ИТ-объектов.

Безопасность может быть включена в приобретение информационных систем, разработка и сопровождение внедрения эффективных методов обеспечения безопасности в следующих областях:

  • Требования безопасности для информационных систем
  • Правильная обработка в приложениях
  • Криптографические средства контроля
  • Безопасность системных файлов
  • Безопасность в процессах разработки и поддержки
  • Управление техническими уязвимостями

Безопасность информационных систем начинается с включения безопасности в процессах для любого нового приложения или улучшения. Безопасность должна быть заложена в систему с самого начала. Требования безопасности представляются поставщиком на этапе требований при покупке продукта. Перед покупкой продукта необходимо провести формальное тестирование, чтобы определить, соответствует ли продукт требуемым спецификациям безопасности.

Правильная обработка в важна для предотвращения ошибок использования приложений потерь, несанкционированного изменения или неправильного информации. Эффективные методы кодирования проверки входных и выходных данных, защиты целостности сообщений с помощью шифрования, проверки обработки и создания журналов активности.

При правильном применении криптографические средства контроля обеспечивают эффективные механизмы защиты конфиденциальности, подлинности и целостности информации. Учреждение должно представить использование шифрования, включая платежное управление ключами. Шифрование диска - это один из способов защиты данных в состоянии покоя. Транслируемые данные могут быть защищены от изменений и несанкционированного просмотра с помощью сертификатов SSL, выданных центра сертификации, который реализовал инфраструктуру открытых ключей.

Системные файлы, используемые, должны быть защищены, безопасность и стабильность приложения. Использование репозиториев исходного кода с версией, всестороннее тестирование, производственные планы отклика и соответствующие приложения к программному коду - вот некоторые эффективные меры, которые можно использовать для файловых приложений.

Безопасность в процессах разработки и поддержки является неотъемлемой частью всеобъемлющего процесса обеспечения качества и контроля производства и обычно включает обучение и постоянный контроль со стороны наиболее опытных сотрудников.

Наблюдайте и проверьте и исправлять на уязвимостях. Процедуры применения для определения их пригодности и возможности их успешного удаления в случае исправления негативного воздействия.

Критика управления рисками как методологии

Управление рисками как научная методология подверглась критике как поверхностная. Были подвергнуты критике основных программ управления ИТ-рисками для крупных программ, например, предусмотренные Федеральным законом США об использовании информационной безопасностью .

За счет предотвращения сложности, которая сопровождает формальную вероятностную модель рисков и неопределенности, управлениеами больше похоже на процесс, который пытается угадать, а не формально предсказать будущее на основе статистических данных. Это очень субъективно при оценке стоимости активов, вероятности возникновения угроз и значимости воздействия.

Однако лучшего способа справиться с этой проблемой не появилось.

Методы управления рисками

Довольно сложно перечислить большинством методов, которые хотя бы частично включают процесс управления ИТ-рисками. Усилия в этом направлении были приняты:

  • NIST Описание автоматизированных пакетов управления рисками, которые исследовала лаборатория исследований управления рисками NIST / NCSC, обновленное 1991
  • ENISA в 2006 году; список методов и инструментовми онлайн с механизмом сравнения. Среди них наиболее широко используются:
    • CRAMM, правительство Великобритании, соответствующие ISO / IEC 17799, Закон Грамма - Лича - Блайли (GLBA) и Закон о переносимости и подотчетности медицинского страхования (HIPAA)
    • EBIOS, есть правительство, он соответствует основным стандартам безопасности: ISO / IEC 27001, ISO / IEC 13335, ISO / IEC 15408, ISO / IEC 17799 и ISO / IEC 21287
    • Стандарт передовой практики разработан Форумом информационной безопасности (ISF)
    • Mehari, разработанная Clusif Club de la Sécurité de l'Information Français
    • Система ИТ-рисков TIK, разработанная Институтом ИТ-рисков
    • Octave, разработанная Университетом Карнеги-Меллона, SEI (Институт программной инженерии ) Подход к оценке критических угроз активов и уязвимостей (OCTAVE) определяет метод стратегической оценки и планирование безопасности на основе рис ков.
    • IT-Grundschutz (Руководство по настройке защиты ИТ) разработано Федеральное ведомство по информационной безопасности (BSI) (Германия); IT-Grundschutz предоставляет организациям метод создания системы управления информационной безопасностью (СМИБ). Он включает как общие рекомендации по ИТ-безопасности для рабочего процесса ИТ-безопасности, так и подробные технические рекомендации для достижения необходимого уровня ИТ-безопасности для определенного домена

В Enisa классифицируют различные методы в отношении полноты, бесплатной доступности и поддержки инструментов ; В результате:

  • EBIOS, методы ISF, IT-Grundschutz охват охватывают все аспекты (идентификация рисков, анализ рисков, рисков, оценка рисков, обработка рисков, принятие рисков, информирование о рисках),
  • EBIOS и IT-Grundschutz - единственные свободно доступные, и
  • только EBIOS имеет инструмент с открытым исходным кодом для его поддержки.

Основной документ Факторный анализ информационных рисков (FAIR), «Введение в факторный анализ информационных рисков (FAIR)», Risk Management Insight LLC, ноябрь 2006 г.; Подчеркните, что в большинстве вышеперечисленных методов отсутствует строгое определение риска и его факторов. FAIR не является еще одной методологией управления рисками.

FAIR получила хорошее признание, в основном Открытая группа и ISACA.

ISACA разработала методологию под названием Risk IT для устранения различного рода рисков, связанных с ИТ, в основном связанных, связанных с безопасностью. Он интегрирован с COBIT, общая структурой для управления ИТ. Риск ИТ имеет более широкое понятие ИТ-риск, чем другие методологии, которые могут привести к разрушению или снижению стоимости, но также и выгоды \ ценность. Обеспечение риска, связанного с упущенными возможностями использования технологий для обслуживания таких служб, как перерасход или задержка доставки с неблагоприятным воздействием на бизнес.

Инициатива «Повышение безопасности» Национальной безопасности Департамента США, цитирует FAIR. Инициатива Build Security In - это совместная работа, которая предоставляет методы, руководящие принципы, правила, принципы и другие ресурсы, разработчики программного обеспечения, архитектуры и специалисты по безопасности использовать для обеспечения безопасности программного обеспечения на всех этапах его разработки. Таким образом, в основном это касается безопасного кодирования.

. В 2016 году Threat Sketch запустил сокращенную оценку рисков кибербезопасности специально для небольших организаций. В методологии используются реальные параметры для прогнозирования определения приоритетов фиксированного списка угроз высокого уровня.

RAM CIS - это метод оценки риска информационной безопасности, который помогает организациям разрабатывать и оценивать внедрение CIS Controls ™. Разработанный CIS® (Центр интернет-безопасности) и основанный на стандарте Duty of Care Risk Analysis (DoCRA), CIS RAM помогает моделировать «разумное» использование CIS Controls для выполнения миссии, целей и обязательств каждой среды.

Стандарты

Существует ряд стандартов, используемых ИТ-рисков и управления ИТ-рисками. Описание см. В основной статье.

Законы
См. Также
  • icon Портал по бизнесу и экономике
Ссылки
Внешние
На Викискладе есть материалы, связанные с ИТ управление рисками.
Последняя правка сделана 2021-05-23 08:47:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте