Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


 Описание системы (лабораторного программного комплекса)



Pdf көрінісі
бет5/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   2   3   4   5   6   7   8   9   ...   152
Байланысты:
Зертханалық жұмыстар

2. Описание системы (лабораторного программного комплекса) 
При разработке системы преследовались многие цели, одна из них заключалась в 
том, чтобы создать программный продукт, который будет способен ввести 
пользователя в «курс дела» не утаивая от него ни одного этапа анализа рисков.
Необходимо было разработать максимально простое в использовании программное 
решение, основная задача которого - дать возможность ИТ-менеджеру самостоятельно 
(без привлечения сторонних экспертов) оценить уровень рисков в информационной 
системе, оценить эффективность существующей практики по обеспечению 
безопасности компании и оптимизировать расходы и сформировать адекватный 
бюджет на информационную безопасность. 
Система представляет интеграцию двух идей реализованных в системах Кондор и 
Гриф. В программном комплексе анализ рисков и политики безопасности 
информационной системы объединены в одном продукте. То есть данные, которые 
заносятся для анализа организационных мер, определяющих существующую политику 
безопасности компании, полностью используется при анализе рисков. Это означает 
что две составляющие управления информационной безопасностью - политика 
безопасности и анализ рисков - находятся в одном интегрированном решении. Кроме 
того, данный продукт может использоваться и в учебных целях как возможность 
изучить на практике методы и средства анализа рисков и проверки организационных 
мер обеспечивающих информационную безопасность.
Благодаря значительно 
расширенной базе использованных положений стандарта ISO 17799 по сравнению с 
Кондором и Грифом в данной системе возможен более полный анализ 
организационных мер определяющих политику безопасности. 
Известно, что существуют два подхода к анализу рисков - анализ рисков базового 
и полного уровня. В данной системе использованы сильные стороны разных методов, 
опирающихся на анализ рисков и на требования стандартов. 
Но каким бы ни был подход, главная цель — формирование конкретных и 
применимых требований по безопасности к исследуемой информационной системе. 
В системе использован наиболее распространенный в настоящее время подход,


16 
основанный на учете различных факторов влияющих на уровни угроз и уязвимостей. 
Такой подход позволяет абстрагироваться от малосущественных технических деталей, 
учесть не только программно-технические, но и иные аспекты. 
При работе система проводит анализ существующей политики безопасности на 
наличие так называемых дыр. Если их не устранять, то рано или поздно их обнаружат 
«плохие парни» и воспользуются для достижения своих, не всегда достойных целей.
В особенности отметим, что данная система позволяет также определить и 
экономическую эффективность системы информационной защиты.
 
Данный продукт окажет не заменимую помощь организациям, которые планируют
получить сертификат на соответствие международному стандарту безопасности ISO 
17799, так как при не выполнении каких либо требований, даются пояснения - как и 
что предпринять.
 
Ни для кого не секрет, что анализ информационных рисков является на 
сегодняшний день актуальной задачей для современного бизнеса - последние годы на 
каждой конференции по информационной безопасности в России можно услышать 
серьезные доклады на данную тему.
Анализ информационных рисков - это процесс комплексной оценки защищенности 
информационной системы с переходом к количественным или качественным 
показателям рисков. При этом риск - это вероятный ущерб, который зависит от 
защищенности системы. Под управлением рисками понимается процесс 
идентификации и уменьшения рисков, которые могут воздействовать на 
информационную систему. Результаты анализа используются при выборе средств 
защиты, оценке эффективности существующих и проектируемых систем защиты 
информации [3]. 
Итак, из определения следует, что на выходе алгоритма анализа риска можно 
получить либо количественную оценку рисков (риск измеряется в деньгах), либо - 
качественную (уровни риска; обычно: высокий, средний, низкий).
Кроме того, анализ рисков также отличается по используемому подходу; обычно 


17 
условно выделяется анализ рисков базового и полного уровня. Для анализа рисков 
базового уровня достаточно проверить риск невыполнения требований общепринятого 
стандарта безопасности (обычно ISO 17799) с получением на выходе качественной 
оценки уровня рисков (высокий, средний, низкий).
Основное отличие полного анализа рисков от базового состоит в необходимости 
построения полной модели анализируемой информационной системы. Модель должна 
включать: виды ценной информации, объекты ее хранения; группы пользователей и 
виды доступа к информации; средства защиты (включая политику безопасности), 
виды угроз. 
Далее после моделирования необходимо перейти к этапу анализа защищенности 
построенной полной модели информационной системы. И здесь мы попадаем в целый 
пласт теоретических и практических проблем, с которыми сталкиваются разработчики 
алгоритмов анализа риска полного уровня. Прежде всего, как алгоритмически (без 
эксперта) оценить защищенность информационной системы (заметим, что речь не 
идет о сканировании конкретных уязвимостей в конкретном применяемом 
программном обеспечении)? Следующая проблема - как алгоритмически определить 
все классы уязвимостей в системе защиты анализируемой системы? Как оценить 
ущерб от всех существующих в системе угроз безопасности и как добиться адекватной 
оценки совокупного ущерба по всем классам угроз (необходимо избежать 
избыточного суммирования ущербов)? И самая сложная проблема: риск категория 
вероятностная - как оценить вероятность реализации множества угроз 
информационной системы?
Весь вышеуказанный комплекс проблем необходимо решить при создании 
алгоритма. Конечно, можно предложить пользователю самостоятельно ввести 
вероятность реализации угроз или оценить ее уровень, как в алгоритме RiskWatch. Но 
тогда мы сведем на нет весь процесс анализа. 
При подсчете вероятности реализации тех или иных угроз можно опереться на 
некоторые статистические данные [5]. 


18 
Таблица 1 Угрозы информационной безопасности
 
Угрозы 
Вероятность 
проявления 
Небрежность 
0,188 
Пиратство 
0,166 
Нарушение целостности 
0,159 
Утечка данных 
0,159 
"Шутки" над коллегами 
0,150 
Наблюдение за излучением 
0,133 
Умышленные повреждения данных и 
программ 
0,129 
Нарушение аутентификации 
0,129 
Перегрузка 
0,119 
Неправильная маршрутизация 
0,106 
Аппаратные сбои 
0,090 
Искажение 
0,080 
Сетевые анализаторы 
0,074 
Мошенничество 
0,058 
Пожары и другие стихийные бедствия 
0,043 
Подлог 
0,033 
"Логические бомбы" 
0,032 
Кража 
0,032 
Блокирование информации 
0,016 
"Потайные ходы и лазейки" 
0,010 
Но так как риск - это вероятный ущерб, который зависит от защищенности 
системы, то полученные данные будут не точными. 
Из-за того что на оценку защищенности информационной системы существенным 
образом влияют организационные аспекты, то при анализе существующей защиты 


19 
будем опираться на вопросник. 
Так как на один и тот же вид информации может быть направлено сразу несколько 
угроз, то необходимо будет учесть так же и суммарный ущерб. 
Необходимо смоделировать доступы всех групп пользователей ко всем видам 
информации и в зависимости от вида доступа и вида ресурса рассматривать конечное 
множество очевидных элементарных ситуаций, где начальную вероятность 
реализации угрозы можно определить достаточно просто и точно.
Далее анализируется множество опять же элементарных факторов (идет анализ 
комплексной защищенности объекта из вопросника) - которые так или иначе влияют 
на защищенность, а затем делается вывод об итоговых рисках.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет