Вы находитесь на странице: 1из 10

Problems of Informatization of Economics and Management

УДК 004.056 Л.М. Ильченко1, Е.К. Брагина1, И.Э. Егоров1,


DOI: http://dx.doi.org/10.21686/1818-4243-2018-2-61-70
С.И. Зайцев2
1
Санкт-Петербургский национальный исследовательский университет
информационных технологий, механики и оптики,
Санкт-Петербург, Россия
2
Государственный университет морского и речного флота имени
адмирала С.О. Макарова, Санкт-Петербург, Россия

Расчет рисков информационной


безопасности телекоммуникационного
предприятия
Целью данной работы является определение и оценка рисков Результатом проделанной работы стал расчет рисков информа-
информационной безопасности для типовой распределенной ционной безопасности, основанный на выделении ценных активов
информационной системы телекоммуникационного предприятия, организации, степени потенциального ущерба при реализации
расположенной в пределах трех контролируемых зон. Основ- угроз на такие активы и вероятности реализации угроз для
ной акцент, при обеспечении информационной безопасности рассматриваемой информационной системы телекоммуникаци-
в рассматриваемой информационной системе, делается на онного предприятия. Кроме этого, были выделены приемлемые
минимизацию ущерба от угроз безопасности, направленных на риски, обработка которых не требуется в связи с тем, что
целостность и доступность программно-аппаратного комплекса фактическая стоимость их минимизации выше убытков от
информационной системы, а не на конфиденциальность инфор- реализации соответствующих им угроз. В заключении были
мационных ресурсов, обрабатываемых с их помощью. предложены возможные меры по минимизации рисков информа-
В рамках исследования были рассмотрены международные и ционной безопасности, включающие в себя систему резервного
национальные стандарты в сфере защиты информации, рег- копирования, систему защиты от несанкционированного досту-
ламентирующие вопросы менеджмента рисков информацион- па, систему антивирусной защиты, межсетевое экранирование,
ной безопасности. В частности, были установлены основные а также организационные меры и меры физической защиты.
требования к оценке и обработке рисков информационной Предложенный метод позволяет однозначно и обоснованно оце-
безопасности, исходя из международного стандарта «ISO нить риски информационной безопасности организации в условиях
27001:2013 Информационные технологии. Методы защиты. Сис- недостаточности исходных данных, а также отсутствии допол-
темы менеджмента информационной безопасности», а также нительных программно-аппаратных средств для оценки рисков
проведено сравнение данного стандарта с его версией от 2005 информационной безопасности, что позволяет применять его для
года. В качестве ведущего метода оценки и обработки рисков типовых организаций, основываясь лишь на масштабировании
был выбран качественный метод, как наиболее экономичный, рассматриваемой системы, при условии отсутствия в обрабаты-
в условиях отсутствия готовых данных о количестве реализо- ваемых сведениях информации, составляющей государственную
ванных атак в рассматриваемой информационной системе за тайну. Процедура обработки рисков помогает не только выявить
отдельный промежуток времени. и устранить существующие уязвимости и минимизировать
В процессе были рассмотрены ценные активы организации, вероятность реализации существующих угроз информационной
и, основываясь на бизнес-процессах телекоммуникационного безопасности, но и повысить уровень грамотности сотрудников
предприятия были выделены основные и второстепенные ак- предприятия, участвующих в процессе оценки и обработки рисков.
тивы, а также соответствующие им угрозы информационной
безопасности, в соответствии с банком данных угроз безопас- Ключевые слова: информационная безопасность, менеджмент
ности информации Федеральной службы по техническому и рисков информационной безопасности, телекоммуникационное
экспортному контролю. предприятие.

Lidiya M. Il’chenko1, Elizaveta K. Bragina1, Il’ya E. Egorov1, Svyatoslav I. Zaysev2


1
Saint-Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg, Russia
2
Admiral Makarov State University of Maritime and Inland Shipping», Saint-Petersburg, Russia

Calculation of risks of information security


of telecommunication enterprise
The goal of this work is to identify and assess information security technologies. Methods of protection. Information security management
risks for a typical distributed information system within three control- systems”, as well as a comparison of this standard with its version
led areas. The main emphasis, application of information security from 2005 is made. As a leading method of risk assessment and
in the considered information system is done to minimize damage processing, the most economical the qualitative method was chosen,
from security threats, aimed at the integrity and availability of the in the absence of ready data on the number of attacks implemented
hardware and software complex of the information system, and not to in the considered information system for a certain period of time. In
the confidentiality of information resources processed with their help. the process, valuable assets of the organization were considered, and
The study examined international and national standards in the field based on the business process of the telecommunication company,
of information security, which regulate issues of information security major and minor assets were allocated, as well as the corresponding
risks management. In particular, the basic requirements for the as- information security threats in accordance with the security threat
sessment and processing of information security risks were established, data bank of the Federal Service for Technical and Export Control.
based on the international standard “ISO 27001: 2013 Information The result of this work was the calculation of information security

Open education  V. 22. № 2. 2018 61


Проблемы информатизации экономики и управления
risks, based on the allocation of valuable assets of the organization, tion security risks of an organization in conditions of insufficient initial
the degree of potential damage in the implementation of threats to data, as well as the absence of additional hardware and software
such assets and the probability of the implementation of threats to for assessing information security risks, which allows applying it to
the information system of the telecommunication enterprise. In addi- model organizations based only on scaling of the considered system,
tion, acceptable risks were identified, the processing of which is not if there is no state information secret in the processed data. The risk
required due to the fact that the actual cost of minimizing them is management procedure helps not only to identify and eliminate the
greater than the losses from the implementation of threats over them. analysis of vulnerabilities and innovations in the field of risk assess-
In conclusion, possible measures were proposed to minimize informa- ment, but also to increase the literacy level of staff, involved in the
tion security risks, including a backup system, a system for protecting assessment and risk management process.
against unauthorized access, an anti-virus protection system, firewall-
ing, and organizational measures and physical protection measures. Keywords: information security, information security risks’ manage-
The proposed method makes it possible to reasonably assess informa- ment, telecommunication enterprise.

Введение и финансовых ресурсов – это зации создать и поддерживать


особенно актуально для теле- эффективную систему инфор-
На сегодняшний день пе- коммуникационных организа- мационной безопасности. [7]
ред каждым предприятием, ций, так как объемы данных в В рамках данной рабо-
обеспокоенного вопросами таких предприятиях огромны, ты предложен качественный
безопасности своих информа- а анализ каждого пакета слиш- метод оценки рисков ИБ,
ционных ресурсов, встает воп- ком дорогостоящая и трудоем- основанный на разбиении
рос об организации системы кая процедура. В данной рабо- информационной системы те-
защиты информации, которая те предлагается метод расчета лекоммуникационного пред-
бы позволила в полной мере рисков для системы, которую приятия на типовые сегменты
обеспечить безопасность фун- можно охарактеризовать боль- (включающие не более трех
кционирования телекоммуни- шими объемами данных, и не- контролируемых зон), обла-
кационного оборудования и определенным числом пользо- дающие одинаковыми харак-
циркулирующей информации вателей. [1–3] теристиками с точки зрения
в информационной системе Необходимо отметить, что информационной безопаснос-
предприятия. Эффективность существует ряд методик оцен- ти. А сама методика расчета
защиты информации зависит ки рисков информационной рисков основывается на сово-
от подхода к ее организации и безопасности, позволяющих купности способов и методов
правильного выбора методов однозначно и с высокой степе- определения и оценки рисков,
расчета рисков информацион- нью обоснованности выделить предложенных рядом между-
ной безопасности. актуальные риски, междуна- народных и российских стан-
Существует множество ме- родные и национальные стан- дартов в сфере информацион-
тодик оценки и обработки дарты предлагают достаточно ной безопасности, применение
рисков, которые применимы исчерпывающий выбор мето- которых возможно к рассмат-
к любой информационной дов по данному вопросу, од- риваемой информационной
системе, вне зависимости от нако их применение возможно системе.
уровня конфиденциальности только в условиях небольшого
обрабатываемой в ней инфор- объема данных, и малого числа 1. Определение ценности
мации, однако, как правило, пользователей, а сами методи- активов
для грамотного построения ки весьма обобщенные. При-
системы защиты информации мерами конкретизированных Одним из ключевых доку-
с использованием таких мето- методик, применение которых ментов, описывающих требо-
дик требуется большой объем возможно на практике, явля- вания к методу обработки и
информации о реализованных ются работы [4–6], однако их оценки рисков является между-
атаках, а также о попытках их использование целесообразно народный стандарт «ISO 27001:
реализации, подлежащий про- при наличии ограниченного Информационные технологии.
граммному анализу с целью числа конечных точек. Методы защиты. Системы ме-
выявления наиболее актуаль- Отличительной чертой лю- неджмента информационной
ных угроз информационной бого телекоммуникационного безопасности» (далее – стан-
безопасности (далее – ИБ), то предприятия является чувс- дарт ISO 27001). Процесс рас-
есть необходима своеобразная твительность к безопасности чета рисков информационной
отправная точка, с которой и и надежной работе всего ап- безопасности актуален на всех
следует начинать создание сис- паратно-программного комп- этапах работы системы защи-
темы защиты, об этом говорят лекса для обеспечения непре- ты информации и является
стандарты BS 7799-3 и NIST рывности функционирования интересным для владельца ин-
800-30, что не всегда возможно ключевых бизнес-процессов формации в первую очередь с
реализовать практически, вви- организации, что просто обя- точки зрения потерь в эконо-
ду ограниченности временных зывает руководителей органи- мической сфере.

62 Открытое образование  Т. 22. № 2. 2018


Problems of Informatization of Economics and Management

Несмотря на то, что в рам- номочиями, в данном случае, рисков ИБ: «идентификация
ках требований ISO 27001:2013 речь может идти о руководи- риска, анализ последствий ре-
не рассматриваются явные телях, специалистах по инфор- ализации рисков ИБ, оценка
формулы для расчета рисков, мационной защите, отделах по эффективности существующих
исходя из данных документа ИБ и пр.; [8] средств управления, количес-
можно выделить следующее: – в процессе анализа рисков твенная оценка уровня рис-
– в процессе оценки рис- ИБ должна быть произведена ков ИБ, сравнительная оценка
ков должны быть установлены оценка потенциальных потерь рисков ИБ, качественная, ко-
критерии приемлемости риска в случае реализации риска; личественная или смешанная
и критерии для оценки рисков – должна быть оценена ве- оценка вероятностных харак-
ИБ; роятность реализации рисков теристик риска».
– должны быть даны гаран- и определена величина рисков; Выбор метода оценки рис-
тии того, что оценка рисков – в процессе оценки рисков ков ИБ должен основываться
ИБ даст обоснованные и не- ИБ должно быть произведено на следующих факторах:
противоречивые массивы акту- сопоставление рисков с уста- – временные, финансовые,
альных, для рассматриваемой новленными критериями, а информационные ресурсы;
системы, рисков ИБ; также определен вектор при- – степень неопределеннос-
– должна быть произведе- оритетных направлений по их ти оценки рисков ИБ;
на идентификация рисков ИБ, обработке. [9] – наличие либо отсутствие
направленных на такие свойс- Стандарт ISO 27001:2013 су- возможности получение коли-
тва информационных ресур- щественно урезан, в отличие от чественных оценок выходных
сов, как конфиденциальность, стандарта ISO 27001:2005, где денных, где выходными дан-
целостность и доступность; процесс оценки рисков был до- ными могут являться мнения,
– а также, должна произ- статочно подробно рассмотрен, решения, перечни, а также ре-
водиться идентификация вла- и включал в себя такие этапы, комендации, в зависимости от
дельца риска, где под владель- как идентификация уязвимос- метода и этапа оценки рисков
цем понимается физическое, тей и идентификация активов ИБ. [12]
юридическое лицо или подраз- и их владельцев. [10–11] На практике, расчет рисков
деление, отвечающее за управ- Исходя из ГОСТ Р ИСО необходимо начинать с доку-
ление риском и обладающее 31000-2010, существует мно- мента «Методология оценки
необходимыми для этого пол- жество методов по оценке и обработки рисков», который

Рис. 1. Схематичное расположение распределенной информационная система

Open education  V. 22. № 2. 2018 63


Проблемы информатизации экономики и управления

разрабатывается до анализа и Таблица 1


обработки рисков. Шкала ценности активов
Итогом мероприятий, про-

Идентификатор актива

Конфиденциальность
веденных в соответствии с ме-

Ценность актива
тодикой должен стать отчет с

Целостность

Доступность
суммарными результатами всех
мероприятий по оценке степе- Актив организации
ни рисков и их обработке.
В данном случае рассматри-
вается корпоративная распре-
деленная многопользователь- A. Информация, необходимую для реализа-
ская информационная система 2 4 4 4
ции назначения или бизнеса организации
(далее – ИС), имеющая под- B. Информация личного характера, которая
ключение к сетям общего определена особым образом, соответству-
3 1 1 3
пользования, обрабатывающая Основные ющим национальным законам о непри-
активы косновенности частной жизни
информацию разного уровня
C. Информация Стратегическая информация, необходи-
конфиденциальности, не со- мая для достижения целей организации
2 2 1 2
держащую сведения, составля-
D. Информацию, обработка которой требуют
ющие государственную тайну. продолжительного времени и/или связаны 3 2 2 3
В соответствии с ГОСТ Р с большими затратами на ее приобретение
ИСО/МЭК 27005-2010 «Ин- E. Аппаратно-программный комплекс – 3 4 4
формационная технология. F. Носители информации – 1 2 2
Методы и средства обеспече- G. Сеть – 3 4 4
ния безопасности. Менедж- H. Сотрудники – 1 1 1
мент риска информационной I. Место функционирования организации – 1 1 1
безопасности» ценные активы
организации условно можно
разделить на основные и вспо- включающая в себя активную ганизации, информацию лич-
могательные. аппаратуру обработки данных, ного характера, которая оп-
Основные активы: стационарную аппаратуру, пе- ределена особым образом,
1. Бизнес-процессы – со- риферийные обрабатывающие соответствующую националь-
вокупность различных видов устройства, операционные ным законам о неприкос-
деятельности, в результате ко- системы и прикладное про- новенности частной жизни,
торой создается продукт или граммное обеспечение. стратегическую информацию,
услуга, представляющие инте- 2. Носители данных – но- необходимую для достижения
рес для потребителя. ситель для хранения данных, целей организации, информа-
2. Информация – сведения, включая электронный носи- цию, обработка которой требу-
являющиеся предметом собс- тель и аналоговый. ют продолжительного времени
твенности, подлежащие защите 3. Сеть – совокупность теле- и/или связаны с большими за-
от нарушения конфиденциаль- коммуникационных устройств, тратами на ее приобретение».
ности, целостности и доступ- используемых для соединения Первоначально необходимо
ности, в соответствии с требо- нескольких физически удален- определить ценность активов
ваниями правовых документов ных сегментов информацион- (далее – ЦН) организации, в
и требованиями владельца ин- ной системы. данном случае будет рассмот-
формации, вне зависимости от 4. Персонал – в широком рена четырехбалльная система
формы представления. Сведе- смысле, все субъекты, имею- оценки ценности активов:
ния, компрометация которых щие легитимный доступ в пре- 1 – реализация риска, на-
никаким образом не повлияет делы контролируемой зоны и правленного на конфиденци-
на деятельность организации, являющиеся потенциальными альность, целостность и/или
не рассматриваются как цен- внутренними нарушителями. доступность актива не будет
ный актив. 5. Место функционирова- иметь последствий, как для ор-
Вспомогательные активы: ния организации – пределы ганизации в целом, так и биз-
1. Аппаратно-программный контролируемой зоны, в кото- нес-процессов, в частности.
комплекс – совокупность рой функционирует информа- 2 – реализация риска, на-
технических и программных ционная система. правленного на конфиденци-
средств, предназначенных для ГОСТ Р ИСО/МЭК 27005- альность, целостность и/или
выполнения взаимосвязанных 2010 условно разделяет ин- доступность актива приведет к
эксплуатационных функций формацию на: «информацию, незначительным потерям для
по обработке информации ог- необходимую для реализации организации, в условиях, когда
раниченного распространения, назначения или бизнеса ор- восстановление прежнего со-

64 Открытое образование  Т. 22. № 2. 2018


Problems of Informatization of Economics and Management

стояния системы возможно без


остановки бизнес-процессов.
3 – реализация риска, на-
правленного на конфиденци-
альность, целостность и/или
доступность актива приведет
к значительным финансовым
потерям и/или окажет сущес-
твенное негативное влияние
на престиж организации, в ус-
ловиях, когда восстановление
прежнего состояния системы
возможно, но требует больших
временных и/или финансовых
ресурсов.
4 – реализация риска, на-
правленного на конфиден-
циальность, целостность и/
или доступность актива может
привести полной остановке
бизнес-процессов, большим
финансовым потерям и/или
окажет значительное негатив-
ное влияние на престиж орга-
низации.
Так как бизнес-процессом
является совокупность раз-
личных видов деятельности, в
результате которой создается
продукт или услуга, то в пе- Рис. 2. Процесс оценки и обработки рисков ИБ
речне актуальных угроз и су-
ществующих уязвимостей ос-
тальных ценных активов будут Пример итеративного про- ми об актуальных рисках меж-
содержаться угрозы и уязви- цесса оценки и обработки ду причастными сторонами.
мости актуальные и для биз- рисков ИБ подробно описан Под обработкой риска по-
нес-процессов. в ГОСТ Р ИСО/МЭК 27005- нимается процесс миними-
Особенностью рассматри- 2010 и показан на рис. 2, где зации последствий от реали-
ваемой категории предпри- под контекстом риска понима- зации риска и/или процесс
ятий является то, что основной ется установление критериев минимизации вероятности ре-
ущерб бизнес-процессам ор- для обработки рисков ИБ, а ализации риска ИБ. [13]
ганизации способны нанести также назначаются ответствен- Пример деятельности по
угрозы доступности сетевого ные сотрудники или подразде- обработке рисков ИБ пред-
оборудования и программно- ление, занимающиеся вопро- ставлен на рис. 3 в соответс-
аппаратного комплекса, а не сом менеджмента рисков ИБ. твии с ГОСТ Р ИСО/МЭК
угрозы, направленные на на- Под идентификацией риска 27005-2010.
рушение конфиденциальнос- понимается процесс нахожде- Следующим шагом является
ти информационных ресурсов ния и определения рисков ИБ, определение степени уязвимос-
предприятия. под оценкой риска понимается ти каждого из ценных активов
присвоение числовых значе- организации (далее – СУ).
2. Оценка рисков ний последствиям реализации В рамках данной работы
информационной риска, а также вероятности его будет рассмотрен выборочный
безопасности реализации. Приятие риска ряд угроз ИБ, с ID в соответс-
означает, что ущерб от реали- твии с банком данных угроз
Целесообразно обработку зации риска является прием- ФСТЭК:
рисков ИБ рассматривать, как лемым, а вероятность его ре- – «угроза длительного удер-
итеративный процесс, это поз- ализации мала настолько, что жания вычислительных ресур-
волит повысить уровень дета- позволяет не проводить проце- сов пользователями» (014);
лизации оценки рисков при дур обработки риска ИБ. Ком- – «угроза загрузки нештат-
каждой последующей итера- муникация риска позволяет ной операционной системы»
ции. осуществлять обмен сведения- (018);

Open education  V. 22. № 2. 2018 65


Проблемы информатизации экономики и управления

– «угроза приведения сис-


темы в состояние «отказ в об-
служивании» (140);
– «угроза программного
выведения из строя средств
хранения, обработки и (или)
ввода/вывода/передачи ин-
формации» (143);
– «угроза утраты вычисли-
тельных ресурсов» (155);
– «угроза утраты носителей
информации» (156);
– «угроза физического вы-
ведения из строя средств хра-
нения, обработки и (или)
ввода/вывода/передачи ин-
формации» (157);
– «угроза форматирова-
ния носителей информации»
(158);
– «угроза хищения средств
хранения, обработки и (или)
ввода/вывода/передачи ин-
формации» (160);
– «угроза неправомерного
шифрования информации» (170);
– «угроза распространения
«почтовых червей» (172);
– «угроза физического ус-
таревания аппаратных компо-
Рис. 3. Деятельность, направленная на обработку рисков ИБ нентов» (182);

– «угроза избыточного вы- Таблица 2


деления оперативной памяти» Степень уязвимости актива
(022); Ценные активы организации
– «угроза изменения ком- Угрозы ИБ
A. B. C. D. E. F. G. H. I.
понентов системы» (023); 014 – – – – 2 – – – –
– «угроза использования 018 1 1 1 1 3 – – – –
информации идентификации/ 022 – – – – 2 – 2 – –
аутентификации, заданной по 023 – – – – 3 – – – –
умолчанию» (030); 030 2 2 2 2 1 – – – –
– «угроза использования 034 – – – – – – 1 – –
слабостей протоколов сетево- 036 1 1 1 1 1 – 1 – –
го/локального обмена данны- 091 3 3 3 3 – – – – –
ми» (034); 113 – – – – 2 – – – –
– «угроза исследования меха- 121 2 2 2 2 2 – – – –
низмов работы программы» (036); 122 – – – – 2 – – – –
– «угроза несанкциониро- 139 1 1 1 1 3 3 – – –
ванного удаления защищаемой 140 – – – – 3 – 3 – –
информации» (091); 143 3 3 3 3 2 2 – – –
– «угроза перезагрузки ап- 155 1 1 1 1 3 3 3 – –
паратных и программно-аппа- 156 3 3 3 3 – 2 – – –
ратных средств вычислитель- 157 – – – – 1 1 – – –
ной техники» (113); 158 1 1 1 1 – 1 – – –
– «угроза повреждения сис- 160 1 1 1 1 2 2 – – –
темного реестра» (121); 170 2 2 2 2 – – – – –
– «угроза повышения при- 172 – – – – – – 2 – –
вилегий» (122); 182 – – – – 1 – 1 – –
– «угроза преодоления фи- 186 2 2 2 2 – – 2 – –
зической защиты» (139); 189 – – – – 1 – 1 – –

66 Открытое образование  Т. 22. № 2. 2018


Problems of Informatization of Economics and Management
Таблица 3
Вероятность реализации угроз
ID угрозы

113
121
014

122
139
018
022
023

140
143
155
156
157
158
160
030
034
036
091

170
172
182
186
189
Вероятность

2 1 2 3 1 2 2 4 2 2 2 3 2 2 2 4 3 3 3 2 2 3 3 2

– «угроза внедрения вредо- Таблица 4


носного кода через рекламу, Оценка рисков ИБ
сервисы и контент» (186); Ценный актив Числовое значение
– «угроза маскирования Угрозы ЦН СУ В Р
организации оценки риска
действий вредоносного кода» 018 4 1 1 4 Низкий
(189). [14] 030 4 2 1 8 Низкий
В табл. 2 представлен резуль- 036 4 1 2 8 Низкий
тат оценки уязвимости актива 091 4 3 4 48 Высокий
для перечня угроз, где 1 – низ-
Информация, 121 4 2 2 16 Средний
кая уязвимость по отношению необходимую 139 4 1 3 12 Средний
конфиденциальности, целост- для реализации
143 4 3 2 24 Высокий
ности и/или доступности цен- назначения
или бизнеса 155 4 1 2 8 Низкий
ного актива организации, 2 –
организации 156 4 3 4 48 Высокий
средняя степень уязвимости, а 3
158 4 1 3 12 Низкий
– высокая степень уязвимости.
Последним этапом перед 160 4 1 3 12 Низкий
расчетом рисков ИБ являет- 170 4 2 2 16 Низкий
ся оценка вероятности реали- 186 4 2 3 24 Высокий
зации угроз ИБ (далее – В), 014 4 2 2 16 Средний
представленных в табл. 2. 018 4 3 1 12 Средний
Оценка вероятности представ- 022 4 2 2 16 Средний
лена в табл. 3, где 1 – угроза 023 4 3 3 36 Высокий
существует, но не встречалась 030 4 1 1 4 Низкий
в рассматриваемой сфере, 2 – 036 4 1 2 8 Низкий
угроза возникает в рассматри- 113 4 2 2 16 Средний
ваемой сфере 2–3 раза в год, Аппаратно- 121 4 2 2 16 Средний
3 – угроза была реализована в программный 122 4 2 2 16 Средний
рассматриваемой системе, 4 – комплекс 139 4 3 3 36 Высокий
угроза возникает 2–3 раза в год 140 4 3 2 24 Высокий
в рассматриваемой системе. 143 4 2 2 16 Средний
155 4 3 2 24 Высокий
3. Отчет об оценке рисков ИБ 157 4 1 3 12 Средний
160 4 2 3 24 Высокий
Общий уровень риска ИБ
182 4 1 3 12 Средний
для каждого из ценных акти-
189 4 1 2 8 Низкий
вов организации рассчитыва-
022 4 2 2 16 Средний
ется по формуле 1, в табл. 4
034 4 1 2 8 Низкий
представлен результат для ак-
036 4 1 2 8 Низкий
тивов A, E, G.
140 4 3 2 24 Высокий
Р = ЦН х СУ х В (1) Сеть 155 4 3 2 24 Высокий
Приемлемым риском счита- 172 4 2 2 16 Средний
ется риск, чье числовое значе- 182 4 1 3 12 Средний
ние находится в промежутке от 186 4 2 3 24 Высокий
1 до 10, такой риск считается 189 4 1 2 8 Низкий

Open education  V. 22. № 2. 2018 67


Проблемы информатизации экономики и управления
Таблица 5
Рекомендованные контрмеры
Ценный актив Приемлемый Остаточный
Угрозы Риск Планируемые меры
организации риск риск
Информация, 091 48 Система резервного копирования, система защиты от НСД 12
необходимую 143 24 Система антивирусной защиты, межсетевое экранирование 12
для реализации 156 48 Учет носителей информации 12
назначения Система антивирусной защиты, межсетевое экранирование;
или бизнеса 186 24 Организационные меры 8
организации
Межсетевое экранирование, система доверенной загрузки,
023 36 система антивирусной защиты; 12
Организационные меры
Системы видеонаблюдения, адекватные средства
Аппаратно- 139 36 От 1 до 19 физической защиты; 12
программный Организационные меры.
комплекс 140 24 Система межсетевого экранирования 12
155 24 Система межсетевого экранирования 12
Системы видеонаблюдения, адекватные средства
160 24 физической защиты; 8
Организационные меры.
140 24 Система межсетевого экранирования 12
155 24 Система межсетевого экранирования 12
Сеть
Система антивирусной защиты, межсетевое экранирование;
186 24 8
Организационные меры

незначительным, и обработка Заключение ме, так и к системам обработки


такого риска не требуется. информации без использования
Средний риск, чье числовое Предложенная методика поз- средств автоматизации. Однако,
значение находится в диапазо- волила однозначно и обоснован- применение специализирован-
не от 11 до 21 рекомендован к но оценить риски информаци- ных программных продуктов,
обработке с целью его мини- онной безопасности организа- позволяющих осуществлять
мизации. [15–16] ции в условиях большого объема оценку рисков ИБ, все же явля-
Высокий риск, чье числовое обрабатываемой информации ется приоритетным, так как мо-
значение находится в диапазо- и неограниченного числа поль- жет позволить функционировать
не от 22 до 64, данный риск зователей и потребовала мини- системе управления рисками в
считается существенным, и его мальных финансовых вливаний. режиме реального времени, при
обработка обязательна. Применение рассмотренного условии достаточности времен-
метода на практике способство- ных и финансовых ресурсов, в
4. Возможные контрмеры вало выявлению основных угроз отличие от рассмотренного ме-
защиты безопасности, основыва- тода, практическая реализация
Допустим, что руководитель ясь на банке данных угроз безо- которого возможно в качестве
предприятия принимает ре- пасности информации ФСТЭК разового или периодически про-
шение, что риски с числовым России. Исходя из результатов водимого мероприятия.
значением выше 20 подлежат оценки рисков информацион- Еще одной особенностью
обработке с целью их миними- ной безопасности, в последс- процедуры обработки рисков
зации. Возможные контрмеры твие, была создана модель угроз является то, что она помогает не
представлены в табл. 5. [17–20] рассматриваемого телекоммуни- только «закрыть» существующие
После обработки рисков кационного предприятия. уязвимости и минимизировать
ИБ, остаточный риск стал Стоит отметить, что пред- вероятность реализации сущест-
приемлемым для каждой из ложенная методика одинаково вующих угроз ИБ, но и повысить
актуальных угроз информаци- применима, как к автоматизиро- компетентность сотрудников в
онной безопасности. ванной информационной систе- вопросах защиты информации.

Литература References
1. Некрылова Н.В. Предпосылки реализации 1. Nekrylova N.V. Predposylki realizatsii elemen-
элементов управления рисками бизнес-процес- tov upravleniya riskami biznes-protsessov v standarta-
сов в стандартах на системы менеджмента про- kh na sistemy menedzhmenta promyshlennogo pred-
мышленного предприятия // Известия высших priyatiya. Izvestiya vysshikh uchebnykh zavedeniy.
учебных заведений. Поволжский регион. Обще- Povolzhskiy region. Obshchestvennye nauki. 2015.
ственные науки. 2015. № 2 (34). C. 204–215. No. 2 (34). C. 204–215. (In Russ.)
2. Андреева Н.В. Функциональная модель 2. Andreeva N.V. Funktsional’naya model’ sis-
системы управления информационной безо- temy upravleniya informatsionnoy bezopasnost’yu

68 Открытое образование  Т. 22. № 2. 2018


Problems of Informatization of Economics and Management

пасностью как средство внедрения стандартов kak sredstvo vnedreniya standartov lineyki ISO/
линейки ISO/IEC 2700x (BS 7799) // Научно- IEC 2700x (BS 7799). Nauchno-tekhnicheskiy
технический вестник информационных техно- vestnik informatsionnykh tekhnologiy, mekhaniki i
логий, механики и оптики. 2007. № 39. С. 40–44. optiki. 2007. No. 39. P. 40–44. (In Russ.)
3. Пугин В.В., Губарева О.Ю. Обзор методик 3. Pugin V.V., Gubareva O.Yu. Obzor me-
анализа рисков информационной безопаснос- todik analiza riskov informatsionnoy bezopas-
ти информационной системы предприятия // nosti informatsionnoy sistemy predpriyatiya.
T-Comm – Телекоммуникации и Транспорт. T-Comm – Telekommunikatsii i Transport. 2012.
2012. № 6. С. 54–57. No. 6. P. 54–57. (In Russ.)
4. Плетнев П.В., Белов В.М. Методика оцен- 4. Pletnev P.V., Belov V.M. Metodika otsenki
ки рисков информационной безопасности на riskov informatsionnoy bezopasnosti na predpriya-
предприятиях малого и среднего бизнеса // До- tiyakh malogo i srednego biznesa. Doklady Tom-
клады Томского государственного университета skogo gosudarstvennogo universiteta sistem up-
систем управления и радиоэлектроники. 2012. ravleniya i radioelektroniki. 2012. No. 1–2 (25).
№ 1–2 (25). С. 83–86. P. 83–86. (In Russ.)
5. Одинцова М.А. Методика управления рис- 5. Odintsova M.A. Metodika upravleniya
ками для малого и среднего бизнеса. // Эконо- riskami dlya malogo i srednego biznesa.. Ekonom-
мический журнал. 2014. № 3 (35). URL: https:// icheskiy zhurnal. 2014. No. 3 (35). URL: https://
cyberleninka.ru/article/n/metodika-upravleniya- cyberleninka.ru/article/n/metodika-upravleniya-
riskami-dlya-malogo-i-srednego-biznesa (дата об- riskami-dlya-malogo-i-srednego-biznesa (accessed:
ращения: 01.02.2018). 01.02.2018). (In Russ.)
6. Глушенко С.А. Применение системы 6. Glushenko S.A. Primenenie sistemy Matlab
Matlab для оценки рисков информационной бе- dlya otsenki riskov informatsionnoy bezopasnosti
зопасности организации // Бизнес-информати- organizatsii. Biznes-informatika. 2013. No. 4 (26).
ка. 2013. № 4 (26). С. 35–42. P. 35–42. (In Russ.)
7. Губарева О.Ю. Оценка рисков информа- 7. Gubareva O.Yu. Otsenka riskov informat-
ционной безопасности в телекоммуникацион- sionnoy bezopasnosti v telekommunikatsionnykh
ных сетях. // Вестник Волжского университета setyakh. Vestnik Volzhskogo universiteta im. V.N.
им. В.Н. Татищева. 2013. № 2 (21). С. 76–81. Tatishcheva. 2013. No. 2 (21). P. 76–81. (In Russ.)
8. Дорофеев А.В. Менеджмент инфор- 8. Dorofeev A.V. Menedzhment informatsion-
мационной безопасности: переход на ISO noy bezopasnosti: perekhod na ISO 27001:2013.
27001:2013 // Вопросы кибербезопасности. 2014. Voprosy kiberbezopasnosti. 2014. No. 3 (4). P.
№ 3 (4). С. 69–73. 69–73. (In Russ.)
9. ISO/IEC 27001:2013. Information 9. ISO/IEC 27001:2013. Information technolo-
technology. Security techniques. Information gy. Security techniques. Information security man-
security management systems. Requirements. Berlin: agement systems. Requirements. Berlin: ISO/IEC
ISO/IEC JTC 1/SC 27. 2013. 23 p. JTC 1/SC 27. 2013. 23 p.
10. Дорофеев А.В. Подготовка к CISSP: теле- 10. Dorofeev A.V. Podgotovka k CISSP: tele-
коммуникации и сетевая безопасность // Вопро- kommunikatsii i setevaya bezopasnost’. Voprosy kib-
сы кибербезопасности. 2014. № 4 (7). С. 69–74. erbezopasnosti. 2014. No. 4 (7). P. 69–74. (In Russ.)
11. Ильченко Л.М. Анализ системы менедж- 11. Il’chenko L.M. Analiz sistemy menedzh-
мента информационной безопасности на базе menta informatsionnoy bezopasnosti na baze
стандарта ISO 27001:2013. // Материалы 5 на- standarta ISO 27001:2013.. Materialy 5 nauchno-
учно-практической конференции студентов, prakticheskoy konferentsii studentov, aspirantov i
аспирантов и курсантов «IT вчера, сегодня, за- kursantov «IT vchera, segodnya, zavtra». 2017. P.
втра». 2017. С. 51–61. 51–61. (In Russ.)
12. ГОСТ Р ИСО 31000-2010. Менеджмент рис- 12. GOST R ISO 31000-2010. Menedzhment
ка. Принципы и руководство.; Введен с 01.09.2011. riska. Printsipy i rukovodstvo.; Vveden s 01.09.2011.
Москва: Изд-во Стандартинформ, 2012. Moscow: Izd-vo Standartinform, 2012. (In Russ.)
13. ГОСТ Р ИСО/МЭК 27005-2010. Ин- 13. GOST R ISO/MEK 27005-2010. Infor-
формационная технология. Методы и средства matsionnaya tekhnologiya. Metody i sredstva
обеспечения безопасности. Менеджмент риска obespecheniya bezopasnosti. Menedzhment riska
информационной безопасности. Взамен ГОСТ informatsionnoy bezopasnosti. Vzamen GOST R
Р ИСО/МЭК ТО 13335-3-2007 и ГОСТ Р ИСО/ ISO/MEK TO 13335-3-2007 i GOST R ISO/MEK
МЭК ТО 13335-4-2007; Введ. с 30.11.2010. Мос- TO 13335-4-2007; Vved. s 30.11.2010. Moskva:
ква: Изд-во Стандартинформ, 2011. Izd-vo Standartinform, 2011. (In Russ.)
14. Банк данных угроз безопасности инфор- 14. Bank dannykh ugroz bezopasnosti infor-
мации // Федеральная служба по техническому matsii. Federal’naya sluzhba po tekhnicheskomu i
и экспортному контролю URL: https://bdu.fstec. eksportnomu kontrolyu URL: https://bdu.fstec.ru
ru (дата обращения: 01.02.2018). (accessed: 01.02.2018). (In Russ.)

Open education  V. 22. № 2. 2018 69


Проблемы информатизации экономики и управления

15. Шаго Ф.Н., Зикратов И.А. Методика оп- 15. Shago F.N., Zikratov I.A. Metodika op-
тимизации планирования аудита системы ме- timizatsii planirovaniya audita sistemy menedzh-
неджмента информационной безопасности // menta informatsionnoy bezopasnosti. Nauchno-
Научно-технический вестник информационных tekhnicheskiy vestnik informatsionnykh tekhnologiy,
технологий, механики и оптики. 2014. № 2 (90). mekhaniki i optiki. 2014. No. 2 (90). P. 111–117.
С. 111–117. (In Russ.)
16. Выборнова О.Н., Давидюк Н.В., Крав- 16. Vybornova O.N., Davidyuk N.V.,
ченко К.Л. Оценка информационных рисков Kravchenko K.L. Otsenka informatsionnykh risk-
на основе экспертной информации (на приме- ov na osnove ekspertnoy informatsii (na primere
ре ГБУЗ АО «Центр медицинской профилакти- GBUZ AO «Tsentr meditsinskoy profilaktiki»). In-
ки») // Инженерный вестник Дона. 2016. № 4 zhenernyy vestnik Dona. 2016. No. 4 (43). P. 86.
(43). С. 86. (In Russ.)
17. Пащенко И.Н., Васильев В.И. Разработ- 17. Pashchenko I.N., Vasil’ev V.I. Razrabot-
ка требований к системе защиты информации ka trebovaniy k sisteme zashchity informatsii v
в интеллектуальной сети Smart Grid на основе intellektual’noy seti Smart Grid na osnove stand-
стандартов ISO/IEC 27001 и 27005 // Известия artov ISO/IEC 27001 i 27005. Izvestiya YuFU.
ЮФУ. Технические науки. 2013. № 12 (149). Tekhnicheskie nauki. 2013. No. 12 (149). P. 117–
С. 117–126. 126. (In Russ.)
18. ГОСТ Р ИСО/МЭК 31010-2011. Ме- 18. GOST R ISO/MEK 31010-2011. Menedzh-
неджмент риска. Методы оценки риска; Введ. с ment riska. Metody otsenki riska; Vved. s 01.12.2012.
01.12.2012. Москва: Изд-во Стандартинформ; 2012. Moskva: Izd-vo Standartinform; 2012. (In Russ.)
19. Эмануэль А.В., Иванов Г.А., Гейне М.Д. 19. Emanuel’ A.V., Ivanov G.A., Geyne M.D.
Применение менеджмента рисков на основе Primenenie menedzhmenta riskov na osnove stand-
стандарта ИСО 14971: методические подходы // arta ISO 14971: metodicheskie podkhody. Vestnik
Вестник Росздравнадзора. 2013. № 3. С. 45–60. Roszdravnadzora. 2013. No. 3. P. 45–60. (In Russ.)
20. Лютова И.И. Моделирование уровня 20. Lyutova I.I. Modelirovanie urovnya priem-
приемлемого риска информационной безопас- lemogo riska informatsionnoy bezopasnosti. Vestnik
ности // Вестник Адыгейского государствен- Adygeyskogo gosudarstvennogo universiteta. Series
ного университета. Серия 5: Экономика. 2014. 5: Ekonomika. 2014. No. 2 (141). P. 175–180 (In
№ 2 (141). С. 175–180. Russ.)

Сведения об авторах Information about the authors


Лидия Михайловна Ильченко Lidiya M. Il’chenko
Магистрант Master student
Санкт-Петербургский национальный Saint-Petersburg National Research
исследовательский университет информационных University of Information Technologies,
технологий, механики и оптики, Mechanics and Optics
Санкт-Петербург, Россия Saint-Petersburg, Russia
Эл. почта: Lidiya9510@yandex.ru E-mail: Lidiya9510@yandex.ru
Елизавета Константиновна Брагина Elizaveta K. Bragina
Магистрант Master student
Санкт-Петербургский национальный Saint-Petersburg National Research
исследовательский университет информационных University of Information Technologies,
технологий, механики и оптики, Mechanics and Optics
Санкт-Петербург, Россия Saint-Petersburg, Russia
Эл. почта: AlisBrain@mail.ru E-mail: AlisBrain@mail.ru
Илья Эдуардович Егоров Il’ya E. Egorov
Магистрант Master student
Санкт-Петербургский национальный Saint-Petersburg National Research
исследовательский университет информационных University of Information Technologies,
технологий, механики и оптики, Mechanics and Optics
Санкт-Петербург, Россия Saint-Petersburg, Russia
Эл. почта: mynameisiliaegorov@gmail.com E-mail: mynameisiliaegorov@gmail.com
Святослав Игоревич Зайцев Svyatoslav I. Zaytsev
Магистрант Master student
Государственный университет морского и Admiral Makarov State University of Maritime and
речного флота имени адмирала С.О. Макарова Inland Shipping
Санкт-Петербург, Россия Saint-Petersburg, Russia
Эл. почта: sunilink@yandex.ru E-mail: sunilink@yandex.ru

70 Открытое образование  Т. 22. № 2. 2018

Вам также может понравиться