информационной
безопасности компании
Система управления рисками (СУР) – главный, базовый элемент СУИБ.
СУР позволяет ответить на вопрос: На каком направлении
информационной безопасности нужно сосредоточиться?
6
Рассмотрим подробно метод оценки рисков на основе
модели угроз и уязвимостей.
8
2. На 2 этапе рассчитывается уровень угроз по всем уязвимостям CTh.
Если базовая угроза одна, то используется следующая формула:
11
5. На 5 этапе рассчитывается риск по информационной системе CR.
Если базовая угроза одна, то используются следующие формулы:
12
Задание контрмер.
13
В результате работы алгоритма пользователь системы получит
следующие данные:
14
Теперь рассмотрим метод оценки рисков на основе модели
информационных потоков.
15
Чтобы построить модель ИС, нужно сначала проанализировать
защищённость и архитектуру построения ИС. Специалист по ИБ должен
подробно описать архитектуру сети:
- все аппаратные ресурсы, на которых хранится ценная информация,
- сетевые группы, в которых находятся ресурсы системы (т.е. физические
связи ресурсов друг с другом),
- отделы, к которым относятся ресурсы,
- виды ценной информации,
- ущерб для каждого вида ценной информации по трём видам угроз,
- бизнес-процессы, в которых обрабатывается информация,
- пользователей, имеющих доступ к ценной информации,
- класс группы пользователей, её доступ к информации и характеристики
этого доступа,
- средства защиты информации и рабочего места группы пользователей.
16
Можно составить карту ИС, на которой отобразить все перечисленные на
прошлом слайде характеристики.
ИС можно изобразить в виде структурной схемы:
17
Далее нужно описать в виде таблиц средства защиты каждого
аппаратного ресурса, каждого вида информации, хранящемся на нём, с
указанием веса каждого средства.
Также нужно описать в виде таблицы вид доступа (удалённый,
локальный) и права доступа (чтение, запись, удаление) для каждого
пользователя или групп пользователей.
Нужно описать наличие соединения через VPN, количество человек в
группе для каждого информационного потока.
Необходимо указать наличие у пользователей выхода в Интернет.
В конце нужно указать ущерб компании от реализации угроз ИБ для
каждого информационного потока.
18
После описания архитектуры ИС нужно рассчитать риски для каждого
вида ценной информации, хранящейся в ИС, по угрозе “нарушение
конфиденциальности”.
19
Если же доступ удалённый, то рассчитываются коэффициент удалённой
защищённости и коэффициент локальной защищённости рабочего места
пользователя.
Коэффициент удалённой защищённости информации на ресурсе нужен для того,
чтобы учесть сетевые средства защиты. Он равен сумме весов средств
корпоративной сетевой защиты информации. Это межсетевой экран, серверная
антивирусная защиты, эти средства находятся на сервере.
Коэффициент локальной защищённости рабочего места не определяется для
анонимных и авторизованных Интернет-пользователей и равен сумме весов
средств физической, локальной (антивирус, отсутствие дисководов и USB портов)
и персональной защиты (межсетевой экран, средства криптозащиты электронной
почты). Средства персональной защиты находятся на компьютере, подключённом
к локальной сети.
20
2. Нужно учесть наличие доступа при помощи VPN.
При локальном доступе он не учитывается, т.к. локальная сеть не
используется для передачи информации.
При удалённом доступе через VPN к наименьшему коэффициенту
защищённости потока прибавляется вес VPN шлюза (20). Он повышает
защищённость информации.
21
3. От результирующего коэффициента (РК) нужно перейти к итоговому
коэффициенту (ИК) защищённости.
Если пользователь один, и он не имеет доступа в Интернет, то ИК = 1 / РК.
Если пользователей N, то ИК = N / РК.
Если N пользователей имеют доступ в Интернет, то ИК = 2 * (N /РК).
Если при удалённом доступе Интернет-пользователей VPN-соединение
не используется, т.е. Интернет заведён на компьютер, а не на сервис, то
ИК = (4 * N) / РК, так как отсутствует защита шлюза.
22
4. Нужно рассчитать итоговую вероятность (ИВ).
Для этого нужно определить базовую вероятность (БВ) реализации угрозы
нарушения конфиденциальности, а затем умножить её на ИК.
ИВ = БВ * ИК.
БВ определяется на основе метода экспертных оценок. Нужно найти БВ для
каждой информации (потока). Также БВ может задать владелец информации.
Итоговая базовая вероятность (ИБВ) одинакова для всех потоков.
БВ реализации угрозы конфиденциальности для потока самая большая (0.7),
она распространяется на все информации на всех ресурсах, входящих в
локальную сеть. Это называется наследованием коэффициентов
защищённости.
Промежуточная вероятность вычисляется по формуле ПВ = ИБВ * ИК.
Итоговая вероятность: ИВ1 = ПВ1, ИВ3 = ПВ3.
Итоговая вероятность (суммарная по двум группам пользователей):
ИВ2 = 1 – (1 – ПВ21)(1 – ПВ22).
23
5. Нужно рассчитать риск по угрозе конфиденциальность для каждой
информации (1 – бух. отчёт, 2 – база клиентов, 3 – база наименований
товаров).
Риск рассчитывается как произведение ИВ на ущерб.
24
Расчёт рисков по угрозе целостность.
Чтобы получить риск для вида информации с учётом всех имеющих к ней
доступ пользователей, нужно сначала сложить итоговые вероятности
реализации угрозы, а затем полученную ИВ умножить на ущерб от
реализации угрозы.
Чтобы получить риск для аппаратного ресурса, нужно сложить риски по всем
видам информации.
26
Спасибо за внимание!
27