2
Методика FRAP (Facilitated Risk Analysis Process) предложена
консалтинговой компанией Пелтиер Ассокиетз, разработана Томасом
Пелтиером. Она специализируется на оценке потерь от наличия
уязвимых мест в системе безопасности и выработке рекомендаций по их
предотвращению. В ней обеспечение ИБ информационной системе
предлагается рассматривать в рамках процесса управления рисками.
В методике подробно раскрываются пути получения данных о системе и
её уязвимостях.
Управление рисками в сфере ИБ – процесс, позволяющий найти баланс
между затратами средств и сил на средства защиты и получаемым
эффектом.
3
(продолжение)
Основные этапы оценки риска:
1. определение защищаемых активов (с использованием опросных листов,
изучения документации, сканирования сетей);
2. идентификация угроз (могут быть использованы разные подходы:
- заранее подготовленные экспертами перечни угроз (checklists), из
которых выбираются актуальные для данной системы,
- анализ статистики происшествий в данной ИС и в подобных ей,
- “мозговой штурм”, проводимый сотрудниками компании);
3. сопоставление вероятности возникновения с каждой из угроз, оценка
ущерба и уровня каждой угрозы (оценка проводится по заданным шкалам:
А. – высокая вероятность / high probability (очень вероятно, что угроза
реализуется в течении следующего года),
– средняя вероятность / medium probability (вероятно, что угроза
реализуется в течении следующего года),
– низкая вероятность / low probability (маловероятно, что угроза
реализуется в течении следующего года), 4
(продолжение)
B. – высокий ущерб / high impact (остановка критически важных бизнес-
подразделений, приводящая к ущербу для бизнеса, потере имиджа и
прибыли),
– средний ущерб / medium impact (кратковременное прерывание работы
критических процессов или систем, приводящее к финансовым потерям),
– низкий ущерб / low impact (перерыв в работе без финансовых потерь));
4. определение контрмер, позволяющих устранить риск или свести его до
приемлемого уровня (также определение затрат на приобретение и
внедрение выбранных средств защиты и оценка безопасности этих средств.
В затраты могут включаться:
- стоимость реализации проекта,
- снижение эффективности выполнения системой своих задач,
- внедрение дополнительных политик и процедур для поддержания средства,
- затраты на найм дополнительного персонала или переобучение
имеющегося);
5. документирование. 5
Методика OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation)
разработана Инженерным Институтом Программного Обеспечения (SEI).
Особенность методики в том, что весь процесс анализа производится силами
сотрудников организации без привлечения внешних консультантов.
8
Компания RiskWatch разработала собственную методику анализа рисков и
семейство программных средств, в которых она реализуется.
В семейство RiskWatch входят программные продукты для проведения
следующих видов аудита безопасности:
- RiskWatch for Physical Security (для анализа физической защиты ИС),
- RiskWatch for Information Systems (для информационных рисков),
- HIPAA-WATCH for Healthcare Industry (для оценки соответствия требованиям
стандарта HIPAA, актуальных для медицинских учреждений США),
- RiskWatch RW17799 for ISO 17799 (для оценки соответствия ИС требованиям
международного стандарта ISO 17799).
14