Проект

Общее

Профиль

Аудит безопасности и методы его проведения » История » Версия 5

R. Admin, 03.12.2023 18:11

1 1 С. Антошкин
h1. Аудит безопасности и методы его проведения 
2
!clipboard-202311281318-0z3yx.png!
3
4
{{TOC}}
5
6
h2. Понятие аудита безопасности 
7
8
Аудит представляет собой независимую экспертизу отдельных областей функционирования организации. Различают внешний и  внутренний аудит. 
9
*Внешний аудит* - это, как правило разовое мероприятие, проводимое по инициативе руководства организации. Рекомендуется проводить внешний аудит регулярно, а, например, для многих финансовых организаций это является обязательным требованием со стороны регуляторов или рынка.  
10
*Внутренний аудит*  - это, как правило регулярная деятельность, которая осуществляется на основании "Положения о внутренним аудите" и в соответствии с планом, подготовка которого осуществляется подразделением ИБ и утверждается руководством организации. 
11
12
Цели аудита: 
13
* Анализ рисков связанных с возможностью осуществления угроз
14
* Оценка текущего уровня защищенности 
15
* Локализация узких мет в системе защиты информации 
16
* Оценка соответствия ИС существующим стандартам в области ИБ
17
* Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности
18
Аудит безопасности должен рассматриваться как инструмент управления, детальные результаты аудита не должны предаваться третьим лицам, т.к. они содержат полное описание слабых сторон организации и возможные  способы реализации угроз. 
19 2 С. Антошкин
20 1 С. Антошкин
Для проведения аудита рекомендуется следующая последовательность действий: 
21
# Подготовка к проведению аудита  
22 2 С. Антошкин
** Выбор объекта аудита
23
** Составление команды аудиторов 
24
** Определение объёма
25
** Определение критериев 
26
** Определение сроков
27 1 С. Антошкин
# Проведение аудита 
28 2 С. Антошкин
** Анализ документации 
29
** Общий анализ состояние безопасности 
30
** Регистрация, сбор и проверка свидетельств аудита 
31
** Оценка результатов
32
** Составление отчета о результатах проверки  
33 1 С. Антошкин
# Завершение аудита 
34 2 С. Антошкин
** Составление итогового отчета 
35
** Разработка мероприятий по устранению узких мест и недостатков 
36 1 С. Антошкин
37
Для успешного аудита необходимо: 
38
* Активное участие руководства 
39
* Объективность и независимость аудиторов
40
* Компетентность в и профессионализм команды аудита
41
* Четкая структура процедуры аудита 
42
* Активная реализация предложенных мер обеспечения ИБ
43
44
Аудит безопасности является  инструментов оценки безопасности и управления рисками. Предотвращение угроз ИБ означает в том числе и защиту экономических, социальных и информационных интересов организации. 
45
Важно отметить что аудит проводится по инициативе самой организации и ее руководства с целью выявления узких мест и недостатков, что делает заказчика аудита заинтересованным в получении объективных результатов и является обязательным условием для полонения таковых. 
46
> @Это значит, что аудит будет объективном только тогда когда организация сама хочет получить объективные результаты @
47
48
Аудит представляет собой комплекс мероприятий, в которых помимо самого аудитора, оказывается задействованы представители большого количества структурных подразделений заказчика. Действия всех участников должно быть скоординировано, по этому на этапе инициирования процедуры аудита должны быть решены следующие организационные вопросы: 
49
* Права и обязанности аудиторов должны быть четко определены  
50
* Аудитором совместно  с заказчиком должен быть подготовлен и согласован план проведения аудита
51
* До всех заинтересованных лиц должно быть донесено, что они обязаны содействовать аудитору и предоставлять всю необходимую информацию
52
На этапе подготовки, должны быть четко определены границы аудита: 
53
# Список обследуемых ИС 
54
# Площадки попадающие в границы обследования   
55
# Организационные, физические, программно-технические и прочие аспекты обеспечения ИБ, которые необходимо учесть в ходе проведения аудита 
56
# Критерии оценки 
57
58
План, границы и критерии аудита обсуждаются на рабочем собрании аудитора и заказчика аудита. Для понимания аудита может быть использована концептуальная модель 
59
!clipboard-202311281458-0i4t2.png!
60
61
Основные составляющие процесса аудита: 
62
* Объект аудита
63
* Исполнители 
64
* Масштаб 
65
* Порядок проведения 
66
* Методы аудита 
67
* Требования 
68
* Цели аудита
69
70
71
С точки зрения организации работы при проведении аудита ИБ выделяют 3 принципиальных этапа: 
72 2 С. Антошкин
# Сбор информации 
73
# Анализ данных 
74
# Выработка рекомендаций и подготовка отчетных документов  
75
76
h2. Методы анализа данных при аудите ИБ 
77
78
В настоящий момент используются три основных подхода к проведению аудита, которые несколько различаются между собой: 
79
*Первый метод* - самый сложный, базируется на анализе рисков. Опираясь на методы анализов рисков, аудитор определяет для обследуемой ИС индивидуальный набор требований безопасности, в наибольшей степени учитывающий особенности данной ИС, среды ее функционирования и существующие в данной среде угрозы безопасности. Данный подход является наиболее трудоемкими и требует наивысшей квалификации аудитора. На качество аудита, в этом случае сильно влияет используемая методология анализа и управления рисками и ее применимости к данному типу ИС. 
80
*Второй метод* - самый практичный, опирается на использование стандартов информационной безопасности. Стандарты определяют базовый набор требований безопасности для широкого класса ИС,  который формируется в результате обобщений мировой практики. Стандарты могут определять разные наборы требований безопасности в зависимости от уровня защищенности ИС, которой требуется обеспечить, ее принадлежности, а также назначения. От аудиторов в данном случае требуется правильно определить набор требований стандартов, соответствие которому требуется обеспечить это соответствие. Необходима также методика, позволяющая оценить это соответствие Из-за своей простоты и надежности, описанный подход наиболее распространен на практике. Он позволяет при минимальных затратах ресурсов делать обоснованные выводы о соответствии ИС.  
81
*Третий метод*  -  наиболее эффективный, предполагает комбинирование первых двух. 
82
83
Если для проведения аудита выбран подход, базирующийся на анализе рисков, то на этапе анализа данных аудита обычно выполняются следующие группы задач: 
84
# Анализ ресурсов ИС
85
# Анализ задач, решаемых системой и бизнес процессов. 
86
# Построение моделей ресурсов ИС определяющих взаимосвязи между информационными, программными, техническими и людскими ресурсами 
87
# Оценка критичности информационных ресурсов
88
# Определение наиболее вероятных угроз безопасности 
89
# Оценка вероятности осуществления угроз 
90
# Определение величины рисков  
91
92
Оценка рисков может проводится с использованием различных качественных и количественных шкал, главное что бы риски были правильно идентифицированы и проранжированы, в соответствии со степенью их критичности для организации. На основе такого анализа может быть разработана система первоочередных мероприятий по уменьшению величины рисков до приемлемого уровня.  
93
При проведении аудита безопасности на соответствие требованиям стандарта, аудитор, полагаясь на свой опыт и методические рекомендации от составителя стандарта, оценивает применимость требований к обследуемой ИС и ее соответствие этим требованиям. данные о соответствии различных областей обычно представляются в табличной форме, из которой какие требования безопасности в системе не реализованы. Исходя из этого делаются выводы о соответствии обследуемой ИС требованиям стандарта и даются рекомендации по реализации в системе механизмов безопасности позволяющих обеспечить такое соответствие.  
94
95
ХХ Вставить фото ЪЪ
96
97
h2. Анализ информационных рисков
98
99 3 R. Admin
Анализ рисков - это то, с чего должно начинаться построение любой системы информационной безопасности и то, что необходимо для проведения аудита ИБ. он включает в себя мероприятия по обследованию безопасности предприятия с целью определения того, какие ресурсы и от каких угроз надо защищать, а так же в какой степени те или иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляется в ходе управления рисками. Риск определяется вероятность причинения ущерба и величиной ущерба, наносимого ресурсам информационных систем, в случае осуществления угрозы безопасности.
100
Анализ рисков состоит в том, что бы выявить существующие риски и оценить их величину (дать им **качественную** или **количественную** оценку) 
101
Процесс анализа рисков предусматривает решение следующих задач: 
102
# Идентификация ключевых ресурсов 
103
# Определение важности ресурсов для организации 
104
# Идентификация существующих угроз и уязвимостей 
105
# Вычисление рисков, связанных с осуществлением угроз
106 1 С. Антошкин
107 3 R. Admin
**Ресурсы** можно разделить на следующие категории: 
108
* Информационные ресурсы 
109
* Программное обеспечение 
110
* Технические средства 
111
* Человеческие ресурсы 
112
113
В каждой категории ресурсы можно разделить на классы и подклассы, необходимо идентифицировать только те ресурсы, которые определяют функциональность и существенны с точки зрения обеспечения безопасности.
114
Важность или стоимость ресурсов определяется величиной ущерба, наносимого в случай реализации риска. Обычно рассматривают следующие виды ущерба: 
115
* Данные раскрыты, изменены, удалены или стали недоступны легитимные пользователям  
116
* Аппаратные средства были повреждены или разрушены 
117
* Нарушена целостность программного обеспечения 
118
 
119
Ущерб может быть нанесен организации в результате успешного осуществления следующих видов угроз:
120
* Локальные и удаленные атаки на ресурсы ИС
121
* Стихийные бедствия  
122
* Ошибки или умышленные действия персонала
123
* Сбои в работе, вызванные ошибками в программном обеспечении или неисправности в аппаратуре 
124
Величина риска может быть определена на основе стоимости ресурса, вероятности осуществления угрозы и величины уязвимости 
125
!clipboard-202312032018-ms9su.png!
126 4 R. Admin
Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровни рисков до приемлемого. Стоимость реализации контрмер должна быть ниже величины возможного ущерба. 
127
Подход на основе анализа информационных рисков является наиболее значимым для практики обеспечения информационной безопасности. Это объясняется тем, что анализ рисок позволяет эффективно управлять ИБ. Для этого в начале работ по анализу рисков необходимо определить, что именно подлежит защите, воздействию каких угроз это повержено, и выработать рекомендации по практики защиты. 
128
Анализ рисков производится исходя из непосредственных целей и задач по защите конкретного вида ресурса.
129
130
При проведении анализа рисков разрабатываются:
131
* Общая стратегия
132
* Возможные способы проведения атак 
133
* Сценарии их осуществления 
134
* Характеристики каналов утечки 
135
* Вероятность реализации угрозы 
136
* Модель нарушителя 
137
* Методика оценки активов 
138
Кроме того, для построения системы защиты необходимо: 
139
* Выявить все возможные угрозы 
140
* Оценить их последствия 
141
* Определить меры и средства защиты 
142
* Определить их эффективность 
143
144
На первом этапе и втором этапах  - определяем сведения которые являются для нас значимыми и которые нам просит защищать.
145
третий этап - построения каналов доступа, утечки или воздействия на ресурсы. Понятно что каждый канал характеризуется множеством  отдельных "точек" доступа. 
146
четвёртый этап - анализ методов защиты всех возможных точек атак. Тут мы пытаемся понять как именно сейчас при неблагоприятных стечениях обстоятельств мы можем потерять информацию 
147
На пятом - считаем на сколько такие обстоятельства вероятны
148
на последнем - Оцениваем ущерб.
149
150
Величина риска по каждому ресурсу считаемся по формуле выше. Сложения риска по всем ресурсам дает нам суммарный риск по текущей архитектуре и внедренных СЗИ 
151
152
> Стоит отметить что такой подход к анализу рисков - многие мои коллеги считают очень кривым и не точным, но что бы написать вам хорошую методику придется переписывать книжку и не одну. 
153
154
155
h3. Подходы к управлению рисками 
156
157
Все риски, в том числе риски информационной безопасности, характеризуется двумя параметрами: потенциальным ущербом для организации и вероятностью реализации. Использование для анализа рисков совокупности этих двух характеристик позволяет сравнивать риски с различными уровнями ущерба и вероятности, приводя их к общему выражению, понятному для лиц, принимающих решение относительно минимизации рисков в организации. При этом процесс управления рисками состоит из следующих логических этапов, состав и наполнение которых зависит от используемой методики оценки и управления рисками:
158
159
Определение приемлемого для организации уровня риска (риск-аппетита) – критерия, используемого при решении о принятии риска или его обработке. На основании этого критерия определяется, какие идентифицированные в дальнейшем риски будут безоговорочно приняты и исключены из дальнейшего рассмотрения, а какие подвергнуты дальнейшему анализу и включены в план реагирования на риски.
160
Идентификация, анализ и оценка рисков. Для принятия решения относительно рисков они должны быть однозначно идентифицированы и оценены с точки зрения ущерба от реализации риска и вероятности его реализации. При оценке ущерба определяется степень влияния риска на ИТ-активы организации и поддерживаемые ими бизнес-процессы. При оценке вероятности производится анализ вероятности реализации риска. Оценка данных параметров может базироваться на выявлении и анализе уязвимостей, присущим ИТ-активам, на которые может влиять риск, и угрозам, реализация которых возможная посредством эксплуатации данных уязвимостей. Также в зависимости от используемой методики оценки рисков, в качестве исходных данных для их оценки может быть использована модель злоумышленника, информация о бизнес-процессах организации и других сопутствующих реализации риска факторах, таких как политическая, экономическая, рыночная или социальная ситуация в среде деятельности организации. При оценке рисков может использоваться качественный, количественный или смешанный подход к их оценке. Преимуществом качественного подхода является его простота, минимизация сроков и трудозатрат на проведение оценки рисков, ограничениями – недостаточная наглядность и сложность использования результатов анализа рисков для экономического обоснования и оценки целесообразности инвестиций в меры реагирования на риски. Преимуществом количественного подхода является точность оценки рисков, наглядность результатов и возможность сравнения значения риска, выраженного в деньгах, с объемом инвестиций, необходимых для реагирования на данный риск, недостатками – сложность, высокая трудоемкость и длительность исполнения.
161
Ранжирование рисков. Для определения приоритета при реагировании на риски и последующей разработки плана реагирования все риски должны быть проранжированы. При ранжировании рисков, в зависимости от используемой методики, могут применяться такие критерии определения критичности, как ущерб от реализации рисков, вероятность реализации, ИТ-активы и бизнес-процессы, затрагиваемые риском, общественный резонанс и репутационый ущерб от реализации риска и др.
162
Принятие решения по рискам и разработка плана реагирования на риски. Для определения совокупности мер реагирования на риски необходимо провести анализ идентифицированных и оцененных рисков с целью принятия относительно каждого их них одного из следующих решений:
163
* Избегание риска;
164
* Принятие риска;
165
* Передача риска;
166
* Снижение риска.
167
Принятое по каждому риску решение должно быть зафиксировано в плане реагирования на риски. Также данный план может содержать, в зависимости от используемой методики, следующие информацию, необходимую для реагирования на риски:
168
Ответственный за реагирование;
169
Описание мер реагирования;
170
Оценка необходимых инвестиций в меры реагирования;
171
Сроки реализации этих мер.
172
Реализация мероприятий по реагированию на риски. Для реализации мер реагирования на риски ответственные лица организуют выполнение описанного в плане реагирования на риск действия в необходимые сроки.
173
Оценка эффективности реализованных мер. Для достижения уверенности, что применяемые в соответствии с планом реагирования меры эффективны и уровень рисков соответствует приемлемому для организации, производится оценка эффективности каждой реализованной меры реагирования на риск, а также регулярная идентификация, анализ и оценка рисков организации.
174
175
h4. Обзор методики CRAMM
176
177
Методика CRAMM (CCTA Risk Analysis and Management Method), разработанная Службой безопасности Великобритании в 1985 году, базируется на стандартах управления информационной безопасности серии BS7799 (в настоящее время переработаны в ISO 27000) и описывает подход к качественной оценке рисков. При этом переход к шкале значений качественных показателей происходит с помощью специальных таблиц, определяющих соответствие между качественными и количественными показателями. Оценка риска производится на основе анализа ценности ИТ-актива для бизнеса, уязвимостей, угроз и вероятности их реализации.
178
!clipboard-202312032103-acnf4.png!
179
180
Процесс управления рисками по методике CRAMM состоит из следующих этапов:
181
182
Инициирование (Initiation). На этом этапе проводится серия интервью с заинтересованными в процессе анализа рисков информационной безопасности лицами, в том числе с ответственными за эксплуатацию, администрирование, обеспечение безопасности и использование ИТ-активов, для которых производится анализ рисков. В результате дается формализованное описание области для дальнейшего исследования, ее границ и определяется состав вовлеченных в анализ рисков лиц.
183
Идентификация и оценка ИТ-активов (Identification and Valuation of Assets). Определяется перечень ИТ-активов, используемых организацией в определенной ранее области исследования. В соответствии с методологией CRAMM ИТ-активы могут быть одного из следующих типов:
184
* Данные;
185
* Программное обеспечение;
186
* Физические активы.
187
Для каждого актива определятся его критичность для деятельности организации и совместно с представителями подразделений, использующих ИТ-актив для решения прикладных задач, оцениваются последствия для деятельности организации от нарушения его конфиденциальности, целостности и доступности.
188
Оценка угроз и уязвимостей (Threat and Vulnerability Assessment). В дополнение к оценке критичности ИТ-активов, важной частью методологии CRAMM является оценка вероятности угроз и уязвимостей ИТ-активов. Методология CRAMM содержит таблицы, описывающие соответствие между уязвимостями ИТ-активов и угрозами, которые могут влиять на ИТ-активы через эти уязвимости. Также имеются таблицы, описывающие ущерб для ИТ-активов в случае реализации этих угроз. Данный этап выполняется только для наиболее критичных ИТ-активов, для которых недостаточно внедрения базового набора мер обеспечения информационной безопасности. Определения актуальных уязвимостей и угроз производится путем интервьюирования лиц, ответственных за администрирование и эксплуатацию ИТ-активов. Для остальных ИТ-активов методология CRAMM содержит набор необходимых базовых мер обеспечения информационной безопасности.
189
Вычисление риска (Risk Calculation). Вычисление риска производится по формуле: Риск = Р (реализации) * Ущерб. При этом вероятность реализации риска вычисляется по формуле: Р (реализации) = Р (угрозы) * Р (уязвимости). На этапе вычисления рисков для каждого ИТ-актива определяются требования к набору мер по обеспечению его информационной безопасности по шкале от «1» до «7», где значению «1» соответствует минимальный необходимый набор мер по обеспечению информационной безопасности, а значению «7» – максимальный.
190
Управление риском (Risk Management). На основе результатов вычисления риска методология CRAMM определяет необходимый набор мер по обеспечению информационной безопасности. Для этого используется специальный каталог, включающий около 4 тыс. мер. Рекомендованный методологией CRAMM набор мер сравнивается с мерами, которые уже приняты организацией. В результате идентифицируются области, требующие дополнительного внимания в части применения мер защиты, и области с избыточными мерами защиты. Данная информация используется для формирования плана действий по изменению состава применяемых в организации мер защиты - для приведения уровня рисков к необходимому уровню.
191
192
С точки зрения практического применения можно выделить следующие достоинства методики CRAMM:
193
* Многократно апробированный метод, по которому накоплен значительный опыт и профессиональные компетенции; результаты применения CRAMM признаются международными институтами;
194
* Наличие понятного формализованного описания методологии сводит к минимуму возможность возникновения ошибок при реализации процессов анализа и управления рисками;
195
* Наличие средств автоматизации анализа рисков позволяет минимизировать трудозатраты и время выполнения мероприятий по анализу и управлению рисками;
196
* Каталоги угроз, уязвимостей, последствий, мер обеспечения информационной безопасности упрощают требования к специальным знаниям и компетентности непосредственных исполнителей мероприятий по анализу и управлению рисками.
197
198
При этом методике CRAMM присущи следующие недостатки:
199
* Высокая сложность и трудоемкость сбора исходных данных, требующая привлечения значительных ресурсов внутри организации или извне;
200
* Большие затраты ресурсов и времени на реализацию процессов анализа и управления рисками информационной безопасности;
201
* Вовлеченность большого количества заинтересованных лиц требует значительных затрат на организацию совместной работы, коммуникаций внутри проектной команды и согласование результатов;
202
* Невозможность оценить риски в деньгах затрудняет использование результатов оценки рисков ИБ при технико-экономическом обосновании инвестиций, необходимых для внедрения средств и методов защиты информации.
203
204
CRAMM широко применяется как в правительственных, так и в коммерческих организациях по всему миру, являясь фактически стандартом управления рисками информационной безопасности в Великобритании. Методика может быть успешно применена в крупных организациях, ориентированных на международное взаимодействие и соответствие международным стандартам управления, осуществляющих первоначальное внедрение процессов управления рисками информационной безопасности для покрытия ими всей организации сразу. При этом организации должны иметь возможность выделения значительных ресурсов и времени для применения CRAMM
205
206
h4. Обзор методологии COBIT for Risk
207
208
Методология COBIT for Risk разработана ассоциацией ISACA (Information Systems Audit and Control Association) в 2013 году и базируется на лучших практиках управления рисками (COSO ERM, ISO 31000, ISO\IEC 27xxx и др.). Методология рассматривает риски информационной безопасности применительно к рискам основной деятельности организации, описывает подходы к реализации функции управления рисками информационной безопасности в организации и к процессам качественного анализа рисков информационной безопасности и управления ими.
209
210
!clipboard-202312032106-nmm8w.png!
211
212
При реализации функции и процесса управления рисками в организации методология выделяет следующие компоненты, влияющие как на риски информационной безопасности, так и на процесс управления ими:
213
* Принципы, политики, процедуры организации;
214
* Процессы;
215
* Организационная структура;
216
* Корпоративная культура, этика и правила поведения;
217
* Информация;
218
* ИТ-сервисы, ИТ-инфраструктура и приложения;
219
* Люди, их опыт и компетенции.
220
!clipboard-202312032106-ukhcc.png!
221
222
В части организации функции управления рисками информационной безопасности методология определяет и описывает требования к следующим компонентам:
223
* Необходимый процесс;
224
* Информационные потоки;
225
* Организационная структура;
226
* Люди и компетенции.
227
228
Основным элементом анализа и управления рисками информационной безопасности в соответствии с методологией являются рисковые сценарии. Каждый сценарий представляет собой «описание события, которое в случае возникновения, может привести к неопределенному (позитивному или негативному) воздействию на достижение целей организации». Методология содержит более 100 рисковых сценариев, охватывающих следующие категории воздействия:
229
230
* Создание и обслуживание портфелей ИТ-проектов;
231
* Управление жизненным циклом программы / проекта;
232
* Инвестиции в ИТ;
233
* Экспертиза и навыки персонала ИТ;
234
* Операции с персоналом;
235
* Информация;
236
* Архитектура;
237
* ИТ-инфраструктура;
238
* Программное обеспечение;
239
* Неэффективное использование ИТ;
240
* Выбор и управление поставщиками ИТ;
241
* Соответствие нормативным требованиям;
242
* Геополитика;
243
* Кража элементов инфраструктуры;
244
* Вредоносное программное обеспечение;
245
* Логические атаки;
246
* Техногенное воздействие;
247
* Окружающая среда;
248
* Природные явления;
249
* Инновации.
250
251
Для каждого рискового сценария в методологии определена степень его принадлежности к каждому типу рисков:
252
253
* Стратегические риски – риски, связанные с упущенными возможностями использования ИТ для развития и повышения эффективности основной деятельности организации;
254
* Проектные риски – риски, связанные с влиянием ИТ на создание или развитие существующих процессов организации;
255
* Риски управления ИТ и предоставления ИТ-сервисов – риски, связанные с обеспечением доступности, стабильности и предоставления пользователям ИТ-сервисов с необходимым уровнем качества, проблемы с которыми могут привести к ущербу для основной деятельности организации.
256
 
257
Каждый рисковый сценарий содержит следующую информацию:
258
* Тип источника угрозы - внутренний/внешний.
259
* Тип угрозы - злонамеренное действия, природное явление, ошибка и др.
260
* Описание события - доступ к информации, уничтожение, внесение изменений, раскрытие информации, кража и др.
261
* Типы активов (компонентов) организации, на которые влияет событие - люди, процессы, ИТ-инфраструктура и др.
262
* Время события.
263
264
В случае реализации рискового сценария деятельности организации причиняется ущерб. Таким образом, при анализе рисков информационной безопасности в соответствии с методологией COBIT for Risk, производится выявление актуальных для организации рисковых сценариев и мер снижения рисков, направленных на уменьшение вероятности реализации этих сценариев. Для каждого из выявленных рисков проводится анализ его соответствия риск-аппетиту организации с последующим принятием одного из следующих решений:
265
* Избегание риска;
266
* Принятие риска;
267
* Передача риска;
268
* Снижение риска.
269
270
Дальнейшее управление рисками осуществляется путем анализа остаточного уровня рисков и принятия решения о необходимости реализации дополнительных мер снижения рисков. Методология содержит рекомендации по внедрению мер снижения рисков применительно к каждому из типов компонентов организации.
271
272
273
!clipboard-202312032108-jy9uo.png!
274
275
С точки зрения практического применения можно выделить следующие достоинства методологии СOBIT for Risk:
276
277
* Связь с общей библиотекой COBIT и возможность использовать подходы и «ИТ-контроли» (мер по снижению рисков) из смежных областей, позволяющие рассматривать риски информационной безопасности и меры по их снижению применительно к воздействию рисков на бизнес-процессы организации;
278
* Многократно апробированный метод, по которому накоплены значительный опыт и профессиональные компетенции, и результаты которого признаются международными институтами;
279
* Наличие понятного формализованного описания методологии позволяет свести к минимуму ошибки при реализации процессов анализа и управления рисками;
280
* Каталоги рисковых сценариев и «ИТ-контролей» позволяют упростить требования к специальным знаниям и компетентности непосредственных исполнителей мероприятий по анализу и управлению рисками;
281
* Возможность использования методологии при проведении аудитов позволяет снизить трудозатраты и необходимое время для интерпретации результатов внешних и внутренних аудитов.
282
При этом методологии СOBIT for Risk присущи следующие недостатки и ограничения:
283
* Высокая сложность и трудоемкость сбора исходных данных требует привлечения значительных ресурсов или внутри организации, или извне;
284
* Вовлеченность большого количества заинтересованных лиц требует значительных затрат на организацию совместной работы, выделения времени вовлеченных лиц на коммуникации внутри проектной команды и согласование результатов со всеми заинтересованными лицами;
285
* Отсутствие возможности оценки рисков в деньгах затрудняет использование результатов оценки рисков информационной безопасности при обосновании инвестиций, необходимых для внедрения средств и методов защиты информации.
286
287
----
288 5 R. Admin
289
290
h2. Методологии риск-менеджмента:
291
292
1. Фреймворк "NIST Risk Management Framework" на базе американских правительственных документов NIST (National Institute of Standards and Technology, Национальный институт стандартов и технологий США) включает в себя набор взаимосвязанных т.н. "специальных публикаций" (англ. Special Publication (SP), будем для простоты восприятия называть их стандартами):
293
1.1. Стандарт NIST SP 800-39 "Managing Information Security Risk" ("Управление рисками информационной безопасности") предлагает трехуровневый подход к управлению рисками: организация, бизнес-процессы, информационные системы. Данный стандарт описывает методологию процесса управления рисками: определение, оценка, реагирование и мониторинг рисков.
294
1.2. Стандарт NIST SP 800-37 "Risk Management Framework for Information Systems and Organizations" ("Фреймворк управления рисками для информационных систем и организаций") предлагает для обеспечения безопасности и конфиденциальности использовать подход управления жизненным циклом систем.
295
1.3. Стандарт NIST SP 800-30 "Guide for Conducting Risk Assessments" ("Руководство по проведению оценки рисков") сфокусирован на ИТ, ИБ и операционных рисках, описывает подход к процессам подготовки и проведения оценки рисков, коммуницирования результатов оценки, а также дальнейшей поддержки процесса оценки.
296
1.4. Стандарт NIST SP 800-137 "Information Security Continuous Monitoring" ("Непрерывный мониторинг информационной безопасности") описывает подход к процессу мониторинга информационных систем и ИТ-сред в целях контроля примененных мер обработки рисков ИБ и необходимости их пересмотра.
297
2. Стандарты Международной организации по стандартизации ISO (International Organization for Standardization):
298
2.1. Стандарт ISO/IEC 27005:2018 "Information technology - Security techniques - Information security risk management" («Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности») входит в серию стандартов ISO 27000 и является логически взаимосвязанным с другими стандартами по ИБ из этой серии. Данный стандарт отличается фокусом на ИБ при рассмотрении процессов управления рисками.
299
2.2. Стандарт ISO/IEC 27102:2019 "Information security management - Guidelines for cyber​-insurance" («Управление информационной безопасностью. Руководство по киберстрахованию») предлагает подходы к оценке необходимости приобретения киберстраховки как меры обработки рисков, а также к оценке и взаимодействию со страховщиком.
300
2.3. Серия стандартов ISO/IEC 31000:2018 описывает подход к риск-менеджменту без привязки к ИТ/ИБ. В этой серии стоит отметить стандарт ISO/IEC 31010:2019 "Risk management - Risk assessment techniques" - на данный стандарт в его отечественном варианте ГОСТ Р ИСО/МЭК 31010-2011 «Менеджмент риска. Методы оценки риска» ссылается 607-П ЦБ РФ «О требованиях к порядку обеспечения бесперебойности функционирования платежной системы, показателям бесперебойности функционирования платежной системы и методикам анализа рисков в платежной системе, включая профили рисков».
301
3. Методология FRAP (Facilitated Risk Analysis Process) является относительно упрощенным способом оценки рисков, с фокусом только на самых критичных активах. Качественный анализ проводится с помощью экспертной оценки. 
302
4. Методология OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) сфокусирована на самостоятельной работе членов бизнес-подразделений. Она используется для масштабной оценки всех информационных систем и бизнес-процессов компании.
303
5. Методология FMEA (Failure Modes and Effect Analysis) предлагает проведение оценки системы с точки зрения её слабых мест для поиска ненадежных элементов.
304
6. Методология CRAMM (Central Computing and Telecommunications Agency Risk Analysis and Management Method) предлагает использование автоматизированных средств для управления рисками.
305
7. Методология FAIR (Factor Analysis of Information Risk) - проприетарный фреймворк для проведения количественного анализа рисков, предлагающий модель построения системы управления рисками на основе экономически эффективного подхода, принятия информированных решений, сравнения мер управления рисками, финансовых показателей и точных риск-моделей.
306
8. Концепция COSO ERM (Enterprise Risk Management) описывает пути интеграции риск-менеджмента со стратегией и финансовой эффективностью деятельности компании и акцентирует внимание на важность их взаимосвязи. В документе описаны такие компоненты управление рисками, как стратегия и постановка целей, экономическая эффективность деятельности компании, анализ и пересмотр рисков, корпоративное управление и культура, а также информация, коммуникация и отчетность.