Риск в информационной системе
Реферат, 09 Марта 2011, автор: пользователь скрыл имя
Описание работы
Информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными формальными свойствами. Анализ рисков, как правило, выполняется формально, с использованием произвольных методик. В развитых странах это не так. К примеру, в американском глоссарии по безопасности можно найти термин Designated Approving Authority - лицо, уполномоченное принять решение о допустимости определенного уровня рисков.
Содержание
Введение 3
Современные технологии анализа рисков в информационных системах 4
Основные подходы к анализу рисков 5
Методология анализа рисков в ИС с повышенными требованиями в области ИБ 6
Определение ценности ресурсов 7
Оценка характеристик факторов риска 8
Технология анализа рисков 9
Принципы, положенные в основу методик. Границы применимости методик 10
Метод CRAMM. История создания метода 11
Концепция, положенная в основу метода 12
Заключение 17
Список использованных источников 18
Работа содержит 1 файл
риск в информационных системах.doc
— 96.00 Кб (Скачать)ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ
ИМЕНИ
ТАРАСА ШЕВЧЕНКО
Реферат
“Риск
в информационной системе
”
Выполнил: студент I курса
Института экономики и бизнеса
специальность “Менеджмент
организаций”
группа “Б”
Слободчуков Дмитрий
Луганск 2004
Содержание
Введение
Информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными формальными свойствами. Анализ рисков, как правило, выполняется формально, с использованием произвольных методик. В развитых странах это не так. К примеру, в американском глоссарии по безопасности можно найти термин Designated Approving Authority - лицо, уполномоченное принять решение о допустимости определенного уровня рисков.
Вопросам анализа рисков уделяется серьезное внимание: десятилетиями собирается статистика, совершенствуются методики.
Современные технологии анализа рисков в информационных системах
Целью анализа рисков, связанных
с эксплуатацией
Однако
положение начинает меняться. Среди
отечественных специалистов служб
информационной безопасности (ИБ) зреет
понимание необходимости
Основные подходы к анализу рисков
В настоящее время
Полный вариант анализа рисков применяется в случае повышенных требований к ИБ. В отличие от базового варианта в том или ином виде оцениваются ресурсы, характеристики рисков и уязвимостей. Как правило, проводится анализ соотношения стоимость/эффективность нескольких вариантов защиты.
Таким образом, при проведении
полного анализа рисков
- определить ценность ресурсов;
- добавить к стандартному набору список угроз, актуальных для исследуемой информационной системы;
- оценить вероятность угроз;
- определить уязвимость ресурсов;
- предложить решение, обеспечивающее необходимый уровень ИБ.
Методология анализа рисков в ИС с повышенными требованиями в области ИБ
При выполнении полного
Процесс анализа рисков
- идентификация информационных ресурсов;
- выбор критериев оценки и определение потенциального негативного воздействия на ресурсы и приложения;
- оценка угроз;
- оценка уязвимостей;
- оценка рисков;
- оценка эффективности существующих и предполагаемых средств обеспечения информационной безопасности.
На основе анализа рисков выбираются средства, обеспечивающие режим ИБ. Ресурсы, значимые для бизнеса и имеющие определенную степень уязвимости, подвергаются риску, если по отношению к ним существует какая-либо угроза. При оценке рисков учитываются потенциальное негативное воздействие от нежелательных происшествий и показатели значимости рассматриваемых уязвимостей и угроз.
Риск характеризует опасность,
которой может подвергаться
Степень риска зависит от ряда факторов:
- ценности ресурсов;
- вероятности реализации угроз;
- простоты использования уязвимости для реализации угроз;
- существующих или планируемых к внедрению средств обеспечения ИБ, которые уменьшают число уязвимостей, вероятность возникновения угроз и возможность негативных воздействий.
Определение ценности ресурсов
Ресурсы обычно подразделяются
на несколько классов - например,
физические, программные ресурсы,
данные. Для каждого класса необходима
своя методика определения
Физические ресурсы
Если для информационного
Кроме критериев, учитывающих финансовые потери, коммерческие организации могут применять критерии, отражающие:
- ущерб репутации организации;
- неприятности, связанные с нарушением действующего законодательства;
- ущерб для здоровья персонала;
- ущерб, связанный с разглашением персональных данных отдельных лиц;
- финансовые потери от разглашения информации;
- финансовые потери, связанные с восстановлением ресурсов;
- потери, связанные с невозможностью выполнения обязательств;
- ущерб от дезорганизации деятельности.
Могут использоваться и другие
критерии в зависимости от
профиля организации. К
Оценка характеристик факторов риска
Ресурсы должны быть
Вероятность того, что угроза реализуется, определяется следующими основными факторами:
- привлекательностью ресурса (этот показатель учитывается при рассмотрении угрозы умышленного воздействия со стороны человека);
- возможностью использования ресурса для получения дохода (показатель учитывается при рассмотрении угрозы умышленного воздействия со стороны человека);
- простотой использования уязвимости при проведении атаки [2].
Технология анализа рисков
Существует множество методик анализа рисков. Некоторые из них основаны на достаточно простых табличных методах и не предполагают применения специализированного ПО, другие, наоборот, его используют.
В табличных методах можно
наглядно отразить связь
Подобные методы сводятся к
нескольким несложным шагам.
На первом шаге оценивается
негативное воздействие (
На втором - по той же шкале
оценивается вероятность
На третьем шаге вычисляется
показатель риска. В
На четвертом шаге угрозы
Применение каких-либо
Программные средства, необходимые для полного анализа рисков, строятся с использованием структурных методов системного анализа и проектирования (SSADM, Structured Systems Analysis and Design) и представляют собой инструментарий для выполнения следующих операций:
- построения модели ИС с позиции ИБ;
- оценки ценности ресурсов;
- составления списка угроз и уязвимостей, оценки их характеристик;
- выбора контрмер и анализа их эффективности;
- анализа вариантов построения защиты;
- документирования (генерация отчетов).
Примерами программных