Название: Информационные технологии в банке - Тютюнник А.В

Жанр: Информатика

Рейтинг:

Просмотров: 1393


Управление рисками

 

Основой разработки системы информационной безопасности является ее целесообразность. Современные средства позволяют свести к нулю практически любой вид нарушений в информационной системе. Однако стоимость идеальной защиты может многократно превышать любой ожидаемый ущерб. Поэтому при проведении работ, связанных с информационной безопасностью, следует соблюдать баланс между приемлемым уровнем риска и затратами на его снижение.

Основные этапы управления рисками:

* инициирование и планирование;

* сбор информации о существующих процедурах ИБ и внутреннего контроля;

* идентификация потенциальных угроз;

* оценка вероятности их наступления и возможных последствий;

* составление и обновление карты рисков;

* разработка дополнительных мер информационной безопасности и контрольных процедур;

* подготовка отчетов для руководства;

* контроль внедренных процедур.

В данной главе риск рассматривается как среднестатистическая сумма ущерба от негативного события, произведение вероятности события на сумму ущерба:

 

         риск = вероятность х среднестатистическая сумма ущерба.

 

Очевидно, что каждая из составляющих носит приблизительный характер. Это объясняетсяотсутствием не только детальной статистики, но даже единой методики получения этих значений. Однако анализ уже имеющихся данных позволяет выявить некоторые зависимости для проведения корректировок в политике. Рассмотрим более детально обе составляющие этого выражения.

Под вероятностью нарушения системы безопасности подразумевается среднее количество подобных событий за определенный период времени.

Оценивая вероятность, необходимо учитывать, что:

1) часть нарушений непосредственно связана с каким-либо событием. Так, ошибки ввода информации пользователями связаны с количеством вводимых документов (рис. 14).

 

"Рис. 14. Зависимость ошибочных действий от объема операций"

 

Пик в начале графика связан с отсутствием у пользователей постоянной практики в выполнении рассматриваемой функции, что приводит к росту ошибок для редких событий. Правый конец графика также носит условный характер, поскольку на него начинают оказывать факторы усталости сотрудника или рефлексы, например информационное поле заполняется без осмысления вводимого значения. Для наиболее часто используемых ручных операций пользователи разрабатывают собственные приемы ускорения ввода данных (шаблоны, копирование), которые также влияют на вероятность ошибки;

2) вероятность злоупотребления имеет линейную зависимость от количества людей, знающих о возможности злоупотребления, а также от количества людей, знающих всю последовательность действий. В тоже время вероятность обратно пропорциональна количеству необходимых участников и количеству альтернативных систем. Последний фактор часто оказывается ключевым в расчете эффективности интернет-службы банка. Вероятность взлома сервера этой службы случайным хакером невелика, поскольку существует множество других серверов, предоставляющих такой же интерес;

3) вероятность технического сбоя в дублируемой системе, имеющей модульную структуру, равна:

 

                      вероятность = SUMi (V2i х Тi),

 

где Vi - вероятность сбоя i-го модуля;

Тi - время устранения неисправности для данного модуля;

4) вероятность несанкционированного доступа к копируемым данным равна сумме вероятностей несанкционированного доступа к каждой копии;

5) количество сбоев в программном обеспечении, как правило, носит случайный характер, однако следует знать, что существует почти линейная зависимость ошибок разработки от количества используемых систем и от количества связей между ними. Если системы образуют сетевую архитектуру, то зависимость становится квадратичной.

Приведенный анализ носит условный характер, однако он позволяет оценить эффективность принимаемых мер для обеспечения информационной безопасности.

Что касается оценки возможного ущерба, то она тоже носит до определенной степени относительный характер. При оценке ущерба от исключительной ситуации в информационной системе необходимо рассматривать два вида нарушений: нарушение, приводящее к разовому ущербу, и нарушение, приносящее ущерб во весь период своего действия. Во втором случае сумма ущерба является функцией, зависимой от времени устранения последствий. Форма данной функции зависит от типа нарушения (табл. 12).

 

Таблица 12

 

Зависимость алгоритма расчета ожидаемого ущерба от типа нарушения

 

┌──────────────────────┬─────────────────────────────────────────────┬─────────────────────────────┐

│    Тип нарушения     │             Ущерб от нарушения              │ Стоимость восстановительных │

│                      │                                             │            работ            │

├──────────────────────┼─────────────────────────────────────────────┼─────────────────────────────┤

│Нарушение             │Обычно разовый. Реже зависит от времени.  Для│Нет, так как  не   приводит к│

│конфиденциальности    │анализа можно использовать формулу           │изменениям системы           │

│                      │S = S1 + дельтаS х T,                        │                             │

│                      │где S1 - стоимость информации;               │                             │

│                      │дельтаS - стоимость обновления;              │                             │

│                      │Т - период утечки данных                     │                             │

├──────────────────────┼─────────────────────────────────────────────┼─────────────────────────────┤

│Изменения            в│Зависит от  частоты  обращения  к  измененной│Стоимость   восстановительных│

│системе,       включая│области.   Если   данная   область   является│работ здесь зависит  от  двух│

│технические   сбои   и│ключевой в системе,  то  зависит  от  времени│составляющих: S = S1  х   T +│

│умышленные действия   │устранения данного  нарушения.  Аналитической│S2, где S1 - стоимость поиска│

│                      │формулой  оценки  здесь  является   следующее│неисправности;               │

│                      │выражение:                                   │Т     -          время поиска│

│                      │S = суммаi (S1i + Se x T1i + Sp (T2i + T3i), │неисправности;               │

│                      │где S1i - разовый ущерб для каждого случая;  │S2 - стоимость устранения    │

│                      │Se -  стоимость  эксплуатации  с  неисправной│                             │

│                      │системой;                                    │                             │

│                      │Т1i  -  время  обнаружения  факта  нарушения,│                             │

│                      │может меняться от случая к случаю;           │                             │

│                      │Sp(t) - ущерб от простоя системы связанный  с│                             │

│                      │устранением последствий. Данная функция часто│                             │

│                      │носит ступенчатый характер;                  │                             │

│                      │T2i - время диагностики;                     │                             │

│                      │T3i - время устранения неисправности         │                             │

└──────────────────────┴─────────────────────────────────────────────┴─────────────────────────────┘

 

Рассмотренные алгоритмы носят достаточно условный характер и должны быть адаптированы и детализированы в зависимости от более подробной классификации ожидаемых нарушений, структуры информационной системы и особенностей организации.

 


Оцените книгу: 1 2 3 4 5