2
Цели
Рассмотреть методы и инструменты анализа и контроля информационных рисков
Изучить преимущества и недостатки Количественная оценка соотношения потерь от угроз безопасности и затрат на создание системы защиты
Провести сравнительный анализ подходов к распознаванию угроз с использованием различных моделей: CIA, Гексада Паркера, 5A, STRIDE
Обосновать выбор модели STRIDE как основы для изложения материалов курса
stride
3
Оценка рисков безопасности
Оценка может осуществляться на основе количественных и качественных шкал
Примерами методик оценки рисков являются NIST-800, OCTAVE, CRAMM, Методика оценки РС БР ИББС – 2.3 (проект) и т.д.
Методика предполагает разработку модели угроз для информационных активов, определенных в рамках проекта
4
Качественная шкала оценки ущерба
Малый ущерб Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании
Умеренный ущерб Вызывает заметные потери материальных активов или к умеренному влиянию на репутацию компании
Ущерб средней тяжести Приводит к существенным потерям материальных активов или значительному урону репутации компании
Большой ущерб Вызывает большие потери материальных активов или наносит большой урон репутации компании
Критический ущерб Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке
5
Качественная оценка вероятности проведения атаки
Очень низкая Атака практически никогда не будет проведена. Уровень соответствует числовому интервалу вероятности [0, 0.25)
Низкая Вероятность проведения атаки достаточно низкая. Уровень соответствует числовому интервалу вероятности [0.25, 0.5)
Средняя Вероятность проведения атаки приблизительно равна 0,5
Высокая Атака, скорее всего, будет проведена. Уровень соответствует числовому интервалу вероятности (0.5, 0.75]
Очень высокая Атака почти наверняка будет проведена. Уровень соответствует числовому интервалу вероятности (0.75, 1]
6
Пример таблицы определения уровня риска информационной безопасности
Вероятность | Очень низкая | Низкая | Средняя | Высокая | Очень высокая |
Малый | Низкий | Средний | |||
Умеренный ущерб | Средний | Высокий | |||
Средний ущерб | Средний | Высокий | |||
Большой | Средний | Высокий | |||
Критический ущерб | Высокий |
7
Определение допустимого уровня риска
Вероятность | Очень низкая | Низкая | Средняя | Высокая | Очень высокая |
Малый | Допусти-мый риск | ||||
Умеренный ущерб | Недопусти-мый риск | ||||
Средний ущерб | Недопусти-мый риск | ||||
Большой | Недопусти-мый риск | ||||
Критический ущерб | Средний | Недопусти-мый риск |
8
Количественная оценка рисков
Количественная шкала оценки вероятности проведения атаки
Вероятность проведения атаки измеряется от 0 до 1
Количественная шкала оценки уровня ущерба
Ущерб измеряется в финансовом эквиваленте (в денежном выражении)
РИСК = Вероятность угрозы X Ущерб
9
Анализ рисков
Определение приемлемого уровня риска
Выбор защитных мер, позволяющих минимизировать риски до приемлемого уровня
Варианты управления рисками безопасности
уменьшение риска за счёт использования дополнительных организационных и технических средств защиты
уклонение от риска путём изменения архитектуры или схемы информационных потоков АС
изменение характера риска, например, в результате принятия мер по страхованию
принятие риска в том случае, если он уменьшен до того уровня, на котором он не представляет опасности для АС
11
Гексада Паркера
Конфиденциальность
1
Целостность
2
Доступность
3
Управляемость
4
Подлинность
3
Полезность
6
5
2
12
5A
Authentication (аутентификация: кто ты?)
Authorization (авторизация: что тебе можно делать?)
Availability (доступность: можно ли получить работать с данными?)
Authenticity (подлинность: не повреждены ли данные злоумышленником?)
Admissibility (допустимость: являются ли данные достоверными, актуальными и полезными?)
13
Модель угроз информационной безопасности STRIDE
SpoofingПритворство
TamperingИзменение
RepudiationОтказ от ответственности
Information DisclosureУтечка данных
Denial of ServiceОтказ в обслуживании
Elevation of PrivilegeЗахват привилегий
STRIDE
14
Использованные источники
Сердюк В.А. Аудит информационной безопасности – основа эффективной защиты предприятия // "BYTE/Россия", 2006 №4(92), стр. 32-35
Медведев И. Моделирование угроз безопасности // Software Engineering Conference (Russia) “Path to Competitive Advantage”, SEC(R) 200
Schneier B. Updating the Traditional Security Model //Schneier on security. Available at: http://www.schneier.com/blog/archives/2006/08/updating_the_tr.html
Parker D. Fighting Computer Crime. New York, NY: John Wiley & Sons, 1998
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.