Анализ рисков информационной безопасности в банковской сфере на примере "ЮниКредит Банк"
Анализ существующих методик оценки рисков информационной безопасности и разработка собственной методики для банковской сферы. Апробирование полученной методики на примере АО "ЮниКредит Банк". Информация, необходимая для проведения анализа рисков.
Рубрика | Банковское, биржевое дело и страхование |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 16.06.2015 |
Размер файла | 523,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Третий этап - оценка рисков. Рассмотрим процесс оценки рисков ИБ методом анализа угроз и уязвимостей. Сначала уровень риска определяется качественным методом, а затем рассчитывается количественная величина.
За основу качественного метода оценки риска можно взять алгоритм, использующийся в методике CRAMM, так как он предполагает распределение уровней рисков по шкале от 1 до 7, что позволяет применять более гибкий подход к определению тех категорий рисков, которые должны быть оценены количественным методом. В качестве входных данных здесь используются три основных показателя.
1. Уровень угрозы ("очень высокий", "высокий", "средний", "низкий" и "очень низкий").
2. Уровень уязвимости ресурса ("высокий", "средний", "низкий").
3. Размер ожидаемых финансовых потерь (по шкале от 1 до 10).
Количественный метод мы позаимствуем из алгоритма методики ГРИФ, так как в случае с банковской сферой является крайне удобным разделение оценок по типам угроз с акцентами на ситуациях "отказ в доступе" и "нарушение конфиденциальности информации". Коротко опишем его основные моменты, обращая внимание на способ вычисления величины риска (для примера рассмотрим угрозу конфиденциальности):
1. Рассчитываем уровень угрозы по конкретной уязвимости:
где - критичность реализации угрозы конфиденциальности в %;
- вероятность реализации угрозы конфиденциальности через данную уязвимость в %.
Получаем значение уровня угрозы по уязвимости в интервале от 0 до 1.
2. Рассчитываем уровень угрозы по всем уязвимостям:
где - уровень угрозы конфиденциальность по уязвимости.
Получаем значение уровня угрозы по всем уязвимостям в интервале от 0 до 1.
3. Рассчитываем общий уровень угроз по ресурсу:
где - уровень угрозы конфиденциальность по всем уязвимостям.
Получаем значение общего уровня угрозы в интервале от 0 до 1.
4. Рассчитывается риск по ресурсу:
где - критичность ресурса по угрозе конфиденциальность. Задается в деньгах или уровнях;
- общий уровень угроз конфиденциальность;
- суммарный риск по трем угрозам.
Получаем значение риска по ресурсу в уровнях (заданных пользователем) или деньгах.
5. Рассчитываем риск по информационной системе:
5.1. Для режима работы в деньгах:
где - риск по системе по угрозам конфиденциальность;
- риск по системе суммарно по трем видам угроз.
5.2. Для режима работы в уровнях:
где - риск по системе по угрозам конфиденциальность;
- риск по системе суммарно по трем видам угроз.
Приведем входные параметры качественного и количественного методов к общим обозначениям. Показатель ER, означающий критичность реализации угрозы, соответствует определению уровня угрозы из качественного метода оценки, P(V), означающий вероятность реализации угрозы, соответствует определению уровня уязвимости ресурса, а D, означающий критичность ресурса, соответствует размеру ожидаемых финансовых потерь (Таб.2).
Таблица 2 Соответствие входных переменных из качественного и количественного методов оценки рисков ИБ
Количественная оценка |
Качественная оценка |
||||
Обозначение |
Описание |
Единицы измерения |
Описание |
Шкалы |
|
ER |
Критичность реализации угрозы |
% |
Уровень угрозы |
"очень высокий", "высокий", "средний", "низкий", "очень низкий" |
|
P(V) |
Вероятность реализации угрозы |
% |
Уровень уязвимости ресурса |
"высокий", "средний", "низкий" |
|
D |
Критичность ресурса |
От 1 до 10 |
Размер ожидаемых финансовых потерь |
От 1 до 10 |
Применение метода анализа информационных потоков будет эффективным в случае оценки рисков в системе дистанционного обслуживания клиентов банка. Алгоритм, разработанный компанией Digital Security и описанный выше в данной главе, также подходит для использования в организациях банковской сферы. Рассмотрим отдельно оценку рисков по угрозе "отказ в обслуживании" (рассчитывается время простоя ресурса).
· Определяем базовое время простоя для информации.
· Рассчитываем коэффициент защищенности информации для определенной группы пользователей. Здесь учитываются такие показатели, как права доступа группы пользователей к данной информации, средства резервирования, наличие антивирусного программного обеспечения.
· Рассчитываем время простоя информации с учетом средств защиты информации и времени простоя сетевого оборудования (часы в год).
· Время простоя для информации , учитывая все группы пользователей, имеющих к ней доступ, вычисляется по следующей формуле:
где - максимальное критичное время простоя;
- время простоя для связи "информация - группа пользователей".
· Перемножив итоговое время простоя и ущерб от реализации угрозы, получим риск реализации угрозы "отказ в обслуживании" для связи "информация - группа пользователей".
Процесс оценки рисков должен предусматривать анализ эффективности внедрения конкретных средств защиты (как и в методе ГРИФ).
Четвёртый этап - составление краткосрочных, среднесрочных и долгосрочных планов обработки рисков и усовершенствования СЗИ.
Пятый этап - генерация отчётов. На этом шаге также рассчитываются финансовые показатели: ROI, ALE, затраты на реализацию планов обработки рисков.
3. Апробирование полученной методики на примере АО "ЮниКредит Банк"
Теперь, когда на основе наиболее активно использующихся методик анализа и оценки рисков информационной безопасности, а также стандартов и рекомендаций ЦБ, разработана наиболее подходящая методика для предприятий банковского сектора, необходимо провести её апробацию на конкретном банке.
3.1 Описание компании, на которой будет проводиться апробация разработанной методики
Для данной работы в качестве рассматриваемой компании был выбран ЮниКредит Банк - крупнейший коммерческий российский банк с иностранным участием, работающий в России с 1989 года и занимающий 10-е место в рейтинге Интерфакс-100 по объему активов по результатам 2014 года. ЮниКредит Банк занимает сильные позиции на российском рынке корпоративных банковских услуг (более 28 000 клиентов-юридических лиц), одновременно входя в число ведущих банков на рынке финансовых услуг для частных клиентов (свыше 1,6 млн. клиентов-физических лиц). Всего в сети банка 104 подразделения, 103 из которых рассредоточены по России, а ещё 1 представительство находится в Республике Беларусь. Общие активы компании составляют 1360,4 млрд. рублей, капитал - 142,07 млрд. рублей.
3.2 Информация, необходимая для проведения анализа и оценки рисков информационной безопасности на предприятии
В связи с тем, что анализ и оценка рисков информационной безопасности должна проводиться экспертами в данной области при участии менеджеров всех уровней, а также требует наличия информации обо всех активах компании и уязвимостях ее системы информационной безопасности, для меня не представляется возможным проведение комплексного анализа рисков ИБ в ЮниКредит банке. Однако в процессе преддипломной практики, которая проходила в вышеупомянутой организации, я была задействована в работе двух связанных между собой подразделений: отделе целевого маркетинга и клиентской аналитики, входящего в состав управления взаимоотношениями с клиентами, и отделе анализа эффективности розничной сети, входящего в управление коммерческого планирования и контроля.
В процессе работы была возможность ознакомиться с организационной структурой банка, некоторыми используемыми программными продуктами (SAS Enterprise Guide, Lotus Notes, MyClient), информацией, к которой можно получить доступ через эти приложения, способами взаимодействия между подразделениями и отдельными сотрудниками, политикой информационной безопасности и прочими характеристиками и особенностями работы данного банка.
Кроме того, мной были замечены некоторые интересные особенности обеспечения информационной безопасности рабочего места сотрудника: ограниченный доступ в Интернет, невозможность использования незарегистрированных внешних носителей информации, при отключении от компьютера периферийных устройств ввода информации невозможность подключения тех же самых устройств без выхода из системы с последующим повторным подключением. Эта информация позволит выявить или наоборот исключить возможность наличия уязвимостей в определенных местах системы информационной безопасности банка.
3.3 Анализ и оценка рисков информационной безопасности в АО "ЮниКредит Банк" с использованием разработанной методики
Комплексный анализ и оценка рисков даже небольшой части информационной системы банка по разработанной методике - это крайне сложная и ответственная задача. В данной работе мы ограничимся проверкой логичности полученного алгоритма на примере АО "ЮниКредит Банк", а также качественной и количественной оценкой риска от реализации двух угроз, связанных с получением доступа к ресурсу. При расчете будем использовать метод анализа угроз и уязвимостей.
Первый этап - подготовительный.
1. Определяем критерии принятия риска.
Риск является допустимым, если на этапе качественной оценки риска ему будет присвоена оценка 1 или 2 по шкале от 1 до 7.
2. Определяем границы исследуемой системы.
В связи с тем, что мы ограничены в информации обо всей ИС банка, рассмотрим в качестве исследуемой системы рабочее место сотрудника отдела целевого маркетинга и клиентской аналитики.
3. Назначаем роли:
· ответственный за коррекцию методики оценки рисков в случае обнаружения её недостаточной эффективности;
· ответственный за нарушение подхода к оценке рисков;
· ответственный за оценку рисков нарушения ИБ;
· ответственный за разработку планов обработки рисков нарушения ИБ.
4. Выбираем актуальные для нас классы ресурсов, угроз, уязвимостей, потерь и группы пользователей.
· Ресурсы: аппаратные, программные.
· Угрозы по источникам: связанные с ЧС, с внутренними/внешними нарушителями ИБ, с техническими сбоями и др.
· Уязвимости: по недостатку технических, организационных, физических средств ЗИ.
· Потери: конфиденциальности, целостности и доступности.
· Группы пользователей: сотрудники компании.
Второй этап - более подробное описание исследуемой системы. В силу того, что мы ограничиваем исследуемую ИС до рабочего места сотрудника, выделим самые значительные ресурсы и наиболее ценную информацию в них (Таб.3).
Таблица 3 Самые ценные ресурсы исследуемой системы
Класс ресурса |
Ресурс |
Информация |
Критичность ресурса, D |
|
Аппаратный |
Рабочая станция |
Финансовая отчетность |
= 10 |
|
Конфиденциальная информация о работе отдела |
||||
= 2 |
||||
Персональные данные клиентов |
||||
= 5 |
||||
Инф. о счетах |
||||
Инф. о транзакциях |
||||
Корпоративная электронная почта |
||||
Программный |
SAS Enterprise Guide |
Персональные данные клиентов |
= 10 |
|
= 3 |
||||
= 4 |
||||
Инф. о счетах |
||||
Инф. о транзакциях |
||||
Lotus Notes |
Корпоративная электронная почта |
= 10 |
||
= 7 |
||||
= 4 |
||||
MyClient |
Персональные данные клиентов |
= 10 |
||
= 9 |
||||
Финансовая отчетность |
= 7 |
Далее составим перечень угроз и уязвимостей, через которые могут быть реализованы данные угрозы (Таб.4). Экспертами в области информационной безопасности должен быть составлен список вопросов, в результате ответов на которые будут получены оценки критичности ресурсов, критичности реализации угроз и вероятности реализации угроз. Мы назначим данные величины сами.
Выделим две угрозы по ресурсу "Рабочая станция", одна из которых реализуется с помощью двух уязвимостей. Для каждой угрозы рассчитаем показатели конфиденциальности, целостности и доступности ресурса.
Таблица 4 Угрозы безопасности и уязвимости исследуемой системы
Угроза |
Уязвимость |
Критичность реализации угрозы, ER |
Вероятность реализации угрозы, P(V) |
|
Халатность сотрудника: покинул рабочее место без выхода из системы. Результат: открыт доступ к информации |
Автоматический выход из системы происходит только через 10 минут бездействия пользователя |
|||
Получение обслуживающим персоналом логина и пароля сотрудника Результат: открыт доступ к информации |
Недостатки организационных мер защиты: сотрудник хранит логин и пароль под клавиатурой |
|||
Недостатки организационных мер защиты: обслуживающий персонал работает в то же время, когда и основные сотрудники - есть возможность подсмотреть логин и пароль при вводе |
||||
Третий этап - оценка рисков.
Определяем уровень риска качественным методом:
1. Переводим показатели ER и P(V) из процентов в качественные показатели следующим образом (Таб.5):
Таблица 5 Перевод показателей из количественных в качественные величины
ER |
P(V) |
|||
0 - 20% |
"очень низкий" |
0 - 33% |
"низкий" |
|
21 - 40% |
"низкий" |
|||
34 - 66% |
"средний" |
|||
41 - 60% |
"средний" |
|||
61 - 80% |
"высокий" |
67 - 100% |
"высокий" |
|
81 - 100% |
"очень высокий" |
2. По матрице оценки рисков методики CRAMM (Рис.3) смотрим, какому уровню соответствует риск реализации угрозы через определенную уязвимость. Результат качественной оценки показан в таблице 6.
Таблица 6 Результат количественной оценки рисков.
Угроза |
Уязвимость |
Критичность реализации угрозы, ER |
Вероятность реализации угрозы, P(V) |
Качественная оценка |
|
Халатность сотрудника: покинул рабочее место без выхода из системы. Результат: открыт доступ к информации |
Автоматический выход из системы происходит только через 10 минут бездействия пользователя |
- "высокий" |
- "низкий" |
6 |
|
- "очень низкий" |
- "низкий" |
5 |
|||
- "средний" |
- "низкий" |
6 |
|||
Получение обслуживающим персоналом логина и пароля сотрудника Результат: открыт доступ к информации |
Недостатки организационных мер защиты: сотрудник хранит логин и пароль под клавиатурой |
- "высокий" |
- "низкий" |
6 |
|
- "очень низкий" |
- "низкий" |
5 |
|||
- "средний" |
- "низкий" |
6 |
|||
Недостатки организационных мер защиты: обслуживающий персонал работает в то же время, когда и основные сотрудники - есть возможность подсмотреть логин и пароль при вводе |
- "высокий" |
- "низкий" |
6 |
||
- "очень низкий" |
- "низкий" |
5 |
|||
- "средний" |
- "низкий" |
6 |
В результате качественной оценки получаем, что ни один риск не является приемлемым, а значит необходимо проведение количественной оценки. Для удобства обозначим первую угрозу , а вторую , при этом будет означать реализацию второй угрозы через первую уязвимость, а - реализацию второй угрозы через первую уязвимость с нарушением свойства конфиденциальности ресурса.
Определяем уровень риска количественным методом:
1. Рассчитываем уровень угрозы по конкретной уязвимости:
2. Рассчитываем уровень угрозы по всем уязвимостям (для первой угрозы данный показатель уже рассчитан, так как она может быть реализована только через одну уязвимость):
01
3. Рассчитываем общий уровень угроз по ресурсу:
4. Рассчитывается риск по ресурсу:
5. Расчет риска по информационной системе для нас невозможен, так как в данной работе мы ограничиваемся оценкой риска по одному ресурсу.
Четвёртый этап - составление краткосрочных, среднесрочных и долгосрочных планов обработки рисков и усовершенствования СЗИ. Пятый этап - генерация отчётов. На этом шаге также рассчитываются финансовые показатели: ROI, ALE, затраты на реализацию планов обработки рисков.
Заключение
В результате проделанной работы была осуществлена разработка методик анализа и оценки рисков информационной безопасности в банковской сфере на основе существующих стандартов, рекомендаций Банка России и методик построения комплексной системы защиты информации на предприятии. Кроме того, полученные результаты были апробированы на примере АО "ЮниКредит Банк".
Таким образом, поставленные в ходе осуществления исследования цели и задачи были достигнуты.
Список использованной литературы
1. Федеральный закон от 02.12.1990 N 395-1 "О банках и банковской деятельности"
2. ISO/IEC 27001:2005. "Information technology. Security techniques. Information security incident management".
3. ГОСТ Р ИСО/МЭК 27000-2012 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология"
4. ГОСТ Р ИСО/МЭК 27001-2006 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования"
5. Баранова Е.К, Бабаш А.В. (2014). Информационная безопасность и защита информации. Москва: ИЦ РИОР: НИЦ Инфра-М
6. Microsoft security center of excellence. (unpublished). The Security Risk Management Guide. URL: http://www.microsoft.com/en-us/download/
7. RiskWatch. RiskWatch user's manual. URL: http://www.riskwatch.com.
8. Петренко С.А. (2009). Анализ рисков в области защиты информации. Санкт-Петербург.
9. S.T. Katircioglu, M. Tumer, C. Kэlэnз, "Bank selection criteria in the banking industry: An empirical investigation from customers in Romanian cities", African Journal of Business Management Vol. 5(14), pp. 5551-5558, 18 July, 2011
10. L. Denton, A. K.K. Chan, (1991) "Bank Selection Criteria of Multiple Bank Users in Hong Kong",International Journal of Bank Marketing, Vol. 9 Iss: 5, pp.23 - 34
11. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации": "Общие положения" СТО БР ИББС-1.0-2014 [от 01-06-2014] // Сайт Банка России www.cbr.ru.
12. Рекомендации Банка России в области стандартизации "Обеспечение информационной безопасности организаций банковской системы Российской Федерации": "Методика оценки рисков нарушения информационной безопасности" РС БР ИББС-2.2-2009 [от 01-01-2010] // Сайт Банка России www.cbr.ru.
13. URL: https://technet.microsoft.com/ru-ru/security/cc185712.aspx Дата обращения: [16.05.2015]
14. URL: http://dsec.ru/ipm-research-center/article/risk_assessment_method_vulture_2006_from_the_composition_of_the_digital_security_office/ Дата обращения: [16.05.2015]
15. Peltier, Thomas R "Information security risk analysis". Auerbach 2001. ISBN 0-8493-0880-1
Размещено на Allbest.ru
Подобные документы
Природа банковской деятельности. Понятие и причины возникновения банковских рисков. Характеристика основных банковских рисков. Основные методы минимизации банковских расходов. Анализ минимизации банковских рисков на примере АО "Народный Банк Казахстана".
курсовая работа [46,0 K], добавлен 06.12.2008Понятие системных рисков в банковской сфере, критерии их идентификации и оценка. Основные классификационные признаки группирования банковских рисков. Влияние системных рисков на стабильность, устойчивость, надежность и равновесие банковской сферы.
реферат [727,1 K], добавлен 22.02.2017Проблемы оценки и снижения рисков в деятельности коммерческих банков. Внедрение скоринг-модели оценки кредитоспособности клиентов банка. Увеличение ресурсов за счет создания нового депозита "Успех". Выдача кредитов под обеспечение ценными бумагами.
дипломная работа [1,2 M], добавлен 21.01.2015Методологические основы построения системы обеспечения информационной безопасности кредитных организаций. Анализ и определение угроз защищаемым ресурсам. Метод анализа угроз информационной безопасности центра обработки данных ОАО "Волга-кредит банк".
дипломная работа [1,6 M], добавлен 07.05.2014Функции и состав собственных и привлеченных средств кредитной организации. Изучение ресурсной базы российских коммерческих банков. Анализ собственного капитала, вкладов, долговых обязательств ЗАО "ЮниКредит Банк". Проблемы привлечения финансовых ресурсов.
курсовая работа [72,2 K], добавлен 20.02.2013Риски в банковской деятельности. Уровень банковских рисков. Классификация рисков в банковском деле. Система оптимизации банковских рисков. Банковская система России - основные тенденции и перспективы развития.
реферат [25,1 K], добавлен 28.09.2006Характеристика банка АО "ЮниКредит Банк". Структура и динамика активов и пассивов баланса. Факторный анализ процентных доходов и расходов от операций с ценными бумагами. Анализ платежеспособности, финансовой устойчивости банка и перспектив его развития.
курсовая работа [2,4 M], добавлен 21.03.2016Исследование основных теоретических аспектов банковских рисков и их нормативно-правового обеспечения рисков в банковской деятельности. Анализ рисков банковского сектора Республики Казахстан. Позитивные и негативные факторы, влияющие на уровень рейтингов.
курсовая работа [49,3 K], добавлен 04.05.2011Сущность и роль управления рисками коммерческого банка. Анализ банковских рисков на примере ОАО "Белагропромбанк". Основные пути минимизации банковских рисков. Хеджирование. Аналитический метод. Некоторые пути минимизации банковских рисков.
курсовая работа [109,2 K], добавлен 12.05.2008Содержание, методология и направления финансового анализа банковской деятельности. Характеристика банковской системы Республики Молдова. Анализ активов и пассивов банка, его прибыли. Использование рейтинговых методик для анализа банковской деятельности.
дипломная работа [679,0 K], добавлен 02.12.2010