Исследование и разработка мероприятий по организации защиты информации на предприятии

Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.06.2012
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

обязанности и порядок действий различных категорий персонала в кризисных ситуациях по ликвидации последствий кризисных ситуаций, минимизации наносимого ущерба и восстановлению нормального процесса функционирования объекта.

Еще одним важным документом является Положение о коммерческой тайне, включающее:

Перечень сведений, составляющих коммерческую тайну

Материалы обоснования предложений экспертной комиссии по включению сведений в развернутый перечень

Номенклатуру должностей работников, допускаемых к сведениям, составляющим коммерческую тайну

Договор-обязательство (контракт) о сохранении коммерческой тайны

Специальные обязанности руководителей подразделений по защите коммерческой тайны

Специальные обязанности лиц, допущенных к сведениям, составляющим коммерческую тайну

 Весьма важным организационным документом является Положение о защите информации, включающее:

Организационную и функциональную структуру системы защиты информации

Обобщенную структуру законодательных и нормативных документов по безопасности информации

Положение об отделе защиты информации

Положение об администраторе безопасности (инструкция администратора)

Правила назначения прав доступа

Порядок допуска посторонних лиц на объект

Порядок допуска персонала и посетителей в помещения, в которых обрабатывается критичная информация

Порядок проведения служебного расследования по факту нарушения информационной безопасности

Требования к процессу разработки программных продуктов

Порядок приема-сдачи программного обеспечения в эксплуатацию

Инструкцию по обеспечению безопасности речевой информации

Правила ведения телефонных переговоров

Порядок проведения конфиденциальных переговоров

Требования к оснащению выделенных помещений

Инструкцию пользователю по соблюдению режима информационной безопасности. Детально и качественно разработанные документы плана защиты информации - залог дальнейших успехов в деятельности службы информационной безопасности или администратора безопасности сети.

Раскрыты принципы проектирования системы ЗИ на предприятии.

Разработано положение об отделе по ЗИ (приложение А).

Защита информации на предприятии должна основываться на следующих основных принципах:

системности;

комплексности;

разумной достаточности;

гибкости управления и применения;

открытости алгоритмов и механизмов защиты;

простоты применения защитных мер и средств.

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности технических устройств.

При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации.

Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Их комплексное использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов. Зашита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.

Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционной системы (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АИТУ, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счете создать более эффективные (как по затратам ресурсов, так и по устойчивости) защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения их функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств, преодоления системы защиты после восстановления ее функционирования.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом (разумно достаточном) уровне безопасности.

Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровней защищенности, средства защиты должны обладать определенной гибкостью.

Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости избавит владельцев информационного оборудования от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудовых затрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

3. ЭКОНОМИЧЕСКАЯ ЧАСТЬ

3.1 Методика оценки экономической эффективности использования системы

В условиях повышения значимости информационных технологий необходимо по-новому взглянуть на эффективность систем информационной безопасности, связанные с нею риски, определить обязательные действия по защите информации, и необходимые приоритеты дальнейшего развития. Перед руководителями подразделений по ИБ стоят задачи оптимального построения службы информационной безопасности, ее взаимосвязи с другими подразделениями и распределения полномочий, для обеспечения соответствия современным требованиям бизнеса.

Об экономических аспектах информационной безопасности вспоминают обычно раз в год, при формировании сметы расходов на ее обеспечение, и в случаях, когда очередной инцидент в системе ИБ приведет к заметному ущербу для предприятия. Между тем, эти аспекты необходимо учитывать при планировании всех инициатив в области ИБ. Современные методы и решения дают возможность обеспечить очень высокий уровень безопасности, однако и затраты на эти мероприятия могут оказаться весьма значительными - в крупных организациях затраты на защиту информационных систем иногда достигают 20 - 30 % ИТ-бюджета. В связи с этим, задача создания эффективной методики определения и оптимизации общей стоимости владения системой ИБ представляется весьма актуальной.

Экономику информационной безопасности следует рассматривать как относительно самостоятельную дисциплину, которая базируется на некоторых общих экономических законах и методах анализа, и нуждается в индивидуальном понимании, развитии специфических подходов к анализу, накоплении специфических статистических данных, формировании устойчивых представлений о факторах, под влиянием которых функционируют информационные системы и средства защиты информации.

Сложность задач экономического анализа практически во всех областях деятельности, обуславливается тем, что многие ключевые параметры экономических моделей невозможно достоверно оценить, т.к. они носят вероятностный характер. Необходимо также учитывать то обстоятельство, что сам по себе такой анализ может оказаться достаточно ресурсоемкой процедурой и потребовать привлечения дополнительных специалистов и сторонних консультантов, а также усилий со стороны различных специалистов, работающих на самом предприятии, - все эти затраты, в конечном счете, должны быть оправданы. Особая сложность экономического анализа в сфере ИБ обуславливается: быстрым развитием ИТ, методов и методик, используемых как для защиты, так и для атак; невозможностью достоверно предугадать все возможные сценарии атак на информационные системы (ИС) и модели поведения атакующих; невозможностью дать достоверную, достаточно точную оценку стоимости информационных ресурсов, а также оценить последствия различных нарушений в денежном выражении.

В процессе текущей деятельности предприятиям постоянно приходится сталкиваться с теми или иными изменениями: уточняются бизнес- процессы, меняется конъюнктура рынков сбыта и рынков потребляемых материальных ресурсов и услуг, появляются новые технологии и т.д. В этих условиях управленцам приходится постоянно анализировать происходящие изменения и адаптировать свою работу к постоянно меняющейся ситуации. Однако при всем разнообразии возможных моделей поведения в меняющейся среде, почти все их объединяет один важный общий методологический элемент: в большинстве случаев реакция бизнеса на новые угрозы и новые возможности предполагает осуществление новых инвестиций в определенные организационные и/или технические мероприятия. Таким образом, в ситуации, когда необходимо осуществить некоторые новые организационные или технические мероприятия, основной задачей лиц, отвечающих за эффективную организацию ИБ, является четкое соотнесение затрат, которые придется понести в связи с реализацией этого мероприятия, и дополнительных денежных потоков, которые будут получены. В данном случае под денежным потоком может подониматься экономия затрат, предотвращение убытков, а также дополнительный доход предприятия. В качестве основного показателя, отражающего это соотношение, в экономической практике принято использовать функцию возврата инвестиций - ROI (Return on Investment):

сеть система защищенность предприятие

ROI = N PV(R,d) + N PV(C,d) (3.1)

где: R - дополнительный денежный поток, создаваемый в результате реализации проекта; C - затраты, связанные с реализацией проекта;

d- ставка дисконтирования;

N PV - функция дисконтирования.

Функция дисконтирования используется при анализе инвестиционных вложений для учета влияния фактора времени и приведения разновременных затрат к единому моменту. Ставка дисконтирования в этом случае позволяет учесть изменение стоимости денег с течением времени.

Модель отдачи от инвестиций наглядно демонстрирует, какие две основные задачи необходимо решить при анализе любого инвестиционного проекта и, в частности, проекта по реализации мероприятий в сфере ИБ: расчет затрат, связанных с проектом, и расчет дополнительного денежного потока. Если методология расчета совокупных затрат (C) за последние 10-15 лет в целом достаточно полно сформировалась и активно используется на практике, применительно к различным видам ИС, то расчет дополнительного денежного потока (R), получаемого в результате инвестиций в средства защиты информации, вызывает серьезные затруднения.

Одним из наиболее перспективных подходов к расчету этого показателя является методика, которая опирается на количественную оценку рисков ущерба для информационных ресурсов и оценку уменьшения этих рисков, связанного с реализацией дополнительных мероприятий по защите информации. Анализ затрат на реализацию проектов в сфере ИБ целесообразно осуществлять, опираясь на известную базовую методологию «Total Cost of Ownership» (ТСО). Эта методика ориентирована на обеспечение полноты анализа издержек, связанных с ИТ и ИС, в ситуациях, когда необходимо оценить экономические последствия внедрения и использования таких систем.

В общем случае суммарная величина ТСО включает в себя затраты на:

- проектирование информационной системы;

- приобретение аппаратных и программных средств;

- разработку программного обеспечения и его документирование, а также на исправление ошибок и доработку в течение периода эксплуатации;

- текущее администрирование информационных систем;

- техническую поддержку и сервисное обслуживание;

- расходные материалы;

- телекоммуникационные услуги;

- затраты на обучение;

- издержки, связанные с потерей времени пользователями в случае сбоев в работе информационных систем.

Также в расчет затрат на повышение уровня ИБ необходимо включить расходы на реорганизацию бизнес-процессов и информационную работу с персоналом. Кроме того, при анализе расходов необходимо также учесть, что в большинстве случаев внедрение средств защиты информации предполагает появление дополнительных обязанностей у персонала предприятия и необходимость осуществления дополнительных операций при работе с информационными системами. Значение ТСО в каждом конкретном случае необходимо определять индивидуально с учетом особенностей проекта, который предстоит реализовать: основной востребованной функциональности, существующей инфраструктуры, количества пользователей и других факторов. В общем виде ТСО для анализа эффективности и целесообразности вложений в реализацию проектов по повышению уровня защищенности информации определяется как сумма всех элементов затрат, скорректированная с учетом фактора времени:

(3.2)

где: T - предполагаемый жизненный цикл проекта, лет; N - количество видов затрат, принимаемых в расчет; Cnt - затраты n-ого вида, понесенные в t-ом периоде, грн.

Таким образом, в целом могут быть определены затраты, связанные с реализацией мероприятий по обеспечению информационной безопасности. Однако наибольшую сложность представляет определение положительного эффекта от внедрения средств защиты информации. Как правило, эффект от внедрения ИС определяется тем, что они обеспечивают автоматизацию и ускорение различных бизнес-операций, что позволяет сократить затраты труда, приобрести конкурентные преимущества и, таким образом, повысить общую эффективность хозяйственной деятельности.

Однако внедрение средств защиты информации само по себе, не обеспечивает сокращения затрат - достижение положительного эффекта от их использования зависит от множества трудноконтролируемых факторов как внутри предприятия, так и вне его. Более того, реализация мероприятий, связанных с обеспечением ИБ, может привести к дополнительным нагрузкам на персонал предприятия и, соответственно, к снижению производительности труда.

Одним из немногих способов, определения эффекта от осуществления мероприятий в сфере защиты информации, является денежная оценка ущерба, который может быть нанесен информационным ресурсам предприятия, и который может быть предотвращен в результате реализации предлагаемых мероприятий. Таким образом, предполагаемый предотвращенный ущерб и будет составлять полученный экономический эффект или дополнительный денежный поток. При таком подходе большинство расчетов могут быть только оценочными и носить приблизительный характер. Это связано с тем, что активность злоумышленников, являющихся источниками угроз для ИБ, практически непредсказуема: невозможно достоверно предсказать стратегии нападения, квалификацию нападающих, их конкретные намерения и ресурсы, которые будут задействованы для совершения тех или иных действий, а также намерения в отношении украденной информации.

Соответственно, для осуществления всех необходимых расчетов необходимо сделать множество допущений и экспертных оценок в контексте деятельности данного конкретного предприятия, а также по возможности изучить статистическую информацию, касающуюся атак на информационные ресурсы, аналогичные защищаемым.

Таким образом, экономическая оценка эффективности мер по защите информации предполагает: оценку существующих угроз для информационных активов, которых коснется реализация защитных мер; оценку вероятности реализации каждой из выявленных угроз; экономическую оценку последствий реализации угроз.

Для осуществления такого анализа, как правило, используются следующие базовые понятия: - оценочная величина единовременных потерь (Single Loss Expectancy, SLEi) - предполагаемая средняя оценочная сумма ущерба в результате одного нарушения информационной безопасности i-го типа. Она может быть определена как произведение общей стоимости защищаемых информационного активов AV (Active Value) на коэффициент их разрушения вследствие нарушения информационной безопасности EFi (Exposure Factor); - количество нарушений информационной безопасности за год (Annualized Rate of Occurrence, AROi) - оценочная частота, с которой в течение года происходят нарушения информационной безопасности i-го типа; - оценочная величина среднегодовых потерь (Annualized Loss Expectancy, ALEi) - суммарный размер потерь от нарушений информационной безопасности (реализации рисков) i-го типа в течение года.

ALEi = SLEi x AROi = (AV x EFi) x AROi (3.3)

Непосредственный эффект от реализации мероприятий по повышению уровня информационной безопасности будет проявляться в том, что: - негативные последствия каждой реализованной угрозы после реализации мероприятий (EFi') будут меньше, чем были до их реализации: EFi >EFi'; - частота нарушений информационной безопасности уменьшится после реализации мероприятий AROi > AROi'.

В результате уменьшенная величина ALEi' будет составлять:

ALE'i = SLEi x AROi = (AVi x EFi') x AROi' (3.4)

Таким образом, суммарный годовой эффект от реализации мероприятия будет определяться как: Исходя из этого, общий денежный поток от реализации мероприятия определяется по следующей формуле:

(3.5)

3.2 Оценка рисков

Под риском информационной безопасности будем понимать возможные потери собственника или пользователя информации и поддерживающей инфраструктуры связанные с реализацией некоторой угрозы.

Риск нарушения конфиденциальности информации (информация - товар).

Риск нарушения целостности информации.

Риск нарушения доступности информации, доступности сервисов.

Организации сейчас жестко завязаны на автоматизацию, на сервисы, несут огромные потери от их простаивания (это ущерб). Не даром сейчас вводят такого рода процессы, как управление доступностью сервисов, управление непрерывностью и т.д.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты информации. Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему: не существует универсальной системы расчета затрат на средства ЗИ, но следует учитывать, что затраты на мероприятия не должны превышать стоимость защищаемой информации, на протяжении всего времени использования.

Также следует учитывать развитие и совершенствание средств и технологий ЗИ, и вкладывать средства преимущественно в новейшие разработки.

В этом разделе проведено обоснование выбора методов ЗИ и даны оценки характеристик предлагаемых вариантов.

Задача выбора оптимальных методов обычно сводится к наиболее универсальной реализации c минимальной стоимостью при условии удовлетворения этой реализацией всех поставленных требований по функционированию. Рассмотрим риски и рассчитаем потери в случае возникновения угроз.

В широком смысле, под этим термином понимают все, что представляет ценность с точки зрения организации и является объектом защиты. В прикладных методиках аудита и управления рисками обычно рассматриваются следующие классы активов:

оборудование (физические ресурсы), в том числе носители информации.

информационные ресурсы (базы данных, файлы, все виды документации, формы прикладной системы);

функциональные задачи (сервисы), реализуемые КИС;

сотрудники компании, получающие доступ к информационным ресурсам (пользовательские роли). Автоматизированная система (АС) может иметь достаточно большое количество угроз информационной безопасности и связанных с ними уязвимостей. С помощью таких каталогов, как BSI ITPM (600 угроз) и сканеров безопасности (1800 уязвимостей) их можно только идентифицировать. После этого, у специалиста по ЗИ возникает второй вопрос - стоит ли их все закрывать? Закрытие всех этих угроз и уязвимостей приведет к трате большого количества временных и денежных ресурсов, в этом случае просто не целесообразно. Возникает ответный вопрос - если все множество угроз и уязвимостей закрывать не следует, то какое подмножество следует закрывать и в какой последовательности ответ на этот вопрос можно рассмотреть с разных сторон.

Под угрозой информационной безопасности будем понимать потенциальную возможность злоумышленника совершить воздействия естественного либо искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. (Например, угроза прослушивания канала связи).

Задачей систем защиты информации (СЗИ) является реализация контрмер, направленных на нейтрализацию угроз, либо потерь, связанных с их реализацией.

Уязвимость - слабость в системе защиты, которая делает возможной реализацию определенной угрозы (Например, учетные записи сотрудников КИС удаляются спустя неделю после их увольнения).

Стандартных слов о том, что критичная для бизнеса информация должна быть доступной, целостной и конфиденциальной, явно недостаточно для бизнес-структур, поскольку информация - понятие достаточно абстрактное, угрозы ее безопасности носят вероятностный характер (может случиться, а может и нет), потери от реализации угроз могут быть различными.

С точки зрения собственника информации и поддерживающей ее инфраструктуры существование некой угрозы или уязвимости может быть не очень критично для него. Вероятность реализации этой угрозы либо использования уязвимости может быть настолько мала, что на факт ее существования можно просто закрыть глаза (например, утечка информации для домашнего компьютера). С другой стороны, вероятность реализации угрозы может быть достаточно велика, но стоимость потерь при реализации - столь мала, что нейтрализация данной угрозы потребует большие финансовые затраты, чем возможные потери при реализации.

С точки зрения собственника информации, основными показателями, связанными с угрозами ИБ и влияющими на степень их опасности для АС, является вероятность их реализации, а также возможный ущерб владельцам или пользователям информации. Комплексный показатель, объединяющий эти два показателя - риск информационной безопасности.

Под риском информационной безопасности будем понимать возможные потери собственника или пользователя информации и поддерживающей инфраструктуры связанные с реализацией некоторой угрозы.

NIST SP 800-30. Риск (R) - функция вероятности (P) реализации отдельным источником угрозы (T) отдельной потенциальной уязвимости (V) и результирующего влияния (I) этого враждебного события на организацию или индивида.

(3.6)

Согласно принципу разумной достаточности, риски в АС присутствуют всегда, их можно только понижать, не устраняя в принципе (даже ГОСТ можно взломать полным перебором, DES в США как раз и заменили на AES в связи с тем, что риски при его использовании стали очень велики).

Некоторые из возможных потерь для собственника информации являются приемлемыми, другие нет, поэтому для специалиста по ИБ очень важно выделить множество неприемлемых рисков. Кроме этого, для эффективности управления ИБ, важно знать, какие риски необходимо понижать в первую очередь. Вообще говоря, для специалиста по ЗИ очень актуально решение следующей задачи:

ПОСТАНОВКА ЗАДАЧИ (*)

Задано множество рисков ИБ  для АС, выделенных на этапе идентификации рисков. Необходимо выделить подмножество  неприемлемых рисков, а также задать на множестве  отношение порядка , по отношении к величине рисков.

С точки зрения понятия риска ИБ, можно достаточно прозрачно определить такие понятия, как эффективность СЗИ и эффективность контрмеры. Можно сравнивать возможные варианты реализации СЗИ по своей эффективности. Можно определить такие экономические показатели, как коэффициент возврата инвестиций в ИБ (ROI).

Эффективность СЗИ (без учета затратной составляющей) логично определить через уровень остаточных рисков АС. Чем меньше уровень остаточных рисков, тем эффективнее работа СЗИ. То есть если риск при использовании СЗИ1 равен R1, а при введении СЗИ2 равен R2, то СЗИ1 эффективнее СЗИ2, если R1<R2

Эффективность контрмеры (без учета затратной составляющей) логично определить через достигнутый путем ее реализации уровень снижения остаточных рисков.

(3.7)

где - величина остаточных рисков до реализации контрмеры, - величина остаточных рисков после реализации контрмеры. То есть если уровень снижения риска при внедрении контрмеры С1 равен DR1, а при внедрении С2 равен DR2, то С1 эффективнее С2, если DR1>DR2

Эффективность контрмеры с учетом затратной составляющей можно определить через коэффициент возврата инвестиций ROI.

(3.8)

где СКонтрмеры - величина затрат на реализацию контрмеры. Большему ROI соответствуют более эффективные контрмеры. Актуальнее:

(3.9)

Введение меры риска позволяет также ставить перед специалистами по ИБ различные оптимизационные задачи, разрабатывать соответствующие им стратегии управления рисками. Например:

выбрать вариант подсистемы информационной безопасности, оптимизированной по критерию «стоимость-эффективность» при заданном уровне остаточных рисков;

выбрать вариант подсистемы информационной безопасности, при котором минимизируются остаточные риски при фиксированной стоимости подсистемы безопасности;

выбрать архитектуру подсистемы ИБ с минимальной стоимостью владения на протяжении жизненного цикла при установленном уровне остаточных рисков.

Большинство технологий управления рисками ИБ организаций включают в себя следующие этапы:

Идентификацию рисков.

Оценивание (измерение) рисков.

Анализ рисков (с выбором допустимого уровня рисков).

Управление рисками, направленное на их снижение.

Технология управления рисками - это непрерывный циклический процесс (непрерывно повторяются этапы 1-4-1).

В методике оценке рисков NIST SP 800-30 «Risk Management Guide for Information Technology Systems» методология оценки рисков ИБ разложена на девять основных шагов:

Шаг 1 - Определение характеристик системы (сбор информации о системе).

Шаг 2 - Определение уязвимостей.

Шаг 3 - Определение угроз.

Шаг 4 - Анализ мер безопасности.

Шаг 5 - Определение вероятности.

Шаг 6 - Анализ влияния.

Шаг 7 - Определение риска.

Шаг 8 - Выработка рекомендаций.

Шаг 9 - Документирование результатов.

Шаги 2, 3, 4 и 6 могут выполняться параллельно, по выполнению действий Шага 1 (рис 3.1).

Создание 100% надежной системы защиты информации невозможно в принципе, в любых случаях остается ненулевая возможность реализации какой-либо угрозы либо уязвимости. Любая система защиты информации может быть взломана, это вопрос времени. Поэтому бесконечно вкладывать деньги в обеспечение ИБ бессмысленно, необходимо когда-то остановиться. Согласно принципу разумной достаточности, стойкость СЗИ считается достаточной, если время взлома злоумышленником СЗИ превосходит время старения информации (либо некоторый разумный предел), либо стоимость взлома системы защиты информации превосходит стоимость полученной злоумышленником выгоды от взлома.

Рис. 3.1 - Методология оценки рисков ИБ

3.3 Методы снижения риска потери или искажения данных

К наиболее распространенным методам снижения риска на предприятии относятся следующие.

1. Избежание риска, то есть уклонение от сомнительных проектов, связанных с высоким риском, отказ от работы с ненадежными партнерами.

2. Страхование - представляет собой систему возмещения убытков страховщиками при наступлении страховых случаев из специальных фондов, формируемых за счет страховых взносов, уплачиваемых страхователями.

Нанесенный предприятию в результате страхового случая материальный ущерб включает в себя два вида убытков: прямые и косвенные. Прямой убыток означает количественное уменьшение застрахованного имущества (гибель, повреждение, кража), или снижение его стоимости вследствие страхового случая.

В сумму прямого убытка включаются также затраты, понесенные страхователем для уменьшения ущерба, спасения имущества и приведения его в надлежащий порядок после стихийного бедствия или другого страхового случая.

Косвенный убыток возникает вследствие гибели (повреждения) имущества и невозможности его использования после страхового случая. К нему относят неполученный из-за перерывов в производственном процессе доход, дополнительные затраты на ликвидацию последствий чрезвычайных ситуаций природного и техногенного характера.

3. Самострахование - это создание специального резервного фонда (фонда риска) за счет отчислений на случай возникновения непредвиденной ситуации. Самострахование целесообразно в том случае, когда стоимость страхуемого имущества относительно невелика по сравнению с общим объем капитала предприятия.

Страховой резервный фонд не вовлекается в оборот и является капиталом, не приносящим прибыли. Периодически, в зависимости от статистики убытков в прошлые периоды и размера ожидаемых будущих потерь, а также ситуации на страховом рынке, размер страховых резервов предприятия должен пересматриваться.

4. Диверсификация производственной деятельности (увеличение числа используемы или готовых к использованию технологий, расширению ассортимента выпускаемой продукции, ориентация на различные сегменты потребителей), рынка сбыта (работа одновременно на нескольких товарных рынках, когда неудача на одном из них может быть компенсирована успехами на других), закупок материалов (ослабляет зависимость предприятия от его поставщиков)

- является эффективным способом снижения рисков и обретения экономической устойчивости и самостоятельности.

5. Хеджирование (от английского hedging - ограждать), как правило, используется для минимизации рисков снабжения в условиях высоких инфляционных ожиданий и отсутствия надежных каналов закупок.

Минимизация рисков снабжения в данном случае осуществляется за счет передачи риска путем:

- приобретения опционов на закупку товаров и услуг, цена на которые в будущем будет увеличиваться. Данный способ позволяет предпринимательской фирме получить уверенность в том, что интересующие ее товары или услуги по заранее известной цене ей гарантированы. Опцион - это документ, в котором поставщик гарантирует продажу товара по фиксированной цене в течение определенного срока;

- заключение перспективных контрактов на закупку растущих в цене товаров.

Отличие данного способа от покупки опциона заключается в том, что контракт на поставку подписывается между поставщиком и покупателем, но его исполнение отложено на определенный срок; момент времени, в который осуществляется поставка товара, строго фиксирован; в контракте может быть предусмотрена «плавающая» цена поставки.

Разработанная в этом разделе математическая модель позволяет получить сравнительные оценки показателей риска и ущерба от потери данных.

Расчеты и рекомендации позволяют минимизировать затраты на защиту и восстановление данных. Также разработаны и описаны методы по снижению рисков.

На основе этих данных может быть определен суммарный эффект от реализации мероприятий в сфере информационной безопасности и продемонстрировано, насколько оправданными и целесообразными являются вложения в те или иные средства защиты информации в условиях конкретного предприятия с учетом всех особенностей его функционирования. И хотя с математической точки зрения все расчеты в описанной рамочной модели оценки ROI являются предельно простыми, определение отдельных параметров может вызвать значительные затруднения на практике. Проведение таких расчетов, так же как и проведение аудитов информационной безопасности, может потребовать привлечения сторонних консультантов, однако квалификация и профессиональная специализация таких консультантов может существенно отличаться от квалификации консультантов, специализирующихся, например, на проведении аудитов и внедрении технических средств защиты информации.

Причем если оценку вероятностей атак, а также оценку того, насколько эти атаки могут быть успешными, предпочтительно доверить внешним консультантам по информационной безопасности, то оценку стоимости информации и экономических последствий утраты контроля над информационными активами, скорее всего, целесообразно осуществлять специалистам, работающим на предприятии. Несмотря на все трудности процесса оценки целесообразности внедрения средств защиты, описанная методология позволяет получать обоснованные оценки и делать формализованные выводы относительно того, насколько оправданными являются вложения в определенные средства защиты информации, а также определить основные приоритеты расходования средств, предусмотренных в бюджете на обеспечение информационной безопасности. При этом достаточно высокий уровень достоверности таких оценок достигается за счет того, что вся работа по проведению оценки и подготовке инвестиционных решений раскладывается на несколько относительно более простых и «прозрачных» задач, решение каждой из которых может быть закреплено за специалистами в определенной сфере. В результате общая оценка складывается на основе полученных решений нескольких отдельных задач, каждое из которых может быть проконтролировано и при необходимости дополнительно уточнено. В этих условиях общее качество получаемой аналитической оценки и, соответственно, формулируемого решения зависит от квалификации всех экспертов, аналитиков и специалистов, участвующих в работе.

Следовательно, одной из основных задач руководителей, отвечающих за принятие решений в сфере информационной безопасности является подбор наиболее квалифицированных и опытных специалистов, поскольку от качества их работы будет зависеть не просто безопасность отдельных элементов информационных активов в определенные моменты времени, а эффективность всей системы защиты информации в среднесрочной, а иногда и в долгосрочной перспективе. Управление информационной безопасностью, так же как и управление во многих других сферах деятельности, предполагает периодическое принятие различных управленческих решений, заключающихся, как правило, в выборе определенных альтернатив (отборе одной из возможных организационных схем или одного из доступных технических решений) или определении некоторых параметров отдельных организационных и/или технических систем и подсистем. Одним из возможных подходов к выбору альтернатив в ситуации принятия управленческого решения является т.н. "волевой" подход, когда решение по тем или иным причинам принимается интуитивно и формально обоснованная причинно-следственная взаимосвязь между определенными исходными предпосылками и конкретным принятым решением не может быть установлена. Очевидно, что альтернативой "волевому" подходу становится принятие решений, основанное на определенных формальных процедурах и последовательном анализе.

Основой такого анализа и последующего принятия решений является экономический анализ, предполагающий изучение всех (или хотя бы основных) факторов, под влиянием которых происходит развитие анализируемых систем, закономерностей их поведения, динамики изменения, а также использование универсальной денежной оценки. Именно на основе адекватно построенных экономических моделей и осуществляемого с их помощью экономического анализа должны приниматься решения, касающиеся как общей стратегии развития, так и отдельных организационных и технических мероприятий, как на уровне государств, регионов и отраслей, так и на уровне отдельных предприятий, подразделений и информационных систем.

Сложность задач экономического анализа, как правило, обуславливается тем, что многие ключевые параметры экономических моделей невозможно достоверно оценить, и они носят вероятностный характер (такие как, например, показатели потребительского спроса). Анализ усложняется также тем, что даже небольшие колебания (корректировка оценок) таких параметров могут серьезно повлиять на значения целевой функции и, соответственно, на решения, принимаемые по результатам анализа. Таким образом, для обеспечения как можно большей достоверности расчетов в процессе проведения экономического анализа и принятия решений необходимо организовать комплекс работ по сбору исходной информации, расчету прогнозных значений, опросу экспертов в различных областях и обработке всех данных. При этом в процессе проведения такого анализа необходимо уделять особое внимание промежуточным решениям, касающимся оценок тех или иных параметров, входящих в общую модель. Необходимо также учитывать то обстоятельство, что сам по себе такой анализ может оказаться достаточно ресурсоемкой процедурой и потребовать привлечения дополнительных специалистов и сторонних консультантов, а также усилий со стороны различных специалистов (экспертов), работающих на самом предприятии, - все эти затраты, в конечном счете, должны быть оправданы.

ЗАКЛЮЧЕНИЕ

В работе рассмотрены вопросы организации комплексной системы защиты информации на предприятии. Затронуты наиболее важные аспекты научно-методологических основ, основные угрозы и каналы утечки информации, технология организации системы защиты информации.

Разработаны и описаны мероприятия и методы защиты, восстановления данных на предприятии. Составлено планирование и положение для отдела защиты информации. Представлена и описана математическая модель оценки рисков и ущерба при потери данных. Описаны меры по снижению затрат на обслуживание системы безопасности (затраты на предупредительные мероприятия).

Главная цель - показать, что построение именно комплексной системы может сделать работу по организации защиты информации наиболее эффективной.

При этом надо понимать, что именно комплексность решений подразумевает взвешенный дифференцированный подход к этой проблеме. При создании КСЗИ обязательно надо учитывать особенности предприятия, ценность информации, и т. д.

Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее - провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.

КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном в этой системе является управляющий орган (например, отдел по ЗИ), который может быть представлен как подразделением, осуществляющим руководство, так и одним сотрудником, отвечающим за эту деятельность.

И, наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.

В реальных хозяйственных ситуациях, в условия действия разнообразных факторов риска могут использоваться различные способы снижения финального уровня риска, воздействующие на те или иные стороны деятельности предприятия.

В целом работа направлена на разработку и оптимизацию мероприятий по защите информации и на снижение рисков от угроз. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности информации. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированных информационных технологий, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Котиков И.М. Пространство технологий абонентского доступа для оператора связи// Технологии и средства связи 2010, №1.

2. Котиков И.М. Технологии проводного доступа для мультисервисных сетей связи/ Технологии и средства связи 2009, №3.

3. Технологии и средства связи 2009, №5.

4. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2010.

5. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудиц-Образ, 2009.

6. Щербо В.К. Стандарты вычислительных сетей. - М.,: Кудиц - Образ, 2009.

7. Мауфер Т. WLAN «Практическое руководство для администраторов и профессиональных пользователей» Пер.с англ.-М.:КУДИЦ-ОБРАЗ, 2010.

8. Шахнович С. «Современные беспроводные технологии» СПб.: ПИТЕР, 2010.

9. Рошан П. «Основы построения беспроводных локальных сетей стандарта 802.11».

10. Олифер В. Олифер Н. «Компьютерные сети. Принципы, технологии, протоколы» СПб.: ПИТЕР, 2010.

11. Экономика предприятия. Под ред. Волкова, М.: Инфра-М, 2008 г.

12. Организация производства. Под ред. проф. Туровца О.Г. Издание Воронежского университета. 2009 г.

13. Экономика предприятия. Под ред. проф. Горфинкеля В.Я., проф. Куприянова Е.М. М.: Банки и биржи изд. Объединение "Юниги", 2009 г.

14. Экономика предприятия. Под ред. академика Манвша, д.э.н. профессора Семенова В., М.: 2009.

15. Стен Шатт. Мир компьютерных сетей. 2010.

16. Введение в АТМ. Сети № 9, 2009.

17. Категории служб в сетях. Network Computing, февраль 2010.

18. Трудная дорога АТМ в объединенной сети, Lan Magazine, апрель 2009.

19. “Коммутаторы АТМ”, Lan Magazine, октябрь 2009.

20. “Высокоскоростные магистрали передачи данных”, Сети № 7, 2009.

21. Новые стандарты высокоскоростных сетей, Открытые Системы, 2010.

22. http://www.ruslan-com.ru/B_ICI_PNNI.htm

23. http://www.osp.raid.ru/lan/1998/078/129.htm

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.