с 01.01.2018 по настоящее время
Ангарск, Иркутская область, Россия
Представлен комплексный подход управления информационной безопасностью в виде процессов на диаграмме декомпозиции модели IDEF0. Анализ возможного ущерба информационным активам рекомендовано осуществлять по двум группам критериев с привлечением экспертов, опираясь на качественные шкалы. Экспертный анализ угроз информационной безопасности и уязвимостей, через которые они могут быть реализованы, предложено про-водить в совокупности с применением качественных шкал, учитывая наличие в организации внедренных механизмов контроля. Результаты проведенного анализа выражены в виде суммарного уровня группы уязвимостей. Построена матрица определения величины риска информационной безопасности. Полученные качественные оценки сопоставлены с количественным показателем среднегодового ущерба и откалиброваны. В качестве маркера эффективности защитных механизмов, предлагается выбрать коэффициент возврата инвестиций. С целью повышения эффективности и удобства проведения экспертной оценки рисков информационной безопасности, автоматизации обработки результатов, полученных в ходе экспертизы, а также расчётов, на которые может опираться лицо, принимающее решение, была создана программа в конфигурации 1С: Предприятие 8.3
риск-ориентированный подход, информационная безопасность, оценка возврата инвестиций
В связи с глобализацией, возрастающей конкуренцией, стремительным развитием информационных технологий, увеличением объёма данных, которыми необходимо управлять, в значительной степени возросло внимание к проблемам информационной безопасности (ИБ).
Информация, являющаяся одним из ключевых ресурсов хозяйствующего субъекта, зачастую подвержена рискам ИБ [1]. Недобросовестные сотрудники, конкуренты, злоумышленники стараются завладеть ценными данными, стремясь нанести значительный репутационный, материальный ущерб или привести к полному банкротству организации. Поэтому управление рисками (УР) ИБ организации очень актуально.
Существует три ключевых свойства информации при управлении ИБ [2]: конфиденциальность (к), целостность (ц) и доступность (д).
Основные подходы управления ИБ представлены на рисунке 1.
Рисунок 1 – Подходы управления ИБ
Процесс УРИБ можно представить в виде IDEF0-диаграммы, представленной на рисунке 2.
Рисунок 2 – Диаграмма декомпозиции процесса управления рисками ИБ
Этапы комплексного риск-ориентированного подхода. 1 этап: анализ факторов риска является ключевым при принятии оптимальных решений по их обработке. К ним относятся активы организации (см. рисунок 3), возможный ущерб от реализации угроз, уязвимости, механизмы контроля, размер среднегодовых потерь (ALE) и возврат инвестиций (ROI).
Рисунок 3 – Классификация информационных ресурсов
2 этап: анализ возможного ущерба. Выделим две основные группы критериев: ущерб коммерческим (У1) и репутационным (У2) интересам организации. Шкалы с уровнями ущерба представлены на рисунках 4, 5.
Рисунок 4 – Пятибалльная качественная шкала У2
3 этап: анализ возможных угроз ИБ в отношении активов организации и нежелательных инцидентов, приводящих к ущербу; описание профиля и жизненного цикла угроз. На рисунке 6 представлен фрагмент иерархического справочника с перечнем угроз, которым руководствуется эксперт при анализе.
Рисунок 5 – Пятибалльная количественная шкала У1
|
|
Рисунок 6 – Фрагмент справочника Угрозы ИБ
Анализ уязвимостей (фрагмент перечня которых представлен на рисунке 7), ассоциированных с активами организации. Уязвимость является условием, позволяющим угрозе реализоваться, поэтому оценку угроз и уязвимостей предлагается осуществлять в совокупности.
|
|
Рисунок 7 – Фрагмент справочника с перечнем уязвимостей
Рассмотрим организацию, стоимость бизнеса которой равна 40 млн. руб.
Информационными активами, для которых будет проводиться анализ угроз и уязвимостей, являются веб-сайт (Р1) и техническая документация заказчика (Р2).
В соответствии с критериями У1 и У2, определяется ценность актива:
Р1: (К) – х (Ц) – 3 (Д) – 2;
Р2: (К) – 4 (Ц) – 4 (Д) – х.
Для расчета суммарного уровня группы уязвимостей ГУ необходимо ориентироваться на уровни РРУ, РУУ и РМК, представленные на рисунке 8. Найдем ГУ по формуле:
Рисунок 8 – Качественные шкалы для расчета суммарного уровня
группы уязвимостей
4 этап: определение величины риска (ВР) по матрице [3], представленной на рисунке 9. ВР от 0-4 соответствует низкому уровню риска; 5-8 – среднему; 9-12 – высокому.
Рисунок 9 – Матрица величин риска
Рисунок 10 – Результаты расчетов ALE для Р1 и Р2
Определение величины риска активов Р1 и Р2:
для Р2 (техническая документация заказчика):
- угроза 1, уязвимость 1: (К) ВР = 5 (Ц) ВР = 5 (Д) = х.
- угроза 1, уязвимость 2: (К) ВР = 4 (Ц) ВР = 4 (Д) = х.
- угроза 2, уязвимость 1:(К) ВР = 8 (Ц) ВР = 8 (Д) = х.
для Р1 (веб-сайт):
- угроза 3, уязвимость 1: (К) ВР = х (Ц) ВР = 3 (Д) = 2.
5 этап: определение среднегодового ущерба по формуле:
где РУ – размер ущерба; k – количество инцидентов в год; РРУ – вероятность успешной реализации угрозы.
Полученные значения, представленные на рисунке 10, можно сравнить со значениями откалиброванной шкалы.
Цель обработки риска – выбор эффективных механизмов, сокращающих среднегодовые потери организации от инцидентов ИБ при максимальном возврате инвестиций.
6 этап: рассчитаем ROI по формуле:
где ТСО – стоимость защитных механизмов, которая рассчитывается по формуле: ТСО = ПР + К1 + К2, где К1, К2– косвенные затраты первой и второй групп, ПР – сумма капитальных затрат и расходов на управление.
Посчитано, что затраты организации в год на охранные мероприятия составили 3 млн. руб., на сотрудников внутренней ИБ – 4,5 млн. руб., на обновление программных средств защиты – 1,5 млн. руб., дополнительные расходы – 300 000 руб. Приняв ALE = 19,9 млн. руб., рассчитаем ROI. Результаты автоматизированных расчетов представлены на рисунке 11.
Рисунок 11 – Результаты расчета ТСО и ROI
ROI > 100 % свидетельствует о том, что затраты на ИБ окупились, есть прибыль от вложений (ROI = 100 % – это точка безубыточности, 0 < ROI < 100 % – возвращается часть затрат).
В дальнейших исследованиях планируется провести регрессионный анализ эффективности мер защиты информации, проанализировать частоту попыток реализации угроз и уязвимостей, наиболее подверженных им, и оптимизировать экспертную систему управления рисками ИБ.
1. Темникова, Е. А. Обзор систем оценки и управления рисками информационной безопасности / Е. А Темникова, Е. А Павлова. - Текст : непосредственный // Информационные технологии и проблемы математического моделирования сложных систем. - 2017. - Вып. 18. - С. 33-39.
2. Дорофеев, А. В. Менеджмент информационной безопасности: основные концепции / А. В. Дорофеев. - Текст : непосредственный //Вопросы кибер-безопасности. - 2014. - № 1(2). - С. 67-73.
3. Краковский, Ю. М. Выбор и ранжирование компетенций персонала, обслуживающего информационную систему с конфиденциальной информацией / Ю. М. Краковский, К. В. Затрутина. - Текст : непосредственный // Молодая наука Сибири: электрон. науч. журн. 2021. - №1(11). - URL: http://mnv.irgups.ru/ toma/111-2021