Инструментальные средства анализа и управления информационными рисками
Бесплатный доступ
Рассматриваются вопросы, связанные со средствами анализа и управления информационными рисками на предприятии. Показанные методы позволяют выделить основные методики алгоритмы построения информационной безопасности на предприятии с учетом выбора направления политики информационной безопасности.
Информационные риски, безопасность, информационные ресурсы, шифрование, средства информационной безопасности
Короткий адрес: https://sciup.org/140285688
IDR: 140285688
Текст научной статьи Инструментальные средства анализа и управления информационными рисками
Введение. В современном мире вопрос защиты информации является актуальным и приоритетным в его решении. Поскольку информация в большой части предприятий храниться в электронном виде. Поэтому для решения принятия мер в выборе инструментов по защите информации и данных предприятий, основной составляющей в данном процессе будет являться оценка и прогноз возможных информационных рисков для предприятия.
Сейчас существуют целые комплексы автоматизированных средств для оценки информационных рисков предприятия и их управлению. Такие как – CRAMM (Central Computer and Telecommunications Agency.) 2
созданный Великобритании, RiskWatch созданный в США, и пакет Гриф (Digital Securit) созданный в России.
Основные используемые методики. Данные примеры программного обеспечения позволяют полностью спрогнозировать и составить информационную модель предприятия и оценить, рассчитать возможные информационные риски.
-
А) Метод CRAMM.
При разработке данного метода было основной целью было проектирование алгометрической процедуры которая бы позволила:
-
1) Подтвердить, что предложенные требования по обеспечению безопасности были целиком и полностью проанализированные и записанные документально.
-
2) Минимизировать дополнительные расходы на излишки по мерам безопасности предложенные при анализе и оценке рисков.
-
3) Существенно облегчить процесс планирования при реализации мер по защите на протяжении всего жизненного цикла всей информационной системы предприятия.
Основной концепцией, которая легла в данный метод включала в себя идентификацию и вычисление мер выявленных рисков по результатам оценки используемых ресурсов (угроз и уязвимостям ресурсов). По результатам контроля риска представлял собой идентификацию и выбор контрмер, по результатам которого получиться минимизировать риски до приемлемого допустимого уровня.
Данные метод анализа и управления информационных рисков востребовано используется на западе, а так же широко используется на предприятиях России.
Б) Метод RiskWatch.
Данное средство анализа и управления информационным рисками позволяет провести анализ рисков и принять решению по выбору средств и мер защиты информации предприятия. Сам метод разбит на 4 стадии.
Программное обеспечение RiskWatch позволяет оценить не только те риски, которые сейчас существуют у предприятия, но позволяет выявить выгоду, при реализации физических, технических, программных и прочих средств и механизмов защиты информации. По выявленным отчетам графикам в результате использования данного метода – позволяет придти к решению об улучшении системы обеспечения безопасности предприятия.
-
В) Метод ГРИФ
Далее рассмотрим метод ГРИФ – где анализ рисков формируется с помощью создания модели информационной системы предприятия. Здесь рассматриваются средства защиты информационных ресурсов, их взаимосвязь, а так же воздействие прав доступа к защищенным ресурсам. При реализации данного инструментария происходит анализ защищенности и архитектуры построения используемой предприятием информационной системы. Так же происходит анализ архитектуры используемой сети, которая включает в себя все используемые ресурсы которые включают в себя информационную ценность.
В результате используемых данных данное программное обеспечение формирует полную и объективную модель информационной системы предприятия, на которой в дальнейшем формируется анализ защищенности по каждому виду информации на используемых ресурсах.
Проблемы и недостатки методов . Данные методы имеют как общие недостатки характерные каждому, так и отличительные с учетом специфики анализа оценки и управления информационными рисками.
К недостаткам метода CRAMM можно отнести следующее:
-
1) Применение метода требует специализированной подготовки и высокой квалификации.
-
2) Метод CRAMM в гораздо большей степени подходит для уже существующих информационных систем, чем для систем находящихся в разработке.
-
3) Проверка по методу CRAMM — достаточно сложный и трудоемкий процесс и может занять до несколько месяцев непрерывной работы
-
4) Инструментарий метода CRAMM создает огромное количество бумажной документации, которая в дальнейшем практике не всегда оказывается актуальной
-
5) В методе CRAMM не реализовано создание шаблоны отчетов или редактирование уже существующих.
-
6) Возможность внесения дополнений в базу знаний CRAMM недоступна пользователям, что вызывает определенные трудности при адаптации этого метода к потребностям конкретной организации.
-
7) Программное обеспечение CRAMM имеет поддержку только английского языка.
-
8) Достаточно высокая стоимость лицензии.
К недостаткам RiskWatch можно отнести:
-
1) Данный метод применим, при проведении анализ рисков на программно-техническом уровне защиты, без учета организационных факторов и так же административных факторов. Полученные оценки рисков (математическое ожидание потерь) далеко не исчерпывают понимание риска с системных позиций — так как сам метод не позволяет учесть комплексный подход к информационной безопасности.
-
2) Программное обеспечение RiskWatch имеет поддержку только английского языка.
-
3) Высокая стоимость лицензии — от $15 000 за одну единицу рабочего места и примерно $125 000 за корпоративную лицензию.
К недостаткам ГРИФ можно отнести:
-
1) В данном методе отсутствует привязка к бизнес-процессам.
-
2) Не реализована возможность оценки и сравнения полученных отчетов на разных этапах внедрения и реализации планируемых мер по обеспечению информационной безопасности.
-
3) Отсутствует возможность добавления специфичных и расширенных требований политики безопасности при оценке и реализации системы информационной безопасности.
Выводы. Можно сделать вывод что единой “универсальной” методики, по которой можно было бы определить количественную величину информационного риска предприятия, на сегодняшний день не существует. Но, Во-первых, это обусловлено отсутствием необходимого объема статистической информации о возможности возникновения какой-либо конкретной угрозы. Во-вторых, играет немаловажную роль тот факт, что определить величину стоимости конкретного информационного ресурса на предприятии порой очень трудно.
Список литературы Инструментальные средства анализа и управления информационными рисками
- АйТи Управление информационными рисками // [Электронный ресурс] Режим доступа: http://www.it.ru/press_center/publications/3818
- Методики и программные продукты для оценки рисков // [Электронный ресурс] Режим доступа: http://www.intuit.ru/studies/courses/531/387/lecture/8996?page=1
- Успехи современного естествознания//Управление рисками при внедрение ИТ проектов // [Электронный ресурс] Режим доступа:http://www.econf.rae.ru/pdf/2007/10/Pesotskaya.pdf
- Чернышева Т.Ю., Жуков А.Г. Программный модуль учета рисков проекта на основе дерева решений // Ползуновский вестник. 2012. № 3-2. - С. 70-73.
- Чернышева Т.Ю., Удалая Т.В. Оценка риска проекта информатизации на основе продукционных правил // Научное обозрение. 2013. № С. 169-172.