Статья : Информационная безопасность как процесс управления рисками 


Полнотекстовый поиск по базе:

Главная >> Статья >> Безопасность жизнедеятельности


Информационная безопасность как процесс управления рисками




Информационная безопасность как процесс управления рисками

Е.В. Комлева, Кольский научный центр РАН, Д.В. Баранов

Введение

Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы. Необходимость в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность, по-прежнему велика [1].

Компоненты информационной безопасности.

Информационная безопасности включает три компонента: требования, политику и механизмы. Требования определяют цели безопасности. Они отвечают на вопрос, – «Что вы ожидаете от вашей безопасности?». Политика определяет значение безопасности. Она отвечает на вопрос, - «Какие шаги вы должны предпринять в достижении целей поставленных выше?». Механизмы предопределяют политику. Они отвечают на вопрос, - «Какие инструменты, процедуры и другие пути вы используете, чтобы гарантировать то, что шаги предопределенные выше будут выполнены?» [2].

Управление рисками Многие лидирующие предприятия и индустриальные сектора видят управление рисками как новый подход к управлению информационной безопасностью. Управление рисками должно помочь им в количественном определении вероятности опасности, оценить степень возможных убытков и взвесить затраты на безопасность против их ожидаемой эффективности [3].

Управление рисками должно дать ответ на следующие вопросы:

1 На сколько улучшилась безопасность предприятия в текущем году?

2 Что предприятие получило за деньги, потраченные на безопасность?

3 На какой уровень безопасности предприятие должно ориентироваться?

Для ответа на эти вопросы требуется строгое определение параметров безопасности и структуры управления рисками.

Можно выделить четыре наиболее важных момента в управлении рисками предприятия:

1 Недолговечность информационного актива. Предприятия и большинство промышленных отраслей понимают, что эффективность их работы зависит от информации. Каждый известный случай критического искажения, повреждения или разрушения информации усиливает их опасения по этому пункту.

2 Доказуемая безопасность. Так как параметры безопасности не всегда имеют оценку, предприятия не способны измерить стабильность или эффективность при выборе различных средств безопасности. Следовательно, количество средств, которое можно потратить на улучшение безопасности не известно.

3 Обоснование стоимости. Повышение стоимости решений и средств безопасности приводит к тому, что проекты информационной безопасности конкурируют с другими инфраструктурными проектами предприятия. Прибыльно-стоимостной анализ и расчет средств возвращаемых в инвестиции становятся стандартными требованиями для любых проектов по информационной безопасности.

4 Ответственность. С ростом предприятий их зависимость от рисков информационной безопасности возрастает. Необходим надежный механизм для управления этими рисками. Для оценивания информационной безопасности прибыльно-стоимостного анализа и расчета 58 средств возвращаемых в инвестиции не достаточно. До сих пор нет метода, позволяющего наиболее достоверно статистически представить параметры информационной безопасности.

A. Что измерять В решениях требующих баланса стоимости контрмер против стоимости риска, важным моментом является точность пунктов любых сделанных измерений [4].

Любой руководитель предприятия в оценивании безопасности желает получить ответы на такие вопросы как:

Насколько предприятие информационно безопасно?

Получило ли прибыль предприятие с введением системы оценивания рисков в этом году по сравнению с прошлым?

Какую выбрать стратегию информационной безопасности?

Правильное ли количество денег тратится на информационную безопасность?

Существуют ли альтернативы управления рисками?

В отличие от экономических оценок, где всегда имеются исходные данные, оценивание информационной безопасности почти всегда приходится начинать с нуля. Это, как правило, слабо структурированная задача с постоянно изменяющимися параметрами.

B. Данные для оценивания Какие данные должны быть собраны? Все данные, которые могут быть измерены или имеют какую-то размерность.

Список измеряемых параметров может включать:

Опасные дефекты приложений, связанные со стадией разработки.

Уязвимость сети, даже если обнаруживается только при сканировании, а также • Отношение числа пользовательских сессий к числу подозрительных действий.

Взлом пароля с использованием автоматизированных средств.

Попытки внедрения инфицированных объектов в систему безопасности.

Обновление используемых или стоимость новых более защищенных приложений.

Сканирование сети на входящую и исходящую информацию.

Затраты при отказе средств защиты.

Конечно, это не полный список. Каждое предприятие должно выбирать свой собственный уровень достаточности информационной безопасности. И на этом фоне проводить сбор данных для дальнейшего оценивания. Так как реальные угрозы почти всегда внутри предприятия, то достаточный уровень безопасности обычно определяется тем, кто контролирует внутренние информационные показатели.

C. Модель данных Решения, связанные с вопросами оценивания безопасности, часто принимаются в условиях неопределенности. В таких условиях всегда существует недостаток данных. Стандартным подходом в построении модели является использование экспертного мнения для дополнения данных. Далее с появлением новых данных мы можем обновлять, модернизировать или калибровать модель, а также возможно полное замещение экспертного мнения.

D. Отчеты по оцениванию информационной безопасности Какие отчеты должны быть представлены при проведении оценивания информационной безопасности?

Некоторые могут включать:

Временной анализ тенденций.

59 • Представление полученных параметров и финансовый анализ.

Уменьшенные либо принятые риски.

Основная проблема оценивания информационной безопасности заключается в отсутствии полноты данных [5]. Но полнота информации может складываться из тех фактов, которые предоставляют, например, антивирусные программы, файлы отчетов, системы сканирования и отчеты по безопасности от сотрудников. Таким образом, необходимы критерии оценивания и методы анализа.

Заключение С усложнением информационных технологий предприятия сталкиваются все с более сложными информационными рисками. Если бы была возможность обнаружить и определить уязвимость безопасности в процессе создания продукта деятельности, то оправданы ли будут затраты на разработку таких методов?

Многие предприятия тонут в потоке данных. В большинстве случаев, имеющееся количество фактов, позволяет получать необходимую информацию по оцениванию информационной безопасности. Но проблема в том, что не всегда и не все могут получать эту информацию. Решением этой задачи является механизм, который позволит анализировать факты и, выделяя необходимую информацию оценивать ее, преобразуя в знания о безопасности.

Список литературы

1. Geer D., Hoo K., Jaquith A. Information Security: Why the Future Belongs to the Quants / IEEE Security & Privacy Vol. 1, No. 4; July/August 2003, pp. 24-32.

2. Bishop M. What Is Computer Security? / IEEE Security & Privacy Vol. 1, No. 1; January/February 2003, pp. 67-69.

3. Boehm B., Turner R. Using Risk to Balance Agile and Plan-Driven Methods / IEEE Computer Vol. 36, No. 6; June 2003, pp. 57-66.

4. Geer D. Risk Management Is Still Where the Money Is / IEEE Computer Vol. 36, No. 12; December 2003, pp. 129-131.

5. Gliedman C. Managing IT Risk with Portfolio Management Thinking / CIO (Analyst Corner),www.cio.com/analyst/012502_giga.html.

Для подготовки данной работы были использованы материалы с сайта http://www.contrterror.tsure.ru/

Похожие работы:

  • Безопасность как процесс

    Статья >> Информатика, программирование
    ... управления информационной безопасности показало, что наибольшую угрозу представляет недостаточная сенсибилизация управления, отсутствие анализа процессов ... рисков, чтобы выяснить, как на основе полученных результатов запустить процесс обеспечения безопасности ...
  • Управление рисками в страховой организации

    Курсовая работа >> Банковское дело
    ... иное, как обеспечение безопасной деятельности страховой организации как субъекта экономических отношений. Так как процесс управления рисками является ... решений); схемы денежных, ресурсных и информационных потоков; опросы, опросные листы; статистика ...
  • Как повысить информационную безопасность склада

    Реферат >> Право, юриспруденция
    ... проблем с информационной безопасностью. Какие существуют возможности решения этих проблем во время кризиса? Процессы управления информационной безопасностью. Далеко ...
  • Организация процесса управления проблемами для интернет-магазина цифровой техники

    Курсовая работа >> Менеджмент
    ... управление проектами и сервисами, рисками, финансами (применительно к ИТ), информационную безопасность ... процессом управления проблемами. Проблемы, также как и инциденты можно классифицировать: проблемы с сетью, проблемы с информационной безопасностью ...
  • Управление рисками в инвестиционной деятельности

    Реферат >> Менеджмент
    ... должен способствовать эффективно организованный процесс управления инвестиционными рисками. Как правило, основная цель, ... работе информационных систем, аппаратуры и компьютерной техники; нарушения безопасности и т.д. функциональный инвестиционный риск – ...
  • Общая схема процесса управления риском

    Курсовая работа >> Менеджмент
    ... риска, выбор приемов управления риском и способов его снижения. 1. Общая схема управления риском 1.1 Этапы управления риском Известно, что управление как ... условиях информационное обеспечение процесса управления риском служит ... партнеров, безопасность и многое ...
  • Информационная безопасность, стандарты информационной безопасности

    Курсовая работа >> Государство и право
    ... правила управления информационной безопасностью), принятом в 2000 году. ISO 17799 является ни чем иным, как ... работ по аудиту безопасности АС также является анализ и управление рисками. Стандарты безопасности США "Оранжевая ...
  • Управление рисками в коммерческих банках

    Курсовая работа >> Банковское дело
    ... и точность информационных систем и эффективность установленных лимитов риска являются ключевыми характеристиками качества процесса управления рисками. Процесс управления риском должен ...
  • Риски

    Реферат >> Банковское дело
    ... своей деятельности; наладить информационно-аналитическое обеспечение процесса управления рисками. Другими словами, ... управлению кредитными рисками. Важным аспектом управления рисками являются организационные моменты. Чтобы обеспечить экономически безопасное ...
  • Управление рисками

    Дипломная работа >> Менеджмент
    ... рисков, планирования антирисковых меро­приятий и управления в кризисных ситуациях, которые задействованы в про­цессе управления риском и связаны информационными ... в нестабильной экономической среде, риски, стратегии, безопасность. - М.: Перспектива, 2001 ...