SlideShare una empresa de Scribd logo
1 de 118
Descargar para leer sin conexión
Вячеслав Аксёнов
Enterprise Security Architect, vvaksionov@gmail.com
ОЦЕНКА И УПРАВЛЕНИЕ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОРГАНИЗАЦИИ:
− лекции
− материалы для практических занятий
− примеры и формы документов
г. Минск, 2023
РИСК
ВЛИЯНИЕ НА БИЗНЕС
УРОВЕНЬ
УЯЗВИМОСТЕЙ
УРОВЕНЬ
УГРОЗЫ
itsec.by 2
Содержание
1 ВВЕДЕНИЕ..................................................................................................................................................4
2 СВЕДЕНИЯ ОБ АВТОРЕ .............................................................................................................................6
3 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ (ТЕОРЕТИЧЕСКАЯ ЧАСТЬ)................................................................................7
3.1 Введение в риск-менеджмент........................................................................................................7
3.2 Процесс управления рисками.......................................................................................................13
3.3 Подходы к оценке риска ...............................................................................................................22
3.4 Оценка рисков информационной безопасности в системах менеджмента...........................33
3.5 Другие требования законодательства и стандартов по управлению рисками ......................40
3.6 Оценка рисков информационной безопасности при использовании технологий «облачных
вычислений» .........................................................................................................................................50
4 ПРАКТИКУМ ПО ОЦЕНКЕ РИСКОВ........................................................................................................58
4.1 Введение..........................................................................................................................................58
4.2 Определение причин и факторов риска (Задание 1).................................................................60
4.3 Идентификация и оценка ценности первичных информационных активов (Задание 2).....61
4.4 Идентификация и оценка ценности вторичных информационных активов (Задание 3).....63
4.5 Идентификация угроз информационной безопасности и их описание (Задание 4) .............63
4.6 Идентификация защитных мер (Задание 5) ...............................................................................67
4.7 Идентификация уязвимостей (Задание 6)...................................................................................68
4.8 Описание сценариев угроз информационной безопасности (Задание 7) ..............................70
4.9 Проведение анализа и оценивания рисков информационной безопасности (Задание 8) ..73
4.10 Обработка рисков информационной безопасности (Задание 9) ...........................................76
4.11 Составление карты рисков ИБ (Задание 10)..............................................................................78
4.12 Проведение оценки рисков информационной безопасности в информационной системе
в соответствии с СТБ 34.101.70 (Задание 11) .....................................................................................79
4.13 Идентификация, оценка и обработка риска нарушения информационной безопасности
(Задание 12)...........................................................................................................................................93
4.14 Идентификация и устранение несоответствия с элементами оценки риска (Задание 13).94
5 ПРИМЕРЫ И ФОРМЫ ДОКУМЕНТОВ ПО ОЦЕНКЕ И УПРАВЛЕНИЮ РИСКАМИ...............................95
5.1 Пример политики организации в области управления рисками .............................................95
5.2 Вариант структуры системы управления рисками.....................................................................96
5.3 Базовая форма записи об идентификации, оценке и обработке риска..................................97
5.4 Форма идентификации и устранения несоответствия с элементами оценки риска.............99
5.5 Форма отчета о ходе выполнения процессов менеджмента риска ......................................101
5.6 Форма отчета о рисках, соответствующих определенному объекту.....................................102
5.7 Форма Реестра информационных активов...............................................................................103
itsec.by 3
5.8 Форма описания источников угроз ИБ.......................................................................................106
5.9 Форма описания сценариев угроз информационной безопасности.....................................106
5.10 Форма описания возможных уязвимостей реализации угроз ИБ .......................................106
5.11 Форма каталога угроз и уязвимостей ......................................................................................107
5.12 Форма Отчета по результатам оценки рисков информационной безопасности...............109
5.13 Форма Плана обработки рисков информационной безопасности......................................111
5.14 Форма положения о применимости средств управления безопасностью.........................111
5.15 Методика оценки рисков информационной безопасности в информационных системах
...............................................................................................................................................................112
itsec.by 4
1 ВВЕДЕНИЕ
В настоящий документ включены презентации, материалы для практических занятий,
примеры и формы документов моего авторского курса «Оценка и управления рисками
информационной безопасности», который преподается с 2017 года.
Оценка и управления рисками информационной безопасности (теоретическая часть):
− Введение в риск-менеджмент;
− Процесс управления рисками;
− Подходы к оценке риска;
− Оценка рисков информационной безопасности в системах менеджмента;
− Другие требования законодательства и стандартов по управлению рисками;
− Оценка рисков информационной безопасности при использовании технологий
«облачных вычислений».
Практические задания по проведению оценки и анализа рисков:
− Определение причин и факторов риска;
− Идентификация и оценка ценности первичных информационных активов;
− Идентификация и оценка ценности вторичных информационных активов;
− Идентификация угроз информационной безопасности и их описание;
− Идентификация защитных мер;
− Идентификация уязвимостей;
− Описание сценариев угроз информационной безопасности;
− Проведение анализа и оценивания рисков информационной безопасности;
− Обработка рисков информационной безопасности;
− Составление карты рисков ИБ;
− Проведение оценки рисков информационной безопасности в информационной
системе в соответствии с СТБ 34.101.70;
− Идентификация, оценка и обработка риска нарушения информационной
безопасности;
− Идентификация и устранение несоответствия с элементами оценки риска.
Примеры и формы документов по оценке и управлению рисками:
− Пример политики организации в области управления рисками;
− Вариант структуры системы управления рисками;
− Базовая форма записи об идентификации, оценке и обработке риска;
− Форма идентификации и устранения несоответствия с элементами оценки риска;
− Форма отчета о ходе выполнения процессов менеджмента риска;
− Форма отчета о рисках, соответствующих определенному объекту;
− Форма Реестра информационных активов;
− Форма описания источников угроз ИБ;
− Форма описания сценариев угроз информационной безопасности;
− Форма описания возможных уязвимостей реализации угроз ИБ;
− Форма каталога угроз и уязвимостей;
− Форма Отчета по результатам оценки рисков информационной безопасности;
− Форма Плана обработки рисков информационной безопасности;
itsec.by 5
− Форма положения о применимости средств управления безопасностью;
− Методика оценки рисков информационной безопасности в информационных
системах.
itsec.by 6
2 СВЕДЕНИЯ ОБ АВТОРЕ
Вячеслав Аксёнов
Enterprise Security Architect | Information Security Trainer
vvaksionov@gmail.com
itsec.by | linkedin | itg.by | SlideShare
Опыт работы в сфере информационной безопасности 15+
лет: в качестве аудитора, инженера, архитектора и
консультанта, в проектах по проведению аудита
информационной безопасности, разработке и внедрению
систем менеджмента информационной безопасности, проектированию, созданию и
аттестации систем защиты информации в соответствии с требованиями законодательства
и международных стандартов.
Образование: радиоинженер-педагог + магистратура и аспирантура по направлению
информационная безопасность, профессиональная переподготовка в РФ по направлению
информационная безопасность, Certificate of Cloud Security Knowledge, Lead Implementer
ISO/IEC 27001 и др.
Опыт успешно реализованных проектов в сферах:
− проектирование, создание и аттестация систем защиты информации в соответствии
с требованиями законодательства;
− разработка, внедрение и оценка соответствия систем (управления)
информационной безопасности в соответствии с требованиями отечественных и
международных стандартов в области ИБ;
− обследование и оценка защищенности информационных систем;
− оценка рисков информационной безопасности;
− разработка стратегии создания/совершенствования информационной безопасности
организации;
− аудит информационной безопасности.
itsec.by 7
3 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ (ТЕОРЕТИЧЕСКАЯ ЧАСТЬ)
3.1 Введение в риск-менеджмент
itsec.by 8
itsec.by 9
itsec.by 10
itsec.by 11
itsec.by 12
itsec.by 13
3.2 Процесс управления рисками
itsec.by 14
itsec.by 15
itsec.by 16
itsec.by 17
itsec.by 18
itsec.by 19
itsec.by 20
itsec.by 21
itsec.by 22
3.3 Подходы к оценке риска
itsec.by 23
itsec.by 24
itsec.by 25
itsec.by 26
itsec.by 27
itsec.by 28
itsec.by 29
itsec.by 30
itsec.by 31
itsec.by 32
itsec.by 33
3.4 Оценка рисков информационной безопасности в системах менеджмента
itsec.by 34
itsec.by 35
itsec.by 36
itsec.by 37
itsec.by 38
itsec.by 39
itsec.by 40
3.5 Другие требования законодательства и стандартов по управлению рисками
itsec.by 41
itsec.by 42
itsec.by 43
itsec.by 44
itsec.by 45
itsec.by 46
itsec.by 47
itsec.by 48
itsec.by 49
itsec.by 50
3.6 Оценка рисков информационной безопасности при использовании технологий
«облачных вычислений»
itsec.by 51
itsec.by 52
itsec.by 53
itsec.by 54
itsec.by 55
itsec.by 56
itsec.by 57
itsec.by 58
4 ПРАКТИКУМ ПО ОЦЕНКЕ РИСКОВ
4.1 Введение
Для выполнения практических заданий, связанных оценкой риска информационной
безопасности, предлагается следующий объект.
Компания «XYZ»
Основной вид деятельности компании – розничная торговля.
Для предоставления Покупателям возможности формирования заказов с использованием
сети Интернет, в компании эксплуатируется информационная система «Интернет-
магазин».
Информационная система «Интернет-магазин» (ИС «Интернет-магазин») – представляет
собой комплекс программно-технических средств Компании «XYZ», предназначенный для:
− представления в сети Интернет товаров (услуг) покупателю (описание,
характеристики, стоимость);
− формирования заказов на продажу и (или) доставку товаров (услуг);
− хранения информации: о покупателях (пользователях) интернет-магазина, история
посещений, сформированных, доставленных и оплаченных заказов.
В состав ИС «Интернет-магазин» входят следующие функциональные компоненты:
− модуль хранения данных;
− модуль обработки данных;
− модуль взаимодействия с пользователями.
Структурная схема ИС «Интернет-магазин» приведена на рисунке 1.
APPLICATION
SERVER
APP
DATABASE
SERVER
DB
WEB
SERVER
WEB
Модуль обработки
данных
Модуль хранения
данных
Модуль
взаимодействия с
пользователями
ИС «Интернет-магазин»
Рисунок 1. Структурная схема ИС «Интернет-магазин».
ИС «Интернет-магазин» размещена в помещении Компании по адресу: г. Минск, ул.
Минская, д. 55, этаж 3 пом. 35.
В состав ИС «Интернет-магазин» входят следующие программно-технические средства:
− серверное оборудование;
− оборудование сети передачи данных.
ИС «Интернет-магазин» не взаимодействует с внешними информационными системами.
Субъектами ИС «Интернет-магазин» являются:
− Пользователи – покупатели товаров Компании, осуществляющие заказ товаров
Компании с использованием личного кабинета.
itsec.by 59
− Системный администратор - обеспечивает настройку операционных систем и
программного обеспечения функциональных модулей ИС, а также АРМ сотрудников
Компании, являющихся пользователями ИС.
− Администратор СПД - обеспечивает настройку оборудования СПД,
обеспечивающего функционирование ИС.
− Менеджеры по продажам – используют ИС для просмотра информации: о
покупателях (пользователях) интернет-магазина, история посещений,
сформированных, доставленных и оплаченных заказах, с целью передачи заказов в
дальнейшую обработку службой реализации и доставки.
В Компании утверждено «Положение о коммерческой тайне», устанавливающее
требования по защите сведений составляющих коммерческую тайну Компании, утвержден
Перечень сведений составляющих коммерческую тайну, назначены ответственные за
организацию режима коммерческой тайны.
В Компании реализованы следующие программно-технические меры по защите
информации:
− для удаленного доступа Покупателей к ресурсам ИС «Интернет магазин»
используется защищенное соединение HTTPS (SSL);
− для антивирусной защиты АРС сотрудников Компании используются встроенные в
операционную систему средства антивирусной защиты;
− для идентификации и аутентификации системного администратора и
администратора СПД используются функции безопасности, встроенные в системное
и прикладное программное обеспечение;
− для управления входящими/исходящими потоками информации используются
списки контроля доступа (ACL) настроенные на граничном маршрутизаторе.
В ходе проведения аудита информационной безопасности в Компании было выявлено
следующее:
− не организовано доведение локальных нормативных правовых актов,
регламентирующих вопросы обеспечения информационной безопасности;
− отсутствуют процедуры, гарантирующие возврат ресурсов при увольнении;
− не организован контроль физического доступа в здание и помещения;
− работа внешнего персонала (а также сотрудников компании, работающих в
нерабочее время) осуществляется без надзора;
− комплекс ПТС ИС «Интернет-магазин» размещен в офисном помещении Компании;
При проведении обследования безопасности ИС «Интернет-магазин» было выявлено:
− наличие известных уязвимостей в механизмах защиты ИС;
− отсутствие резервирования технических средств, сетевого оборудования ИС;
− отсутствие обновления ПО, используемого для защиты от вредоносного кода;
− отсутствие механизмов мониторинга ИС и комплекса ПТС, обеспечивающего
функционирование ИС;
− использование в ИС легкоугадываемых паролей (смена паролей осуществляется
один раз в 6 месяцев).
Также в ходе аудита было выявлено несоответствие в реализации комплекса мероприятий
по защите персональных данных, обрабатываемых комплексом, требованиям Положении
о порядке технической и криптографической защиты информации в информационных
системах, предназначенных для обработки информации, распространение и (или)
предоставление которой ограничено, утвержденного приказом Оперативно-
аналитического центра при Президенте Республики Беларусь от 20 февраля 2020 г. № 66.
itsec.by 60
4.2 Определение причин и факторов риска (Задание 1)
Цель: Определить причины и факторы риска.
Результат выполнения задания:
№ Риск Факторы Причины
Р-1 Потеря доступа к
информации,
вследствие реализации
внешним
злоумышленником
атаки направленной на
отказ в обслуживании
Р-2 Кража или повреждение
компьютерного
оборудования и
носителей информации
информационной
системы
Р-3 Остановка деятельности
по оказанию услуг
вследствие
несоответствия
требованиям
действующего
законодательства
Р-4 Нарушение целостности
и доступности данных
информационной
системы вследствие
внедрения в систему
вредоносного
кода/программ
Примечания:
Факторы риска – условия, способствующие проявлению причин риска.
✓ Определяют возникновение причин и воздействие различных видов риска.
Причина – источник возникновения риска.
✓ Конкретные незапланированные события, которые потенциально могут
осуществиться и привести к отклонению от намеченного результата.
itsec.by 61
4.3 Идентификация и оценка ценности первичных информационных активов
(Задание 2)
Цель: Провести идентификацию и оценку ценности первичных информационных активов.
Рекомендации:
Идентификация информационных активов.
Выделяются следующие виды активов:
− первичные (информационные) активы - информация, имеющая ценность для
Компании, находящаяся в её распоряжении и представленная на любом
материальном носителе в пригодной для ее обработки, хранения или передачи
форме;
− вторичные активы – ресурсы, используемые Компанией для достижения своих
целей, на которых размещены или с помощью которых обрабатываются, хранятся
первичные (информационные) активы.
Формирование перечня первичных информационных активов должно осуществляться в
соответствии с законодательством Республики Беларусь об информации, информатизации
и защите информации, в том числе техническими нормативными правовыми актами и
учетом оценки критичности актива с точки зрения реализации бизнес-процесса.
Оценка ценности активов
Ценность первичного актива определяется исходя из предположения об ущербе, который
может быть нанесен бизнесу Компании в случае реализации угроз нарушения
информационной безопасности в отношении первичного актива.
Шкала ценности актива опирается на три основных свойства: целостность,
конфиденциальность и доступность.
Ценность первичных активов определяется в соответствии Критерием, представленным в
ниже.
Таблица 2-1. Критерии оценки ценности первичных активов
Ценность актива Описание с точки зрения бизнеса компании в целом
Критичный
5
Потеря свойства конфиденциальности, целостности или доступности может
привести к невосполнимым финансовым и (или) репутационным потерям для
Компании:
− нанесение прямого вреда Компании в размере, не позволяющем
осуществление дальнейшей деятельности;
− распространение в СМИ развернутых статей негативного содержания по
отношению к Компании, распространение информации печатными и (или)
электронными СМИ широкого распространения;
− уменьшение дохода Компании ниже уровня условно постоянных расходов;
− Клиенты готовы полностью отказаться от взаимодействия с Компанией;
− полная остановка одного из основных процессов Компании на срок более 1
месяца;
− происшествие приводит к невозможности решения критически важных
задач Компании.
Высокий
4
Потеря свойства конфиденциальности, целостности или доступности может
привести к высоким финансовым и (или) репутационным потерям для Компании:
− наносится прямой вред Компании в размере, осложняющем осуществление
дальнейшей деятельности;
− распространение негативных отзывов в печатных или электронных СМИ в
виде отдельных небольших статей, бесед;
− уменьшение дохода Компании ниже уровня условно постоянных расходов;
− Клиенты начинают выдвигать официальные претензии к Компании.
Открытое распространение негативных отзывов;
− значительное ухудшение работы одного из основных процессов Компании.
itsec.by 62
Ценность актива Описание с точки зрения бизнеса компании в целом
Средний
3
Потеря свойства конфиденциальности, целостности или доступности может
привести к финансовым и (или) репутационным потерям для Компании:
− необходимость проведения инициирующих встреч для согласования
нарушенных договорных обязательств;
− наносится прямой вред Компании в размере, незначительно осложняющем
осуществление дальнейшей деятельности;
− распространение в некоторых СМИ небольших заметок негативного
содержания;
− уменьшение дохода Компании до уровня, не позволяющего выделять
средства на развитие Компании;
− представители Клиентов начинают формулировать претензии по работе
Компании своему руководству;
− ухудшение работы процессов, не являющихся основными в Компании.
Низкий
2
Потеря свойства конфиденциальности, целостности или доступности может
привести к финансовым потерям и (или) репутационным потерям для Компании:
− нет необходимости проведения инициирующих встреч для согласования
нарушенных договорных обязательств;
− нет прямого вреда Компании;
− единичное появление в СМИ небольших заметок негативного содержания;
− незначительное ухудшение работы процессов, не являющихся основными в
Компании.
Незначительный
1
Потеря свойства конфиденциальности, целостности или доступности не несет
последствий для Компании.
Результат выполнения задания:
Таблица 2-2. Перечень первичных информационных активов
№ п/п Название первичного актива Владелец актива
Ущерб
К Ц Д
ПА-1
ПА-2
ПА-3
ПА-4
ПА-5
ПА-6
ПА-7
ПА-8
ПА-9
ПА-10
itsec.by 63
4.4 Идентификация и оценка ценности вторичных информационных активов (Задание
3)
Цель: Провести идентификацию и оценку ценности вторичных информационных активов.
Рекомендации:
вторичные активы – ресурсы, используемые Компанией для достижения своих целей, на
которых размещены или с помощью которых обрабатываются, хранятся первичные
(информационные) активы.
Выделяют следующие типы вторичных информационных активов:
− программное обеспечение (далее – ПО):
− оборудование (серверное оборудование, АРМ, сетевое оборудование):
− информационные системы:
− бумажные носители информации.
Ценность вторичных активов определяется исходя из правила наследования
максимальной ценности первичного актива, обрабатываемого с помощью данного
вторичного актива.
Таблица 3-1. Пример определение определения ценности для вторичного актива.
Первичный актив
Наименование
вторичного актива
К Ц Д
ПА-1 ИС «Интернет-магазин» 3 3 1
ПА-2 ИС «Интернет-магазин» 3 3 3
ПА-3 ИС «Интернет-магазин» 5 2 2
Максимальный ущерб 5 3 3
Результат выполнения задания:
Таблица 3-2. Перечень вторичных информационных активов
№
п/п
Наименование типа
вторичного актива
Описание
ВА-1
ВА-2
ВА-3
ВА-4
ВА-5
ВА-6
ВА-7
ВА-8
ВА-9
ВА-10
4.5 Идентификация угроз информационной безопасности и их описание (Задание 4)
Цель: Провести идентификацию актуальных угроз информационной безопасности,
которым могут быть подвергнуты активы, для актуальных угроз определить показатель
«Возможность возникновения угрозы».
Рекомендации:
itsec.by 64
Идентификация возможных источников угроз ИБ в отношении актива характеризуется
наличием источника угрозы, ввиду чего источники угроз ИБ являются определяющим
фактором при определении угроз ИБ. Угрозы ИБ могут возникать в результате природных
явлений, техногенных событий или действий людей, которые могут быть случайными или
умышленными.
На этапе идентификации угроз необходимо использовать перечень типовых угроз,
приведенный ниже:
Угрозы, связанные с физическим доступом к информационным системам
− Кража или повреждение компьютерного оборудования и носителей информации
внутренними нарушителями (инсайдерами).
− Кража или повреждение компьютерного оборудования и носителей информации
внешними нарушителями.
− Кража бумажных документов внутренними нарушителями (инсайдерами).
− Кража бумажных документов внешними нарушителями.
Угрозы несанкционированного доступа
− Присвоение идентификатора пользователя, использование чужих пользовательских
идентификаторов, раскрытие паролей и другой аутентификационной информации.
− Использование внутренними и внешними нарушителями уязвимых мест в
компонентах системы защиты. Нарушители могут случайно или в результате
целенаправленного поиска обнаружить уязвимые места в средствах защиты,
которыми можно воспользоваться для получения НСД к информации.
Угрозы недоступности информационных технологий сервисов и разрушения (утраты)
информационных активов
− Сбой технических средств (компьютерного оборудования).
− Сбой системы кондиционирования воздуха.
− Сбой сетевого оборудования.
− Флуктуации в сети электропитания.
Угрозы нарушения целостности и несанкционированной модификации данных
− Нарушение целостности систем и данных, баз данных, отчетов и т. п. в результате
ошибок технического персонала.
− Изменение конфигурации активного сетевого оборудования.
− Умышленное нарушение целостности систем или данных, несанкционированное
изменение системной конфигурации, файлов данных, баз данных, отчетов и т. п. со
стороны внутренних нарушителей (инсайдеров).
− Нарушение целостности систем и данных в результате внедрения в систему в
систему и выполнение вредоносных программ
Угрозы антропогенных и природных катастроф
− Антропогенные катастрофы (взрыв, терроризм, вандализм, другие способы
умышленного причинения ущерба).
− Бомбардировка.
− Забастовка.
− Природные катастрофы (затопление, пожар, ураган, землетрясение и т. п.).
− Молния.
− Ураган.
Юридические угрозы
− Нарушение прав интеллектуальной собственности.
− Нелегальное использование ПО.
itsec.by 65
− Несанкционированное использование информационных материалов, являющихся
интеллектуальной собственностью.
− Нарушение патентного права.
− Нарушение (несоответствие требованиям) законодательства и нормативной базы.
− Нелегальный импорт/экспорт ПО.
− Невыполнение контрактных обязательств.
Результат выполнения задания:
«Каталог угроз и уязвимостей»
Таблица 4-1. Перечень классов, основных источников угроз информационной безопасности
и их описание
Источник угрозы
ИБ
Описание
Идентификатор
Угрозы
ВВУ
Угрозы, связанные с физическим доступом к информационным системам
Внешний
нарушитель,
Внутренний
нарушитель
Кража или повреждение компьютерного оборудования и носителей
информации
Уг-1-1
Уг-1-2
Уг-1-3
Уг-1-4
Уг-1-5
Уг-1-6
Угрозы НСД
Уг-2-1
Уг-2-2
Уг-2-3
Уг-2-4
Уг-2-5
Уг-2-6
Угрозы недоступности ИТ-сервисов и разрушения (утраты) информационных активов
Уг-3-1
Уг-3-2
Уг-3-3
Уг-3-4
Уг-3-5
Уг-3-6
Угрозы нарушения целостности и несанкционированной модификации данных
Уг-4-1
Уг-4-2
Уг-4-3
Уг-4-4
Уг-4-5
Уг-4-6
Юридические
Уг-5-1
Уг-5-2
itsec.by 66
Источник угрозы
ИБ
Описание
Идентификатор
Угрозы
ВВУ
Уг-5-3
Уг-5-4
Уг-5-5
Уг-5-6
Угрозы антропогенных и природных катастроф
Уг-6-1
Уг-6-2
Уг-6-3
Уг-6-4
Уг-6-5
Уг-6-6
itsec.by 67
4.6 Идентификация защитных мер (Задание 5)
Цель: Провести идентификацию защитных мер.
Рекомендации:
Идентификация мер защиты должна проводиться с учетом уже реализованных или планируемых
мер защиты.
Эксперт, выполняющий оценку рисков, определяет, реализуются ли требования безопасности,
оговоренные для ИС и определенные на этапе идентификации активов, существующими или
планируемыми мерами защиты.
В процессе идентификации уже действующих мер защиты необходимо проверить, правильно ли
они функционируют. Если предполагается, что какое-либо средство защиты информации
функционирует правильно, однако это не подтверждается в процессе осуществления деловых
операций, то его функционирование может стать источником возможной уязвимости.
Результаты идентификации мер защиты документируются в соответствии с формой,
представленной ниже, с указанием статуса их реализации и использования.
Результат выполнения задания:
Таблица 5-1. Реализованные технические защитные меры
№
Наименование средства защиты или
базового встроенного механизма защиты
Назначение
1 HTTPS (SSL) для защищенного удаленного
доступа Клиентов сервисам
Идентификация и аутентификация клиентов,
защита информации от нарушения
конфиденциальности и целостности при
передаче через сети общего доступа.
2 Встроенные в операционную систему
средства антивирусной защиты
Антивирусная защита АРМ сотрудников
компании
3 Механизмы защиты, встроенные в ПО Идентификация и аутентификация
4 Использование ACL-на маршрутизаторе Управление потоками информации
Таблица 5-2. Реализованные организационные защитные меры
№ Наименование документа Процесс, который регламентируется
1 Положение о коммерческой тайне Защита сведений составляющих коммерческую
тайну компании. Перечень сведений.
Ответственные за организацию режима
коммерческой тайны.
itsec.by 68
4.7 Идентификация уязвимостей (Задание 6)
Цель: Провести идентификацию уязвимостей.
Рекомендации:
Идентификация уязвимостей предполагает идентификацию уязвимостей окружающей
среды, организации - владельца ИС, процедур, персонала, менеджмента, администрации,
аппаратных средств, ПО или средств связи, которые могли бы быть использованы
источником угроз для нанесения ущерба ИС. Само по себе наличие уязвимостей не наносит
ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие
уязвимости при отсутствии такой угрозы не требует применения мер защиты, но
уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения
ситуации.
Понятие «уязвимость» можно отнести к свойствам или атрибутам актива. Исходные данные
идентификации уязвимостей следует получать от владельцев или пользователей активов,
специалистов по разработке оборудования и ИТ, а также лиц, отвечающих за реализацию
мер защиты в ИС.
В качестве вспомогательной информации для идентификации уязвимостей необходимо
использовать каталог типовых уязвимостей, который приведен ниже.
Безопасность кадровых ресурсов
− Неосведомленность в вопросах безопасности
− Не внедрены процедуры, гарантирующие возврат ресурсов при увольнении
Физическая безопасность
− Неадекватное или небрежное использование механизмов контроля физического
доступа в здание, комнаты и офисы
− Безнадзорная работа внешнего персонала или персонала, работающего в
нерабочее время
− Подверженность оборудования влиянию температуры
− Подверженность оборудования колебаниям напряжения
− Нестабильное электропитание
Приобретение, разработка и сопровождение ИС
− Наличие известных уязвимостей в механизмах защиты
− Отсутствие резервирования технических средств, сетевого оборудования
Управление коммуникационными и информационными процессами
− Отсутствие обновления ПО, используемого для защиты от вредоносного кода
− Отсутствие механизмов мониторинга
− Отсутствие аттестованной системы защиты информации ИС
Контроль доступа
− Плохое управление паролями (легкоугадываемые пароли, хранение паролей,
недостаточно частая смена).
Результат выполнения задания:
«Каталог угроз и уязвимостей»
Таблица 6-1. Перечень уязвимостей.
№
п/п
Описание уязвимостей
Угроза
использующая
уязвимость
У-1 Не внедрены процедуры, гарантирующие возврат ресурсов при увольнении УГ-1-1
itsec.by 69
№
п/п
Описание уязвимостей
Угроза
использующая
уязвимость
У-2 Безнадзорная работа внешнего персонала или персонала, работающего в
нерабочее время
УГ-1-1
У-3 Неадекватное или небрежное использование механизмов контроля
физического доступа в здание, комнаты и офисы
УГ-1-1
У-4
У-5
У-6
У-7
У-8
У-9
У-10
У-11
У-12
У-13
У-14
У-15
У-16
У-17
У-18
У-19
У-20
itsec.by 70
4.8 Описание сценариев угроз информационной безопасности (Задание 7)
Цель: Определить возможные сценарии реализации угроз информационной
безопасности.
Рекомендации:
Определение возможных сценариев реализации угроз ИБ
Наличие тех или иных возможных сценариев реализации угроз ИБ в отношении
защищаемых активов определяется путем:
− идентификации возможных источников угроз ИБ;
− идентификации возможных уязвимостей, посредством которых может быть
реализована угроза;
− идентификации возможных угроз ИБ, которым могут быть подвергнуты активы.
Идентификация возможных источников угроз ИБ в отношении актива характеризуется
наличием источника угрозы, ввиду чего источники угроз ИБ являются определяющим
фактором при определении угроз ИБ. Угрозы ИБ могут возникать в результате природных
явлений, техногенных событий или действий людей, которые могут быть случайными или
умышленными. В рамках идентификации источников угроз определяются случайные и
преднамеренные источники угроз ИБ.
Идентификация возможных уязвимостей
При определении перечня возможных угроз ИБ должна быть произведена идентификация
уязвимостей окружающей среды Компании, процедур, аппаратных средств, программного
обеспечения, которые могли бы быть использованы источником угроз для нанесения
ущерба активам и оказать влияние на процессы в Компании, осуществляемые с их
использованием. Идентификация уязвимостей производится на основании «Каталога
угроз и уязвимостей».
Идентификация возможных угроз ИБ, которым могут быть подвергнуты активы.
В рамках оценки рисков нарушения ИБ необходимо идентифицировать угрозы ИБ, которым
могут быть подвергнуты активы. Угрозы ИБ определяются в отношении информационных
систем, предназначенных для обработки первичных активов, в состав которых в том числе
входят вторичные активы, в отношении которых могут быть реализованы угрозы ИБ.
На этапе идентификации угроз, которым могут быть подвергнуты активы, выделяются
актуальные для информационных систем угрозы ИБ, в зависимости от
идентифицированных возможных источников угроз и уязвимостей, а также типов
вторичных активов. Выбор актуальных угроз по отношению к типам вторичных активов
производится на основании сведений об используемых типах вторичных активов,
полученных на этапе идентификации активов.
Идентификация угроз ИБ, которым могут быть подвергнуты активы, производится с учетом
перечня наиболее часто встречающихся и применимых для Компании угроз,
представленных в «Каталоге источников, угроз и уязвимостей».
Идентификация актуальных угроз ИБ по отношению к источникам угроз производится на
основании экспертного мнения, исходя из следующих критериев:
− анализ применимости (возможности) данного вида источника угрозы к
рассматриваемому контексту оценки рисков нарушения ИБ;
− степени доверия пользователям (например, работники, осуществляющие
администрирование оборудования, являются наиболее доверенным, нежели
обычный пользователь);
− возможности возникновения такого рода угроз ИБ в зависимости от
территориального (географического) расположения объектов, в которых
происходит обработка первичных (информационных) активов.
itsec.by 71
Выбор актуальных угроз производится либо посредством полного исключения угрозы,
либо путем проставления показателя «Возможность возникновения угрозы».
Определение возможности возникновения угрозы ИБ
Показатель «Возможность возникновения угрозы» характеризует вероятность, с которой
та или иная угроза возможна с точки зрения адекватности и/или частоты возникновения
для данного вида рассматриваемого объекта, вида местности и т.д.
Определение значения показателя «Возможность возникновения угрозы» осуществляется
после идентификации возможных угроз, которым могут быть подвергнуты активы, при
этом учитывается:
− частота возникновения угрозы;
− мотивация, возможности и ресурсы, необходимые потенциальному нарушителю и,
возможно, имеющиеся в его распоряжении;
− географические и иные факторы (наличие поблизости химических или
нефтеперерабатывающих предприятий, возможность возникновения
экстремальных погодных условий, факторы, которые могут вызвать ошибки у
персонала, техногенные факторы (выход из строя оборудования и т.п.).
Показатель «Возможность возникновения угрозы» может принимать одно из трех
возможных значений: «Низкая», «Средняя» или «Высокая». «Возможность возникновения
угрозы» в отношении актива определяется на основании оценки частоты реализации
угрозы (в свою очередь частота реализации угрозы определяется на основании
свидетельств, полученных в результате анализа инцидентов ИБ от владельцев активов,
пользователей информационных систем Компании, партнеров Компании, а также из
других источников), либо экспертным методом в соответствии с критериями,
представленными таблице ниже.
Таблица 7-1. Критерии определения показателя «Возможность возникновения угрозы»
(ВВУ)
Возможность
возникновения
угрозы
Описание
Высокая − Угроза наиболее характерна для данного вида нарушителя;
− Случаи подобных угроз случались в недавнем прошлом;
− Угрозы подобного рода часто происходят в других компаниях;
− Для данного вида местности (района) угроза наиболее характерна
(землетрясение, подтопление, ограбление);
− Частота возникновения угрозы может достигать несколько раз в месяц.
Средняя − Угроза может произойти, однако не так характерна для данного вида
нарушителя и вида местности (района);
− Частота возникновения подобной угрозы может происходить в среднем
несколько раз в год.
Низкая − Угроза наименее характерна для данного вида местности (района) и
нарушителя;
− Угрозы подобного рода не реализовывались, либо реализовывались довольно
редко - не более одного раза в несколько лет.
Результат выполнения задания.
«Каталог угроз и уязвимостей»
Таблица 7-2. Форма описания сценариев в соответствии с типами вторичных активов,
уязвимостями и нарушаемыми свойствами информации
itsec.by 72
№ п/п
Описание сценария
реализации угрозы
Номера типов
вторичных
активов
Номер уязвимости
Возможность
возникновения
угрозы
Нарушаемые
свойства
информации
К Ц Д
С-1 Кража или повреждение
компьютерного оборудования
и носителей информации
ВА-1, ВА-2, ВА-3,
ВА-4, ВА-5, ВА-6
У-1, У-2, У-3 Высокая + + +
itsec.by 73
4.9 Проведение анализа и оценивания рисков информационной безопасности
(Задание 8)
Цель: Провести анализ и оценивание рисков информационной безопасности.
Рекомендации:
Определение вероятности реализации сценария
На основании показателя «Возможность возникновения угрозы» оценивается вероятность
реализации сценариев в отношении активов. Оценка вероятности реализации сценария
заключается в анализе возможных сценариев реализации угроз и определении
вероятности реализации уязвимости.
На этапе определения вероятности реализации сценария для каждой информационной
системы, участвующей в оценке рисков, определяются имеющиеся защитные меры,
которые могут закрывать имеющиеся уязвимости и тем самым снижать значение
показателя «Вероятность использования уязвимостей». Перечень защитных мер
фиксируется в «Отчете по результатам оценки рисков нарушения ИБ».
Затем с учетом определенных защитных мер, реализованных в Компании, определяется
значение показателя «Вероятность эксплуатации уязвимости», характеризующего
вероятность, с которой угроза может быть реализована с учетом возможных уязвимостей.
Показатель «Вероятность эксплуатации уязвимости» может принимать одно из пяти
возможных значений: «Очень низкая», «Низкая», «Средняя», «Высокая» или «Очень
высокая». Критерии, исходя из которых определяется показатель «Вероятность
эксплуатации уязвимости», представлены в таблице ниже.
Таблица 8-1. Критерии определения показателя «Вероятность эксплуатации уязвимости»
(ВЭУ)
Уровень
вероятности
эксплуатации
уязвимости
Описание уровня (качественная оценка)
Очень высокий Защитные меры не реализованы (технические средства защиты не внедрены,
регламентация процесса отсутствует).
Высокий Защитные меры реализованы частично, имеются не все необходимые регламенты,
выполняются не полностью, отсутствуют мероприятия, по оценке эффективности
принятых мер.
Средний Защитные меры реализованы, имеются необходимые регламенты, но выполняются не
полностью, отсутствуют мероприятия, по оценке эффективности принятых мер.
Низкий Защитные меры полностью реализованы и выполняются все необходимые действия по
поддержанию высокого уровня защиты, основная часть работ регламентирована,
однако отсутствуют отдельные организационно-распорядительные документы по
процессам. Не выполняются работы по периодическому тестированию и проверке
эффективности применяемых защитных мер.
Очень низкий Защитные меры полностью реализованы и выполняются все необходимые действия по
поддержанию максимального уровня защиты (внедрены технические решения,
разработаны все необходимые регламенты, выполняется периодическое тестирование
и проверка эффективности применяемых защитных мер).
Затем определяется показатель «Вероятность реализации сценария угрозы», который
характеризует вероятность реализации угрозы с учетом принятых защитных мер, а также с
учетом возможности возникновения угрозы и вычисляется исходя из значений показателей
«Возможность возникновения угрозы» и «Вероятность использования уязвимости»
согласно матрице, представленной ниже. Показатель «Вероятность реализации сценария
itsec.by 74
угрозы» может принимать одно из пяти возможных значений: «Очень низкая», «Низкая»,
«Средняя», «Высокая» или «Очень высокая».
Таблица 8-2. Матрица определения показателя «Вероятность реализации сценария
угрозы»
Возможность возникновения угрозы
Низкая Средняя Высокая
Вероятность
использования
уязвимости
Очень Низкая Очень низкая Очень низкая Низкая
Низкая Очень низкая Низкая Средняя
Средняя Низкая Средняя Высокая
Высокая Средняя Высокая Очень высокая
Очень высокая Высокая Очень высокая Очень высокая
Определение значений уровней рисков нарушения ИБ
Показатель «Уровень риска нарушения ИБ» характеризует величину, учитывающую
вероятность реализации сценария и величину потерь (возможного ущерба) от реализации
данного сценария и определяется в соответствии с матрицей, представленной ниже.
Таблица 8-3. Матрица определения показателя «Уровень риска нарушения ИБ»
Вероятность реализации сценария
Очень низкая Низкая Средняя Высокая
Очень
высокая
Величина потерь
(возможного
ущерба)
1 Н Н Н Н Н
2 Н Н Н С С
3 Н Н С С В
4 Н Н С В В
5 Н С В В В
В матрице используются значения, определяющие уровень риска: Н – Низкий уровень
риска; С – Средний уровень риска; В – Высокий уровень риска
Для каждого из свойств первичного актива (К, Ц, Д) определяется уровень риска (уровень
риска нарушения конфиденциальности (РК), уровень риска нарушения целостности (РЦ),
уровень риска нарушения доступности (РД)), причем необходимо учитывать, на какие
свойства информации направлен тот или иной сценарий. Для этого необходимо
руководствоваться «Каталогом источников, угроз и уязвимостей», в котором представлен
столбец «Нарушаемые свойства информации» (К, Ц, Д) в котором указаны «+» те свойства,
на которые направлен каждый сценарий. При определении значения уровня рисков ИБ для
каждого свойства при условии, если сценарий направлен только на одно или на два
свойства информации, следует рассчитывать итоговый уровень по данным значениям.
Оценку по свойству, на которое сценарий не направлен, не следует учитывать при
определении итогового уровня.
Итоговый уровень риска ИБ определяется максимальным значением из РК, РЦ, РД.
Результаты определения значений уровней рисков ИБ вносятся в «Отчет по результатам
оценки рисков ИБ».
Оценивание риска
Критерий принятия рисков: Риски с уровнем «Высокий», подлежат обязательной
обработке. Риски с уровнем «Средний» и «Низкий», могут быть приняты.
itsec.by 75
На данном этапе полученные значения рисков ИБ сравниваются с уровнем допустимого
риска и разрабатываются предложения по обработке неприемлемых рисков.
Результат выполнения задания:
ИС «Интернет-магазин»
Обрабатываемые
первичные активы
Реализованные защитные меры Ущерб
ПА-1, ПА-2, ПА-3
HTTPS (SSL) для защищенного удаленного доступа Клиентов сервисам
Встроенные в операционную систему средства антивирусной защиты
Механизмы защиты, встроенные в ПО
Использование ACL-на маршрутизаторе
Положение о коммерческой тайне
Инструкция. Порядок приема, перевода и увольнения сотрудников
К Ц Д
4 3 2
1 Высокий риск Средний риск Низкий риск
Ид.
риска
Ид.
угрозы
Наименование сценария реализации угрозы ВВУ Уязвимость ВЭУ ВРС
Уровень
риска по
свойствам
Общий
уровен
ь риска
Владелец
риска
К Ц Д
Р-1 УГ-1-1 Кража или повреждение компьютерного
оборудования и носителей информации
Высока
я
У-1, У-2, У-
3
Высокий Очень
высокая
В В С В ИТ-директор
itsec.by 76
4.10 Обработка рисков информационной безопасности (Задание 9)
Цель: Разработать план обработки риска информационной безопасности, оценить
остаточный уровень риска, заполнить положение о применимости средств управления ИБ
(SoA).
Рекомендации:
На данном этапе разрабатываются предложения по обработке неприемлемых рисков.
План обработки рисков разрабатывается по форме, представленной ниже.
Остаточный уровень риска определяется экспертным путем на основе прогноза
эффективности реализации запланированной меры.
По результатам оценки рисков должно формироваться обоснование применимости мер
обеспечения ИБ.
Реализованные меры обеспечения ИБ должны быть отражены в Положении о
применимости средств управления ИБ.
Результаты выполнения задания:
План обработки рисков
Ид. риска
Текущий
уровень
риска
Предлагаемые
действия
Ответственный Срок
Остаточный
уровень
риска
Решение по
обработке
остаточного
риска
Р-1 Высокий
1. Реализовать меры по
контролю и управлению
доступом в задание и
помещения Компании.
2. Реализовать процедуры по
процедуры, гарантирующие
возврат ресурсов при
увольнении.
3. Реализовать процедуры
контроля за работой
внешнего персонала или
персонала, работающего в
нерабочее время.
1. ИТ-директор.
2. Начальник
кадровой службы.
3. ИТ-директор.
Низкий Принять
Ид.
риска
Ид.
угрозы
Наименование сценария реализации угрозы ВВУ Уязвимость ВЭУ ВРС
Уровень
риска по
свойствам
Общий
уровен
ь риска
Владелец
риска
К Ц Д
Р-1 УГ-1-1 Кража или повреждение компьютерного
оборудования и носителей информации
Высока
я
- Очень
низкий
Низкая Н Н Н Н ИТ-директор
itsec.by 77
Положение о применимости средств управления ИБ (SoA)
Меры стандарта ISO27001:2013 Существ
ующие
меры
Обоснования
для
исключения
меры
Выбранные меры и
обоснование выбора1
Примечан
ия
ЗТ ДО ТС ЛП ОР
Домен № раздела /
подраздел
Наименован
ие раздела/
подраздела
А.Х
Наимен
ование
Домена
А.Х.Х Номер
подраздела
А.Х.Х.Х
Наименовани
е раздела/
подраздела
А.8
Управл
ение
актива
ми
А.8.1
Ответствен
ность за
активы
А.8.1.4
Возврат
активов
- X План
обработки
риска (Р-1)
А.11
Физиче
ская
безопас
ность и
защита
от
окружа
ющей
среды
А.11.1 Зоны
безопасност
и
А.11.1.1
Периметр
физической
безопасност
и
X План
обработки
риска (Р-1)
А.11
Физиче
ская
безопас
ность и
защита
от
окружа
ющей
среды
А.11.1 Зоны
безопасност
и
А.11.1.2
Средства
управления
физическим
доступом
X План
обработки
риска (Р-1)
А.11
Физиче
ская
безопас
ность и
защита
от
окружа
ющей
среды
А.11.1 Зоны
безопасност
и
А.11.1.3
Безопасност
ь офисов,
помещений и
оборудования
X План
обработки
риска (Р-1)
А.11
Физиче
ская
безопас
ность и
защита
от
окружа
ющей
среды
А.11.1 Зоны
безопасност
и
А.11.1.5
Работа в
зонах
безопасност
и
X План
обработки
риска (Р-1)
А.8
Управл
ение
актива
ми
А.8.1
Ответствен
ность за
активы
А.8.1.4
Возврат
активов
- X План
обработки
риска (Р-1)
1
ЗТ – законодательные требования; ДО – договорные обязательства; ТС – требования заинтересованных сторон; ЛП - лучшие практики
в области ИБ; ОР – результаты оценки рисков
itsec.by 78
4.11 Составление карты рисков ИБ (Задание 10)
Цель: Составить карту рисков информационной безопасности определенных в результате
выполнения задания 8.
Результат выполнения задания:
Вероятность реализации сценария
Очень низкая Низкая Средняя Высокая
Очень
высокая
Величина потерь
(возможного
ущерба)
1 Н Н Н Н Н
2 Н Н Н С С
3 Н Н С С В
4 Н Н С В В
5 Н С В В В
itsec.by 79
4.12 Проведение оценки рисков информационной безопасности в информационной
системе в соответствии с СТБ 34.101.70 (Задание 11)
Цель: Провести оценку, анализ и предложить меры по обработке риска (в соответствии с
предложенным Вам вариантом задания) с использованием Базовой формы записи об
идентификации, оценке и обработке риска.
Рекомендации
Оценка рисков ИБ ИС проводится в несколько этапов:
− Этап 1. Идентификация риска
o Идентификация активов
o Идентификация угроз
o Идентификация уязвимостей
o Идентификация мер защиты
− Этап 2. Анализ риска
o Оценка вероятности реализации угроз
o Оценка возможных последствий
− Этап 3. Оценка рисков
Алгоритм проведения оценки рисков информационной безопасности в информационных
системах представлен на рисунке ниже:
1.1.
Идентификация
активов
Активы ИС
1.2.
Идентификация
угроз
Модель угроз
1.3.
Идентификация
уязвимостей
Уязвимости ИС
1.4.
Идентификация
мер защиты
Меры защиты
ИС
2.1. Оценка
вероятности
реализации
угроз
Вероятность
реализации
угроз
2.2. Оценка
возможных
последствий
Последствия
(ущерб)
3.1. Оценка
рисков
Уровень риска
Рисунок 1 - Алгоритм проведения оценки рисков
Этап 1. Идентификация риска
Идентификация активов
Все активы ИС должны быть идентифицированы. Для каждого актива должен быть
идентифицирован владелец, чтобы обеспечить ответственность и подотчетность для актива.
После того как все активы и их владельцы идентифицированы, должна быть определена ценность
этих активов.
itsec.by 80
Исходные данные для оценки должны быть получены от владельцев и пользователей активов.
Чтобы определить ценность активов, необходимо в первую очередь идентифицировать все активы
(на соответствующем уровне детализации). Могут различаться два вида активов:
− основные активы:
o бизнес-процессы и бизнес-деятельность;
o информация;
− вспомогательные (поддерживающие) активы (от которых зависят основные элементы
области применения) всех типов:
o аппаратные средства;
o программное обеспечение;
o сеть;
o персонал;
o место функционирования организации;
o организация.
Вспомогательный каталог типовых активов приведен в приложении Б стандарта СТБ 34.101.70-2016,
но следует учитывать, что перечень активов в данном каталоге неполный и может быть дополнен
на усмотрение эксперта.
Эксперт, проводящий оценку рисков, должен составить перечень активов, при этом следует
запросить содействие лиц, непосредственно являющихся владельцами и/или пользователями ИС,
для получения информации по каждому из активов. Полученные данные анализируются
экспертом, соотносят с возможностью негативного воздействия на работу ИС, связанного с
нарушением конфиденциальности, целостности, доступности, сохранности и подлинности.
Проанализировав собранную информацию, эксперт производит оценку активов. Эксперт должен
быть готов по соответствующему требованию объяснить, на основании чего были получены
ценности активов ИС. Примером шкалы оценок может быть определение ценности как «низкая»,
«средняя» или «высокая» или с большей степенью детализации: «пренебрежимо малая»,
«низкая», «средняя», «высокая», «очень высокая».
Конечным результатом данного этапа является составление перечня активов и их оценка.
Результаты идентификации активов ИС документируются в соответствии с формой, представленной
в таблице 1.
Таблица 1. Активы информационной системы
№ п/п Наименование Категория Владелец Ценность
А-1 Web-сервер Аппаратно-
программные
ресурсы
ИТ-директор Высокая
А-2 DB-сервер Аппаратно-
программные
ресурсы
ИТ-директор Высокая
А-3 App-сервер Аппаратно-
программные
ресурсы
ИТ-директор Высокая
А-4 Коммутатор Сетевое
оборудование
ИТ-директор Средняя
А-5 Маршрутизатор Сетевое
оборудование
ИТ-директор Средняя
А-6 АРМ системного администратора
(сотрудника Компании)
Рабочая станция Системный
администратор
Средняя
itsec.by 81
№ п/п Наименование Категория Владелец Ценность
А-7 АРМ пользователя (сотрудника
Компании)
Рабочая станция Специалист по
продажам
Средняя
А-8 Персональные данные Клиентов: ФИО,
телефон, адрес.
Информация Директор Высокая
А-9 Учетные данные/записи Клиентов: логин,
настройки учетной записи, список
сформированных заказов, сведенья об
сформированных и отгруженных заказах,
сведенья о планируемых заказах
(корзина).
Информация Менеджер по
продажам
Средняя
А-10
Идентификация угроз
В основе угроз может лежать как природный, так и человеческий фактор. Они могут
реализовываться случайно или преднамеренно. Выявление максимального количества
угроз позволит снизить вероятность нарушения функционирования ИС.
Исходные данные для идентификации угроз следует получать от владельцев или
пользователей активов, специалистов по разработке оборудования и ИТ, а также лиц,
отвечающих за реализацию мер защиты в ИС. Опыт, полученный в результате инцидентов,
и предыдущие оценки угроз должны быть учтены при идентификации угроз. На этапе
идентификации угроз необходимо использовать перечень угроз, приведенный в
приложении В, стандарта СТБ 34.101.70-2016.
При использовании материалов каталогов угроз или результатов ранее проводившихся
оценок угроз следует иметь в виду, что угрозы постоянно меняются, особенно в случае
смены задач, выполняемых ИС, или ИТ.
После завершения оценки угроз составляют перечень идентифицированных угроз.
Результаты идентификации угроз документируются в соответствии с формой,
представленной в таблице 2.
Таблица 2. Модель угроз
№ п/п Угроза Источник угрозы Результат реализации угрозы (сценарий)
Угрозы, связанные с физическим доступом к информационным системам
УГ-1-1 Физическая угроза Внешний нарушитель Кража или повреждение компьютерного оборудования и
носителей информации
УГ-1-2 Физическая угроза Внутренний нарушитель Кража или повреждение компьютерного оборудования и
носителей информации
Угрозы НСД
УГ-2-1 Угроза НСД Внешний нарушитель Использование чужих пользовательских
идентификаторов, раскрытие паролей и другой
аутентификационной информации
УГ-2-2 Угроза НСД Внешний нарушитель Использование уязвимых мест в компонентах системы
защиты. Нарушители могут случайно или в результате
целенаправленного поиска обнаружить уязвимые места в
средствах защиты, которыми можно воспользоваться для
получения НСД к информации
УГ-2-3 Угроза НСД Внутренний нарушитель Использование уязвимых мест в компонентах системы
защиты. Нарушители могут случайно или в результате
целенаправленного поиска обнаружить уязвимые места в
средствах защиты, которыми можно воспользоваться для
получения НСД к информации
itsec.by 82
№ п/п Угроза Источник угрозы Результат реализации угрозы (сценарий)
Угрозы недоступности ИТ-сервисов и разрушения (утраты) информационных активов
УГ-3-1 Сбой технических
средств
Форс-мажорные
обстоятельства
Недоступность ИТ-сервисов и разрушение (утрата)
информационных активов
УГ-3-2 Сбой системы
кондиционирования
воздуха
Форс-мажорные
обстоятельства
Недоступность ИТ-сервисов и разрушение (утрата)
информационных активов
УГ-3-3 Сбой сетевого
оборудования
Форс-мажорные
обстоятельства
Недоступность ИТ-сервисов и разрушение (утрата)
информационных активов
УГ-3-4 Флуктуации в сети
электропитания
Форс-мажорные
обстоятельства
Недоступность ИТ-сервисов и разрушение (утрата)
информационных активов
Угрозы нарушения целостности и несанкционированной модификации данных
УГ-4-1 Угроза нарушения
целостности
Внутренний нарушитель Нарушение целостности систем и данных, баз данных,
отчетов и т. п. в результате ошибок технического
персонала
УГ-4-2 Угроза нарушения
целостности
Внутренний нарушитель Умышленное нарушение целостности систем или данных,
несанкционированное изменение системной
конфигурации, файлов данных, баз данных, отчетов и т. п.
УГ-4-3 Несанкционированна
я модификация
данных
Внутренний нарушитель Изменение конфигурации активного сетевого
оборудования
УГ-4-4 Несанкционированна
я модификация
данных
Внешний нарушитель Изменение конфигурации активного сетевого
оборудования
УГ-4-5 Угроза нарушения
целостности
Внутренний нарушитель Внедрение в систему и выполнение вредоносных
программ: программных закладок, «троянских коней»,
программных «вирусов» и «червей» и т.п.
УГ-4-6 Угроза нарушения
целостности
Внешний нарушитель Внедрение в систему и выполнение вредоносных
программ: программных закладок, «троянских коней»,
программных «вирусов» и «червей» и т.п.
Несоответствие требованиям надзорных и регулирующих органов, действующему законодательству
УГ-5-1 Угроза несоответствия
требованиям
законодательства
Несоответствие действующему
законодательству
Административные санкции со стороны судебных,
надзорных и регулирующих органов в отношении
должностных лиц подразделения, а также остановка
отдельных видов деятельности
Идентификация уязвимостей
Идентификация уязвимостей предполагает идентификацию уязвимостей окружающей
среды, организации - владельца ИС, процедур, персонала, менеджмента, администрации,
аппаратных средств, ПО или средств связи, которые могли бы быть использованы
источником угроз для нанесения ущерба ИС. Само по себе наличие уязвимостей не наносит
ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие
уязвимости при отсутствии такой угрозы не требует применения мер защиты, но
уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения
ситуации.
Понятие «уязвимость» можно отнести к свойствам или атрибутам актива. Исходные данные
идентификации уязвимостей следует получать от владельцев или пользователей активов,
специалистов по разработке оборудования и ИТ, а также лиц, отвечающих за реализацию
мер защиты в ИС. В качестве вспомогательной информации для идентификации
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)
Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)

Más contenido relacionado

Similar a Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Техническое задание на платформу безопасности Protector
Техническое задание на платформу безопасности ProtectorТехническое задание на платформу безопасности Protector
Техническое задание на платформу безопасности ProtectorEDISON Software Development Centre
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
ТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСemiasnews
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...SaaS.ru Portal
 
Risky project Cloud presentation rus
Risky project Cloud presentation rusRisky project Cloud presentation rus
Risky project Cloud presentation rusIntaver Insititute
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
рс бр иббс 2.2-2009
рс бр иббс 2.2-2009рс бр иббс 2.2-2009
рс бр иббс 2.2-2009Sergey Erohin
 
Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Yuri Bubnov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009evanat kinson
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ Namik Heydarov
 

Similar a Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга) (20)

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Техническое задание на платформу безопасности Protector
Техническое задание на платформу безопасности ProtectorТехническое задание на платформу безопасности Protector
Техническое задание на платформу безопасности Protector
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
ТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАС
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
 
Risky project Cloud presentation rus
Risky project Cloud presentation rusRisky project Cloud presentation rus
Risky project Cloud presentation rus
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
рс бр иббс 2.2-2009
рс бр иббс 2.2-2009рс бр иббс 2.2-2009
рс бр иббс 2.2-2009
 
Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
6132
61326132
6132
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
 

Más de Вячеслав Аксёнов

CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияВячеслав Аксёнов
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияВячеслав Аксёнов
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Вячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)Вячеслав Аксёнов
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Вячеслав Аксёнов
 

Más de Вячеслав Аксёнов (20)

CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизация
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятия
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 

Аксёнов_Оценка и управление рисками информационной безопасности в организации (книга)

  • 1. Вячеслав Аксёнов Enterprise Security Architect, vvaksionov@gmail.com ОЦЕНКА И УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ: − лекции − материалы для практических занятий − примеры и формы документов г. Минск, 2023 РИСК ВЛИЯНИЕ НА БИЗНЕС УРОВЕНЬ УЯЗВИМОСТЕЙ УРОВЕНЬ УГРОЗЫ
  • 2. itsec.by 2 Содержание 1 ВВЕДЕНИЕ..................................................................................................................................................4 2 СВЕДЕНИЯ ОБ АВТОРЕ .............................................................................................................................6 3 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ (ТЕОРЕТИЧЕСКАЯ ЧАСТЬ)................................................................................7 3.1 Введение в риск-менеджмент........................................................................................................7 3.2 Процесс управления рисками.......................................................................................................13 3.3 Подходы к оценке риска ...............................................................................................................22 3.4 Оценка рисков информационной безопасности в системах менеджмента...........................33 3.5 Другие требования законодательства и стандартов по управлению рисками ......................40 3.6 Оценка рисков информационной безопасности при использовании технологий «облачных вычислений» .........................................................................................................................................50 4 ПРАКТИКУМ ПО ОЦЕНКЕ РИСКОВ........................................................................................................58 4.1 Введение..........................................................................................................................................58 4.2 Определение причин и факторов риска (Задание 1).................................................................60 4.3 Идентификация и оценка ценности первичных информационных активов (Задание 2).....61 4.4 Идентификация и оценка ценности вторичных информационных активов (Задание 3).....63 4.5 Идентификация угроз информационной безопасности и их описание (Задание 4) .............63 4.6 Идентификация защитных мер (Задание 5) ...............................................................................67 4.7 Идентификация уязвимостей (Задание 6)...................................................................................68 4.8 Описание сценариев угроз информационной безопасности (Задание 7) ..............................70 4.9 Проведение анализа и оценивания рисков информационной безопасности (Задание 8) ..73 4.10 Обработка рисков информационной безопасности (Задание 9) ...........................................76 4.11 Составление карты рисков ИБ (Задание 10)..............................................................................78 4.12 Проведение оценки рисков информационной безопасности в информационной системе в соответствии с СТБ 34.101.70 (Задание 11) .....................................................................................79 4.13 Идентификация, оценка и обработка риска нарушения информационной безопасности (Задание 12)...........................................................................................................................................93 4.14 Идентификация и устранение несоответствия с элементами оценки риска (Задание 13).94 5 ПРИМЕРЫ И ФОРМЫ ДОКУМЕНТОВ ПО ОЦЕНКЕ И УПРАВЛЕНИЮ РИСКАМИ...............................95 5.1 Пример политики организации в области управления рисками .............................................95 5.2 Вариант структуры системы управления рисками.....................................................................96 5.3 Базовая форма записи об идентификации, оценке и обработке риска..................................97 5.4 Форма идентификации и устранения несоответствия с элементами оценки риска.............99 5.5 Форма отчета о ходе выполнения процессов менеджмента риска ......................................101 5.6 Форма отчета о рисках, соответствующих определенному объекту.....................................102 5.7 Форма Реестра информационных активов...............................................................................103
  • 3. itsec.by 3 5.8 Форма описания источников угроз ИБ.......................................................................................106 5.9 Форма описания сценариев угроз информационной безопасности.....................................106 5.10 Форма описания возможных уязвимостей реализации угроз ИБ .......................................106 5.11 Форма каталога угроз и уязвимостей ......................................................................................107 5.12 Форма Отчета по результатам оценки рисков информационной безопасности...............109 5.13 Форма Плана обработки рисков информационной безопасности......................................111 5.14 Форма положения о применимости средств управления безопасностью.........................111 5.15 Методика оценки рисков информационной безопасности в информационных системах ...............................................................................................................................................................112
  • 4. itsec.by 4 1 ВВЕДЕНИЕ В настоящий документ включены презентации, материалы для практических занятий, примеры и формы документов моего авторского курса «Оценка и управления рисками информационной безопасности», который преподается с 2017 года. Оценка и управления рисками информационной безопасности (теоретическая часть): − Введение в риск-менеджмент; − Процесс управления рисками; − Подходы к оценке риска; − Оценка рисков информационной безопасности в системах менеджмента; − Другие требования законодательства и стандартов по управлению рисками; − Оценка рисков информационной безопасности при использовании технологий «облачных вычислений». Практические задания по проведению оценки и анализа рисков: − Определение причин и факторов риска; − Идентификация и оценка ценности первичных информационных активов; − Идентификация и оценка ценности вторичных информационных активов; − Идентификация угроз информационной безопасности и их описание; − Идентификация защитных мер; − Идентификация уязвимостей; − Описание сценариев угроз информационной безопасности; − Проведение анализа и оценивания рисков информационной безопасности; − Обработка рисков информационной безопасности; − Составление карты рисков ИБ; − Проведение оценки рисков информационной безопасности в информационной системе в соответствии с СТБ 34.101.70; − Идентификация, оценка и обработка риска нарушения информационной безопасности; − Идентификация и устранение несоответствия с элементами оценки риска. Примеры и формы документов по оценке и управлению рисками: − Пример политики организации в области управления рисками; − Вариант структуры системы управления рисками; − Базовая форма записи об идентификации, оценке и обработке риска; − Форма идентификации и устранения несоответствия с элементами оценки риска; − Форма отчета о ходе выполнения процессов менеджмента риска; − Форма отчета о рисках, соответствующих определенному объекту; − Форма Реестра информационных активов; − Форма описания источников угроз ИБ; − Форма описания сценариев угроз информационной безопасности; − Форма описания возможных уязвимостей реализации угроз ИБ; − Форма каталога угроз и уязвимостей; − Форма Отчета по результатам оценки рисков информационной безопасности; − Форма Плана обработки рисков информационной безопасности;
  • 5. itsec.by 5 − Форма положения о применимости средств управления безопасностью; − Методика оценки рисков информационной безопасности в информационных системах.
  • 6. itsec.by 6 2 СВЕДЕНИЯ ОБ АВТОРЕ Вячеслав Аксёнов Enterprise Security Architect | Information Security Trainer vvaksionov@gmail.com itsec.by | linkedin | itg.by | SlideShare Опыт работы в сфере информационной безопасности 15+ лет: в качестве аудитора, инженера, архитектора и консультанта, в проектах по проведению аудита информационной безопасности, разработке и внедрению систем менеджмента информационной безопасности, проектированию, созданию и аттестации систем защиты информации в соответствии с требованиями законодательства и международных стандартов. Образование: радиоинженер-педагог + магистратура и аспирантура по направлению информационная безопасность, профессиональная переподготовка в РФ по направлению информационная безопасность, Certificate of Cloud Security Knowledge, Lead Implementer ISO/IEC 27001 и др. Опыт успешно реализованных проектов в сферах: − проектирование, создание и аттестация систем защиты информации в соответствии с требованиями законодательства; − разработка, внедрение и оценка соответствия систем (управления) информационной безопасности в соответствии с требованиями отечественных и международных стандартов в области ИБ; − обследование и оценка защищенности информационных систем; − оценка рисков информационной безопасности; − разработка стратегии создания/совершенствования информационной безопасности организации; − аудит информационной безопасности.
  • 7. itsec.by 7 3 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ (ТЕОРЕТИЧЕСКАЯ ЧАСТЬ) 3.1 Введение в риск-менеджмент
  • 13. itsec.by 13 3.2 Процесс управления рисками
  • 22. itsec.by 22 3.3 Подходы к оценке риска
  • 33. itsec.by 33 3.4 Оценка рисков информационной безопасности в системах менеджмента
  • 40. itsec.by 40 3.5 Другие требования законодательства и стандартов по управлению рисками
  • 50. itsec.by 50 3.6 Оценка рисков информационной безопасности при использовании технологий «облачных вычислений»
  • 58. itsec.by 58 4 ПРАКТИКУМ ПО ОЦЕНКЕ РИСКОВ 4.1 Введение Для выполнения практических заданий, связанных оценкой риска информационной безопасности, предлагается следующий объект. Компания «XYZ» Основной вид деятельности компании – розничная торговля. Для предоставления Покупателям возможности формирования заказов с использованием сети Интернет, в компании эксплуатируется информационная система «Интернет- магазин». Информационная система «Интернет-магазин» (ИС «Интернет-магазин») – представляет собой комплекс программно-технических средств Компании «XYZ», предназначенный для: − представления в сети Интернет товаров (услуг) покупателю (описание, характеристики, стоимость); − формирования заказов на продажу и (или) доставку товаров (услуг); − хранения информации: о покупателях (пользователях) интернет-магазина, история посещений, сформированных, доставленных и оплаченных заказов. В состав ИС «Интернет-магазин» входят следующие функциональные компоненты: − модуль хранения данных; − модуль обработки данных; − модуль взаимодействия с пользователями. Структурная схема ИС «Интернет-магазин» приведена на рисунке 1. APPLICATION SERVER APP DATABASE SERVER DB WEB SERVER WEB Модуль обработки данных Модуль хранения данных Модуль взаимодействия с пользователями ИС «Интернет-магазин» Рисунок 1. Структурная схема ИС «Интернет-магазин». ИС «Интернет-магазин» размещена в помещении Компании по адресу: г. Минск, ул. Минская, д. 55, этаж 3 пом. 35. В состав ИС «Интернет-магазин» входят следующие программно-технические средства: − серверное оборудование; − оборудование сети передачи данных. ИС «Интернет-магазин» не взаимодействует с внешними информационными системами. Субъектами ИС «Интернет-магазин» являются: − Пользователи – покупатели товаров Компании, осуществляющие заказ товаров Компании с использованием личного кабинета.
  • 59. itsec.by 59 − Системный администратор - обеспечивает настройку операционных систем и программного обеспечения функциональных модулей ИС, а также АРМ сотрудников Компании, являющихся пользователями ИС. − Администратор СПД - обеспечивает настройку оборудования СПД, обеспечивающего функционирование ИС. − Менеджеры по продажам – используют ИС для просмотра информации: о покупателях (пользователях) интернет-магазина, история посещений, сформированных, доставленных и оплаченных заказах, с целью передачи заказов в дальнейшую обработку службой реализации и доставки. В Компании утверждено «Положение о коммерческой тайне», устанавливающее требования по защите сведений составляющих коммерческую тайну Компании, утвержден Перечень сведений составляющих коммерческую тайну, назначены ответственные за организацию режима коммерческой тайны. В Компании реализованы следующие программно-технические меры по защите информации: − для удаленного доступа Покупателей к ресурсам ИС «Интернет магазин» используется защищенное соединение HTTPS (SSL); − для антивирусной защиты АРС сотрудников Компании используются встроенные в операционную систему средства антивирусной защиты; − для идентификации и аутентификации системного администратора и администратора СПД используются функции безопасности, встроенные в системное и прикладное программное обеспечение; − для управления входящими/исходящими потоками информации используются списки контроля доступа (ACL) настроенные на граничном маршрутизаторе. В ходе проведения аудита информационной безопасности в Компании было выявлено следующее: − не организовано доведение локальных нормативных правовых актов, регламентирующих вопросы обеспечения информационной безопасности; − отсутствуют процедуры, гарантирующие возврат ресурсов при увольнении; − не организован контроль физического доступа в здание и помещения; − работа внешнего персонала (а также сотрудников компании, работающих в нерабочее время) осуществляется без надзора; − комплекс ПТС ИС «Интернет-магазин» размещен в офисном помещении Компании; При проведении обследования безопасности ИС «Интернет-магазин» было выявлено: − наличие известных уязвимостей в механизмах защиты ИС; − отсутствие резервирования технических средств, сетевого оборудования ИС; − отсутствие обновления ПО, используемого для защиты от вредоносного кода; − отсутствие механизмов мониторинга ИС и комплекса ПТС, обеспечивающего функционирование ИС; − использование в ИС легкоугадываемых паролей (смена паролей осуществляется один раз в 6 месяцев). Также в ходе аудита было выявлено несоответствие в реализации комплекса мероприятий по защите персональных данных, обрабатываемых комплексом, требованиям Положении о порядке технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, утвержденного приказом Оперативно- аналитического центра при Президенте Республики Беларусь от 20 февраля 2020 г. № 66.
  • 60. itsec.by 60 4.2 Определение причин и факторов риска (Задание 1) Цель: Определить причины и факторы риска. Результат выполнения задания: № Риск Факторы Причины Р-1 Потеря доступа к информации, вследствие реализации внешним злоумышленником атаки направленной на отказ в обслуживании Р-2 Кража или повреждение компьютерного оборудования и носителей информации информационной системы Р-3 Остановка деятельности по оказанию услуг вследствие несоответствия требованиям действующего законодательства Р-4 Нарушение целостности и доступности данных информационной системы вследствие внедрения в систему вредоносного кода/программ Примечания: Факторы риска – условия, способствующие проявлению причин риска. ✓ Определяют возникновение причин и воздействие различных видов риска. Причина – источник возникновения риска. ✓ Конкретные незапланированные события, которые потенциально могут осуществиться и привести к отклонению от намеченного результата.
  • 61. itsec.by 61 4.3 Идентификация и оценка ценности первичных информационных активов (Задание 2) Цель: Провести идентификацию и оценку ценности первичных информационных активов. Рекомендации: Идентификация информационных активов. Выделяются следующие виды активов: − первичные (информационные) активы - информация, имеющая ценность для Компании, находящаяся в её распоряжении и представленная на любом материальном носителе в пригодной для ее обработки, хранения или передачи форме; − вторичные активы – ресурсы, используемые Компанией для достижения своих целей, на которых размещены или с помощью которых обрабатываются, хранятся первичные (информационные) активы. Формирование перечня первичных информационных активов должно осуществляться в соответствии с законодательством Республики Беларусь об информации, информатизации и защите информации, в том числе техническими нормативными правовыми актами и учетом оценки критичности актива с точки зрения реализации бизнес-процесса. Оценка ценности активов Ценность первичного актива определяется исходя из предположения об ущербе, который может быть нанесен бизнесу Компании в случае реализации угроз нарушения информационной безопасности в отношении первичного актива. Шкала ценности актива опирается на три основных свойства: целостность, конфиденциальность и доступность. Ценность первичных активов определяется в соответствии Критерием, представленным в ниже. Таблица 2-1. Критерии оценки ценности первичных активов Ценность актива Описание с точки зрения бизнеса компании в целом Критичный 5 Потеря свойства конфиденциальности, целостности или доступности может привести к невосполнимым финансовым и (или) репутационным потерям для Компании: − нанесение прямого вреда Компании в размере, не позволяющем осуществление дальнейшей деятельности; − распространение в СМИ развернутых статей негативного содержания по отношению к Компании, распространение информации печатными и (или) электронными СМИ широкого распространения; − уменьшение дохода Компании ниже уровня условно постоянных расходов; − Клиенты готовы полностью отказаться от взаимодействия с Компанией; − полная остановка одного из основных процессов Компании на срок более 1 месяца; − происшествие приводит к невозможности решения критически важных задач Компании. Высокий 4 Потеря свойства конфиденциальности, целостности или доступности может привести к высоким финансовым и (или) репутационным потерям для Компании: − наносится прямой вред Компании в размере, осложняющем осуществление дальнейшей деятельности; − распространение негативных отзывов в печатных или электронных СМИ в виде отдельных небольших статей, бесед; − уменьшение дохода Компании ниже уровня условно постоянных расходов; − Клиенты начинают выдвигать официальные претензии к Компании. Открытое распространение негативных отзывов; − значительное ухудшение работы одного из основных процессов Компании.
  • 62. itsec.by 62 Ценность актива Описание с точки зрения бизнеса компании в целом Средний 3 Потеря свойства конфиденциальности, целостности или доступности может привести к финансовым и (или) репутационным потерям для Компании: − необходимость проведения инициирующих встреч для согласования нарушенных договорных обязательств; − наносится прямой вред Компании в размере, незначительно осложняющем осуществление дальнейшей деятельности; − распространение в некоторых СМИ небольших заметок негативного содержания; − уменьшение дохода Компании до уровня, не позволяющего выделять средства на развитие Компании; − представители Клиентов начинают формулировать претензии по работе Компании своему руководству; − ухудшение работы процессов, не являющихся основными в Компании. Низкий 2 Потеря свойства конфиденциальности, целостности или доступности может привести к финансовым потерям и (или) репутационным потерям для Компании: − нет необходимости проведения инициирующих встреч для согласования нарушенных договорных обязательств; − нет прямого вреда Компании; − единичное появление в СМИ небольших заметок негативного содержания; − незначительное ухудшение работы процессов, не являющихся основными в Компании. Незначительный 1 Потеря свойства конфиденциальности, целостности или доступности не несет последствий для Компании. Результат выполнения задания: Таблица 2-2. Перечень первичных информационных активов № п/п Название первичного актива Владелец актива Ущерб К Ц Д ПА-1 ПА-2 ПА-3 ПА-4 ПА-5 ПА-6 ПА-7 ПА-8 ПА-9 ПА-10
  • 63. itsec.by 63 4.4 Идентификация и оценка ценности вторичных информационных активов (Задание 3) Цель: Провести идентификацию и оценку ценности вторичных информационных активов. Рекомендации: вторичные активы – ресурсы, используемые Компанией для достижения своих целей, на которых размещены или с помощью которых обрабатываются, хранятся первичные (информационные) активы. Выделяют следующие типы вторичных информационных активов: − программное обеспечение (далее – ПО): − оборудование (серверное оборудование, АРМ, сетевое оборудование): − информационные системы: − бумажные носители информации. Ценность вторичных активов определяется исходя из правила наследования максимальной ценности первичного актива, обрабатываемого с помощью данного вторичного актива. Таблица 3-1. Пример определение определения ценности для вторичного актива. Первичный актив Наименование вторичного актива К Ц Д ПА-1 ИС «Интернет-магазин» 3 3 1 ПА-2 ИС «Интернет-магазин» 3 3 3 ПА-3 ИС «Интернет-магазин» 5 2 2 Максимальный ущерб 5 3 3 Результат выполнения задания: Таблица 3-2. Перечень вторичных информационных активов № п/п Наименование типа вторичного актива Описание ВА-1 ВА-2 ВА-3 ВА-4 ВА-5 ВА-6 ВА-7 ВА-8 ВА-9 ВА-10 4.5 Идентификация угроз информационной безопасности и их описание (Задание 4) Цель: Провести идентификацию актуальных угроз информационной безопасности, которым могут быть подвергнуты активы, для актуальных угроз определить показатель «Возможность возникновения угрозы». Рекомендации:
  • 64. itsec.by 64 Идентификация возможных источников угроз ИБ в отношении актива характеризуется наличием источника угрозы, ввиду чего источники угроз ИБ являются определяющим фактором при определении угроз ИБ. Угрозы ИБ могут возникать в результате природных явлений, техногенных событий или действий людей, которые могут быть случайными или умышленными. На этапе идентификации угроз необходимо использовать перечень типовых угроз, приведенный ниже: Угрозы, связанные с физическим доступом к информационным системам − Кража или повреждение компьютерного оборудования и носителей информации внутренними нарушителями (инсайдерами). − Кража или повреждение компьютерного оборудования и носителей информации внешними нарушителями. − Кража бумажных документов внутренними нарушителями (инсайдерами). − Кража бумажных документов внешними нарушителями. Угрозы несанкционированного доступа − Присвоение идентификатора пользователя, использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации. − Использование внутренними и внешними нарушителями уязвимых мест в компонентах системы защиты. Нарушители могут случайно или в результате целенаправленного поиска обнаружить уязвимые места в средствах защиты, которыми можно воспользоваться для получения НСД к информации. Угрозы недоступности информационных технологий сервисов и разрушения (утраты) информационных активов − Сбой технических средств (компьютерного оборудования). − Сбой системы кондиционирования воздуха. − Сбой сетевого оборудования. − Флуктуации в сети электропитания. Угрозы нарушения целостности и несанкционированной модификации данных − Нарушение целостности систем и данных, баз данных, отчетов и т. п. в результате ошибок технического персонала. − Изменение конфигурации активного сетевого оборудования. − Умышленное нарушение целостности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, баз данных, отчетов и т. п. со стороны внутренних нарушителей (инсайдеров). − Нарушение целостности систем и данных в результате внедрения в систему в систему и выполнение вредоносных программ Угрозы антропогенных и природных катастроф − Антропогенные катастрофы (взрыв, терроризм, вандализм, другие способы умышленного причинения ущерба). − Бомбардировка. − Забастовка. − Природные катастрофы (затопление, пожар, ураган, землетрясение и т. п.). − Молния. − Ураган. Юридические угрозы − Нарушение прав интеллектуальной собственности. − Нелегальное использование ПО.
  • 65. itsec.by 65 − Несанкционированное использование информационных материалов, являющихся интеллектуальной собственностью. − Нарушение патентного права. − Нарушение (несоответствие требованиям) законодательства и нормативной базы. − Нелегальный импорт/экспорт ПО. − Невыполнение контрактных обязательств. Результат выполнения задания: «Каталог угроз и уязвимостей» Таблица 4-1. Перечень классов, основных источников угроз информационной безопасности и их описание Источник угрозы ИБ Описание Идентификатор Угрозы ВВУ Угрозы, связанные с физическим доступом к информационным системам Внешний нарушитель, Внутренний нарушитель Кража или повреждение компьютерного оборудования и носителей информации Уг-1-1 Уг-1-2 Уг-1-3 Уг-1-4 Уг-1-5 Уг-1-6 Угрозы НСД Уг-2-1 Уг-2-2 Уг-2-3 Уг-2-4 Уг-2-5 Уг-2-6 Угрозы недоступности ИТ-сервисов и разрушения (утраты) информационных активов Уг-3-1 Уг-3-2 Уг-3-3 Уг-3-4 Уг-3-5 Уг-3-6 Угрозы нарушения целостности и несанкционированной модификации данных Уг-4-1 Уг-4-2 Уг-4-3 Уг-4-4 Уг-4-5 Уг-4-6 Юридические Уг-5-1 Уг-5-2
  • 66. itsec.by 66 Источник угрозы ИБ Описание Идентификатор Угрозы ВВУ Уг-5-3 Уг-5-4 Уг-5-5 Уг-5-6 Угрозы антропогенных и природных катастроф Уг-6-1 Уг-6-2 Уг-6-3 Уг-6-4 Уг-6-5 Уг-6-6
  • 67. itsec.by 67 4.6 Идентификация защитных мер (Задание 5) Цель: Провести идентификацию защитных мер. Рекомендации: Идентификация мер защиты должна проводиться с учетом уже реализованных или планируемых мер защиты. Эксперт, выполняющий оценку рисков, определяет, реализуются ли требования безопасности, оговоренные для ИС и определенные на этапе идентификации активов, существующими или планируемыми мерами защиты. В процессе идентификации уже действующих мер защиты необходимо проверить, правильно ли они функционируют. Если предполагается, что какое-либо средство защиты информации функционирует правильно, однако это не подтверждается в процессе осуществления деловых операций, то его функционирование может стать источником возможной уязвимости. Результаты идентификации мер защиты документируются в соответствии с формой, представленной ниже, с указанием статуса их реализации и использования. Результат выполнения задания: Таблица 5-1. Реализованные технические защитные меры № Наименование средства защиты или базового встроенного механизма защиты Назначение 1 HTTPS (SSL) для защищенного удаленного доступа Клиентов сервисам Идентификация и аутентификация клиентов, защита информации от нарушения конфиденциальности и целостности при передаче через сети общего доступа. 2 Встроенные в операционную систему средства антивирусной защиты Антивирусная защита АРМ сотрудников компании 3 Механизмы защиты, встроенные в ПО Идентификация и аутентификация 4 Использование ACL-на маршрутизаторе Управление потоками информации Таблица 5-2. Реализованные организационные защитные меры № Наименование документа Процесс, который регламентируется 1 Положение о коммерческой тайне Защита сведений составляющих коммерческую тайну компании. Перечень сведений. Ответственные за организацию режима коммерческой тайны.
  • 68. itsec.by 68 4.7 Идентификация уязвимостей (Задание 6) Цель: Провести идентификацию уязвимостей. Рекомендации: Идентификация уязвимостей предполагает идентификацию уязвимостей окружающей среды, организации - владельца ИС, процедур, персонала, менеджмента, администрации, аппаратных средств, ПО или средств связи, которые могли бы быть использованы источником угроз для нанесения ущерба ИС. Само по себе наличие уязвимостей не наносит ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие уязвимости при отсутствии такой угрозы не требует применения мер защиты, но уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения ситуации. Понятие «уязвимость» можно отнести к свойствам или атрибутам актива. Исходные данные идентификации уязвимостей следует получать от владельцев или пользователей активов, специалистов по разработке оборудования и ИТ, а также лиц, отвечающих за реализацию мер защиты в ИС. В качестве вспомогательной информации для идентификации уязвимостей необходимо использовать каталог типовых уязвимостей, который приведен ниже. Безопасность кадровых ресурсов − Неосведомленность в вопросах безопасности − Не внедрены процедуры, гарантирующие возврат ресурсов при увольнении Физическая безопасность − Неадекватное или небрежное использование механизмов контроля физического доступа в здание, комнаты и офисы − Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время − Подверженность оборудования влиянию температуры − Подверженность оборудования колебаниям напряжения − Нестабильное электропитание Приобретение, разработка и сопровождение ИС − Наличие известных уязвимостей в механизмах защиты − Отсутствие резервирования технических средств, сетевого оборудования Управление коммуникационными и информационными процессами − Отсутствие обновления ПО, используемого для защиты от вредоносного кода − Отсутствие механизмов мониторинга − Отсутствие аттестованной системы защиты информации ИС Контроль доступа − Плохое управление паролями (легкоугадываемые пароли, хранение паролей, недостаточно частая смена). Результат выполнения задания: «Каталог угроз и уязвимостей» Таблица 6-1. Перечень уязвимостей. № п/п Описание уязвимостей Угроза использующая уязвимость У-1 Не внедрены процедуры, гарантирующие возврат ресурсов при увольнении УГ-1-1
  • 69. itsec.by 69 № п/п Описание уязвимостей Угроза использующая уязвимость У-2 Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время УГ-1-1 У-3 Неадекватное или небрежное использование механизмов контроля физического доступа в здание, комнаты и офисы УГ-1-1 У-4 У-5 У-6 У-7 У-8 У-9 У-10 У-11 У-12 У-13 У-14 У-15 У-16 У-17 У-18 У-19 У-20
  • 70. itsec.by 70 4.8 Описание сценариев угроз информационной безопасности (Задание 7) Цель: Определить возможные сценарии реализации угроз информационной безопасности. Рекомендации: Определение возможных сценариев реализации угроз ИБ Наличие тех или иных возможных сценариев реализации угроз ИБ в отношении защищаемых активов определяется путем: − идентификации возможных источников угроз ИБ; − идентификации возможных уязвимостей, посредством которых может быть реализована угроза; − идентификации возможных угроз ИБ, которым могут быть подвергнуты активы. Идентификация возможных источников угроз ИБ в отношении актива характеризуется наличием источника угрозы, ввиду чего источники угроз ИБ являются определяющим фактором при определении угроз ИБ. Угрозы ИБ могут возникать в результате природных явлений, техногенных событий или действий людей, которые могут быть случайными или умышленными. В рамках идентификации источников угроз определяются случайные и преднамеренные источники угроз ИБ. Идентификация возможных уязвимостей При определении перечня возможных угроз ИБ должна быть произведена идентификация уязвимостей окружающей среды Компании, процедур, аппаратных средств, программного обеспечения, которые могли бы быть использованы источником угроз для нанесения ущерба активам и оказать влияние на процессы в Компании, осуществляемые с их использованием. Идентификация уязвимостей производится на основании «Каталога угроз и уязвимостей». Идентификация возможных угроз ИБ, которым могут быть подвергнуты активы. В рамках оценки рисков нарушения ИБ необходимо идентифицировать угрозы ИБ, которым могут быть подвергнуты активы. Угрозы ИБ определяются в отношении информационных систем, предназначенных для обработки первичных активов, в состав которых в том числе входят вторичные активы, в отношении которых могут быть реализованы угрозы ИБ. На этапе идентификации угроз, которым могут быть подвергнуты активы, выделяются актуальные для информационных систем угрозы ИБ, в зависимости от идентифицированных возможных источников угроз и уязвимостей, а также типов вторичных активов. Выбор актуальных угроз по отношению к типам вторичных активов производится на основании сведений об используемых типах вторичных активов, полученных на этапе идентификации активов. Идентификация угроз ИБ, которым могут быть подвергнуты активы, производится с учетом перечня наиболее часто встречающихся и применимых для Компании угроз, представленных в «Каталоге источников, угроз и уязвимостей». Идентификация актуальных угроз ИБ по отношению к источникам угроз производится на основании экспертного мнения, исходя из следующих критериев: − анализ применимости (возможности) данного вида источника угрозы к рассматриваемому контексту оценки рисков нарушения ИБ; − степени доверия пользователям (например, работники, осуществляющие администрирование оборудования, являются наиболее доверенным, нежели обычный пользователь); − возможности возникновения такого рода угроз ИБ в зависимости от территориального (географического) расположения объектов, в которых происходит обработка первичных (информационных) активов.
  • 71. itsec.by 71 Выбор актуальных угроз производится либо посредством полного исключения угрозы, либо путем проставления показателя «Возможность возникновения угрозы». Определение возможности возникновения угрозы ИБ Показатель «Возможность возникновения угрозы» характеризует вероятность, с которой та или иная угроза возможна с точки зрения адекватности и/или частоты возникновения для данного вида рассматриваемого объекта, вида местности и т.д. Определение значения показателя «Возможность возникновения угрозы» осуществляется после идентификации возможных угроз, которым могут быть подвергнуты активы, при этом учитывается: − частота возникновения угрозы; − мотивация, возможности и ресурсы, необходимые потенциальному нарушителю и, возможно, имеющиеся в его распоряжении; − географические и иные факторы (наличие поблизости химических или нефтеперерабатывающих предприятий, возможность возникновения экстремальных погодных условий, факторы, которые могут вызвать ошибки у персонала, техногенные факторы (выход из строя оборудования и т.п.). Показатель «Возможность возникновения угрозы» может принимать одно из трех возможных значений: «Низкая», «Средняя» или «Высокая». «Возможность возникновения угрозы» в отношении актива определяется на основании оценки частоты реализации угрозы (в свою очередь частота реализации угрозы определяется на основании свидетельств, полученных в результате анализа инцидентов ИБ от владельцев активов, пользователей информационных систем Компании, партнеров Компании, а также из других источников), либо экспертным методом в соответствии с критериями, представленными таблице ниже. Таблица 7-1. Критерии определения показателя «Возможность возникновения угрозы» (ВВУ) Возможность возникновения угрозы Описание Высокая − Угроза наиболее характерна для данного вида нарушителя; − Случаи подобных угроз случались в недавнем прошлом; − Угрозы подобного рода часто происходят в других компаниях; − Для данного вида местности (района) угроза наиболее характерна (землетрясение, подтопление, ограбление); − Частота возникновения угрозы может достигать несколько раз в месяц. Средняя − Угроза может произойти, однако не так характерна для данного вида нарушителя и вида местности (района); − Частота возникновения подобной угрозы может происходить в среднем несколько раз в год. Низкая − Угроза наименее характерна для данного вида местности (района) и нарушителя; − Угрозы подобного рода не реализовывались, либо реализовывались довольно редко - не более одного раза в несколько лет. Результат выполнения задания. «Каталог угроз и уязвимостей» Таблица 7-2. Форма описания сценариев в соответствии с типами вторичных активов, уязвимостями и нарушаемыми свойствами информации
  • 72. itsec.by 72 № п/п Описание сценария реализации угрозы Номера типов вторичных активов Номер уязвимости Возможность возникновения угрозы Нарушаемые свойства информации К Ц Д С-1 Кража или повреждение компьютерного оборудования и носителей информации ВА-1, ВА-2, ВА-3, ВА-4, ВА-5, ВА-6 У-1, У-2, У-3 Высокая + + +
  • 73. itsec.by 73 4.9 Проведение анализа и оценивания рисков информационной безопасности (Задание 8) Цель: Провести анализ и оценивание рисков информационной безопасности. Рекомендации: Определение вероятности реализации сценария На основании показателя «Возможность возникновения угрозы» оценивается вероятность реализации сценариев в отношении активов. Оценка вероятности реализации сценария заключается в анализе возможных сценариев реализации угроз и определении вероятности реализации уязвимости. На этапе определения вероятности реализации сценария для каждой информационной системы, участвующей в оценке рисков, определяются имеющиеся защитные меры, которые могут закрывать имеющиеся уязвимости и тем самым снижать значение показателя «Вероятность использования уязвимостей». Перечень защитных мер фиксируется в «Отчете по результатам оценки рисков нарушения ИБ». Затем с учетом определенных защитных мер, реализованных в Компании, определяется значение показателя «Вероятность эксплуатации уязвимости», характеризующего вероятность, с которой угроза может быть реализована с учетом возможных уязвимостей. Показатель «Вероятность эксплуатации уязвимости» может принимать одно из пяти возможных значений: «Очень низкая», «Низкая», «Средняя», «Высокая» или «Очень высокая». Критерии, исходя из которых определяется показатель «Вероятность эксплуатации уязвимости», представлены в таблице ниже. Таблица 8-1. Критерии определения показателя «Вероятность эксплуатации уязвимости» (ВЭУ) Уровень вероятности эксплуатации уязвимости Описание уровня (качественная оценка) Очень высокий Защитные меры не реализованы (технические средства защиты не внедрены, регламентация процесса отсутствует). Высокий Защитные меры реализованы частично, имеются не все необходимые регламенты, выполняются не полностью, отсутствуют мероприятия, по оценке эффективности принятых мер. Средний Защитные меры реализованы, имеются необходимые регламенты, но выполняются не полностью, отсутствуют мероприятия, по оценке эффективности принятых мер. Низкий Защитные меры полностью реализованы и выполняются все необходимые действия по поддержанию высокого уровня защиты, основная часть работ регламентирована, однако отсутствуют отдельные организационно-распорядительные документы по процессам. Не выполняются работы по периодическому тестированию и проверке эффективности применяемых защитных мер. Очень низкий Защитные меры полностью реализованы и выполняются все необходимые действия по поддержанию максимального уровня защиты (внедрены технические решения, разработаны все необходимые регламенты, выполняется периодическое тестирование и проверка эффективности применяемых защитных мер). Затем определяется показатель «Вероятность реализации сценария угрозы», который характеризует вероятность реализации угрозы с учетом принятых защитных мер, а также с учетом возможности возникновения угрозы и вычисляется исходя из значений показателей «Возможность возникновения угрозы» и «Вероятность использования уязвимости» согласно матрице, представленной ниже. Показатель «Вероятность реализации сценария
  • 74. itsec.by 74 угрозы» может принимать одно из пяти возможных значений: «Очень низкая», «Низкая», «Средняя», «Высокая» или «Очень высокая». Таблица 8-2. Матрица определения показателя «Вероятность реализации сценария угрозы» Возможность возникновения угрозы Низкая Средняя Высокая Вероятность использования уязвимости Очень Низкая Очень низкая Очень низкая Низкая Низкая Очень низкая Низкая Средняя Средняя Низкая Средняя Высокая Высокая Средняя Высокая Очень высокая Очень высокая Высокая Очень высокая Очень высокая Определение значений уровней рисков нарушения ИБ Показатель «Уровень риска нарушения ИБ» характеризует величину, учитывающую вероятность реализации сценария и величину потерь (возможного ущерба) от реализации данного сценария и определяется в соответствии с матрицей, представленной ниже. Таблица 8-3. Матрица определения показателя «Уровень риска нарушения ИБ» Вероятность реализации сценария Очень низкая Низкая Средняя Высокая Очень высокая Величина потерь (возможного ущерба) 1 Н Н Н Н Н 2 Н Н Н С С 3 Н Н С С В 4 Н Н С В В 5 Н С В В В В матрице используются значения, определяющие уровень риска: Н – Низкий уровень риска; С – Средний уровень риска; В – Высокий уровень риска Для каждого из свойств первичного актива (К, Ц, Д) определяется уровень риска (уровень риска нарушения конфиденциальности (РК), уровень риска нарушения целостности (РЦ), уровень риска нарушения доступности (РД)), причем необходимо учитывать, на какие свойства информации направлен тот или иной сценарий. Для этого необходимо руководствоваться «Каталогом источников, угроз и уязвимостей», в котором представлен столбец «Нарушаемые свойства информации» (К, Ц, Д) в котором указаны «+» те свойства, на которые направлен каждый сценарий. При определении значения уровня рисков ИБ для каждого свойства при условии, если сценарий направлен только на одно или на два свойства информации, следует рассчитывать итоговый уровень по данным значениям. Оценку по свойству, на которое сценарий не направлен, не следует учитывать при определении итогового уровня. Итоговый уровень риска ИБ определяется максимальным значением из РК, РЦ, РД. Результаты определения значений уровней рисков ИБ вносятся в «Отчет по результатам оценки рисков ИБ». Оценивание риска Критерий принятия рисков: Риски с уровнем «Высокий», подлежат обязательной обработке. Риски с уровнем «Средний» и «Низкий», могут быть приняты.
  • 75. itsec.by 75 На данном этапе полученные значения рисков ИБ сравниваются с уровнем допустимого риска и разрабатываются предложения по обработке неприемлемых рисков. Результат выполнения задания: ИС «Интернет-магазин» Обрабатываемые первичные активы Реализованные защитные меры Ущерб ПА-1, ПА-2, ПА-3 HTTPS (SSL) для защищенного удаленного доступа Клиентов сервисам Встроенные в операционную систему средства антивирусной защиты Механизмы защиты, встроенные в ПО Использование ACL-на маршрутизаторе Положение о коммерческой тайне Инструкция. Порядок приема, перевода и увольнения сотрудников К Ц Д 4 3 2 1 Высокий риск Средний риск Низкий риск Ид. риска Ид. угрозы Наименование сценария реализации угрозы ВВУ Уязвимость ВЭУ ВРС Уровень риска по свойствам Общий уровен ь риска Владелец риска К Ц Д Р-1 УГ-1-1 Кража или повреждение компьютерного оборудования и носителей информации Высока я У-1, У-2, У- 3 Высокий Очень высокая В В С В ИТ-директор
  • 76. itsec.by 76 4.10 Обработка рисков информационной безопасности (Задание 9) Цель: Разработать план обработки риска информационной безопасности, оценить остаточный уровень риска, заполнить положение о применимости средств управления ИБ (SoA). Рекомендации: На данном этапе разрабатываются предложения по обработке неприемлемых рисков. План обработки рисков разрабатывается по форме, представленной ниже. Остаточный уровень риска определяется экспертным путем на основе прогноза эффективности реализации запланированной меры. По результатам оценки рисков должно формироваться обоснование применимости мер обеспечения ИБ. Реализованные меры обеспечения ИБ должны быть отражены в Положении о применимости средств управления ИБ. Результаты выполнения задания: План обработки рисков Ид. риска Текущий уровень риска Предлагаемые действия Ответственный Срок Остаточный уровень риска Решение по обработке остаточного риска Р-1 Высокий 1. Реализовать меры по контролю и управлению доступом в задание и помещения Компании. 2. Реализовать процедуры по процедуры, гарантирующие возврат ресурсов при увольнении. 3. Реализовать процедуры контроля за работой внешнего персонала или персонала, работающего в нерабочее время. 1. ИТ-директор. 2. Начальник кадровой службы. 3. ИТ-директор. Низкий Принять Ид. риска Ид. угрозы Наименование сценария реализации угрозы ВВУ Уязвимость ВЭУ ВРС Уровень риска по свойствам Общий уровен ь риска Владелец риска К Ц Д Р-1 УГ-1-1 Кража или повреждение компьютерного оборудования и носителей информации Высока я - Очень низкий Низкая Н Н Н Н ИТ-директор
  • 77. itsec.by 77 Положение о применимости средств управления ИБ (SoA) Меры стандарта ISO27001:2013 Существ ующие меры Обоснования для исключения меры Выбранные меры и обоснование выбора1 Примечан ия ЗТ ДО ТС ЛП ОР Домен № раздела / подраздел Наименован ие раздела/ подраздела А.Х Наимен ование Домена А.Х.Х Номер подраздела А.Х.Х.Х Наименовани е раздела/ подраздела А.8 Управл ение актива ми А.8.1 Ответствен ность за активы А.8.1.4 Возврат активов - X План обработки риска (Р-1) А.11 Физиче ская безопас ность и защита от окружа ющей среды А.11.1 Зоны безопасност и А.11.1.1 Периметр физической безопасност и X План обработки риска (Р-1) А.11 Физиче ская безопас ность и защита от окружа ющей среды А.11.1 Зоны безопасност и А.11.1.2 Средства управления физическим доступом X План обработки риска (Р-1) А.11 Физиче ская безопас ность и защита от окружа ющей среды А.11.1 Зоны безопасност и А.11.1.3 Безопасност ь офисов, помещений и оборудования X План обработки риска (Р-1) А.11 Физиче ская безопас ность и защита от окружа ющей среды А.11.1 Зоны безопасност и А.11.1.5 Работа в зонах безопасност и X План обработки риска (Р-1) А.8 Управл ение актива ми А.8.1 Ответствен ность за активы А.8.1.4 Возврат активов - X План обработки риска (Р-1) 1 ЗТ – законодательные требования; ДО – договорные обязательства; ТС – требования заинтересованных сторон; ЛП - лучшие практики в области ИБ; ОР – результаты оценки рисков
  • 78. itsec.by 78 4.11 Составление карты рисков ИБ (Задание 10) Цель: Составить карту рисков информационной безопасности определенных в результате выполнения задания 8. Результат выполнения задания: Вероятность реализации сценария Очень низкая Низкая Средняя Высокая Очень высокая Величина потерь (возможного ущерба) 1 Н Н Н Н Н 2 Н Н Н С С 3 Н Н С С В 4 Н Н С В В 5 Н С В В В
  • 79. itsec.by 79 4.12 Проведение оценки рисков информационной безопасности в информационной системе в соответствии с СТБ 34.101.70 (Задание 11) Цель: Провести оценку, анализ и предложить меры по обработке риска (в соответствии с предложенным Вам вариантом задания) с использованием Базовой формы записи об идентификации, оценке и обработке риска. Рекомендации Оценка рисков ИБ ИС проводится в несколько этапов: − Этап 1. Идентификация риска o Идентификация активов o Идентификация угроз o Идентификация уязвимостей o Идентификация мер защиты − Этап 2. Анализ риска o Оценка вероятности реализации угроз o Оценка возможных последствий − Этап 3. Оценка рисков Алгоритм проведения оценки рисков информационной безопасности в информационных системах представлен на рисунке ниже: 1.1. Идентификация активов Активы ИС 1.2. Идентификация угроз Модель угроз 1.3. Идентификация уязвимостей Уязвимости ИС 1.4. Идентификация мер защиты Меры защиты ИС 2.1. Оценка вероятности реализации угроз Вероятность реализации угроз 2.2. Оценка возможных последствий Последствия (ущерб) 3.1. Оценка рисков Уровень риска Рисунок 1 - Алгоритм проведения оценки рисков Этап 1. Идентификация риска Идентификация активов Все активы ИС должны быть идентифицированы. Для каждого актива должен быть идентифицирован владелец, чтобы обеспечить ответственность и подотчетность для актива. После того как все активы и их владельцы идентифицированы, должна быть определена ценность этих активов.
  • 80. itsec.by 80 Исходные данные для оценки должны быть получены от владельцев и пользователей активов. Чтобы определить ценность активов, необходимо в первую очередь идентифицировать все активы (на соответствующем уровне детализации). Могут различаться два вида активов: − основные активы: o бизнес-процессы и бизнес-деятельность; o информация; − вспомогательные (поддерживающие) активы (от которых зависят основные элементы области применения) всех типов: o аппаратные средства; o программное обеспечение; o сеть; o персонал; o место функционирования организации; o организация. Вспомогательный каталог типовых активов приведен в приложении Б стандарта СТБ 34.101.70-2016, но следует учитывать, что перечень активов в данном каталоге неполный и может быть дополнен на усмотрение эксперта. Эксперт, проводящий оценку рисков, должен составить перечень активов, при этом следует запросить содействие лиц, непосредственно являющихся владельцами и/или пользователями ИС, для получения информации по каждому из активов. Полученные данные анализируются экспертом, соотносят с возможностью негативного воздействия на работу ИС, связанного с нарушением конфиденциальности, целостности, доступности, сохранности и подлинности. Проанализировав собранную информацию, эксперт производит оценку активов. Эксперт должен быть готов по соответствующему требованию объяснить, на основании чего были получены ценности активов ИС. Примером шкалы оценок может быть определение ценности как «низкая», «средняя» или «высокая» или с большей степенью детализации: «пренебрежимо малая», «низкая», «средняя», «высокая», «очень высокая». Конечным результатом данного этапа является составление перечня активов и их оценка. Результаты идентификации активов ИС документируются в соответствии с формой, представленной в таблице 1. Таблица 1. Активы информационной системы № п/п Наименование Категория Владелец Ценность А-1 Web-сервер Аппаратно- программные ресурсы ИТ-директор Высокая А-2 DB-сервер Аппаратно- программные ресурсы ИТ-директор Высокая А-3 App-сервер Аппаратно- программные ресурсы ИТ-директор Высокая А-4 Коммутатор Сетевое оборудование ИТ-директор Средняя А-5 Маршрутизатор Сетевое оборудование ИТ-директор Средняя А-6 АРМ системного администратора (сотрудника Компании) Рабочая станция Системный администратор Средняя
  • 81. itsec.by 81 № п/п Наименование Категория Владелец Ценность А-7 АРМ пользователя (сотрудника Компании) Рабочая станция Специалист по продажам Средняя А-8 Персональные данные Клиентов: ФИО, телефон, адрес. Информация Директор Высокая А-9 Учетные данные/записи Клиентов: логин, настройки учетной записи, список сформированных заказов, сведенья об сформированных и отгруженных заказах, сведенья о планируемых заказах (корзина). Информация Менеджер по продажам Средняя А-10 Идентификация угроз В основе угроз может лежать как природный, так и человеческий фактор. Они могут реализовываться случайно или преднамеренно. Выявление максимального количества угроз позволит снизить вероятность нарушения функционирования ИС. Исходные данные для идентификации угроз следует получать от владельцев или пользователей активов, специалистов по разработке оборудования и ИТ, а также лиц, отвечающих за реализацию мер защиты в ИС. Опыт, полученный в результате инцидентов, и предыдущие оценки угроз должны быть учтены при идентификации угроз. На этапе идентификации угроз необходимо использовать перечень угроз, приведенный в приложении В, стандарта СТБ 34.101.70-2016. При использовании материалов каталогов угроз или результатов ранее проводившихся оценок угроз следует иметь в виду, что угрозы постоянно меняются, особенно в случае смены задач, выполняемых ИС, или ИТ. После завершения оценки угроз составляют перечень идентифицированных угроз. Результаты идентификации угроз документируются в соответствии с формой, представленной в таблице 2. Таблица 2. Модель угроз № п/п Угроза Источник угрозы Результат реализации угрозы (сценарий) Угрозы, связанные с физическим доступом к информационным системам УГ-1-1 Физическая угроза Внешний нарушитель Кража или повреждение компьютерного оборудования и носителей информации УГ-1-2 Физическая угроза Внутренний нарушитель Кража или повреждение компьютерного оборудования и носителей информации Угрозы НСД УГ-2-1 Угроза НСД Внешний нарушитель Использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации УГ-2-2 Угроза НСД Внешний нарушитель Использование уязвимых мест в компонентах системы защиты. Нарушители могут случайно или в результате целенаправленного поиска обнаружить уязвимые места в средствах защиты, которыми можно воспользоваться для получения НСД к информации УГ-2-3 Угроза НСД Внутренний нарушитель Использование уязвимых мест в компонентах системы защиты. Нарушители могут случайно или в результате целенаправленного поиска обнаружить уязвимые места в средствах защиты, которыми можно воспользоваться для получения НСД к информации
  • 82. itsec.by 82 № п/п Угроза Источник угрозы Результат реализации угрозы (сценарий) Угрозы недоступности ИТ-сервисов и разрушения (утраты) информационных активов УГ-3-1 Сбой технических средств Форс-мажорные обстоятельства Недоступность ИТ-сервисов и разрушение (утрата) информационных активов УГ-3-2 Сбой системы кондиционирования воздуха Форс-мажорные обстоятельства Недоступность ИТ-сервисов и разрушение (утрата) информационных активов УГ-3-3 Сбой сетевого оборудования Форс-мажорные обстоятельства Недоступность ИТ-сервисов и разрушение (утрата) информационных активов УГ-3-4 Флуктуации в сети электропитания Форс-мажорные обстоятельства Недоступность ИТ-сервисов и разрушение (утрата) информационных активов Угрозы нарушения целостности и несанкционированной модификации данных УГ-4-1 Угроза нарушения целостности Внутренний нарушитель Нарушение целостности систем и данных, баз данных, отчетов и т. п. в результате ошибок технического персонала УГ-4-2 Угроза нарушения целостности Внутренний нарушитель Умышленное нарушение целостности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, баз данных, отчетов и т. п. УГ-4-3 Несанкционированна я модификация данных Внутренний нарушитель Изменение конфигурации активного сетевого оборудования УГ-4-4 Несанкционированна я модификация данных Внешний нарушитель Изменение конфигурации активного сетевого оборудования УГ-4-5 Угроза нарушения целостности Внутренний нарушитель Внедрение в систему и выполнение вредоносных программ: программных закладок, «троянских коней», программных «вирусов» и «червей» и т.п. УГ-4-6 Угроза нарушения целостности Внешний нарушитель Внедрение в систему и выполнение вредоносных программ: программных закладок, «троянских коней», программных «вирусов» и «червей» и т.п. Несоответствие требованиям надзорных и регулирующих органов, действующему законодательству УГ-5-1 Угроза несоответствия требованиям законодательства Несоответствие действующему законодательству Административные санкции со стороны судебных, надзорных и регулирующих органов в отношении должностных лиц подразделения, а также остановка отдельных видов деятельности Идентификация уязвимостей Идентификация уязвимостей предполагает идентификацию уязвимостей окружающей среды, организации - владельца ИС, процедур, персонала, менеджмента, администрации, аппаратных средств, ПО или средств связи, которые могли бы быть использованы источником угроз для нанесения ущерба ИС. Само по себе наличие уязвимостей не наносит ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие уязвимости при отсутствии такой угрозы не требует применения мер защиты, но уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения ситуации. Понятие «уязвимость» можно отнести к свойствам или атрибутам актива. Исходные данные идентификации уязвимостей следует получать от владельцев или пользователей активов, специалистов по разработке оборудования и ИТ, а также лиц, отвечающих за реализацию мер защиты в ИС. В качестве вспомогательной информации для идентификации