stringtranslate.com

ИТ-риск

Риск информационных технологий , ИТ-риск , ИТ-связанный риск или киберриск — это любой риск, связанный с информационными технологиями . [1] Хотя информация уже давно ценится как ценный и важный актив, рост экономики знаний и цифровая революция привели к тому, что организации становятся все более зависимыми от информации, обработки информации и особенно ИТ. Различные события или инциденты, которые каким-либо образом ставят под угрозу ИТ, могут, таким образом, оказывать неблагоприятное воздействие на бизнес-процессы или миссию организации, варьирующееся от незначительных до катастрофических по масштабу.

Оценка вероятности или вероятности различных типов событий/инцидентов с их прогнозируемым воздействием или последствиями, если они произойдут, является распространенным способом оценки и измерения ИТ-рисков. [2] Альтернативные методы измерения ИТ-рисков обычно включают оценку других сопутствующих факторов, таких как угрозы , уязвимости, воздействия и стоимость активов. [3] [4]

Определения

ИСО

Риск ИТ : вероятность того, что данная угроза будет использовать уязвимости актива или группы активов и тем самым нанести вред организации. Он измеряется с точки зрения комбинации вероятности возникновения события и его последствий. [5]

Комитет по системам национальной безопасности

Комитет по системам национальной безопасности Соединенных Штатов Америки определил риск в различных документах:

Национальный центр обучения и образования в области обеспечения информации определяет риск в сфере ИТ следующим образом: [8]

  1. Потенциал потерь, который существует в результате пар угроза-уязвимость. Уменьшение либо угрозы, либо уязвимости уменьшает риск.
  2. Неопределенность потерь, выраженная через вероятность таких потерь.
  3. Вероятность того, что враждебная организация успешно использует конкретную систему телекоммуникаций или COMSEC в разведывательных целях; ее факторами являются угроза и уязвимость.
  4. Сочетание вероятности возникновения угрозы, вероятности того, что возникновение угрозы приведет к неблагоприятному воздействию, и серьезности возникшего неблагоприятного воздействия.
  5. вероятность того, что конкретная угроза воспользуется конкретной уязвимостью системы.

НИСТ

Многие публикации NIST определяют риск в контексте ИТ в различных публикациях: FISMApedia [9] term [10] предоставляет список. Среди них:

NIST SP 800-30 [11] определяет:

Риск, связанный с ИТ
Чистое воздействие миссии с учетом:
  1. вероятность того, что конкретный источник угрозы воспользуется (случайно активирует или намеренно использует) уязвимость конкретной информационной системы и
  2. последующее воздействие, если это произойдет. Риски, связанные с ИТ, возникают из-за юридической ответственности или потери миссии из-за:
    1. Несанкционированное (злонамеренное или случайное) раскрытие, изменение или уничтожение информации
    2. Непреднамеренные ошибки и упущения
    3. Сбои в работе ИТ из-за стихийных бедствий или техногенных катастроф
    4. Непроявление должной осмотрительности и заботливости при внедрении и эксплуатации ИТ-системы.

Понимание управления рисками

Риск ИТ – это вероятная частота и вероятная величина будущих потерь. [13]

ИСАКА

ISACA опубликовала Risk IT Framework, чтобы обеспечить сквозной, всеобъемлющий взгляд на все риски, связанные с использованием ИТ. Там [14] ИТ-риск определяется как:

Бизнес-риск, связанный с использованием, владением, эксплуатацией, участием, влиянием и внедрением ИТ на предприятии.

Согласно Risk IT , [14] ИТ-риск имеет более широкое значение: он охватывает не только негативное влияние операций и предоставления услуг, которое может привести к разрушению или снижению стоимости организации, но и риск получения выгоды/ценности, связанный с упущенными возможностями использования технологий для поддержки или улучшения бизнеса или управления ИТ-проектами из-за таких аспектов, как перерасход средств или несвоевременная поставка с неблагоприятным воздействием на бизнес.

Измерение ИТ-риска

Вы не можете эффективно и последовательно управлять тем, что вы не можете измерить, и вы не можете измерить то, что вы не определили. [13] [15]

Измерение ИТ-риска (или киберриска) может происходить на многих уровнях. На уровне бизнеса риски управляются категориально. Отделы ИТ на передовой и NOC , как правило, измеряют более дискретные, индивидуальные риски. Управление связью между ними является ключевой ролью современных CISO .

При измерении любого вида риска выбор правильного уравнения для заданной угрозы, актива и доступных данных является важным шагом. Это само по себе является предметом, но есть общие компоненты уравнений риска, которые полезно понимать.

В управлении рисками задействованы четыре основные силы, которые также применимы к кибербезопасности. Это активы, воздействие, угрозы и вероятность. У вас есть внутренние знания и достаточный контроль над активами , которые являются материальными и нематериальными вещами, имеющими ценность. У вас также есть некоторый контроль над воздействием , которое относится к потере или повреждению актива. Однако угрозы , которые представляют собой противников и их методы атаки, находятся вне вашего контроля. Вероятность — это джокер в этой группе. Вероятности определяют, материализуется ли угроза, будет ли она успешной и нанесет ли ущерб. Хотя они никогда не находятся под вашим полным контролем, вероятности можно формировать и влиять на них, чтобы управлять риском. [16]

Математически силы можно представить в виде формулы, например: где p() — вероятность того, что угроза материализуется/успешно воздействует на актив, а d() — вероятность различных уровней ущерба, которые могут возникнуть. [17]

Область управления ИТ-рисками породила ряд терминов и методов, которые являются уникальными для отрасли. Некоторые отраслевые термины еще не согласованы. Например, термин «уязвимость» часто используется взаимозаменяемо с «вероятностью возникновения», что может быть проблематичным. Часто встречающиеся термины и методы управления ИТ-рисками включают:

Мероприятие по информационной безопасности
Выявленное событие состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или отказ защитных мер, или ранее неизвестную ситуацию, которая может иметь отношение к безопасности. [5]
Возникновение определенного набора обстоятельств [18]
  • Событие может быть определенным или неопределенным.
  • Событие может быть единичным или представлять собой серию событий. :(Руководство ISO/IEC 73)
Инцидент информационной безопасности
обозначается одним или серией нежелательных событий информационной безопасности, которые имеют значительную вероятность поставить под угрозу бизнес-операции и информационную безопасность [5]
Событие [G.11], которое было оценено как имеющее фактическое или потенциально неблагоприятное воздействие на безопасность или производительность системы. [19]
Воздействие [20]
Результат нежелательного инцидента [G.17].(ISO/IEC PDTR 13335-1)
Последствие [21]
Результат события [G.11]
  • Одно событие может иметь более одного последствия.
  • Последствия могут быть как положительными, так и отрицательными.
  • Последствия могут быть выражены качественно или количественно (Руководство ISO/IEC 73)

Риск R представляет собой произведение вероятности L возникновения инцидента безопасности на воздействие I , которое будет нанесено организации в результате инцидента, то есть: [22]

П = Д × Я

Вероятность возникновения инцидента безопасности является функцией вероятности возникновения угрозы и вероятности того, что угроза сможет успешно использовать соответствующие уязвимости системы.

Последствия возникновения инцидента безопасности являются функцией вероятного воздействия, которое инцидент окажет на организацию в результате ущерба, который понесут активы организации. Ущерб связан со стоимостью активов для организации; один и тот же актив может иметь разную стоимость для разных организаций.

Итак, R может быть функцией четырех факторов :

Если численные значения (деньги для воздействия и вероятности для других факторов), риск может быть выражен в денежном выражении и сравнен со стоимостью контрмер и остаточным риском после применения контроля безопасности. Не всегда практично выражать эти значения, поэтому на первом этапе оценки риска риск ранжируется безразмерно по трех- или пятиступенчатым шкалам.

OWASP предлагает практическое руководство по измерению риска [22], основанное на:

Управление ИТ-рисками

Элементы управления рисками

Система управления ИТ-рисками (ITRMS) является компонентом более широкой системы управления корпоративными рисками (ERM). [23] ITRMS также интегрированы в более широкие системы управления информационной безопасностью (ISMS). Постоянное обновление и поддержание ISMS, в свою очередь, является частью системного подхода организации к выявлению, оценке и управлению рисками информационной безопасности. [24] В Руководстве по проверке сертифицированных аудиторов информационных систем 2006 года ISACA дается следующее определение управления рисками: « Управление рисками — это процесс выявления уязвимостей и угроз информационным ресурсам, используемым организацией для достижения бизнес-целей, и принятия решения о том, какие контрмеры , если таковые имеются, следует предпринять для снижения риска до приемлемого уровня на основе ценности информационного ресурса для организации » . [25] Структура кибербезопасности NIST призывает организации управлять ИТ-рисками как частью функции идентификации (ID): [26] [27]

Оценка риска (ID.RA) : Организация осознает риск кибербезопасности для своей деятельности (включая миссию, функции, имидж или репутацию), активов организации и отдельных лиц.

Стратегия управления рисками (ID.RM) : Приоритеты, ограничения, допустимые уровни риска и допущения организации устанавливаются и используются для поддержки решений в области операционных рисков.

Законы и правила в области ИТ-рисков

Далее следует краткое описание применимых правил, организованных по источникам. [28]

ОЭСР

ОЭСР опубликовала следующее:

Евросоюз

Европейский Союз опубликовал следующие документы, разделенные по темам:

Совет Европы

Соединенные Штаты

Соединенные Штаты выпустили следующее, разделенное по темам:


По мере развития законодательства все больше внимания уделяется требованию «разумной безопасности» для управления информацией. CCPA гласит, что «производители подключенных устройств должны оснастить устройства разумной безопасностью». [31] Закон SHIELD в Нью-Йорке требует, чтобы организации, управляющие информацией жителей Нью-Йорка, «разрабатывали, внедряли и поддерживали разумные меры безопасности для защиты безопасности, конфиденциальности и целостности частной информации, включая, помимо прочего, утилизацию данных». Эта концепция повлияет на то, как компании управляют своим планом управления рисками по мере развития требований соответствия.

Стандартизирующие организации и стандарты

Краткое описание стандартов

Список в основном основан на: [28]

ИСО

БСИ

Форум по информационной безопасности

Смотрите также

Ссылки

  1. ^ "Что такое ИТ-риск? | nibusinessinfo.co.uk". www.nibusinessinfo.co.uk . Получено 2021-09-04 .
  2. ^ «Риск — это сочетание вероятности возникновения опасного события или воздействия(й) и тяжести травмы или ухудшения здоровья, которые могут быть вызваны событием или воздействием(ями)» (OHSAS 18001:2007)
  3. ^ "3 типа оценок кибербезопасности – Threat Sketch". Threat Sketch . 2016-05-16. Архивировано из оригинала 2018-11-07 . Получено 2017-10-07 .
  4. ^ "Типы оценки информационной безопасности". danielmiessler.com . Получено 2017-10-07 .
  5. ^ abc ISO/IEC, «Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности» ISO/IEC FIDIS 27005:2008
  6. Инструкция CNSS № 4009 Архивировано 27.02.2012 на Wayback Machine от 26 апреля 2010 г.
  7. ^ Национальный процесс сертификации и аккредитации по обеспечению информационной безопасности (NIACAP) Национального комитета по безопасности телекоммуникаций и информационных систем
  8. ^ "Глоссарий терминов" . Получено 23 мая 2016 г.
  9. ^ вики-проект, архив 2011-09-26 на Wayback Machine, посвященный FISMA
  10. ^ FISMApedia Термин риска
  11. ^ ab NIST SP 800-30 Руководство по управлению рисками для систем информационных технологий
  12. ^ Публикация FIPS 200 Минимальные требования безопасности для федеральной информации и информационных систем
  13. ^ ab FAIR: Факторный анализ информационных рисков Архивировано 18 ноября 2014 г. на Wayback Machine
  14. ^ ab ISACA THE RISK IT FRAMEWORK Архивировано 05.07.2010 на Wayback Machine ISBN 978-1-60420-111-6 (требуется регистрация) 
  15. ^ Технический стандарт таксономии рисков ISBN 1-931624-77-1 Номер документа: C081 Опубликовано The Open Group, январь 2009 г. 
  16. ^ Арнольд, Роб (2017). Кибербезопасность: бизнес-решение: взгляд руководителя на управление киберрисками. Threat Sketch, LLC. ISBN 9780692944158.
  17. ^ Арнольд, Роб (2017). Кибербезопасность: бизнес-решение. Threat Sketch, LLC. стр. 22. ISBN 978-0692944158.
  18. ^ "Глоссарий". Архивировано из оригинала 29 февраля 2012 года . Получено 23 мая 2016 года .
  19. ^ "Глоссарий". Архивировано из оригинала 29 февраля 2012 года . Получено 23 мая 2016 года .
  20. ^ "Глоссарий". Архивировано из оригинала 29 февраля 2012 года . Получено 23 мая 2016 года .
  21. ^ "Глоссарий". Архивировано из оригинала 29 февраля 2012 года . Получено 23 мая 2016 года .
  22. ^ ab "Методология оценки рисков OWASP" . Получено 23 мая 2016 г.
  23. ^ "ISACA THE RISK IT FRAMEWORK (требуется регистрация)" (PDF) . Архивировано из оригинала (PDF) 2010-07-05 . Получено 2010-12-14 .
  24. ^ Управление рисками Enisa, Инвентарь оценки рисков, стр. 46
  25. ^ ISACA (2006). Руководство по обзору CISA 2006. Ассоциация аудита и контроля информационных систем. стр. 85. ISBN 978-1-933284-15-6.
  26. ^ Келлер, Николь (2013-11-12). "Структура кибербезопасности". NIST . Получено 2017-10-07 .
  27. ^ Арнольд, Роб. "10-минутное руководство по структуре кибербезопасности NIST". Threat Sketch . Архивировано из оригинала 2021-04-14 . Получено 2018-02-14 .
  28. ^ ab Управление рисками / Оценка рисков в европейском регулировании, международных руководящих принципах и кодексах практики Архивировано 23 июля 2011 г. в Wayback Machine Проведено техническим департаментом ENISA Section Risk Management в сотрудничестве с: проф. Ж. Дюмортье и Гансом Граукс www.lawfort.be Июнь 2007 г.
  29. ^ "Оценка воздействия на конфиденциальность". Министерство внутренней безопасности . 2009-07-06 . Получено 2020-12-12 .
  30. ^ "Комиссия по ценным бумагам и биржам (SEC)" (PDF) . Комиссия по ценным бумагам и биржам (SEC) .
  31. ^ IAPP. «Эволюция стандарта «разумной безопасности» в контексте США».

Внешние ссылки