stringtranslate.com

ИТ-риск

Риск информационных технологий , ИТ-риск , риск, связанный с ИТ , или киберриск — это любой риск, связанный с информационными технологиями . [1] Хотя информация уже давно ценится как ценный и важный актив, развитие экономики знаний и цифровой революции привело к тому, что организации становятся все более зависимыми от информации, ее обработки и особенно ИТ. Таким образом, различные события или инциденты, которые тем или иным образом ставят под угрозу ИТ, могут оказать неблагоприятное воздействие на бизнес-процессы или миссию организации, от несущественных до катастрофических по масштабу.

Оценка вероятности или вероятности различных типов событий/инцидентов с их прогнозируемыми последствиями или последствиями, если они произойдут, является распространенным способом оценки и измерения ИТ-рисков. [2] Альтернативные методы измерения ИТ-рисков обычно включают оценку других сопутствующих факторов, таких как угрозы , уязвимости, воздействия и стоимость активов. [3] [4]

Определения

ИСО

ИТ-риск : вероятность того, что данная угроза воспользуется уязвимостями актива или группы активов и тем самым нанесет вред организации. Он измеряется как сочетание вероятности возникновения события и его последствий. [5]

Комитет по системам национальной безопасности

Комитет по системам национальной безопасности Соединенных Штатов Америки определил риск в различных документах:

Национальный учебно-образовательный центр информационного обеспечения определяет риск в сфере ИТ как: [8]

  1. Потенциал потерь, который существует в результате пар «угроза-уязвимость». Уменьшение угрозы или уязвимости снижает риск.
  2. Неопределенность потерь, выраженная через вероятность таких потерь.
  3. Вероятность того, что враждебная организация успешно воспользуется конкретной телекоммуникационной системой или системой COMSEC в разведывательных целях; его факторами являются угроза и уязвимость.
  4. Сочетание вероятности возникновения угрозы, вероятности того, что возникновение угрозы приведет к неблагоприятному воздействию, и серьезности результирующего неблагоприятного воздействия.
  5. вероятность того, что конкретная угроза воспользуется определенной уязвимостью системы.

НИСТ

Многие публикации NIST определяют риск в контексте ИТ в различных публикациях: термин FISMApedia [9] [10] содержит список. Между ними:

NIST SP 800-30 [11] определяет:

Риск, связанный с ИТ
Чистый эффект миссии с учетом:
  1. вероятность того, что конкретный источник угрозы воспользуется (случайно вызовет или намеренно воспользуется) определенной уязвимостью информационной системы и
  2. результирующее воздействие, если это произойдет. Риски, связанные с ИТ, возникают в результате юридической ответственности или потери миссии из-за:
    1. Несанкционированное (злонамеренное или случайное) раскрытие, изменение или уничтожение информации.
    2. Непреднамеренные ошибки и упущения
    3. Сбои в работе ИТ-инфраструктуры из-за природных или техногенных катастроф.
    4. Несоблюдение должной осторожности и осмотрительности при внедрении и эксплуатации ИТ-системы.

Понимание управления рисками

ИТ-риск — это вероятная частота и вероятная величина будущих потерь. [13]

ИСАКА

ISACA опубликовала структуру рисков ИТ , чтобы обеспечить комплексное и комплексное представление обо всех рисках, связанных с использованием ИТ. Там [14] ИТ-риск определяется как:

Бизнес-риск, связанный с использованием, владением, эксплуатацией, вовлечением, влиянием и внедрением ИТ на предприятии.

Согласно Risk IT , [14] ИТ-риск имеет более широкое значение: он включает в себя не только негативное воздействие операций и предоставления услуг, которое может привести к разрушению или снижению стоимости организации, но и выгоду\ценность, способствующую риску, связанному с риском. к упущенным возможностям использования технологий для обеспечения или улучшения бизнеса или управления ИТ-проектами в таких аспектах, как перерасход средств или задержка доставки с неблагоприятными последствиями для бизнеса.

Измерение ИТ-рисков

Вы не можете эффективно и последовательно управлять тем, что не можете измерить, и вы не можете измерить то, что не определили. [13] [15]

Измерение ИТ-риска (или киберриска) может происходить на многих уровнях. На бизнес-уровне риски управляются категорически. Передовые ИТ-отделы и центральные операционные центры склонны измерять более дискретные, индивидуальные риски. Управление связями между ними является ключевой ролью для современных директоров по информационной безопасности .

При измерении риска любого рода важным шагом является выбор правильного уравнения для данной угрозы, актива и доступных данных. Это вопрос сам по себе, но существуют общие компоненты уравнений риска, которые полезно понять.

В управлении рисками участвуют четыре фундаментальные силы, которые также применимы и к кибербезопасности. Это активы, влияние, угрозы и вероятность. У вас есть внутренние знания и достаточная степень контроля над активами , которые представляют собой материальные и нематериальные вещи, имеющие ценность. У вас также есть некоторый контроль над воздействием , которое относится к утрате или повреждению актива. Однако угрозы , которые представляют собой противники и их методы атаки, находятся вне вашего контроля. Вероятность — это джокер в группе. Вероятность определяет, когда и когда угроза материализуется, увенчается успехом и нанесет ущерб. Хотя вероятность событий никогда не находится под вашим полным контролем, ее можно формировать и влиять на нее, чтобы управлять риском.[16]

Математически силы могут быть представлены в такой формуле: где p() — это вероятность того, что Угроза материализуется/успех в отношении Актива, а d() — это вероятность того, что могут возникнуть различные уровни ущерба. [17]

Область управления ИТ-рисками породила ряд терминов и методов, уникальных для отрасли. Некоторые отраслевые термины еще не согласованы. Например, термин «уязвимость» часто используется как синоним вероятности возникновения, что может быть проблематичным. Часто встречающиеся термины и методы управления ИТ-рисками включают в себя:

Мероприятие по информационной безопасности
Выявленное возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или отказ мер защиты, или на ранее неизвестную ситуацию, которая может иметь отношение к безопасности. [5]
Наступление определенного стечения обстоятельств [18]
  • Событие может быть определенным или неопределенным.
  • Событие может быть единичным событием или серией событий. :(Руководство ISO/IEC 73)
Инцидент информационной безопасности
обозначается одним или серией нежелательных событий информационной безопасности, которые имеют значительную вероятность поставить под угрозу бизнес-операции и поставить под угрозу информационную безопасность [5]
Событие [G.11], которое было оценено как имеющее фактическое или потенциально неблагоприятное воздействие на безопасность или производительность системы. [19]
Воздействие [20]
Результат нежелательного инцидента [G.17]. (ISO/IEC PDTR 13335-1).
Последствие [21]
Исход события [G.11]
  • Одно событие может иметь несколько последствий.
  • Последствия могут варьироваться от положительных до отрицательных.
  • Последствия могут быть выражены качественно или количественно (Руководство ISO/IEC 73).

Риск R представляет собой произведение вероятности L возникновения инцидента безопасности, умноженное на воздействие I , которое будет нанесено организации из-за инцидента, то есть: [22]

р = л × я

Вероятность возникновения инцидента безопасности является функцией вероятности появления угрозы и вероятности того, что угроза сможет успешно использовать соответствующие уязвимости системы.

Последствия возникновения инцидента безопасности являются функцией вероятного воздействия, которое инцидент окажет на организацию в результате ущерба, который будет нанесен активам организации. Ущерб связан со стоимостью активов для организации; один и тот же актив может иметь разную ценность для разных организаций.

Таким образом, R может быть функцией четырех факторов :

При числовых значениях (деньги за воздействие и вероятности других факторов) риск может быть выражен в денежном выражении и сравнен со стоимостью контрмер и остаточным риском после применения мер безопасности. Не всегда практично выражать эти значения, поэтому на первом этапе оценки риска риски оцениваются безразмерно по трех- или пятиступенчатой ​​шкале.

OWASP предлагает практическое руководство по измерению риска [22], основанное на:

Управление ИТ-рисками

Элементы управления рисками

Управление ИТ-рисками можно рассматривать как компонент более широкой системы управления рисками предприятия . [23]

Создание, поддержание и постоянное обновление системы управления информационной безопасностью (СУИБ) являются убедительным признаком того, что компания использует систематический подход для выявления, оценки и управления рисками информационной безопасности. [24]

Для управления ИТ-рисками были предложены различные методологии, каждая из которых разделена на процессы и этапы. [25]

В « Руководстве по проверке сертифицированных аудиторов информационных систем» , выпущенном в 2006 году ISACA, международной профессиональной ассоциацией, занимающейся управлением ИТ, содержится следующее определение управления рисками: «Управление рисками — это процесс выявления уязвимостей и угроз информационным ресурсам, используемым организацией для достижения бизнес-целей и принятия решения о том, какие контрмеры , если таковые имеются, предпринять для снижения риска до приемлемого уровня, исходя из ценности информационного ресурса для организации». [26]

Структура кибербезопасности NIST поощряет организации управлять ИТ-рисками в рамках функции идентификации (ID): [27] [28]

Оценка риска (ID.RA) : Организация понимает риск кибербезопасности для операций организации (включая миссию, функции, имидж или репутацию), активов организации и отдельных лиц.

Стратегия управления рисками (ID.RM) : Приоритеты, ограничения, толерантность к риску и предположения организации устанавливаются и используются для поддержки решений по операционным рискам.

Законы и положения об ИТ-рисках

Ниже приводится краткое описание применимых правил, сгруппированных по источникам. [29]

ОЭСР

ОЭСР опубликовала следующее:

Евросоюз

Европейский Союз опубликовал следующее, разделенное по темам:

Совет Европы

Соединенные Штаты

Соединенные Штаты выпустили следующее, разделенное по темам:


По мере развития законодательства все больше внимания уделяется требованию «разумной безопасности» для управления информацией. CCPA заявляет, что «производители подключенных устройств должны обеспечить достаточную безопасность устройств». [32] Закон штата Нью-Йорк SHIELD требует, чтобы организации, которые управляют информацией жителей Нью-Йорка, «разрабатывали, внедряли и поддерживали разумные меры безопасности для защиты безопасности, конфиденциальности и целостности частной информации, включая, помимо прочего, удаление данных». Эта концепция будет влиять на то, как предприятия будут управлять своим планом управления рисками по мере развития требований соответствия.

Организации по стандартизации и стандарты

Краткое описание стандартов

Список в основном основан на: [29]

ИСО

БСИ

Форум по информационной безопасности

Смотрите также

Рекомендации

  1. ^ «Что такое ИТ-риск? | nibusinessinfo.co.uk» . www.nibusinessinfo.co.uk . Проверено 4 сентября 2021 г.
  2. ^ «Риск - это сочетание вероятности возникновения опасного события или воздействия и серьезности травмы или ухудшения здоровья, которые могут быть вызваны этим событием или воздействием (-ами)» (OHSAS 18001: 2007)
  3. ^ «3 типа оценок кибербезопасности - Очерк угроз» . Эскиз угрозы . 16 мая 2016 г. Архивировано из оригинала 07.11.2018 . Проверено 7 октября 2017 г.
  4. ^ «Типы оценки информационной безопасности». danielmiessler.com . Проверено 7 октября 2017 г.
  5. ^ abc ISO/IEC, «Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности» ISO/IEC FIDIS 27005:2008.
  6. Инструкция CNSS № 4009. Архивировано 27 февраля 2012 г. в Wayback Machine от 26 апреля 2010 г.
  7. ^ Национальный процесс сертификации и аккредитации обеспечения информации (NIACAP) Комитета национальной безопасности по безопасности телекоммуникаций и информационных систем.
  8. ^ «Словарь терминов» . Проверено 23 мая 2016 г.
  9. ^ вики-проект, посвященный FISMA
  10. ^ FISMApedia Условия риска
  11. ^ ab NIST SP 800-30 Руководство по управлению рисками для систем информационных технологий
  12. ^ Публикация FIPS 200 «Минимальные требования безопасности для федеральной информации и информационных систем».
  13. ^ ab FAIR: Факторный анализ информационных рисков. Архивировано 18 ноября 2014 г. в Wayback Machine.
  14. ^ ab ISACA THE RISK IT FRAMEWORK. Архивировано 5 июля 2010 г. в Wayback Machine ISBN 978-1-60420-111-6 (требуется регистрация). 
  15. ^ Техническая стандартная таксономия рисков ISBN 1-931624-77-1 Номер документа: C081 Опубликовано The Open Group, январь 2009 г. 
  16. ^ Арнольд, Роб (2017). Кибербезопасность: бизнес-решение: взгляд руководителей на управление киберрисками. Эскиз угрозы, ООО. ISBN 9780692944158.
  17. ^ Арнольд, Роб (2017). Кибербезопасность: бизнес-решение. Эскиз угрозы, ООО. п. 22. ISBN 978-0692944158.
  18. ^ «Глоссарий». Архивировано из оригинала 29 февраля 2012 года . Проверено 23 мая 2016 г.
  19. ^ «Глоссарий». Архивировано из оригинала 29 февраля 2012 года . Проверено 23 мая 2016 г.
  20. ^ «Глоссарий». Архивировано из оригинала 29 февраля 2012 года . Проверено 23 мая 2016 г.
  21. ^ «Глоссарий». Архивировано из оригинала 29 февраля 2012 года . Проверено 23 мая 2016 г.
  22. ^ ab «Методология оценки рисков OWASP» . Проверено 23 мая 2016 г.
  23. ^ «ISACA THE RISK IT FRAMEWORK (требуется регистрация)» (PDF) . Архивировано из оригинала (PDF) 5 июля 2010 г. Проверено 14 декабря 2010 г.
  24. ^ Управление рисками Enisa, Инвентаризация оценки рисков, стр. 46
  25. ^ Кацикас, Сократис К. (2009). «35». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 605. ИСБН 978-0-12-374354-1.
  26. ^ ISACA (2006). Руководство по обзору CISA 2006. Ассоциация аудита и контроля информационных систем. п. 85. ИСБН 978-1-933284-15-6.
  27. ^ Келлер, Николь (12 ноября 2013 г.). «Система кибербезопасности». НИСТ . Проверено 7 октября 2017 г.
  28. ^ Арнольд, Роб. «10-минутное руководство по системе кибербезопасности NIST». Эскиз угрозы . Архивировано из оригинала 14 апреля 2021 г. Проверено 14 февраля 2018 г.
  29. ^ ab Управление рисками / Оценка рисков в европейских правилах, международных руководствах и сводах правил. Архивировано 23 июля 2011 г. в Wayback Machine . Проведено техническим отделом отдела управления рисками ENISA в сотрудничестве с: профессором Ж. Дюмортье и Хансом Гра www. .lawfort.be июнь 2007 г.
  30. ^ «Оценка воздействия на конфиденциальность». Департамент внутренней безопасности . 06 июля 2009 г. Проверено 12 декабря 2020 г.
  31. ^ «Комиссия по ценным бумагам и биржам (SEC)» (PDF) . Комиссия по ценным бумагам и биржам (SEC) .
  32. ^ МАПП. «Эволюция стандарта« разумной безопасности »в контексте США».

Внешние ссылки