Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемГерасим Бухаров
1 Институт системного анализа Российской академии наук Математическое и программное обеспечение оценки рисков использования информационно-вычислительных систем Кононов Александр Анатольевич, к.т.н., с.н.с. Лаборатории системного анализа процессов информатизации
2 2 Работы по оценке рисков использования ИВС проводятся нами в рамках общих работ над общей теорией управления доверием к безопасности территориально-распределенных критически важных инфраструктур. В качестве основного в построении этой теории нами принят аксиоматический метод при использовании в качестве вспомогательных таких методов как моделирование, имитация, статистические методы, оптимизация.
3 3 Ступени развития теоретического знания на основе аксиоматического подхода 1. Теории с нечетко сформулированными предпосылками (так называемые содержательные теории). 1. Теории с нечетко сформулированными предпосылками (так называемые содержательные теории). 2. Теории с четко выявленными аксиоматическими предпосылками, но не сформулированными в виде аксиом (так называемые неформальные теории). 2. Теории с четко выявленными аксиоматическими предпосылками, но не сформулированными в виде аксиом (так называемые неформальные теории). 3. Теории с аксиомами, но без полностью и явно сформулированных правил вывода (так называемые неполностью формализованные теории). 3. Теории с аксиомами, но без полностью и явно сформулированных правил вывода (так называемые неполностью формализованные теории). 4. Теории с аксиомами и с правилами вывода (так называемые полностью формализованные (математические) теории). 4. Теории с аксиомами и с правилами вывода (так называемые полностью формализованные (математические) теории). Источник: Урманцев Ю.А. Начала общей теории систем // в сборнике «Системный анализ и научное знание». М., «Наука», 1978.
4 4 Развитие теоретического знания от состояния содержательной теории к состоянию полностью формализованной теории осуществляется путем: 1) построения систем аксиом, фиксирующих базовые предположения о соответствующей предметной области; 2) использования дедуктивного метода, позволяющего получать строгие (в смысле формальной логики) следствия из аксиом, определений и ранее доказанных утверждений; 3) принятия того, что новые утверждения могут формулироваться на основе гибкой логики, позволяющей рассматривать не только точные доказательства, но и правдоподобные рассуждения.
5 5 Место задач по оценке рисков в обеспечении ИБ ИВС
6 6 Место обеспечения доверия в системе обеспечения ИБ
7 Структура системы «РискМенеджер»
8 8 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Задачи управления рисками доверия. 1. Разработка профилей защиты 1. Разработка профилей защиты
9 9 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Задачи управления рисками доверия. 2. Построение структурной модели оцениваемой системы 2. Построение структурной модели оцениваемой системы
10 10 3. Автоматизированное оперативное доведение требований до исполнителей и проведение мониторинг- контроля выполнения требований ИБ. Особая задача – межрегиональная синхронизация при изменении классов объектов. 3. Автоматизированное оперативное доведение требований до исполнителей и проведение мониторинг- контроля выполнения требований ИБ. Особая задача – межрегиональная синхронизация при изменении классов объектов. Принципиальные задачи, которые позволяет решать система «РискМенеджер». Задачи управления рисками доверия.
11 11 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Задачи управления рисками доверия. 4. Проведение общего аудита информационной безопасности на соответствие требованиям ГОСТ Р ИСО/МЭК 15408, ИСО 17799, СТР-К и другим стандартам и системам требований, на основе которых строятся профили защиты
12 12 5. Оценка рисков доверия – рисков невыполнения требований 5. Оценка рисков доверия – рисков невыполнения требований Принципиальные задачи, которые позволяет решать система «РискМенеджер». Задачи управления рисками доверия.
13 13 Оценки рисков - индексы Классическое определение индексов принадлежит Ф. Эджворту: Классическое определение индексов принадлежит Ф. Эджворту: «Я предлагаю определить индексное число как число, приспособленное для того, чтобы своими вариациями указывать увеличение или уменьшение величины, не допускающей точного измерения». «Я предлагаю определить индексное число как число, приспособленное для того, чтобы своими вариациями указывать увеличение или уменьшение величины, не допускающей точного измерения». Edgeworth F.Y. The plurality of index numbers. Economic Journal, 1925, v. 35, р. 379) Edgeworth F.Y. The plurality of index numbers. Economic Journal, 1925, v. 35, р. 379)
14 14 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (1) При использовании любой ИВС пользователь доверяя этой системе полагается на ее безопасность. Пусть значение показателя риска доверия пользователя ИВС определяется по 100-балльной (процентной) шкале. Например 100- процентный риск будет означать, что пользователь доверяя ИВС за год теряет 100 процентов своей собственности зависящей от ИВС. Предположим, что для обеспечения безопасности ИВС должно быть выполнено одно требование. Пусть возможно только два состояния – «выполнено» и «не выполнено» и оценка выполнения требования означает одно из двух - система функционирует «правильно» или «неправильно». При использовании любой ИВС пользователь доверяя этой системе полагается на ее безопасность. Пусть значение показателя риска доверия пользователя ИВС определяется по 100-балльной (процентной) шкале. Например 100- процентный риск будет означать, что пользователь доверяя ИВС за год теряет 100 процентов своей собственности зависящей от ИВС. Предположим, что для обеспечения безопасности ИВС должно быть выполнено одно требование. Пусть возможно только два состояния – «выполнено» и «не выполнено» и оценка выполнения требования означает одно из двух - система функционирует «правильно» или «неправильно». Тогда если требование выполнено, то риск пользователя будет нулевым. Если не выполнено – то риск будет 100-процентным и пользователь все потеряет.
15 15 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (2)
16 16 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (3)
17 17 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (4)
18 18 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (5)
19 19 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (6)
20 20 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (7)
21 21 Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (8) Приведенную логику рассуждений можно обобщить на случай многоуровневой иерархической системы. Тогда пользуясь формулой (7) можно рассчитать оценку риска доверия к каждому следующего иерархического уровню, исходя из знания оценок рисков доверия к безопасности всех его структурных составляющих. Таким образом, определив требования безопасности ко всем объектам, составляющим систему, оценив их выполнение, а так же определив значимости влияния оценок выполнения отдельных требований и оценок рисков по отдельным структурным составляющим, можно оценивать уровни доверия к безопасности системы любой иерархической сложности.
22 22 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками доверия. 5. Оценка рисков доверия – рисков невыполнения требований 5. Оценка рисков доверия – рисков невыполнения требований
23 23 Опасные сочетания невыполненных требований (ОСНТ) При расчете оценок рисков доверия по предложенной методике полностью игнорируются связи, существующие между отдельными требованиями. Это объясняется тем, что методика ориентирована на решение задач оценки в больших организационных структурах, где количество требований, отнесенных к различным объектам и процессам может исчисляться десятками и сотнями тысяч. Определить зависимости между ними в приемлемые сроки не представляется возможным. К тому же, системы требований безопасности ИВС - это системы с нестабильным составом и структурой, что является следствием частых изменений в используемых технологиях и в средах использования этих технологий, перманентно формирующих новые уязвимости и угрозы, которые в кратчайшие сроки должны парироваться и закрываться новыми требованиями по безопасности. В тоже время, как правило, на практике любая система требований безопасности реализует "эшелонированную оборону" защищаемого объекта. Будем называть опасным сочетанием невыполненных требований (ОСНТ) такое их сочетание, наличие которого означает полную незащищенность объекта во всех "эшелонах обороны" от какого-либо типа угроз. Наличие ОСНТ должно расцениваться как неприемлемый уровень риска. Однако, предлагаемая методика в изложенном виде не дает гарантий того, что такой уровень риска будет зафиксирован (рассчитан) при наличии ОСНТ. Поэтому предложенная методика при ее реализации должна дополняться специальными процедурами идентификации ОСНТ на основании алгоритмов их распознавания.
24 24 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками доверия 6. Выявление опасных сочетаний невыполненных сочетаний невыполненных требований (ОСНТ) требований (ОСНТ)
25 25 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками доверия 7. Выявление «узких» мест в обеспечении доверия к безопасности 7. Выявление «узких» мест в обеспечении доверия к безопасности
26 26 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками доверия 8. Выявление источников рисков доверия. 8. Выявление источников рисков доверия.
27 27 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 9. Построение моделей угроз и защиты. 9. Построение моделей угроз и защиты.
28 28 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 10. Построение моделей событий рисков и обоснование значимости угроз 10. Построение моделей событий рисков и обоснование значимости угроз
29 29 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 11. Оценка рисков нарушения безопасности 11. Оценка рисков нарушения безопасности
30 30 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 12. Строить модели воздействия мер защиты и обосновывать значимость мер защиты 12. Строить модели воздействия мер защиты и обосновывать значимость мер защиты
31 31 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 13. Построение вариантов комплексов мер защиты и их сравнение по критерию «эффективность-стоимость» 13. Построение вариантов комплексов мер защиты и их сравнение по критерию «эффективность-стоимость»
32 32 Принципиальные задачи, которые позволяет решать система «РискМенеджер». Управление рисками нарушения ИБ 14. Оценка остаточных рисков по комплексам мер 14. Оценка остаточных рисков по комплексам мер
33 33 Принципиальные задачи, которые позволяет решать система «РискМенеджер» 15. Отслеживать динамику состояния безопасности 15. Отслеживать динамику состояния безопасности
34 34 Принципиальные задачи, которые позволяет решать система «РискМенеджер» 16. Создание инфраструктуры управления безопасностью 16. Создание инфраструктуры управления безопасностью
35 35 Проблемы решаемые с помощью системы «РискМенеджер» Контроль и информированность о выполнении требований по безопасности. Контроль рисков доверия к безопасности. Полная картина состояния безопасности. Контроль и информированность о выполнении требований по безопасности. Контроль рисков доверия к безопасности. Полная картина состояния безопасности. Преодоление тенденций к оптимизации за счет невыполнения требований по безопасности. Преодоление тенденций к оптимизации за счет невыполнения требований по безопасности. Быстрое реагирование на появление новых угроз, путем оперативного доведения требований до исполнителей. Быстрое реагирование на появление новых угроз, путем оперативного доведения требований до исполнителей. Быстрое усвоение исполнителями требований по безопасности. Быстрое усвоение исполнителями требований по безопасности. Готовность к любым внешним проверкам по безопасности. Готовность к любым внешним проверкам по безопасности. Получение инструмента выбора и обоснования комплексов мер в области обеспечения безопасности. Получение инструмента выбора и обоснования комплексов мер в области обеспечения безопасности. Повышение качества инспекционного контроля и сокращение затрат на инспекционный контроль. Повышение качества инспекционного контроля и сокращение затрат на инспекционный контроль.
36 36 Прочитать о системе «АванГард» можно в книгах: 1. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. Москва, ДМК Пресс, Проблемы управления информационной безопасностью. Москва, УРСС, Петренко С.А., Симонов С.В. Управление информационными рисками. Москва, Компания АйТи; ДМК Пресс, 2003.
37 Разработчик: Лаборатория системного анализа проблем информатизации Института системного анализа РАН Наш адрес в Internet: Телефон для справок: (095)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.