Разделы презентаций


Сучасні підходи до оцінки ризиків інформаційних технологій (на підтримку

Содержание

Управління ризиками ІТ

Слайды и текст этой презентации

Слайд 1Сучасні підходи до оцінки ризиків інформаційних технологій

(на підтримку впровадження

галузевих стандартів інформаційної безпеки
ГСТУ СУІБ 1.0/ISO/IES 27001:2010 та ГСТУ СУІБ

2.0/ISO/IES 27002:2010)

Володимир Ткаченко
Директор ТОВ “Агентство активного аудиту”

м. Київ - 2010 р.
Сучасні підходи до оцінки ризиків інформаційних технологій (на підтримку впровадження галузевих стандартів інформаційної безпекиГСТУ СУІБ 1.0/ISO/IES 27001:2010

Слайд 2Управління ризиками ІТ

Управління ризиками ІТ

Слайд 3Підходи до управління ІТ ризиками

Підходи до управління ІТ ризиками

Слайд 4Методології оцінки ІТ ризиків
Методологія оцінки ризиків Національного Інституту Стандартів та

Технологій США
(National Institute of Standards and Technology – NIST)
Методологія аналізу

інформаційних ризиків Міжнародного Форуму з інформаційної безпеки
(Information Risk Analysis Methodology – IRAM)

Методологія аналізу факторів ризиків інформаційних технологій (Factor Analysis of Information Risk - FAIR)

Методологія пропорційного аналізу ризиків (MESARI)

Метод оцінки операційно критичних загроз, активів та уразливостей
(Operationally critical threats, assets and vulnerability evaluation – OCTAVE)

Методології оцінки ІТ ризиківМетодологія оцінки ризиків Національного Інституту Стандартів та Технологій США(National Institute of Standards and Technology

Слайд 5Методика оцінки ризиків NIST

Методика оцінки ризиків NIST

Слайд 6Оцінки ІТ ризиків згідно NIST
Характеристика системи (активу)
Заходи з оцінки ризиків
Вхідні

дані
Вихідні дані
Ідентифікація загроз
Ідентифікація уразливостей
Аналіз заходів захисту
Імовірність реалізації загроз
Апаратне та програмне

забезпечення;
Інтерфейси системи;
Дані, що обробляються;
Люди, що задіяні;
Призначення системи.

Межі застосування системи;
Функції системи;
Критичність даних, що обробляються;
Чутливість системи до зовнішніх факторів.

Історія виникнення системи;
Дані від авторитетних джерел (дослідницькі агентства, NIPC, SANS, CIRT, мас-медіа).

Поточний стан загроз.

Звіти попередніх оцінок ризиків;
Аудиторські рекомендації;
Вимоги до безпеки;
Результати тестів заходів безпеки.

Перелік потенційних уразливостей.

Існуючі заходи безпеки;
Заплановані заходи безпеки.

Список запроваджених та запланованих заходів безпеки.

Мотивація джерела загрози;
Можливість реалізації загрози;
Природа уразливості;
Ефективність існуючих заходів безпеки.

Рейтинг імовірності реалізації загроз.

Оцінки ІТ ризиків згідно NISTХарактеристика системи (активу)Заходи з оцінки ризиківВхідні даніВихідні даніІдентифікація загрозІдентифікація уразливостейАналіз заходів захистуІмовірність реалізації

Слайд 7Оцінки ІТ ризиків згідно NIST
Оцінка ризиків
Заходи з оцінки ризиків
Вхідні дані
Вихідні

дані
Рекомендовані заходи безпеки
Звітна документація
Аналіз впливу на актив
Аналіз впливу втрат (КЦД);
Визначення

критичності активу;
Оцінка критичності інформації.

Рейтинг активу (цінність для банку).

Імовірність експлуатації загрози;
Величина збитку;
Адекватність запланованих або існуючих заходів безпеки.

Ризики із визначеними рівнями.

Рекомендовані заходи безпеки.

Звіт по оцінці ризиків.

Оцінки ІТ ризиків згідно NISTОцінка ризиківЗаходи з оцінки ризиківВхідні даніВихідні даніРекомендовані заходи безпекиЗвітна документаціяАналіз впливу на активАналіз

Слайд 8Методика оцінки ризиків FAIR

Методика оцінки ризиків FAIR

Слайд 9Приклад оцінки ризиків згідно FAIR
Сценарій оцінки ризику
Посадова особа з відділу

кадрів великого банку записала пароль та логін на нотатку та

приклеїла до монітору. Таким чином, це полегшує цій особі вхід до мережних ресурсів та на сервер для запуску програмного забезпечення відділу кадрів. Перед початком поміркуємо над співвідношенням рівня ризику та оцінимо ризик від цієї події…

Кроки аналізу ризиків
1.1 Визначимо актив, на який впливає ризик (ПЗ та атрибути)

1.2 Визначимо чинники загрози (прибиральниця, інші співробітники, відвідувачі відділу, співробітники технічної підтримки, наймані особи)

2.1 Оцінимо можливу частоту виникнення загрози

Приклад оцінки ризиків згідно FAIRСценарій оцінки ризику Посадова особа з відділу кадрів великого банку записала пароль та

Слайд 10Приклад оцінки ризиків згідно FAIR
Кроки аналізу ризиків
2.2 Визначимо можливість реалізації

загрози (знання та досвід)
2.3 Визначимо рівень захищеності активу (знання та

досвід)
Приклад оцінки ризиків згідно FAIRКроки аналізу ризиків2.2 Визначимо можливість реалізації загрози (знання та досвід)2.3 Визначимо рівень захищеності

Слайд 11Приклад оцінки ризиків згідно FAIR
Кроки аналізу ризиків
2.4 Визначимо уразливість активу

(зусилля для отримання доступу – рівень захищеності активу)
2.5 Визначимо частоту

виникнення втрат (втрати конфіденційності активу)
Приклад оцінки ризиків згідно FAIRКроки аналізу ризиків2.4 Визначимо уразливість активу (зусилля для отримання доступу – рівень захищеності

Слайд 12Приклад оцінки ризиків згідно FAIR
Кроки аналізу ризиків
3.1 Визначимо втрати в

найгіршому випадку
3.2 Визначимо величину можливих втрат

Приклад оцінки ризиків згідно FAIRКроки аналізу ризиків3.1 Визначимо втрати в найгіршому випадку3.2 Визначимо величину можливих втрат

Слайд 13Приклад оцінки ризиків згідно FAIR
Кроки аналізу ризиків
4.1 Вимірюємо та формалізуємо

ризик

Приклад оцінки ризиків згідно FAIRКроки аналізу ризиків4.1 Вимірюємо та формалізуємо ризик

Слайд 14Методика оцінки ризиків MESARI

Методика оцінки ризиків MESARI

Слайд 15Прийняття ризиків (ризик усунуто, знижено або залишковий ризик)
Аналіз поточного рівня

захищеності
(існуючі заходи безпеки)
Вибір адекватних заходів безпеки
Покриття ризиків
(усунення причин

виникнення та перелік можливих заходів безпеки)

Детальний аналіз ризиків
(можливі сценарії реалізації ризиків)

Методика оцінки ризиків MESARI

Опис та визначення проблемних питань

Рішення

Оцінка ризиків

Оцінка можливості застосування заходів безпеки

Прийняття ризиків (ризик усунуто, знижено або залишковий ризик)Аналіз поточного рівня захищеності (існуючі заходи безпеки)Вибір адекватних заходів безпекиПокриття

Слайд 16Методика оцінки ризиків OCTAVE

Методика оцінки ризиків OCTAVE

Слайд 17Приклад оцінки ризиків по методу OCTAVE

Приклад оцінки ризиків по методу OCTAVE

Слайд 18Методика оцінки ризиків IRAM

Методика оцінки ризиків IRAM

Слайд 19Проведення оцінки ризиків згідно IRAM

Проведення оцінки ризиків згідно IRAM

Слайд 20Узагальнення процесу аналізу ІТ ризиків

Узагальнення процесу аналізу ІТ ризиків

Слайд 21Порівняння методів оцінки

Порівняння методів оцінки

Слайд 22Висновки
Методики оцінки ІТ ризиків повинні враховувати специфіку банківської справи (НБУ

буде рекомендувати власну методику )

Окремі етапи оцінки ІТ ризиків повністю

автоматизовані;
- розроблені (або розробляються) системні утиліти для оцінки ризиків;
- надаються утиліти для моделювання загроз та уразливостей;
- є програмне забезпечення та документи для проведення оцінки.

Необхідно готувати персонал для проведення аудиту інформаційної безпеки (внутрішнього та зовнішнього) та управління ризиками ІТ

Необхідно забезпечити впровадження методики та консультаційну підтримку
ВисновкиМетодики оцінки ІТ ризиків повинні враховувати специфіку банківської справи (НБУ буде рекомендувати власну методику )Окремі етапи оцінки

Слайд 23Запитання





info@auditagency.com.ua
www.auditagency.com.ua
044 228 15 88

Запитанняinfo@auditagency.com.uawww.auditagency.com.ua044 228 15 88

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика