2010 05 Ryzyko w bezpieczeństwie informacji

background image

72

BEZPIECZNA FIRMA

HAKIN9 5/2010

B

ezpieczeństwo informacji według
normy ISO 17799 oznacza zachowanie
poufności, integralności i dostępności

informacji. Dodatkowo mogą być brane pod
uwagę inne atrybuty informacji, takie jak
autentyczność, rozliczalność, niezaprzeczalność
i niezawodność. Jak uczy doświadczenie,
sukces w zapewnieniu bezpieczeństwa
informacji w organizacji zależy miedzy innymi
od szacowania ryzyka i właściwego nim
zarządzania.

Ryzyko ma wiele znaczeń. Potocznie

oznacza niepewność, która wiąże się z szansą
albo stratą. Według Wikipedii oznacza jakąś
miarę/ocenę zagrożenia czy niebezpieczeństwa
wynikającego albo z prawdopodobnych
zdarzeń od nas niezależnych, albo z możliwych
konsekwencji podjęcia decyzji. Najogólniej,
ryzyko jest wskaźnikiem stanu lub zdarzenia
które może prowadzić do strat. Jest ono
proporcjonalne do prawdopodobieństwa
wystąpienia tego zdarzenia i do wielkości strat
które może spowodować.

W bezpieczeństwie informacji, wg normy

ISO/IEC Guide 73:2002, ryzyko jest kombinacją
prawdopodobieństwa zdarzenia i jego
konsekwencji (następstw), natomiast wg normy
ISO/IEC 27005:2008, ryzyko to potencjalna
sytuacja, w której określone zagrożenie
wykorzysta podatność aktywów lub grupy
aktywów powodując w ten sposób szkodę dla
organizacji.

ANDRZEJ GUZIK

Z ARTYKUŁU

DOWIESZ SIĘ

jak zarządzać ryzykiem w

bezpieczeństwie informacji.

CO POWINIENEŚ

WIEDZIEĆ

znać podstawowe zasady

ochrony informacji.

Z kolei zarządzanie ryzykiem definiowane

jest jako proces szacowania ryzyka mający
na celu ograniczenie go do akceptowalnego
poziomu. Zarządzanie ryzykiem zawiera
zwykle następujące etapy: szacowanie ryzyka,
postępowanie z ryzykiem, akceptowanie ryzyka
i informowanie o ryzyku.

System Zarządzania

Bezpieczeństwem Informacji

a ryzyko

Zarządzanie ryzykiem jest podstawowym
elementem profesjonalnego podejścia
do bezpieczeństwa informacji i stanowi
kluczowy element systemu zarządzania
bezpieczeństwem informacji (dalej SZBI).
Jednocześnie jest to jedno z najtrudniejszych
do realizacji w praktyce zagadnień. Z pomocą
przychodzą nam normy serii ISO 27000.
Norma ISO 27002 zawiera wytyczne związane
z ustanowieniem, wdrożeniem, eksploatacją,
monitorowaniem, przeglądem, utrzymaniem
i doskonaleniem systemu zarządzania
bezpieczeństwem informacji. Norma jest
pierwszym standardem obejmującym
kompleksowo zarządzanie bezpieczeństwem
informacji, w tym zarządzanie ryzykiem.
Celem tej normy jest wdrożenie
mechanizmów zarządzania, które zapewnią,
że bezpieczeństwo informacji będzie istotnym
elementem funkcjonowania organizacji.
Norma zawiera wytyczne zarządzania

Stopień trudności

Ryzyko w

bezpieczeństwie

informacji

W starym modelu zarządzania ryzykiem można wyróżnić dwa

główne procesy: szacowanie ryzyka i ograniczanie ryzyka.

W nowym modelu zarządzania ryzykiem celem procesu

zarządzania ryzykiem jest ograniczenie go do akceptowalnego

poziomu przez opracowanie planu postępowania.

background image

73

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

HAKIN9

5/2010

bezpieczeństwem informacji. Dotyczy
wszystkich obszarów bezpieczeństwa:
bezpieczeństwa fizycznego i
środowiskowego, bezpieczeństwa
osobowego, bezpieczeństwa IT,
zarządzania ciągłością działania i
zapewnienia zgodności z przepisami
prawa (bezpieczeństwa prawnego).

Natomiast norma ISO/IEC 27001

definiuje wymagania dla systemu
zarządzania bezpieczeństwem informacji.
SZBI powinien stanowić część składową
systemu zarządzania organizacją i być
oparty na analizie ryzyka biznesowego.
Norma zaleca podejście systemowe
zgodnie z cyklem PDCA (Plan-Do-
Check-Act
) Deminga obejmującym:
ustanowienie, wdrożenie, eksploatację,
monitorowanie, przegląd, a także
utrzymanie i doskonalenie systemu
zarządzania bezpieczeństwem informacji.
W ramach ustanowienia SZBI organizacja
powinna w kontekście zarządzania
ryzykiem wykonać następujące działania:

• zdefiniować podejście do szacowania

ryzyka w organizacji,

• określić ryzyka,
• analizować i oceniać ryzyka,
• zidentyfikować i ocenić warianty

postępowania z ryzykiem,

• wybrać cele stosowania

zabezpieczeń i zabezpieczenia jako
środki postępowania z ryzykiem,

• uzyskać akceptację kierownictwa dla

proponowanych ryzyk szczątkowych.

Analiza ryzyka obejmuje: analizę
zasobów, analizę zagrożeń, analizę
podatności, analizę zabezpieczeń oraz
ocenę (oszacowanie) ryzyk. Mając
zdefiniowaną metodykę analizy ryzyka
można przystąpić do zinwentaryzowania
zasobów i szacowania ryzyk.

W wyniku przeprowadzonej analizy

ryzyka otrzymamy poziomy ryzyk
oraz poziom ryzyka akceptowalnego.
Zabezpieczenia jakie należy wdrożyć w
organizacji w celu ograniczenia ryzyk
nieakceptowalnych należy opisać w
planie postępowania z ryzykiem. Zwykle
odwołujemy się do zabezpieczeń
zaproponowanych w normie ISO
27001, w innych standardach lub
do dobrych praktyk stosowanych w

organizacji. Następnie należy opracować
deklarację stosowania. Określa ona
cele stosowania zabezpieczeń oraz
zabezpieczenia zastosowane do
budowy SZBI, w tym zawiera opis
ewentualnych wyłączeń. Należy zauważyć,
że lista 133 zabezpieczeń zawartych
w załączniku A do normy ISO 27001
nie jest wyczerpująca. Znaczy to, że
organizacja może rozważyć, czy nie są
konieczne dodatkowe cele stosowania
zabezpieczeń i zabezpieczenia.

Tabela 1 przestawia, działania jakie

należy podjąć w organizacji w procesie
zarządzania ryzykiem na poszczególnych
etapach wdrażania SZBI.

Wszystkie działania związane

z ustanowieniem, wdrożeniem,

eksploatacją, monitorowaniem,
przeglądem, utrzymaniem i
doskonaleniem systemu zarządzania
bezpieczeństwem informacji powinny
być udokumentowane, w tym proces
zarządzania ryzykiem.

Tabela 2 przedstawia wymagania

dokumentacyjne SZBI wymagane przez
normę ISO 27001.

Metodyki analizy ryzyka

Do analizy ryzyka w bezpieczeństwie
informacji stosuje się różne metodyki
analizy ryzyka, najczęściej metodykę
ilościową, jakościową lub metodykę
mieszaną – ilościowo – jakościową.

W metodyce ilościowej

oszacowanie wartości ryzyka wiąże

Tabela 1.

Relacje między procesem SZBI a procesem zarządzania ryzykiem

w bezpieczeństwie informacji

Proces SZBI

Proces zarządzania ryzykiem w bezpieczeństwie informacji

Planuj (Plan)

Ustanowienie kontekstu

Szacowanie ryzyka

Opracowanie planu postępowania z ryzykiem

Akceptowanie ryzyka

Wykonaj (Do)

Wdrożenie planu postępowania z ryzykiem

Sprawdzaj (Check) Ciągłe monitorowanie i przeglądanie ryzyka
Działaj (Act)

Utrzymanie i doskonalenie procesu zarządzania ryzykiem

w bezpieczeństwie informacji

Źródło: PN-ISO/IEC 27005

Tabela 2.

Wymagania dokumentacyjne wg ISO 27001

Lp.

Dokumentacja SZBI wg ISO 27001

1

Polityka bezpieczeństwa informacji

2

Deklaracja stosowania

3

Dokumentacja systemowa

4

Procedury wspomagające SZBI

5

Opis metodyki szacowania ryzykiem

6

Raport z szacowania ryzykiem

7

Plan postępowania z ryzykiem

Źródło: Opracowanie własne

Tabela 3.

Przykład metodyki ilościowej i jakościowej do określenia wartości zasobów

organizacji (4-stopniowa skala wartości)

Metodyka ilościowa

szacowania wartości zasobów

Metodyka jakościowa

szacowania wartości zasobów

< 10 000 PLN

Mała wartość zasobu

< 100 000 PLN

Średnia wartość zasobu

< 1 000 000 PLN

Duża wartość zasobu

> 1 000 000 PLN

Bardzo duża wartość zasobu

Źródło: Opracowanie własne

background image

BEZPIECZNA FIRMA

74

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

75

HAKIN9

5/2010

się z wykorzystaniem miar liczbowych
– wartość zasobów informacyjnych
jest określana kwotowo, częstotliwość
wystąpienia zagrożenia liczbą
przypadków, a podatność wartością
prawdopodobieństwa ich utraty.

W metodyce jakościowej

oszacowanie wartości ryzyka wiąże się z
opisem jakościowym wartości aktywów,
określeniem skal jakościowych dla
częstotliwości wystąpienia zagrożeń
i podatności na dane zagrożenie.

W Tabeli 3 podano przykład

wykorzystania metodyki ilościowej i
jakościowej przy określaniu wartości
zasobów organizacji.

Analiza ryzyka

wg ISO/IEC TR 13335-3

Jednym z najtrudniejszych zadań jakie
należy wykonać na etapie ustanowienia

systemu zarządzania bezpieczeństwem
informacji jest określenie podejścia
organizacji do szacowania ryzyka.
Pomocny w tym względzie może być
raport techniczny ISO/IEC TR 13335-3
(polski odpowiednik ISO/IEC TR 13335-3:
1998 Technika informatyczna – Wytyczne
do zarządzania bezpieczeństwem
systemów informatycznych Część 3:
Techniki zarządzania bezpieczeństwem
systemów informatycznych), który
zawiera przykłady metodyk szacowania
ryzyka.

W raporcie tym przedstawiono cztery

warianty podejścia do analizy ryzyka:
podejście podstawowego poziomu
bezpieczeństwa, podejście nieformalne,
szczegółową analizę ryzyka i podejście
mieszane. Podstawowa różnica pomiędzy
nimi dotyczy stopnia szczegółowości
analizy ryzyka.

Podejście podstawowego poziomu

bezpieczeństwa polega na wprowadzeniu
standardowych zabezpieczeń niezależnie
od ryzyka wynikającego z analizy
zasobów, zagrożeń i podatności.
Podejście nieformalne polega na
wykorzystaniu wiedzy i doświadczenia
ekspertów, koncentruje się na zasobach
narażonych na wysokie ryzyko. Z
kolei szczegółowa analiza ryzyka
wymaga identyfikacji i wyceny aktywów,
oszacowania zagrożeń oraz oszacowania
podatności. Podejście czwarte, podejście
mieszane obejmuje dwa etapy. W
pierwszym etapie przeprowadza się
ogólną analizę ryzyka dla wszystkich
zasobów z uwzględnieniem ich wartości
biznesowej i ryzyka, na które są narażone.
Dla wszystkich zidentyfikowanych
zasobów, które są ważne (wartościowe)
dla organizacji, słabo zabezpieczone
i narażone na wysokie ryzyko, należy
później przeprowadzić szczegółową
analizę ryzyka. W drugim etapie dla
pozostałych zasobów stosuje się
podejście podstawowego poziomu
bezpieczeństwa.

Przyjęcie podejścia mieszanego

zalecane jest dla większości organizacji.
Jest ono najbardziej efektywne
– szczegółowa analiza ryzyka dla
zasobów posiadających wartość,
słabo zabezpieczonych i narażonych
na wysokie ryzyko, a dla pozostałych
zasobów zastosowanie podstawowego
poziomu bezpieczeństwa – wdrożenie
standardowych zabezpieczeń.

Zarządzanie ryzykiem

wg ISO 27005

Norma ISO/IEC 27005:2008 –
Zarządzanie ryzykiem w bezpieczeństwie
informacji zastępuje raporty techniczne
ISO/IEC TR 13335-3:1998 i ISO/IEC
TR 13335-4:2002, stanowiąc ich
techniczną aktualizację. Zawiera ona
wytyczne dotyczące zarządzania
ryzykiem w bezpieczeństwie informacji w
organizacji, a w szczególności wspiera
wymagania SZBI zgodnego z ISO/IEC
27001. Norma ta nie zawiera żadnej
określonej metodyki analizy ryzyka.
Każda organizacja sama powinna
określić swoje podejście do zarządzania
ryzykiem w zależności od zakresu SZBI,

Rysunek 1.

Proces zarządzania ryzykiem w bezpieczeństwie informacji. Źródło: PN-

ISO/IEC 27005

����������������������

�����

���

�����������������

����

��������

�������

����

�����������������

���

���

���

���

�������

������

����������������������

������������������

������������

����������������������

�������������������

���������������������������������������

������������������������

�����������������������������

������������������������

����������������������������

background image

BEZPIECZNA FIRMA

74

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

75

HAKIN9

5/2010

kontekstu zarządzania ryzykiem czy
branży, w której działa. Wdrożenie SZBI
wymaga systematycznego podejścia do
zarządzania ryzykiem w bezpieczeństwie
informacji. Proces zarządzania ryzykiem
powinien być procesem ciągłym.
Po oszacowaniu ryzyka zaleca się
opracowanie planu postępowania z
ryzykiem w celu wdrożenia zaleceń i
decyzji.

Wg ww. normy proces zarządzania

ryzykiem w bezpieczeństwie informacji
składa się z ustanowienia kontekstu,
szacowania ryzyka, postępowania
z ryzykiem, akceptowania ryzyka,
informowania o ryzyku oraz
monitorowania i przeglądu ryzyka.
Ilustruje to Rysunek 1.

Jak wynika z Rysunku 1, dla działań

szacowania ryzyka i/lub postępowania
z ryzykiem, proces zarządzani ryzykiem
w bezpieczeństwie informacji może być
iteracyjny.

Zawiera dwa punkty decyzyjne:

szacowanie ryzyka satysfakcjonujące
i postępowanie z ryzykiem
satysfakcjonujące.

W przypadku, gdy szacowanie

ryzyka jest satysfakcjonujące (poziom
ryzyka akceptowalny) przechodzimy do
postępowania z ryzykiem.

Rysunek 2 przedstawia postępowanie

z ryzykiem w bezpieczeństwie informacji.

Jak wynika z Rysunku 2 możliwe są

cztery warianty postępowania z ryzykiem:
redukowanie ryzyka, zachowanie ryzyka,
unikanie ryzyka i przeniesienie ryzyka.

W wariancie I – redukowanie

ryzyka, zaleca się zredukowanie
ryzyka przez taki wybór zabezpieczeń,
aby ryzyko szczątkowe można było
ponownie oszacować jako ryzyko do
zaakceptowania.

W wariancie II – zachowanie ryzyka,

zaleca się podjęcie decyzji o zachowaniu
ryzyka bez podejmowania dalszych
działań na podstawie oceny ryzyka.

Z kolei w wariancie III – unikanie

ryzyka, zaleca się unikanie działań lub
warunków, które powodują powstanie
określonych ryzyk.

Natomiast w wariancie IV –

przeniesienie (transfer) ryzyka, zaleca się
transfer ryzyka do innej strony, która może
skutecznie zarządzać ryzykiem.

Na koniec warto wspomnieć o

sześciu załącznikach informacyjnych
do normy ISO 27005. Zawierają one

wiele pomocnych informacji, które
można wykorzystać przy zarządzaniu
i analizie ryzyka. W załączniku A

Rysunek 2.

Działanie postępowania z ryzykiem .Źródło: PN-ISO/IEC 27005

����������

�����������������

������������

�����������������

�����������������������

������������������������

������������������������

��������������������������������

�����������

������

����������

������

��������

������

�������������

������

�����������������

������������

�����������������

������

Normy związane z analizą ryzyka

• ISO/IEC TR 13335-3 (polski odpowiednik ISO/IEC TR 13335-3:1998 Technika

informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów
informatycznych Część 3: Techniki zarządzania bezpieczeństwem systemów
informatycznych).

• ISO/IEC 27001:2005 – Wymagania związane z ustanowieniem, wdrożeniem,

eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu
Zarządzania Bezpieczeństwem Informacji (polski odpowiednik PN-ISO/IEC 27001:
2007 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania
bezpieczeństwem informacji – Wymagania).

• ISO/IEC 27002:2005 – Wytyczne związane z ustanowieniem, wdrożeniem,

eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu
Zarządzania Bezpieczeństwem Informacji (polski odpowiednik PN-ISO/IEC 17799:
2007 Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady
zarządzania bezpieczeństwem informacji).

• ISO/IEC 27005:2008 – Zarządzanie ryzykiem w bezpieczeństwie informacji (projekt

polskiego odpowiednika PN-ISO/IEC 27005:2009 Technika informatyczna – Techniki
bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji).

background image

BEZPIECZNA FIRMA

76

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

77

HAKIN9

5/2010

znajdziemy informacje na temat
sposobu definiowania zakresu i
granic procesu zarządzania ryzykiem
w bezpieczeństwie informacji.

Struktura normy ISO/IEC 27005

Przedmowa
Wprowadzenie
1 Zakres normy.
2 Powołania normatywne.
3 Terminy i definicje.
4 Struktura niniejszej Normy Międzynarodowej.
5 Informacje podstawowe.
6 Przegląd procesu zarządzania ryzykiem związanym z bezpieczeństwem

informacji.

7 Ustanowienie kontekstu.
7.1 Rozważania ogólne.
7.2 Podstawowe kryteria.
7.3 Zakres i granice.
7.4 Organizacja zarządzania ryzykiem w bezpieczeństwie informacji.
8 Szacowanie ryzyka w bezpieczeństwie informacji.
8.1 Ogólny opis szacowania ryzyka w bezpieczeństwie informacji.
8.2 Analiza ryzyka.
8.2.1 Identyfikowanie ryzyka.
8.2.2 Estymacja ryzyka.
8.3 Ocena ryzyka.
9 Postępowanie z ryzykiem w bezpieczeństwie informacji.
9.1 Ogólny opis postępowania z ryzykiem.
9.2 Redukowanie ryzyka.
9.3 Zachowanie ryzyka.
9.4 Unikanie ryzyka.
9.5 Transfer ryzyka.
10 Akceptowanie ryzyka w bezpieczeństwie informacji.
11 Informowanie o ryzyku w bezpieczeństwie informacji.
12 Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji.
12.1 Monitorowanie i przegląd czynników ryzyka.
12.2 Monitorowanie, przegląd i doskonalenie zarządzania ryzykiem.

Załącznik A (informacyjny) Definiowanie zakresu i granic procesu zarządzania ryzykiem w bezpieczeństwie informacji.

A.1 Studium organizacji.
A.2 Lista ograniczeń dotyczących organizacji.
A.3 Lista powołań legislacyjnych i regulacyjnych mających zastosowanie w organizacji.
A.4 Lista ograniczeń dotyczących zakresu.

Załącznik B (informacyjny) Identyfikowanie i wartościowanie aktywów oraz szacowanie skutków

B.1 Przykłady identyfikowania aktywów.
B.1.1 Identyfikowanie aktywów podstawowych.
B.1.2 Lista i opis aktywów wspierających.
B.2 Wartościowanie aktywów.
B.3 Szacowanie skutków.

Załącznik C (informacyjny) Przykłady typowych zagrożeń.

Załącznik D (informacyjny) Podatności i metody szacowania podatności.

D.1 Przykłady podatności.
D.2 Metody szacowania podatności technicznych.

Załącznik E (informacyjny) Podejście do szacowania ryzyka w bezpieczeństwie informacji.

E.1 Ogólne szacowanie ryzyka w bezpieczeństwie informacji.
E.2 Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji.
E.2.1 Przykład 1 Macierz z wcześniej zdefiniowanymi wartościami.
E.2.2 Przykład 2 Ranking zagrożeń przez pomiar ryzyka.
E.2.3 Przykład 3 Szacowanie wartości prawdopodobieństwa i potencjalnych następstw ryzyka.

Załącznik F (informacyjny) Ograniczenia przy redukowaniu ryzyka.

Bibliografia.

Załącznik B zawiera przykłady
identyfikowania i wartościowania
aktywów oraz szacowanie skutków w
związku z incydentami związanymi z

bezpieczeństwem informacji. Załączniki
C i D zawierają przykłady typowych
zagrożeń i podatności oraz metody
szacowania podatności, które można

background image

BEZPIECZNA FIRMA

76

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

77

HAKIN9

5/2010

Lista typowych zasobów

Andrzej Guzik

audytor systemu zarządzania bezpieczeństwem

informacji oraz systemu zarządzania jakością, audytor

wewnętrzny, ekspert w zakresie ochrony informacji

prawnie chronionych, redaktor portalu www.ochronain

formacji.pl.

Kontakt z autorem, e-mail: a.guzik@ochronainformacji.pl.

Terminologia związana z ryzykiem

Skutek – negatywna zmiana w odniesieniu do osiąganego poziomu celów biznesowych.
Ryzyko związane z bezpieczeństwem informacji – potencjalna sytuacja, w której określone zagrożenie wykorzysta podatność aktywów lub
grupy aktywów powodując w ten sposób szkodę dla organizacji. Ryzyko jest mierzone jako kombinacja prawdopodobieństwa zdarzenia i jego
następstw.
Unikanie ryzyka – decyzja o nieangażowaniu się lub działanie w kierunku wycofania się
z ryzykowanej sytuacji.
Informowanie o ryzyku – wymiana lub dzielenie się informacjami o ryzyku między decydentami a innymi uczestnikami.
Estymacja ryzyka – proces przypisywania wartości prawdopodobieństwu i następstwom ryzyka.
Identyfikowanie ryzyka – proces znajdowania, zestawiania i charakteryzowania elementów ryzyka.
Redukowanie ryzyka – działania podejmowane w celu zmniejszenia prawdopodobieństwa, negatywnych następstw, lub obu, związanych z
ryzykiem.
Zachowanie ryzyka – akceptowanie ciężaru straty lub korzyści z zysku, z określonego ryzyka.
Transfer ryzyka – dzielenie z inną stroną ciężaru straty lub korzyści zysku, dla ryzyka.

Lp.

Lista zasobów

1

grupy informacji przetwarzane w systemach informatycznych, w tym zwłaszcza informacje prawnie chronione:

tajemnica przedsiębiorstwa, dane osobowe, informacje niejawne

2

sprzęt komputerowy

3

oprogramowanie

4

urządzenia telekomunikacyjne

5

informatyczne nośniki danych

6

dokumentacja

7

usługi

8

sprzęt zapewniający właściwe warunki środowiskowe

9

budynki, pomieszczenia

10

personel

11

wizerunek organizacji

Źródło: ISO 27005

wykorzystać w analizie ryzyka. Na
szczególną uwagę zasługuje załącznik
E opisujący podejście do szacowania
ryzyka w bezpieczeństwie informacji.
Znajdziemy w nim informacje na temat
ogólnego i szczegółowego szacowania
ryzyka w bezpieczeństwie informacji. W
ostatnim załączniku F norma opisuje
ograniczenia jakie należy wziąć pod
uwagę przy redukowania ryzyka.

Podsumowanie

Proces zarządzania ryzykiem
jest podstawowym i zarazem
najtrudniejszym procesem w systemie
zarządzania bezpieczeństwem
informacji. Jego jakość decyduje o
jakości całego SZBI. Na podstawie

wyników analizy ryzyka dobiera się
zabezpieczenia, opracowuje się
plan postępowania z ryzykiem oraz
akceptuje ryzyka. Należy pamiętać, że
nie jest to jednorazowy akt, lecz proces
ciągły. Powinien być przeprowadzany
przynajmniej raz w roku. Instytucja
powinna posiadać udokumentowaną
procedurę analizy ryzyka, tak aby proces
analizy ryzyka był powtarzalny.

Zgodnie z nowym modelem

zarządzania ryzykiem ograniczamy
ryzyka do akceptowalnego poziomu
przez opracowanie planu postępowania
z ryzykiem. Po oszacowaniu ryzyka
mamy do wyboru cztery warianty
postępowania z ryzykiem: redukowanie,
zachowanie, unikanie i przeniesienie.

Wybór wariantu postępowania z
ryzykiem należy do najwyższego
kierownictwa organizacji.

Wdrożenie procesu zarządzanie

ryzykiem w organizacji świadczy
o profesjonalnym podejściu do
planowania skutecznych i uzasadnionych
działań w obszarze bezpieczeństwa
informacji oraz do zapewnienia ciągłości
działania organizacji.

background image

BEZPIECZNA FIRMA

78

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

Lista typowych zagrożeń

Rodzaj zagrożenia Typ zagrożenia

Przyczyna

Zniszczenia fizyczne Pożar

P, R, S

Zalanie

P, R, S

Zanieczyszczenie

P, R, S

Poważny wypadek

P, R, S

Zniszczenie urządzeń lub nośników

P, R, S

Pył, korozja, wychłodzenie

P, R, S

Zjawiska naturalne

Zjawiska klimatyczne

S

Zjawiska pogodowe

S

Powódź

S

Utrata

Podstawowych

usług

Awaria systemu klimatyzacji lub wodno-kanalizacyjnego

P, R

Utrata zasilania

P, R, S

Awaria urządzenia telekomunikacyjnego

P, R

Zakłócenia

spowodowane

promieniowaniem

Promieniowanie elektromagnetyczne

P, R, S

Promieniowanie cieplne

P, R, S

Impuls elektromagnetyczny

P, R, S

Naruszenie

bezpieczeństwa

informacji

Przechwycenie sygnałów na skutek zjawiska interferencji

R

Szpiegostwo zdalne

R

Podsłuch

R

Kradzież nośników lub dokumentów

R

Kradzież urządzenia

R

Odtworzenie z nośników wyrzuconych lub pochodzących z recyklingu

R

Ujawnienie

P, R

Dane z niewiarygodnych źródeł

P, R

Manipulowanie urządzeniem

R

Sfałszowanie oprogramowania

P, R

Detekcja umiejscowienia

R

Awarie techniczne

Awaria urządzenia

P

Niewłaściwe funkcjonowanie urządzeń

P

Przeciążenie systemu informacyjnego

P, R

Niewłaściwe funkcjonowanie oprogramowania

P

Naruszenie zdolności utrzymania systemu informacyjnego

P, R

Nieautoryzowane

działania

Nieautoryzowane użycie urządzeń

R

Nieuprawnione kopiowanie oprogramowania

R

Użycie fałszywego lub skopiowanego oprogramowania

P, R

Zniekształcenie danych

R

Nielegalne przetwarzanie danych

R

Naruszenie

bezpieczeństwa

funkcji

Błąd użytkowania

P

Nadużycie praw

P, R

Fałszowanie praw

R

Odmowa działania

R

Naruszenie dostępności personelu

P, R, S

Źródło: ISO 27005. Gdzie: P – zagrożenie przypadkowe R – zagrożenie rozmyślne S – zagrożenie środowiskowe

background image

BEZPIECZNA FIRMA

78

HAKIN9 5/2010

ZARZĄDZANIE RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI

Lista typowych podatności w poszczególnych obszarach bezpieczeństwa

Lp.

Obszar bezpieczeństwa

Podatność

1

Środowisko i infrastruktura

Brak fizycznej ochrony budynku, drzwi i okien

Niewłaściwe lub nieuważne użycie fizycznej kontroli dostępu do budynków, pomieszczeń

Niestabilna sieć elektryczna

Lokalizacja na terenie zagrożonym powodzią

2

Sprzęt

Brak planów okresowej wymiany

Podatność na zmiany napięcia

Podatność na zamiany temperatury

Podatność na wilgotność, kurz, zabrudzenie

Wrażliwość na promieniowanie elektromagnetyczne

Niewłaściwa konserwacja/wadliwa instalacja nośników

Brak sprawnej kontroli zmian w konfiguracji

3

Oprogramowanie

Niejasny lub niekompletny opis techniczny dla projektantów

Brak lub niedostateczne przetestowanie oprogramowania

Skomplikowany interfejs użytkownika

Brak mechanizmów identyfikacji i uwierzytelniania takich jak uwierzytelnianie użytkowników

Brak śladów dla audytu

Dobrze znane wady oprogramowania

Niechronione tablice haseł

Złe zarządzanie hasłami

Niewłaściwy przydział uprawnień do dostępu

Brak kontroli pobierania i użytkowania oprogramowania

Brak konieczności wylogowania się po opuszczeniu stacji roboczej

Brak efektywnej kontroli zmian

Brak dokumentacji

Brak kopii zapasowych

Usuwanie lub ponowne użycie nośników bez odpowiedniego kasowania ich zawartości

4

Łączność

Niechronione linie łączności

Złe łączenie kabli

Brak identyfikacji i uwierzytelniania nadawcy i odbiorcy

Przesyłanie haseł w postaci jawnej

Brak dowodu wysłania lub odebrania wiadomości

Linie komutowane

Niechroniony wrażliwy ruch

Nieodpowiednie zarządzanie siecią

Niechronione połączenia do sieci publicznej

5

Dokumenty

Niechronione przechowywanie

Nieodpowiednie niszczenie

Niekontrolowane kopiowanie

6

Personel

Nieobecność personelu

Praca personelu zewnętrznego lub sprzątającego bez nadzoru

Niedostateczne szkolenia w zakresie bezpieczeństwa

Brak świadomości bezpieczeństwa

Niewłaściwe użycie oprogramowania i sprzętu

Brak mechanizmów monitorowania

Brak polityk właściwego użycia środków łączności i komunikowania się

Niewłaściwe procedury zatrudniania

7

Podatności mające

zastosowania ogólne

Pojedynczy punkt uszkodzenia

Niewłaściwa reakcja serwisu dokonującego konserwacji

Źródło: ISO 27005


Wyszukiwarka

Podobne podstrony:
2010-05-17, bezpieczeństwo publiczne
2010 05 Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej [Bezpieczenstwo]
2010 05 Przegląd skanerów bezpieczeństwa
2010 vol 05 POLITYKI BEZPIECZEŃSTWA PAŃSTW [Stanisław Bieleń]
2010 01 Bezpieczeństwo informacji
2010 03 SZBI receptą na bezpieczeństwo informacji
2010 05 Kombajn sygnałowy DDS
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
2010 05 R odp
2010 05 Analizator widma 70MHz część 2
polityka bezpieczeństwa informacji
Audyt bezpieczenstwa informacji w praktyce
2010 05 04
Wyjazdy wakacyjne często podwyższają ryzyko bezpieczeństwa, scenariusze
SERWIS 2010.05.08
29 05 2008 Bezpieczniki pradu stalego
Bezpieczeństwo informacyjne w zarządzaniu firmą artykuł
Projekt PSI 2010-2011(bez MB), Informatyka, SEMESTR IV, Projektowanie
Cw ZBI 2011 lato, SEMESTR VIII, Zarzadzanie bezpiecz. informacji

więcej podobnych podstron