114 6- Wybrane metody i komputerowe narzędzia wspomagające
Do systematycznej analizy zabezpieczeń można wykorzystać opracowaną w trzecim kroku listę kontrolną wymagań bezpieczeństwa. Lista ta powinna być aktualizowana, by prawidłowo odzwierciedlała zmiany w systemach w cyklu ich życia.
W piątym kroku metodyki NIST, w sposób jakościowy, jest wyznaczana możliwość (likelihood) wystąpienia naruszeń. Stosowana może być skala o kilku poziomach: wysoki, średni, niski. Wartości tych poziomów przedstawione w tab. 6.3 opracowano uwzględniając:
— motywację i potencjał rażenia czynnika sprawczego;
— charakter podatności;
— występowanie zabezpieczeń i ich skuteczność.
TABELA 6.3. Poziomy określające możliwość wystąpienia naruszeń według NIST Poziom
Znaczenie
- możliwość
Czynnik sprawczy o wysokiej motywacji, posiadający wystarczający potencjał niewysoki nia, zabezpieczenia zaś mające chronić przed wykorzystaniem podatności są nieskuteczne
średni Czynnik sprawczy posiada motywacją i możliwości, lecz zabezpieczenia są w stanie skutecznie przeciwstawić się wykorzystaniu podatności.
Czynnik sprawczy nie ma motywacji lub wystarczającego potencjału rażenia, albo niski zabezpieczenia są skuteczne albo przynajmniej w wystarczający sposób chromą przed wykorzystaniem podatności.
Szósty krok obejmuje analizę następstw, w którym należy określić wpływ rozważanych potencjalnych zdarzeń na funkcjonowanie instytucji w kontekście zidentyfikowanych na wstępie:
— zadań instytucji (misji), realizowanych za pomocą systemów teleinformatycznych;
— krytycznośd systemów oraz przetwarzanych w nich danych dla instytucji;
— wrażliwości informacji.
Jest to szeroko rozumiana analiza szkodliwego wpływu incydentów teleinformatycznych na funkcjonowanie instytucji, czyli realizację jej misji (MTA - Missioń lmpacł Ąnalysis lub BIA - Business Impact Analy-sis). Negatywny wpływ incydentów sprowadza się do częściowej lub całkowitej utraty dowolnej spośród kombinacji atrybutów: poufności, integralności i dostępności. Miarą następstw mogą być straty finansowe, koszt odtworzenia zasobu lub działań korygujących. W tym celu jest wygodnie stosować miary ilościowe. Jednak występują również straty innego rodzaju, takie jak utrata wizerunku, wiarygodności czy szkody dla interesów instytucji, które łatwiej jest wyrazić w sposób jakościowy, stosując kilkupoziomowe skale umowne (na przykład skalę przedstawioną w tab. 6-4).