Наткнулся на интересную книгу по управлению рисками 2004 года - "Управление информационными рисками. Экономически оправданная безопасность"
Авторы: С.А.Петренко, С.В.Симонов
Издательство: ДМК пресс
Скачать можно здесь.
Под катом - предисловие авторов
В настоящее
время организация режима информационной
безопасности становится критически
важным стратегическим фактором
развития любой отечественной компании.
При этом, как правило, основное внимание
уделяется требованиям и рекомендациям
соответствующей российской
нормативно-методической базы в области
защиты информации. Вместе с тем многие
ведущие отечественные компании сегодня
используют некоторые дополнительные
инициативы, направленные на обеспечение
устойчивости и стабильности функционирования
корпоративных информационных систем
для поддержания непрерывности бизнеса
в целом. В чем сущность этих инициатив
и насколько они могут быть полезными
для вашей компании? Давайте посмотрим
вместе. Для этого сначала вспомним
основные успехи развития российской
нормативно-методической базы в области
защиты информации в 2001-2003 гг., а затем
остановимся на некоторых инициативах
ведущих отечественных компаний.
В 2002 году в
рамках деятельности Гостехкомиссии
при Президенте РФ подготовлены и
согласованы специальные требования и
рекомендации по защите конфиденциальной
информации, а также соответствующие
методики. Летом 2002 года был утвержден
ГОСТ Р ИСО/МЭК 15408-2002 (части 1, 2, 3) «Критерии
оценки безопасности информационных
технологий» на основе прямого применения
международного стандарта ИСО/МЭК
15408-99. Продолжается работа над следующими
нормативными документами по стандартизации
(РД Гостехкомиссии):
- Руководство по разработке профилей защиты и заданий по информационной безопасности;
- Руководство по регистрации профилей защиты;
- Методика оценки профилей защиты и заданий по информационной безопасности;
- Автоматизированный комплекс разработки профилей защиты и заданий по информационной безопасности.
Кроме того,
разрабатывается шесть профилей защиты
для конкретных систем и средства
информационных технологий, в том числе
для некоторых операционных систем,
межсетевых экранов и других компонент
информационных технологий. В дальнейшем
планируется создание более 20 профилей
защиты.
В январе 2002
года в рамках деятельности ФАПСИ принят
Федеральный закон «Об электронной
цифровой подписи». С 1 июля 2002 года
введена в действие новая версия стандарта
ЭЦП ГОСТ РЗИ.10-01 на основе операций в
группе точек эллиптических кривых.
Новый стандарт по своим характеристикам,
например криптостойкости и скорости,
существенно превосходит предыдущий
стандарт ЭЦП. Продолжается подготовка
отечественных нормативных документов
для создания национальной инфраструктуры
с открытым распределением ключей (Public
Key Infrastructure
- PKI) и национальной
иерархической системы удостоверяющих
центров.
Дополнительные
инициативы отечественных компаний
в области защиты конфиденциальной
информации обусловлены ростом интереса
со стороны директоров служб автоматизации
(CIO), служб безопасности (CISO),
а также исполнительных директоров (СЕО)
ведущих отечественных компаний к
постановке и решению следующих задач:
- анализа информационных рисков компании и управления ими;
- оценки непрерывности бизнеса организации;
- оценки экономической эффективности корпоративных систем защиты информации;
- оценки совокупной стоимости владения (ТСО) системы защиты информации;
- оценки возврата инвестиций (ROI) компании в информационную безопасность (ИБ);
- планирования и управления бюджетом на ИБ.
Основной из
перечисленных задач является анализ
и управление информационными рисками.
Действительно, большинство руководителей,
ответственных за организацию режима
информационной безопасности, наверняка
задавалось вопросом: «Как оценить
уровень безопасности корпоративной
информационной системы нашего предприятия
для управления им в целом и определения
перспектив его развития?». Темпы развития
современных информационных технологий
значительно опережают темпы разработки
рекомендательной и нормативно-правовой
базы руководящих документов, действующих
на территории Российской Федерации.
Поэтому выбор методов оценки уровня
безопасности корпоративной информационной
системы обязательно требует ответа на
следующие вопросы: в соответствии с
какими критериями и показателями
производить оценку эффективности
системы защиты информации, и в том числе
- как оценить и/или переоценить
информационные риски предприятия? Вот
почему в дополнение к имеющимся
требованиям, рекомендациям и руководящим
документам Гостехкомисии при Президенте
РФ и ФАПСИ приходится адаптировать к
российским условиям и применять на
практике методики международных
стандартов (ISO 17799, ISO
9001, ISO 15408, BSI
и пр.), а также использовать внутренние
корпоративные методики количественного
анализа информационных рисков и
оценивания экономической эффективности
инвестиций в защиту информации, например,
методики совокупной стоимости владения
(ТСО) и возврата инвестиций (ROI).
Современные
технологии анализа рисков позволяют
оценить существующий уровень остаточных
информационных рисков в отечественных
компаниях. Подобная оценка особенно
важна в тех случаях, когда к информационной
системе предприятия предъявляются
повышенные требования в области
информационной безопасности. Сегодня
есть ряд методик анализа информационных
рисков, в том числе с привлечением
CASE-средств, адаптированных
к применению в отечественных условиях.
Существенно, что квалифицированно
выполненный анализ информационных
рисков позволяет:
- провести сравнительную оценку по критерию «эффективность-стоимость» различных вариантов защиты информации;
- выбрать адекватные контрмеры для защиты информации;
- оценить уровень остаточных информационных рисков компании.
Кроме того,
инструментальные средства анализа
рисков, основанные на современных базах
данных и знаний в области защиты
информации, дают возможность построить:
- структурные и объектно-ориентированные модели современных корпоративных информационных систем;
- модели угроз и модели рисков, связанных с отдельными составляющими элементами КИС, и таким образом выявлять те сегменты и объекты информационных систем, риск нарушения безопасности которых является критическим, то есть неприемлемым;
- различные модели защиты информационных систем, а также сравнивать между собой по критерию «эффективность-стоимость» варианты мер по защите (контрмер) и также вести контроль выполнения требований к организации режима информационной безопасности на предприятии.
По мнению
авторов, настоящая книга является первым
полным русскоязычным практическим
руководством по вопросам анализа
информационных рисков и управления
ими. Основное отличие этой книги от
других источников, преимущественно
изданных за рубежом, заключается в том,
что в ней последовательно изложены все
основные идеи, методы и способы
практического решения задач анализа
информационных рисков и управления ими
в различных государственных и коммерческих
организациях и структурах.
Эта книга может
быть полезна следующим основным группам
читателей:
- руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за организацию режима информационной безопасности, адекватного текущим целям и задачам бизнеса компании;
- внутренним и внешним аудиторам (CISA), которым приходится комплексно оценивать текущее состояние организации режима информационной безопасности компании на соответствие некоторым требованиям корпоративных, национальных и международных стандартов, например ISO 15408, ISO 17799, BSI, COBIT и пр.;
- менеджерам высшего эшелона управления компанией (ТОР-менеджерам), занимающимся оценкой информационных рисков компании и их управлением.
Книгу могут
также использовать в качестве учебного
пособия студенты и аспиранты соответствующих
технических специальностей, тем более
что материалы многих глав основаны на
опыте преподавания авторов в Московском
и Санкт-Петербургском госуниверситетах.
Книга состоит
из семи глав:
- Анализ рисков в области защиты информации;
- Управление рисками и международные стандарты;
- Технологии анализа рисков;
- Инструментальные средства анализа рисков;
- Аудит безопасности и анализ рисков;
- Анализ защищенности информационной системы;
- Выявление атак и управление рисками.
В первой главе
показана роль и задачи анализа рисков
и управления ими при организации режима
информационной безопасности российских
компаний. Подробно рассмотрена
международная концепция обеспечения
информационной безопасности компаний,
а также различные подходы и рекомендации
по решению задач анализа рисков и
управления ими.
Во второй главе
приведен обзор основных стандартов в
области защиты информации и управления
рисками: ISO 17799, ISO 15408, BSI, NIST, MITRE. Отмечены
главные достоинства и недостатки
существующих подходов к анализу
информационных рисков и управлению
ими.
Третья глава
содержит описание основных технологий
анализа рисков, возможных проблем и их
решений, а также примеры разработки
корпоративных методик анализа рисков.
Кроме того, здесь представлен положительный
практический опыт работы в данной
предметной области.
В четвертой
главе обсуждаются инструментальные
средства для анализа рисков (COBRA CRAMM,
MethodWare, RiskWatch, Авангард). Даны рекомендации
по использованию указанных средств при
анализе рисков информационных систем.
Пятая, шестая
и седьмая главы посвящены практике
решения задач анализа защищенности и
выявления атак. Показана взаимосвязь
с задачей анализа рисков и управления
ими, а также роль «активного аудита» и
обнаружения вторжений для оптимизации
рисков. Рассмотрены технология работ
аудита безопасности и оценки эффективности
обеспечения информационной безопасности
в отечественных компаниях. Имеется
пример построения корпоративной системы
защиты информации на основе решений
Symantec.
Книга написана
кандидатом технических наук Петренко
С. A. (CISO) и кандидатом технических наук
Симоновым С. В., за исключением следующих
ее частей:
- раздел 1.1 - совместно с Березиным А. С. (Элвис+);
- раздел 1.2 - совместно с Муравьевой И. В. (Конфидент);
- разделы 1.3.1, 3.2.4 - совместно с Нестеровым С. А. (СПбПГУ);
- раздел 3.2 - совместно со Шпак В. Ф. (СЗО РАН);
- главы 6 и 7 - соавтор Астахов A. (CISA Вимм-Билль-Данн);
- приложение 1 - © KPMG, Российский член KPMG International, Швейцарская ассоциация, перевод 2002 г.;
- приложение 2 - © Эрнст энд Янг (СНГ) Лимитед, перевод 2002 г.;
- приложение 7 - совместно с Кисловым Р. И. (Конфидент) и Поповым Ю. И. (компания АйТи).
Авторы выражают
особую благодарность докторам технических
наук профессорам А. Д. Хомоненко, Ю. И.
Рыжикову, В. Н. Кустову, Б. Н. Соколову,
А. Г. Ломако и кандидату технических
наук профессору В. В. Ковалеву за ценные
советы и замечания по рукописи, которые
помогли улучшить ее качество. Авторы
благодарят кандидата технических наук
А. А. Кононова за предоставленные
материалы по экспертной системе
«Авангард» и активное обсуждение глав
книги.
Благодарим
также центр GIAC и институт
SANS в лице Стивена Нортката
(Stephen Northcutt))
и Эрика Коула (Eric Cole),
общество ISC2 в лице
CISSP Дмитрия Шепелявого,
CISSP Чарльза Крессона Вуда
(Charles Cresson
Wood) и CISSP
Шон Харрис (Shon Harris),
ассоциацию ISACA в лице
президента Лондонского отделения CISA
Чарльза Мансура (Charles
Mansour), CISA
Андрея Дроздова (KPMG) и
CISA Александра Астахова,
а также компании «Эрнст энд Янг» (СНГ)
в лице Мишель Мур и Cisco
Systems в лице CCIE
Максима Мамаева, CCIE Михаила
Кадера, CCIE Мерике Кэо
(Merike Kaeo).
Будем признательны
всем читателям, которые готовы сообщить
свое мнение о данной книге. Вы можете
направлять письма в компанию АйТи по
адресу: itpress@it.ru.
Комментариев нет:
Отправить комментарий