doi:10.15199/48.2015.11.45 Imed EL FRAY, Jerzy PEJAŚ, Tomaz HYLA Zachodniopomorki Uniwerytet Technologiczny w Szczecinie, Wydział Informatyki, Katedra Inżynierii Oprogramowania Nowe podejścia w zarządzaniu ryzykiem dla ytemów informacyjnych organizacji Strezczenie. W artykule przedtawiono nowe podejście do zarządzania ryzykiem w ytemach informacyjnych zgodne z wymaganiami norm ISO/IEC. Proponowane podejście ma na celu zautomatyzowanie proceu podejmowania decyzji w ytuacjach, gdy ozacowanie ryzyka nie pełnia przyjętych przez organizację kryteriów tzw. potępowania z ryzykiem. W artykule zaproponowano także mechanizm wdrażania głównych procedur potępowania z ryzykiem (unikanie, ograniczenie, przenieienie czy akceptowanie ryzyka) będący podproceu zarządzania ryzykiem. Abtract. The paper preent a new approach to rik management information ytem compliant with the requirement of ISO/IEC. The propoed approach i deigned to automate the deciion-making proce in ituation where the rik aement doe not meet the criteria of o called rik treatment adopted by the organization. The paper alo propoe a mechanim for the implementation of the main procedure of rik (avoidance, reduction, tranfer or acceptance of rik) which i the ub-proce of rik management (New approach to rik management for an organization' information ytem). Słowa kluczowe: analiza ryzyka, potępowania z ryzykiem, zarządzania ryzykiem. Keyword: rik analyi, rik treatment, rik management. Wtęp Ciągłe innowacje technologiczne i konkurencja pomiędzy różnymi organizacjami umożliwiają klientom dotęp do coraz zerzego wachlarza uług i produktów dotarczanych przez ytemy teleinformatyczne [1-3]. Szybki rozwój ytemów teleinformatycznych, w tym Internetu jako medium dytrybucji produktów i uług, nieie za obą zarówno korzyści jak również ryzyka [4,5]. Szczególne ryzyko rodzi możliwość bezprawnego ujawnienia, modyfikacji lub kradzieży informacji mających itotnych znaczenie dla organizacji [6,7,8]. Obecnie, zczególnej uwagi wymaga zapewnienie bezpiecznego dotępu do uług i informacji zawartych w tego typu ytemach [9,10]. Wybór metod zapewnienia bezpieczeńtwa ytemów teleinformatycznych w konkretnej organizacji powinien być adekwatny do rodzaju ryzyka. Przejrzyte i aktywne podejście do analizy i zarządzania ryzykiem może nie tylko minimalizować ryzyko, lecz również kreować przewagę konkurencyjną organizacji [11,12]. Nietety minimalizacja ryzyka pociąga za obą zawze określone wydatki, które nie każda organizacja jet w tanie udźwignąć. W tej ytuacji dobre zdefiniowanie proceu potępowania z ryzykiem może być alternatywą dla organizacji, która chce zminimalizować ryzyka przy ograniczonym budżecie przeznaczonym na zapewnienie bezpieczeńtwa woich ytemów informacyjnych. Więkzość dotępnych obecnie i wdrażanych w organizacjach metod analizy i zarządzania ryzykiem takich jak MEHARI [13], NIST [14], BSI [15] z nienależytą powagą traktuje proce potępowania z ryzykiem. Wyjątkiem jet metoda CRAMM [16], która wprawdzie pełnia wymania proceu potępowania z ryzykiem, jednakże tylko w odnieieniu do dwóch z czterech podproceów (unikanie i/lub ograniczenie ryzyka). Jet to zetaw gotowych zaleceń i rekomendacji podzielonych na 70 grup zabezpieczeń przeciwdziałających zidentyfikowanym zagrożeniom mającym wpływ na informacje, infratrukturę fizyczną i logiczną. CRAMM pomimo pełnienia dwóch z czterech podproceów potępowania z ryzykiem jet jednak dedykowany organizacjom, które nie mają ograniczeń budżetowych. W niniejzym artykule przedtawiono algorytm pozwalający na wybór rozwiązania minimalizującego ryzyko dla każdego ozacowanego cenariuza ryzyka uwzględniając wzytkie podprocey związanych z potępowaniem z ryzykiem (unikanie i/lub ograniczenie, akceptacje oraz tranfer ryzyka). Zarządzania ryzykiem w ytemach informacyjnych Zarządzania ryzykiem jet klaycznym proceem kładającym ię z zeregu logicznych kroków powzechnie znanych z dotępnych w literaturze norm i metod [14-19]. Ryunek 1 przedtawia proce zarządzania ryzykiem. Proce ten kłada ię z utanowienia kontektu organizacji, oceny ryzyka, potępowania z ryzykiem, akceptacji ryzyka, komunikacji ryzyka oraz monitorowania i przeglądu ryzyka. Jak widać na ryunku proce ten jet proceem iteracyjnym. Proce zarzadzania ryzykiem w ytemach informacyjnych powinien być integralną częścią wzytkich działań związanych z zarządzaniem bezpieczeńtwem informacji, który analizuje na bieżąco to, co może ię zdarzyć i jakie mogą być możliwe natęptwa tych zdarzeń, a natępnie decyduje, co i kiedy należy wykonać, aby zredukować ryzyka do akceptowalnego poziomu. Proce zarządzania ryzykiem należy monitorować i regularnie przeglądać. Każda zmiana w zarządzaniu, w kontekście czy w ytemie informacyjnym organizacji może powodować zmiany dotyczące ryzyka i/lub jego poziomu. Proce ten może być zatoowany do organizacji jako całości, dowolnej części organizacji, dowolnego ytemu informacyjnego, itniejących zabezpieczeń, ich planów lub wybranych apektów (np. planowanie ciągłości działania). Formalny model zacowania ryzyka Więkzość metod analizy i zarządzania ryzykiem oparte ą na rozwiązaniach know-how opracowanych przez niezależne lub rządowe organizacje różnych krajów i przeznaczonych do zatoowania w ytemach rządowych i organizacjach użytku publicznego [20]. Metody te nie bazują na formalnych modelach matematycznych, a jedynie ą zbiorami dobrych praktyk z zakreu IT Governance [21]. Itnieje kilka metod bazujących na formalnych modelach [26,30]. Więkzość tych metod jet oparta na przedtawionym poniżej pięciofazowym modelu analizy ryzyka [ 22, 23]: Faza 1 - identyfikacja i klayfikacja zaobów, Faza 2 - identyfikacja zagrożeń wraz z ich źródłem, motywem itp. Faza 3 - ocena ryzyka, 186 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 91 NR 11/2015
Faza 4 - identyfikacja, wybór oraz implementacja zabezpieczeń wkazane zotają zabezpieczenia pod kątem ich opłacalności, koztochłonności oraz pilności ich wprowadzenia w organizacji. Ry.1. Proce zarządzania ryzykiem w bezpieczeńtwie informacji Faza 5 - implementacja ytemu zabezpieczeń nowo wybrane zabezpieczenia powinny być rozpatrywane pod kątem założonego poziomu ryzyka. Poniżej przedtawiono podtawowe truktury matematyczne formalnego modelu analizy ryzyka o nazwie FoMRA [23] uzupełnione parametry, które pozwalają na dokładnie zacowanie (analizę i ocenę) itniejącego ryzyka w organizacji dla każdego identyfikowanego cenariuza ryzyka, który negatywne może wpływać na bezpieczeńtwo organizacji. (1) A a i : i 1,..., n A zbiór zaobów (2) V v j : j 1,..., nv - zbiór podatność (3) O o k 1,..., n k : O - zbiór uwarunkowań wewnętrznych i zewnętrznych wpływających na podatność zaobu, T tm : m 1,..., nt - zbiór zagrożeń zaobów P pl : l 1,..., np - zbiór aktorów (źródeł zagrożeń) S n : n 1,..., ns - zbiór cenariuze zagrożeń DP dp : 1,..., ndp - zbiór środki redukujące przyczyny powtania zagrożeń DI dit : t 1,..., ndi - zbiór środki redukujące kutki zagrożeń (4) (5) (6) (7) (8) Powyżze truktury określają odpowiednio klay podatności zaobów ytemu oraz uwarunkowań wewnętrznych i zewnętrznych wpływających na podatność zaobów, klay zagrożenia zaobów oraz źródeł tych zagrożeń, cenariuze zagrożeń, środki redukujące przyczyny powtania zagrożeń oraz środki redukujące kutki zagrożeń wynikające z utraty zaobów. Założono również, że dany jet n-elementowy uporządkowany zbiór wartości dla argumentów ytemu informacyjnego (SI), odpowiadających zbiorom A, V, O, T, P, S, DP, DI oraz M, W gdzie: M i W ą macierzami i wagami redukującymi przyczyny powtania zagrożeń, kutki zagrożeń oraz ryzyka. W zbiorze r min, rmax N, gdzie N jet zbiorem liczb naturalnych, zdefiniowano natępujące pomocnicze funkcje: * * * value A : A - przypiuje danemu zaobowi a A wartości trzech podtawowych parametrów bezpieczeńtwa: CIA (Confidentiality, Integrity, Availability) value V : V - przypiuje danej podatności v V wartości trzech parametrów AEV (Accident, Error, Voluntary). Dla value, value zbiór * null, gdzie A V * null jet wartością neutralną, która oznacza, że ze względu na to, iż określony argument funkcji nie poiada określonej cechy, to nie można mu przypiać żadnej wartości. value T : T - przypiuje dane zagrożenie t T wartości t value DP : DP S N - przypiuje dany środek redukujący przyczyny powtania zagrożenia wartości d p d p DP value DI : DI S N - przypiuje dany środek redukujący kutek powtania zagrożenia d i DI wartości d i a Dodatkowo, w celu określenia wag ryzyka W, dla każdego cenariuza zagrożeń przyporządkowanego zaobowi a predefiniowano poniżze macierze: macierz redukcji przyczyny M pot n nn, która uzależnia deklarowaną wagę środków redukujących przyczyny powtania zagrożenia Wpot [ i, j, k] od CM, j (dla określonego j=dp 1,..., dp n DP ) oraz wartości podatności value V v, macierz redukcji kutku Mimp n n n, która uzależnia deklarowaną wagę środków redukujących kutki zagrożenia W imp [ i, j, k] od CM, j (dla określonego j=di 1,..., value A a, di ) oraz wartości zaobu n DI, a macierz ryzyka M nn, która uzależnia deklarowaną, wagę ryzyka W a [ i, j] od wagi W pot wyznaczonej z macierzy z macierzy M pot M imp n nn oraz od wagi W imp wyznaczonej n nn. PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 91 NR 11/2015 187
CM, j jet ważoną wartością środka redukującego przyczyny powtania zagrożenia lub redukującego kutki tego zagrożenia. Poniżze równanie przedtawia poób obliczania CM, j : (9) R i Pi CM, j ( r r ) r 0. 5 max min min Pi gdzie: j DP DI zatoowany środek zaradczy, x - oznacza operację zaokrąglania wyniku x w dół do liczby należącej do zbioru (do kreu dolnego liczby x w tym zbiorze), R i odpowiedź na zadane pytanie audytowe (wartość 1 lub 0), P value j,, nor i X i wartość przypiana i-temu pytaniu, przy czym X = DP lub DI; wartość ta zależy od określonego typu środka zaradczego j, cenariuza oraz numeru pytania no(r i ) powiązanego z odpowiedzią R i. Wagi zdefiniowanych macierzy M pot, M imp a i M, uzależniono od krytyczności proceów bizneowych w danej organizacji. Krytyczność proceu zależeć będzie od wartości podatności value V v, zaobów value A a oraz kuteczności implementowanych środków redukujących przyczyny powtania zagrożenia DP ( dp : 1,..., ndp ) i jego kutek DI ( dp t : t 1,..., ndi ). Dla tak określonych macierzy wyznaczano dodatkowo także poniżze zbiory macierzy: (10) M pot { M } : (, dp) DP pot dpdp (11) M imp { M } : (, di) DI imp. didi (12) M, a { M } ( a, ) AS Przedtawiony powyżej krócony opi modelu nazywany jako FoMRA(1) uwzględnia podtawowe wymagania ISO/IEC 27005:2014 - Zarządzania ryzykiem w bezpieczeńtwie informacji. Model FoMRA(1) umożliwia w pełni zacować ryzyka. Potępowania z ryzykiem Kolejną modyfikacją modelu FoMRA(1), zapewniającą jego nową funkcjonalność jet zgodność z wymaganiami ISO/IEC 27005 (potępowanie z ryzykiem) [18]. Szacowanie ryzyka odbywa ię według tandardowego proceu opianego wyżej i polega na porównaniu zacunkowej wielkości ryzyka z przyjętymi przez organizację kryteriami. Określają one, czy i na ile dane ryzyko jet dla organizacji itotne, czy należy je przyjąć i jakie działania względem niego podjąć. W przypadku uzykania wyniku, który nie pełnia (częściowo lub w pełni) kryteriów organizacji mogą być wdrożone poniżze procey potępowania z ryzykiem: ograniczenie ryzyka podejmowanie działań, które mają na celu zmniejzenie prawdopodobieńtwa powtania zagrożenia i/lub kutku tej zagrożenia lub obydwu, związanych z ryzykiem (np. zatoowanie odpowiednich zabezpieczeń), akceptowanie ryzyka przyjęcie powtałych trat wynikających z określonego ryzyka (np. zaakceptować ryzyka takiego, jakie jet, ponieważ jego prawdopodobieńtwo i konekwencje ą wytarczająco nikie lub średnio nikie), unikanie ryzyka niedopuzczanie do działań, które mogłyby powodować wytąpienie ryzyka, przenieienie ryzyka dzielenie trat z tytułu powtałego ryzyka ze trzecią troną (np. ubezpieczenie przed konekwencjami ryzyka). Decyzja o wyborze określonej czynności (wdrożenia określonego proceu) jet na ogół oparta na zacowaniu koztów między ryzykiem a potępowaniem z ryzykiem. W proponowanym rozwiązaniu możemy ograniczyć ryzyko na kilka różnych poobów (według oceny możliwości organizacji w kontekście ich zaobów i aktywów): wybór cenariuzy S, które podlegają ograniczeniu w odnieieniu do zabezpieczeń przyporządkowanych do nich (zabezpieczenia te ą podzbiorami świadczonych uług w potaci środków CM, j (dla określonego j=dp 1,..., dp n DP redukujących przyczyny (np. zniechęcających czy zapobiegawczych), i/lub j=di 1,..., di n DI redukującego kutku (ochronnych czy łagodzących)). Ograniczenie takie będzie związane z wdrożeniem nowych zabezpieczeń w miejcu tych zabezpieczeń, które ą niekuteczne lub ich brak, i które ą niezbędne dla działania organizacji, wybór wzytkich działań, które charakteryzują ię najwiękzym kutkiem w danym cenariuzu i tylko one podlegają ograniczeniu (wdrażamy tylko te zabezpieczenia, które mogą nam generować najwiękze traty w ytuacji ich braku), wybór działań poiadających zabezpieczenia według możliwych ponozonych koztów (od najmniejzych do najwiękzych), jeśli organizacja podejmie ię ich unikania, ograniczenia lub np. ich tranferu (zabezpieczenia proceduralno-prawne (CS Control Security), zabezpieczenia peronalno-komunikacyjne (PS Peronel ecurity), zabezpieczenia przętowoprogramowe (SHS Software-Hardware Security). Powyżze pooby ograniczenia ryzyka oraz innych możliwych poobów, w tym akceptacji, i tranferu ryzyka zotały zamodelowane poniżzej (patrz rozdz. 3). Warunki tworzenia algorytmu potępowania z ryzykiem oraz wyniki ekperymentu Podobnie jak w przypadku innych ytemów obliczeniowych, ytemy zarządzania ryzykiem poddawane ą nieutannym modyfikacjom lub udokonaleniom. Zmiany te można podzielić na dwie grupy. Pierwza z nich to różnego rodzaju optymalizacje obliczeń, w tym zmiany koncepcyjne toowanych algorytmów lub ich optymalizacje, czy wręcz praktyczne zatoowanie różnych metod opracowanych dla rozwiązania dowolnego zadania obliczeniowego. Druga to zwiękzanie funkcjonalności ytemu o dodatkowe opcje lub wprowadzenie całkiem nowych możliwości. Poniżej przedtawiono algorytm, który pozwala na taką optymalizację obliczeń, aby uzykać odpowiedni tań zabezpieczeń zaobów bez wpływu na działalność organizacji (np. niezakłócone świadczenie uług): Dane wejściowe algorytmu ą zgodne z danymi wejściowymi modelu FoMRA(1) z natępującymi modyfikacjami: zbiór zaobów A jet uporządkowany w poób natępujący: zaoby ą kolejno indekowane liczbami naturalnymi więkzymi od zera zgodnie z kryteriami bezpieczeńtwa poufności, integralności oraz dotępności, zbiory działań kutkowych przyporządkowanych odpowiednim cenariuzom oraz zaobom ą uporządkowane według dwóch hierarchii, najpierw 188 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 91 NR 11/2015
według kryteriów bezpieczeńtwa zaobów: poufności, integralności oraz dotępności, a natępnie zgodnie z kryteriami: działania ochronne i działania łagodzące (jako działania generujące kutek dla organizacji), zbiór działań przyczynowych jet uporządkowany w poób natępujący: działania ą kolejno indekowane liczbami naturalnymi więkzymi od zera zgodnie z kryteriami: działania zniechęcające i zapobiegające. W tych kategoriach touje ię ponadto natępującą hierarchię: działania celowe, awarie oraz błędy. Zaprojektowany algorytm wykonuje ię w dwunatu natępujących fazach: najpierw rozważane ą zabezpieczenia typu CS, potem PS, natępnie ISHS (wybrane ważniejze obiekty typu SHS mające przyporządkowaną wartość Max wymagające pełnienia warunku opianego w CM,j, a na końcu pozotałe SHS (przynależność zmiennych CM,j (dp) oraz CM,j (di)). W każdym z tych przypadków wytępują trzy fazy obliczeń: kolejno dla akceptowanego parametru zabezpieczeń 4, 3 oraz 2 (wartość zmiennej W[i,o]). Wzytkie kroki algorytmu mogą być przerwane na żądania (w każdej chwili możemy tranferować, akceptować czy podjąć dalze czynności mające na celu ograniczenie i/lub unikanie ryzyka). Poniżej na ryunku 2 przedtawiono peudokod algorytmu dla fazy CS z poziomem czwartym. Pozotałe fazy ą analogiczne. Celem jet uzykanie jak najlepzego tanu bezpieczeńtwa opiywanego ytemu. W konekwencji po zakończeniu wzytkich tych faz uzykujemy ryzyko zczątkowe (ryzyko zczątkowe jet otateczne wynikiem uzykanym po podjęciu wzytkich decyzji odnośnie otatecznej oceny tanu ryzyka oraz potępowania z ryzykiem (akceptacje, tranfer, ograniczenia/unikania). 1. for i=1 to n A do 2. for o=1 to n S do 3. cond[i,o] true; 4. while cond[i,o] do 5. if W[i,o]=4 then 6. if WI[i,o]=4 and DI(i,o)= then 7. if DP[i,o]= then cond[i,o] fale 8. ele 9. if WP[i,o]=4 then 10. X DP(i,o); 11. while X do 12. if dpx then 13. if val(cm(dp))=0 and CM(dp)CS then 14. val(cm(dp)) 1; 15. comp(wp[i,o]); 16. if WP[i,o]=4then goto 22 17. ele 18. comp(w[i,o]); 19 cond[i,o] fale 20. endif; 21. endif; 22. X X\{dp}; 23. endwhile 24 ele 25. if WP[i,o]{2,3} then goto 10 26. endif; 27. if WP[i,o]=1 then comp W[i,o] 28. endif; 29. endif; 30. endif; 31. endif; 32. if WI[i,o]=4 and DI(i,o) then 33. X DI(i,o); 34. while X do 35. if dix then 36. if val(cm(di))=0 and CM(di)CS then 37. val(cm) 1; 38. comp(wi[i,o]); 39. if WI[i,o]> 3 then goto 5; 40. endif; 41. if WI[i,o]< 3 then comp(w[i,o]); 42. endif; 43. if W[i,o]< 4 then goto 3; 44. endif; 45. endif; 46. X X\{di}; 47. endwhile 48. endif; 49. endif; 50. endif; 51. endwhile; 52. endfor; 53. endfor. Ry. 2. Algorytm potępowania z ryzykiem dla fazy z CM(dp), CM(di)CS oraz W[i,o]=4 Powyżzy algorytm pełnia wymagania wytycznych normy ISO/IEC 27005 odnośnie potępowania z ryzykiem. Uzupełniony o algorytm potępowania z ryzykiem model FoMRA(1) pełnia w pełni wymagania normy odnośnie zacowania i potępowania z ryzykiem. Poniżej (patrz ryunek 3) przedtawiono graficzny przykład zatoowania algorytmu prezentowanego powyżej. Ry. 3. Graficzne realizacja algorytmu potępowania z ryzykiem Wprowadzone modyfikacje formalnej metody zacowania i potępowania z ryzykiem FoMRA(1) wyraźnie pokazały, że itnieje możliwość wprowadzania nowych funkcjonalności, które ą itotne z punktu widzenia praktyki audytora bezpieczeńtwa w branży IT i pozwalają na pełne zautomatyzowanie proceu potępowania z ryzykiem. Najważniejzym oiągnięciem wynikającym z przeprowadzonych modyfikacji, pozwalających na nową funkcjonalność jet zgodność FoMRA(1) z wymaganiami ISO/IEC 27005. Rozwiązanie to na dzień dziiejzy jet unikatowe, gdyż żadna z obecnych metod nie charakteryzuje ię automatyzacją działania proceów ograniczając ię tylko do ręcznego terowania tymi proceami. Wnioki Na podtawie wyników badań dotyczących potępowania z ryzykiem wykazano, że itnieje możliwość redukcji ryzyka poprzez tworzenie bazy wiedzy o wzytkich rodzajach zabezpieczeń, umożliwiającej audytorowi podejmowania decyzji związanych z unikaniem/ograniczeniem ryzyka, jego akceptacją lub tranferem ryzyka według kryteriów zdefiniowanych przez organizację (nienarzuconych jak w więkzości modeli PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 91 NR 11/2015 189
bizneowych). Otrzymane wyniki potwierdzają prawidłowość przejętych założeń teoretycznych. Kierunkiem dalzych badań jet przede wzytkim rozwój FoMRA(1) umożliwiający unikania kozto- i czaochłonnych analiz, które muzą być wykonane po wprowadzeniu dowolnych zmian w ytemie LITERATURA [1] Datta, A.: Information Technology Capability, Knowledge Aet and Firm Innovation: A Theoretical Framework for Conceptualizing the Role of Information Technology in Firm Innovation. International Journal of Strategic Information Technology and Application. 2(2011) 9-26 [2] Raduan, C. R., Jegak, U., Halinda, A., Alimin, I.I.: A Conceptual Framework of the Relationhip Between Organizational Reource, Capabilitie, Sytem, Competitive Advantage and Performance. Reearch Journal of International Studie. 12(2009) 45-58 [3] Van Kleef, J.A.G., Roome, N.J.: Developing capabilitie and competence for utainable buine management a innovation: a reearch agenda. Journal of Cleaner Production. 15(2007) 38-51 [4] Bhatnagar, A., Ghoe, S.: Segmenting conumer baed on the benefit and rik of Internet hopping. Journal of Buine Reearch. 57 (2004) 1352 1360 [5] Byeong-Joon, M.: Conumer adoption of the internet a an information earch and product purchae channel: ome reearch hypothee. Int. J. Internet Marketing and Advertiing. 1(2004) 104-118 [6] Bumuk, J., Ingoo, H., Sangjae L.: Security threat to Internet: a Korean multi-indutry invetigation. Information & Management. 38(2001) 487 498 [7] Pothumu, S., Solm, R.: A framework for the governance of information ecurity. Computer & Security. 23(2004) 638 646 [8] Baker, W. H., Wallace, L.: I Information Security Under Control?: Invetigating Quality in Information Security Management. Security & Privacy, IEEE. 5(2007) 36 44 [9] Yeh, Q-J., Chang, A., J-T.: Threat and countermeaure for information ytem ecurity: A cro-indutry tudy. Information & Management. 44(2007) 480 491 [10] Ezingeard, J. N., Bowen, S. M.: Trigger of change in information ecurity management practice. Journal of General Management. 32(2007) 53-72 [11] Whitman, M. E., Mattord, H.: Principle of Information Security. 3 rd ed., coure technology, Boton, US (2009) [12] Mellado, D., Blanco, C., Sánchez, L. E., Medina, E. F.: A ytematic review of ecurity requirement engineering. Computer Standard & Interface. 32(2010) 153 165 [13] Méthode Harmoniée d'analye de Rique (MEHARI): Club de la Sécurité de l'information Françai, France (2010) [14] G. Stoneburner, A. Goguen, A. Feringa (2002) NIST Special Publication 800-30: Rik Management Guide for Information Technology Sytem. National Intitute of Standard and Technology, Gaitherburg, US [15] Bundeamt für Sicherheit in der Informationtechnik (2008) BSI-Standard 100-2: IT-Grundchutz Methodology, Bonn, Deutche [16] Rik Analyi and Management Method (CRAMM): Central Computing and Telecommunication Agency. United Kingdom (1987) [17] Artur Rot (2008) IT Rik Aement: Quantitative and Qualitative Approach, Proceeding of the Word Congre on Engineering and Computer Science, WCECS 2008, San Francico, USA [18] ISOIEC 27005 (2008) Information technology _ Security technique _ Information ecurity rik management. International Organization for Standardization, Genève, Suie [19] EBIOS (2004) Expreion de Beoin et Identification de Objectif de Securite. DCSSI, France [20] El Fray, I., Kurkowki, M., Pejaś, J., Mackow, W.: A New Mathematical Model for Analytical Rik Aement and Prediction in IT Sytem. Control and Cybernetic 41(2012) 1-28 [21] Moeller, R.: IT Audit, Control, and Security. John Wiley & Son, Inc., Hoboken, New Jerey, US (2010) [22] Rik Analyi and Management Method (CRAMM): Central Computing and Telecommunication Agency. United Kingdom (1987) [23] El Fray, I., A comparative tudy of rik aement method, MEHARI & CRAMM with a new formal model of rik aement (FoMRA) in information ytem. Computer Information Sytem and Indutrial Management. Springer Berlin Heidelberg, 428-442 Autorzy: dr hab. inż. Imed El Fray, Zachodniopomorki Uniwerytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierka 52, 71-210 Szczecin e-mail: ielfray@zut.edu.pl; dr hab. inż. Jerzy Pejaś, Zachodniopomorki Uniwerytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierka 52, 71-210 Szczecin E-mail: jpeja@zut.edu.pl; dr inż. Tomaz Hyla, Zachodniopomorki Uniwerytet Technologiczny w Szczecinie, Katedra Inżynierii Oprogramowania, ul. Żołnierka 52, 71-210 Szczecin E-mail: thyla@zut.edu.pl. 190 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 91 NR 11/2015