DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Analiza i zarządzanie ryzykiem systemów informatycznych. Wykład. Mirosław Ryba



Podobne dokumenty
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Maciej Byczkowski ENSI 2017 ENSI 2017

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Krzysztof Świtała WPiA UKSW

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Audyt systemów informatycznych w świetle standardów ISACA

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

ZAPROSZENIE DO SKŁADANIA OFERT

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

System zarządzania ryzykiem a system kontroli wewnętrznej

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Informatyka w kontroli i audycie

Bezpieczeństwo informacji. jak i co chronimy

Kryteria oceny Systemu Kontroli Zarządczej

OPARTA NA KONCEPCJI RYWALIZACJI METODA ANALIZY RYZYKA SYSTEMÓW INFORMATYCZNYCH COMPETITIVE APPROACH TO INFORMATION SYSTEM RISK ANALYSES

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

POLITYKA ZARZĄDZANIA RYZYKIEM

Grzegorz Pieniążek Hubert Szczepaniuk

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Bezpieczeństwo dziś i jutro Security InsideOut

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Zdrowe podejście do informacji

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

POLITYKA ZARZĄDZANIA RYZYKIEM

Imed El Fray Włodzimierz Chocianowicz

Kontrola dostępu do informacji w administracji publicznej

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Promotor: dr inż. Krzysztof Różanowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie ryzykiem w bezpieczeństwie informacji

Kwestia procesu / podziału odpowiedzialności w zakresie odpowiedzialności za księgi pomocnicze

Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE KOMISJI NADZORU FINANSOWEGO. z dnia 21 czerwca 2013 r.

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Zarządzanie ryzykiem w bezpieczeostwie IT

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

ISO bezpieczeństwo informacji w organizacji

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia roku

REGULAMIN ZARZĄDZANIA RYZYKIEM. w Sądzie Okręgowym w Krakowie

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zarządzanie projektami. Zarządzanie ryzykiem projektu

Adonis w Banku Spółdzielczym w Trzebnicy

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM

Zarządzanie relacjami z dostawcami

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Regulamin zarządzania ryzykiem. Założenia ogólne

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

Informacje, o których mowa w art. 110w ust. 4 u.o.i.f., tj.:

rodo. naruszenia bezpieczeństwa danych

Akademia Młodego Ekonomisty. Zarządzanie ryzykiem

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Przedszkole Nr 30 - Śródmieście

Zarządzanie jakością w logistyce ćw. Artur Olejniczak

Transkrypt:

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Analiza i zarządzanie ryzykiem systemów informatycznych Wykład Mirosław Ryba 1

Plan wykładu Ryzyko vs. ryzyko systemów informatycznych Podejścia do analizy ryzyka systemów informatycznych Metody ilościowe metoda Courtneya Metody ilościowe metoda Fishera Metody jakościowe MCSGRMF Metody jakościowe NIST SP 800-30 Standardy Metody oparte na rywalizacji Pytania i odpowiedzi 2 2

3 Ryzyko vs. ryzyko systemów informatycznych

Pojęcia ryzyka Ryzyko w ujęciu subiektywnym Ryzyko jest pewną obiektywną prawidłowością cechującą świat realny, którą jednostka subiektywnie postrzega i interpretuje, i wyrażana jest poprzez niepewność wystąpienia określonych skutków stanu natury Ryzyko w ujęciu psychologicznym Ryzyko jest stanem umysłu człowieka, jeżeli stan umysłu się zmieni, to zmieni się również ryzyko. Ryzyko istnieje o tyle, o ile podmiot ma świadomość istnienia ryzyka Ryzyko z perspektywy szacowania przyszłości Ryzyko jest niepewnością przewidywania zdarzeń w przyszłości, wynikającą z niepełności i niedokładności danych statystycznych, na podstawie których dokonuje się szacowania przyszłości 4 4

Pojęcia ryzyka cd. Ryzyko w ujęciu projektowym Ryzyko to skumulowany efekt prawdopodobieństwa niepewnych zdarzeń, które mogą korzystnie lub niekorzystnie wpływać na realizację projektu Ryzyko w rozumieniu IIA (ang. The Institute of Internal Auditors) Ryzyko jest niepewnością, co do możliwości wystąpienia zdarzenia mogącego mieć negatywny wpływ na osiągnięcie celów danej organizacji Ryzyko w rozumieniu ISACA (ang. Information Systems Audit and Control Association) Ryzyko jest możliwością wystąpienia zdarzenia, które będzie miało niepożądany wpływ na daną organizację i jej systemy informatyczne 5 5

Klasyfikacja ryzyka Podział przedmiotowy: ryzyko subiektywne (przewidywania decydentów w organizacji) ryzyko właściwe (na przykład wystąpienie jakiegoś zdarzenia losowego, czy też klęski żywiołowej) ryzyko obiektywne (zdarzenia, których nie da się przewidzieć) Podział rodzajowy: ryzyko stałe (występuje ciągle w całym systemie) ryzyko zmienne (może ono występować okresowo) 6 6

Ryzyko systemów informatycznych Ryzyko systemów informatycznych Ryzyko systemów informatycznych to zagrożenie, iż technologia informatyczna stosowana w danej organizacji (niezależnie od jej rodzaju i skali działalności) : nie spełnia wymogów biznesowych nie zapewnia odpowiedniej integralności, bezpieczeństwa oraz dostępności danych nie została odpowiednio wdrożona i nie działa zgodnie z założeniami Ryzyko systemów informatycznych w ujęciu PN I 13335 1:1999 Ryzyko systemów informatycznych jest zbiorczą miarą prawdopodobieństwa i wagi sytuacji, w której dane zagrożenie wykorzystuje określoną słabość, powodując stratę lub uszkodzenie aktywów systemu, a zatem pośrednią lub bezpośrednią szkodę dla organizacji 7 7

Atrybuty bezpieczeństwa Atrybuty bezpieczeństwa informacji: poufność (ang. confidentiality) integralność (ang. integrity) dostępność (ang. availability) 8 8

Atrybuty bezpieczeństwa poufność Poufność według standardu BS 7799 /ISO/IEC 17799 Poufność to zapewnienie, że informacja jest dostępna jedynie osobom upoważnionym Podatność według ISO/IEC TR 13335 1 / PN-13335-1 Poufność to właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom Poufność według ITSEC (ang. Information Technology Security Evaluation Criteria) Poufność to ochrona przed nieautoryzowanym pozyskaniem informacji 9 9

Atrybuty bezpieczeństwa integralność Integralność według standardu BS 7799 /ISO/IEC 17799 Integralność jest zapewnieniem dokładności i kompletności informacji oraz metod jej przetwarzania Integralność według ISO/IEC TR 13335 1 / PN-13335-1 Integralność danych to właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany Integralność systemu to właściwość zapewniająca, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej, celowej lub przypadkowej manipulacji Integralność według ITSEC (ang. Information Technology Security Evaluation Criteria) Integralność to ochrona przed nieautoryzowaną modyfikacją informacji 10 10

Atrybuty bezpieczeństwa dostępność Dostępność według BS 7799 oraz ISO/IEC 17799 Dostępność to zapewnienie, że osoby upoważnione mają możliwość wykorzystania informacji i związanych z nią aktywów wtedy, gdy jest to potrzebne Dostępność według ISO 7498 2 Dostępność to właściwość bycia możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot Dostępność według wytycznych rządu kanadyjskiego Dostępność to możliwość dostępu do systemów, programów, usług i informacji dla uprawnionych użytkowników, kiedy zachodzi taka konieczność i bez zbędnej zwłoki Dostępność według ITSEC Dostępność to ochrona przed nieautoryzowaną odmową udostępnienia informacji lub zasobu 11 11

Ryzyko systemów informatycznych z perspektywy audytu. Ryzyko audytu R A (ang. Audit Risk) R A = R W * R K * R D Ryzyko wewnętrzne R W (ang. Inherent Risk) Ryzyko wewnętrzne jest to podatność na wystąpienie istotnego błędu, który sam lub w połączeniu z innymi błędami, przy braku odpowiednich kontroli wewnętrznych, będzie miał istotny wpływ na analizowany obszar Ryzyko kontroli R K (ang. Control Risk) Ryzyko kontroli jest to ryzyko polegające na braku możliwości uniknięcia lub wykrycia i skorygowania błędu we właściwym czasie przez system kontroli wewnętrznej Ryzyko detekcji R D (ang. Detection Risk) Ryzyko detekcji jest ryzykiem polegającym na tym, iż analityczne procedury audytowe nie ujawnią błędu, który sam lub w połączeniu z innymi błędami będzie miał istotny wpływ na analizowany obszar 12 12

13 Podejścia do analizy ryzyka systemów informatycznych

Metody ilościowe Metody ilościowe (ang. quantitative) to metody, w ramach których próbuje się skwantyfikować i wyrazić liczbowo, na podstawie danych statystycznych, wielkość potencjalnych strat, prawdopodobieństwo ich wystąpienia, a w efekcie poziom występujących ryzyk Przykłady metod ilościowych: metoda Courtneya metoda Fishera metoda Parkera 14 14

Metody jakościowe Metody jakościowe (ang. qualitative) to metody bazujące na ocenie zagrożeń, poziomu ryzyka i płynących z tego ewentualnych strat, na podstawie znajomości analizowanych zagadnień, doświadczenia i intuicji osoby oceniającej Przykłady metod jakościowych: The Microsoft Corporate Security Group Risk Management Framework NIST SP 800-30 Simple Technique for Illustrating Risk STIR Facilitated Risk Analysis Process FRAP 15 15

Standardy Wprowadzenie standardów bezpieczeństwa ma na celu określenie i upowszechnienie wskazówek i rekomendacji dotyczących zarządzania ryzykiem oraz mechanizmów kontrolnych stanowiących najlepsze praktyki. Przykłady standardów bezpieczeństwa: norma BS 7799 / ISO 17799 norma ISO/IEC TR 13335 / PN I 13335 1 Standard Australijski AS/NZS 4360:1999 Wytyczne Rządu Kanadyjskiego metoda Threat and Risk Assessment TRA 16 16

Metody oparte na rywalizacji Koncepcja metod opartych na rywalizacji (ang. competitive methods) jest próbą uzależnienia wynikowej wielkości ryzyka systemów informatycznych od zachowań i predyspozycji ludzkich 140000 120000 100000 80000 60000 52658 82094 137529 Incydent to grupa niepożądanych zdarzeń posiadających wspólną przyczynę 40000 20000 0 6 132 252 406 773 1988 1334 1989 2340 1990 2412 1991 2573 1992 2134 1993 3734 1994 9859 1995 21756 1996 1997 1998 1999 2000 2001 2002 2003 Ilość incydentów zgłoszonych do CERT/CC * w latach 1988 2003 *Computer Emergency Response Team Coordination Center 17 17

18 Metody ilościowe metoda Courtney

Sposób wyznaczania ryzyka wg. Courtney a Koncepcja ryzyka wg. Courtney a R = P C P prawdopodobieństwo wystąpienia określoną ilość razy z ciągu roku, zdarzenia powodującego stratę dla organizacji C strata dla danej organizacji będąca wynikiem pojedynczego wystąpienia zdarzenia powodującego stratę ALE (ang. Annual Loss Exposure) oczekiwana roczna strata wartość przewidywanych średnich rocznych strat wynikłych z wykorzystania podatności danego systemu informatycznego f 10 ALE = 3 + i3 f indeks określający szacowaną częstotliwość wystąpienia zdarzenia powodującego stratę i indeks określający szacowaną wysokość straty spowodowanej wystąpieniem zdarzenia powodującego tą stratę 19 19

Sposób wyznaczania ryzyka wg. Courtney a cd. Prawdopodobieństwo wystąpienia zdarzenia Wartość parametru f Rząd wielkości szacowanej straty Wartość parametru i raz na 300 lat 1 10 PLN 1 raz na 30 lat 2 100 PLN 2 raz na 3 lata 3 1 000 PLN 3 raz na 100 dni 4 10 000 PLN 4 raz na 10 dni 5 100 000 PLN 5 raz na dzień 6 1 000 000 PLN 6 10 razy dziennie 7 10 000 000 PLN 7 100 razy dziennie 8 100 000 000 PLN 8 1000 razy dziennie 9 1 000 000 000 PLN 9 20 20

Grupy zagrożeń wg. Courtneya Przypadkowe ujawnienie danych Przypadkowa modyfikacja danych Przypadkowe usunięcie danych Celowe ujawnienie danych Celowa modyfikacja danych Celowe usunięcie danych 21 21

22 Metody ilościowe metoda Fishera

Metoda Fishera Metoda Fishera [1984] jest rozwinięciem metody Courtney a w kompletną metodykę projektowania rozwiązań bezpieczeństwa systemów informatycznych W celu prawidłowego zastosowania metody Fishera wymagane jest, aby w danej organizacji była wprowadzona polityki bezpieczeństwa Proces zarządzania ryzykiem systemów informatycznych według Fishera: Faza 1 Zebranie informacji Faza 2 Identyfikacja zagrożeń Faza 3 Ocena ryzyka Faza 4 Projektowanie mechanizmów kontrolnych Faza 5 Ocena ekonomicznej opłacalności mechanizmów 23 23

Faza 1 Zebranie informacji Zadania identyfikacja i klasyfikacji zasobów systemów informatycznych zebranie informacji o zasobach systemów informatycznych podlegających dalszej analizie 24 24

Faza 2 Identyfikacja zagrożeń Proces mapowania zagrożeń (6 grup zagrożeń Courtneya) na 11 punktów kontrolnych Fishera Punkty kontrolne Fishera (ang. data exposure control points): Pozyskiwanie danych manualne tworzenie i transport danych Przekazywanie danych manualne wprowadzanie danych źródłowych do systemu informatycznego Zmiana formy danych konwersja danych źródłowych na maszynowe Transport danych (wejściowych) przesyłanie danych maszynowych Odbiór danych odbiór lub przechowywanie danych w systemie informatycznym Przetwarzanie danych wykonywanie programu (obliczenia lub operacje na danych) Przygotowywanie danych (wyjściowych) przeniesienie danych na taśmy, dyski, wydruki Migracja danych migracja danych poza systemem informatycznym Transport danych (wyjściowych) transmisja danych (elektroniczna lub manualna) do użytkowników końcowych Użytkowanie danych wykorzystywanie i przetwarzanie danych przez użytkownika Usuwanie danych usunięcie danych z systemu informatycznego po ich wykorzystaniu 25 25

Faza 3 Ocena Ryzyka Wyznaczenie poziomu ryzyka z wykorzystaniem aparatu Courtneya R = P C P prawdopodobieństwo wystąpienia określoną ilość razy z ciągu roku, zdarzenia powodującego stratę dla organizacji C strata dla danej organizacji będąca wynikiem pojedynczego wystąpienia zdarzenia powodującego stratę 26 26

Faza 4 Projektowanie mechanizmów kontrolnych Grupy mechanizmów kontrolnych: prewencyjne (ang. preventive) detencyjne (ang. detective) korekcyjne (ang. corrective) W wyniku Fazy 4, do każdego zidentyfikowanego ryzyka powinien zostać dobrany odpowiedni mechanizm kontrolny Poziom dobieranych zabezpieczeń powinien być adekwatnych do potrzeb do poziomu ryzyka oraz wartości zasobów 27 27

Faza 5 Ocena ekonomicznej opłacalności mechanizmów Urealnienie biznesowe zidentyfikowanych mechanizmów z wykorzystaniem wskaźnika ROI (ang. Return on Investment) ROI = zysk operacyjny w danym okresie wartość zainwestowanego kapitału Wyznaczona wielkość ryzyka dla poszczególnych mechanizmów kontrolnych interpretowana jest jako zysk operacyjny Szacowany koszt mechanizmu kontrolnego traktowany jest jako wartość inwestowanego kapitału Kadra zarządzająca podejmuje decyzję, które mechanizmy kontrolne wdrożyć uwzględniając: maksymalny akceptowalny poziom ryzyka minimalny akceptowalny poziom ROI 28 28

Metody jakościowe metodyka Microsoftu The Microsoft Corporate Security Group Risk Management Framework 29

MCSGRMF Etapy procesu Ocena ryzyka Definiowanie polityk Ocena ryzyka Wdrożenie mechanizmów kontrolnych ludzie, proces i technologia analiza nakładów i wyników (ang. cost/benefit analysis) Audyt i pomiar monitorowanie, audyt, pomiar i kontrola środowiska z perspektywy efektywności rozwiązań Audyt i pomiar Fazy Zarządzania Ryzykiem Wdrożenie mechanizmów kontrolnych Definiowanie polityk 30 30

MCSGRMF Ocena ryzyka ZASÓB ZAGROŻENIE ZAGROŻENIE MITYGACJA Co jest przedmiotem oceny? Jakie zdarzenie jest niepożądane? Kiedy zdarzenie może mieć miejsce? Jakie czynniki zmniejszają ryzyko? WPŁYW Jak wystąpienie zdarzenia wpłynie na procesy biznesowe? PRAWDOPODOBIEŃSTWO Jak prawdopodobne jest wystąpienie zdarzenia, uwzględniając mechanizmy kontrolne? Aktualny poziom RYZYKA Jak prawdopodobne jest, że zagrożenie przejdzie przez mechanizmy kontrolne, wykorzystując podatność i wpłynie na zasób? 31 31

32 Metody jakościowe NIST SP 800-30

NIST SP 800 30 Koncepcja metodyki Metodyka opracowana przez National Institute of Standards and Technology Special Publication 800 30 Risk Management Guide for Information Technology Systems Metodyka definiuje proces zarządzania ryzykiem systemów informatycznych w odniesieniu do całego cyklu życia systemu SDLC (ang. System Development Life Cycle) Etapy procesu zarządzania ryzykiem systemów informatycznych wg NIST SP 800 30: ocena ryzyka (9 kroków) ograniczanie ryzyka monitorowanie i reagowanie na zmiany 33 33

Faza I Ocena ryzyka (1) Wybór systemów objętych oceną, określenie zakresu oceny oraz zgromadzenie informacji dotyczących wybranych systemów (2) Identyfikacja i stworzenie kompletnej listy zagrożeń odnoszących się do systemów informatycznych objętych przeprowadzaną oceną ryzyka (3) Identyfikacja i stworzenie kompletnej listy podatności w objętych oceną systemach informatycznych, które mogą zostać wykorzystane przez zidentyfikowane uprzednio zagrożenia (4) Analiza zaimplementowanych bądź planowanych mechanizmów kontrolnych i zabezpieczających mających na celu minimalizację istotności potencjalnych zidentyfikowanych zagrożeń bądź ich całkowitą eliminację (5) Określenie prawdopodobieństw wykorzystania podatności przez zidentyfikowane źródła zagrożeń. Prawdopodobieństwa te powinny być określone w trzystopniowej skali jako: wysokie (1,0) średnie (0,5) niskie (0,1) 34 34

Faza I Ocena ryzyka cd. (6) Analiza i określenie wpływu na system, dane i organizację, faktu wykorzystania podatności systemu informatycznego (obniżenia integralności, dostępności i poufności) wielkość wpływu określona jest w trzystopniowej skali jako: wysoki (100) średni (50) niski (10) (7) Wyznaczenie za pomocą macierzy poziomu ryzyka (ang. Risk Level Matrix), całkowitego ryzyka dla zidentyfikowanych zagrożeń. Na podstawie macierzy określany jest poziom całkowitego ryzyka dla każdego ze zidentyfikowanych zagrożeń jako: wysoki dla iloczynu z przedziału (50, 100] średni dla iloczynu z przedziału (10, 50] niski dla iloczynu z przedziału [1, 10] 35 35

Faza I Ocena ryzyka cd. (8) Opracowanie z uwzględnieniem istniejących ograniczeń technologicznych, organizacyjnych i finansowych, rekomendacji dla mechanizmów kontrolnych i zabezpieczających oraz innych rozwiązań mających na celu minimalizację ryzyka systemów informatycznych do poziomu akceptowalnego przez organizację bądź jego całkowitą eliminację (9) Przygotowanie dokumentacji wyników przeprowadzonej oceny ryzyka systemów informatycznych w postaci oficjalnego raportu, którego odbiorcami jest kadra zarządzająca 36 36

Faza II Ograniczenie ryzyka Priorytetyzacja, ocena i implementacja mechanizmów kontrolnych i zabezpieczających zarekomendowanych w ramach procesu oceny ryzyka (Faza I) Mechanizmy kontrolne i zabezpieczające definiowane są w podziale na mechanizmy: wspomagające (ang. support controls) mechanizmy podstawowe, wykorzystywane przez inne mechanizmy (np. jednoznaczna identyfikacja użytkowników, zarządzanie kluczami publicznymi) prewencyjne (ang. prevent controls) mające za zadanie zapobieganie występowaniu incydentów naruszających bezpieczeństwo detekcyjno naprawcze (ang. detect and recover controls) wykrywające zaistniałe incydenty i minimalizujące ich skutki Ryzyko szczątkowe (ang. residual risk) ryzyko pozostałe po implementacji nowych lub rozszerzeniu istniejących mechanizmów kontrolnych i zabezpieczających 37 37

Faza II Ograniczenie ryzyka postępowanie z ryzykiem Przejęcie ryzyka (ang. Risk Assumption) akceptacja potencjalnego ryzyka i kontynuacja operacyjnego wykorzystania systemu IT lub implementacja mechanizmów kontrolnych obniżających poziom ryzyka do akceptowalnego poziomu Unikanie ryzyka (ang. Risk Avoidance) unikanie ryzyka poprzez eliminację jego przyczyn i/lub konsekwencji (np. ograniczenie funkcjonalności lub wyłączenie systemu w przypadku rozpoznania symptomów niedopuszczenie do wystąpienia straty) Ograniczanie ryzyka (ang. Risk Limitation) ograniczenie ryzyka poprzez implementację mechanizmów kontrolnych ograniczających wpływ zagrożeń wykorzystujących podatności Planowanie ryzyka (ang. Risk Planning) zarządzanie ryzykiem poprzez stworzenie planu ograniczanie ryzyka uwzględniającego priorytetyzację, implementację i utrzymanie zabezpieczeń i mechanizmów kontrolnych Poznanie i akceptacja ryzyka (ang. Research and Acknowledgment) obniżenie ryzyka straty poprzez poznanie występujących podatności oraz opracowanie mechanizmów kontrolnych ograniczających dane podatności Przeniesienie ryzyka (ang. Risk Transference) przeniesienie ryzyka poprzez wykorzystanie źródeł kompensacji ewentualnych strat (np. wykupienie ubezpieczenia) 38 38

Faza III Monitorowanie i reagowanie na zmiany Faza wynika ze zmienności środowiska teleinformatycznego mogącej prowadzić do: powstawania nowych ryzyk ponownego wystąpienia ryzyka, które zostało uprzednio ograniczone Pożądane cechy procesu: zaangażowanie wyższej kadry zarządzającej pełne wsparcie działu IT wiedza i doświadczenie członków zespołu dokonującego analizy pojawiających się zagrożeń i ryzyk świadomość pracowników ciągła ocena poziomu ryzyka 39 39

40 Standardy

Wybrane standardy związane z ryzykiem systemów informatycznych W myśl normy PN I 13335 1 warunkiem uznania systemu informatycznego za bezpieczny jest spełnienie następujących atrybutów bezpieczeństwa: poufności, co oznacza ochronę przed ujawnieniem informacji nieuprawnionemu odbiorcy integralności, co oznacza ochronę przed modyfikacją lub zniekształceniem aktywów informacyjnych przez osobę nieuprawnioną dostępności, co oznacza gwarancję uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych rozliczalności, co oznacza określenie i weryfikowanie odpowiedzialności za działania, usługi i funkcje realizowane za pośrednictwem systemu informacyjnego autentyczności, co oznacza weryfikację tożsamości podmiotów lub prawdziwość aktywów systemu informacyjnego niezawodności, co oznacza gwarancję odpowiedniego zachowania się systemu informacyjnego i otrzymanych wyników 41 41

42 Metody oparte na rywalizacji

Koncepcja Marcello Formuła Marcello: R = θ 2 1 2 Ψ t F θ Ψ 1 t F poziom wiedzy atakującego o atakowanym systemie stosunek skłonności do ryzyka strony broniącej do strony atakującej poziom nieznajomości systemu przez atakującego poziom przekonania o sukcesie strony atakującej 43 43

Metodyka OPSEC Metodyka Operations Security OPSEC, opublikowana została w USA w postaci dyrektywy National Security Decision Directive NSDD 298 z dnia 22 stycznia 1988 Proces OPSEC, prowadzący do oszacowania poziomu ryzyka, powinien przebiegać według następującego schematu: identyfikacja zasobów mogących być potencjalnym celem stron atakujących analiza zagrożeń identyfikacja stron atakujących, celów ich działań, intencji, wiedzy i możliwości analiza podatności badanie czynników, jakie mogą doprowadzić do przełamania zabezpieczeń systemu informatycznego poprzez wykorzystanie jego słabości oszacowanie ryzyka wycena efektów potencjalnego wykorzystania podatności systemu oraz przeprowadzenie analizy nakładów i wyników (ang. cost benefit analysis) możliwych działań naprawczych identyfikacja i wdrożenie stosownych zabezpieczeń 44 44

45 Pytania i odpowiedzi