Что относят к контентным рискам в информационных технологиях

Контентные риски

Негативный контент

Что относят к контентным рискам в информационных технологиях

Дети и подростки – активные пользователи Интернета.
С каждым годом сообщество интернет-пользователей молодеет. Дети поколения XXI века растут в мире, сильно отличающемся от того, в котором росли их родители. Одной из важнейших координат их развития становятся информационно-коммуникационные технологии и, в первую очередь, Интернет.

Между тем, помимо огромного количества возможностей, Интернет несет и множество рисков. Зачастую дети и подростки в полной мере не осознают все возможные проблемы, с которыми они могут столкнуться в сети. Сделать их пребывание в Интернете более безопасным, научить их ориентироваться в киберпространстве – важная задача для их родителей и педагогов.

Что относят к контентным рискам в информационных технологиях

по данным сайта ww.belstat.gov.by

Их размещение: сайты, социальные сети, блоги, торренты, видеохостинги, фактически все, что сейчас существует в Интернете. Материал может прийти от незнакомца по почте в виде спама или сообщения.

В законодательстве Республики Беларусь есть возможность в соответствии со статьями Уголовного кодекса РБ привлечь к административной и уголовной ответственности за распространение подобного негативного контента владельцев сайтов, а также авторов таких электронных текстов и видеопродукции.

3. Вредоносные: такой контент может нанести прямой вред психическому и физическому здоровью детей и подростков: пропаганда нездорового образа жизни (употребление наркотиков, алкоголя, табака, анорексии, булимии); принесения вреда здоровью и жизни (различных способов самоубийства, аудионаркотиков, курительных смесей).

Итак, чем же опасен негативный контент?

— вред физическому здоровью себе и других;

— принесение вреда своей жизни и других.

Кроме этого, контентные риски связаны с другими типами рисков Сети.

Например, просмотр тех или иных видео-материалов может привести к заражению компьютера вирусами и потере важных данных. Очень многие распространители подобного негативного контента преследуют цель заразить компьютер, чтобы в дальнейшем иметь возможность манипулировать данными и действиями зараженного компьютера.

Пропаганда негативных материалов также может идти через социальные сети, блоги, различные форумы.

Демонстрация материалов

Что относят к контентным рискам в информационных технологиях

Следующий вид насилия — демонстрация материалов, которые могут нанести психологический или физический вред ребенку.

Распространение Интернета увеличивает вероятность того, что дети и подростки могут получить доступ к материалам, не соответствующим их возрасту и способным причинить вред.

Подростки рассказывали, что получают информацию и приглашения в клубы самоубийц, предложения вступить в деструктивные секты, принять участие в нетрадиционных формах секса. В последнее время появилась новая опасность в виде так называемых «цифровых наркотиков».

Конечно, наибольшее распространение имеет продукция сексуального характера. Чаще всего подростки случайно наталкиваются на порнографические изображения, но кто-то получает эти изображения от потенциальных преступников, а кто-то сознательно выходит на порносайты.

По данным ООН и ЮНИСЕФ:

Кроме того, стало возможным объединить два изображения в одно или исказить их для получения нового изображения, т. е. трансформация. В результате

непорнографические изображения детей можно превратить в порнографические, создать изображения виртуальных детей.

Важно, что жертвами насилия в киберпространстве чаще всего становятся дети, страдающие от жестокого обращения в реальной жизни.

Новым и эффективным механизмом пресечения насилия в кибер­пространстве может и должно стать формирование инфор­мационной культуры у подростков, обучение их правилам безопасности в киберпространстве. Необходимо также создавать и внедрять обучающие программы для взрослых, включая специалис­тов.
С 2006 года представители общественного объединения«Дети — не для насилия» реализуют авторскую программу «Детям — безопасное киберпространство».

Вся работа проводится в тесном сотрудничестве с Управлением по раскрытию преступлений в сфере высоких технологий МВД РБ (Управление «К»). Сегодня эта организация единственная в республике работает по профилактике данной проблемы.

Советы взрослым по обеспечению безопасности детей:

27 июня 2017 года в Министерстве информации состоялось заседание общественно-консультативного (экспертного) совета по развитию предпринимательства, на котором обсуждался вопрос о вступлении в силу поправок, внесенных в Закон Республики Беларусь «О средствах массовой информации» и Закон Республики Беларусь «Об издательском деле в Республике Беларусь» по вопросам защиты детей от информации, которая может причинить вред их здоровью и развитию, и рассмотрении наиболее часто задаваемых и проблемных вопросов, связанных с присвоением знака возрастной категории средствам массовой информации и печатным изданиям.

Социальные медиа

Что относят к контентным рискам в информационных технологиях

Историческая справка:
В последнее время влияние социальных медиа многократно возросло. А значит игнорировать эту сферу жизни нельзя.
С одной стороны социальные медиа — это уникальная возможность привлечь внимание к себе, с другой — уникальная возможность получить реальную информацию о том, как воспринимается человек в обществе.
Выяснить мнения простых людей до появления социальных сетей, блогов, форумов и прочих социальных медиа было сложно. Теперь эта информация находится в открытом доступе, нужно только уметь её собирать в social media news и анализировать.

Медиаобразование в современном мире рассматривается как процесс развития личности с помощью и на материале средств массовой коммуникации (медиа) с целью формирования культуры общения с медиа, творческих, коммуникативных способностей, критического мышления, умений полноценного восприятия, интерпретации, анализа и оценки медиатекстов, обучения различным формам самовыражения при помощи медиатехники. Обретенная в результате этого процесса медиаграмотность помогает человеку активно использовать возможности информационного поля телевидения, радио, видео, кинематографа, прессы, Интернета.

Что относят к контентным рискам в информационных технологиях

Вот так термин «социальные медиа» определяет Википедия:

«. Термин произошел от англ. Social media. Это вид масс-медиа, его используют для описания новых форм коммуникации производителей контента с его потребителями и для которых определяющее значение имеет фактор копродукции контента самими пользователями конечного продукта, когда каждый читатель/подписчик блога, например, может выполнять функции комментатора, репортёра, фотокорреспондента и/или редактора данного сервиса».

Какие существуют виды социальных медиа?

Под лозунгом «Мы знаем о медиажизни все» издается электронная газета «ЖурДом».

О маркетинге в социальных сетях вы можете узнать на сайте Erst Media.

Вам будет особенно интересно узнать о таких понятиях, как «партизанский маркетинг» и «вирусный маркетинг«.

Что относят к контентным рискам в информационных технологиях

«Социальные медиа — уже не новшество, и все к ним давно привыкли, но как маркетинговый канал они всё ещё только развиваются, и в 2013 году в этой сфере ожидается множество перемен — так считают эксперты индустрии».

Риски в социальных медиа:

В настоящее время перед современной школой встала настоятельная необходимость

формирования культуры медиапользования и информационной культуры школьников.

Стремительное развитие Интернета и других коммуникационных технологий вовлекает детей всех

возрастов в активные процессы дистанционного общения. При этом бесчисленные молодежные форумы и

чаты Интернета переполнены примерами безграмотных, агрессивных и зачастую бессмысленных

высказываний участников. Стремительно растет уровень агрессии детей, связанный, в том числе, и

Источник

Контентные риски

Негативный контент

Что относят к контентным рискам в информационных технологиях

Дети и подростки – активные пользователи Интернета.
С каждым годом сообщество интернет-пользователей молодеет. Дети поколения XXI века растут в мире, сильно отличающемся от того, в котором росли их родители. Одной из важнейших координат их развития становятся информационно-коммуникационные технологии и, в первую очередь, Интернет.

Между тем, помимо огромного количества возможностей, Интернет несет и множество рисков. Зачастую дети и подростки в полной мере не осознают все возможные проблемы, с которыми они могут столкнуться в сети. Сделать их пребывание в Интернете более безопасным, научить их ориентироваться в киберпространстве – важная задача для их родителей и педагогов.

Что относят к контентным рискам в информационных технологиях

по данным сайта ww.belstat.gov.by

Их размещение: сайты, социальные сети, блоги, торренты, видеохостинги, фактически все, что сейчас существует в Интернете. Материал может прийти от незнакомца по почте в виде спама или сообщения.

В законодательстве Республики Беларусь есть возможность в соответствии со статьями Уголовного кодекса РБ привлечь к административной и уголовной ответственности за распространение подобного негативного контента владельцев сайтов, а также авторов таких электронных текстов и видеопродукции.

3. Вредоносные: такой контент может нанести прямой вред психическому и физическому здоровью детей и подростков: пропаганда нездорового образа жизни (употребление наркотиков, алкоголя, табака, анорексии, булимии); принесения вреда здоровью и жизни (различных способов самоубийства, аудионаркотиков, курительных смесей).

Итак, чем же опасен негативный контент?

— вред физическому здоровью себе и других;

— принесение вреда своей жизни и других.

Кроме этого, контентные риски связаны с другими типами рисков Сети.

Например, просмотр тех или иных видео-материалов может привести к заражению компьютера вирусами и потере важных данных. Очень многие распространители подобного негативного контента преследуют цель заразить компьютер, чтобы в дальнейшем иметь возможность манипулировать данными и действиями зараженного компьютера.

Пропаганда негативных материалов также может идти через социальные сети, блоги, различные форумы.

Демонстрация материалов

Что относят к контентным рискам в информационных технологиях

Следующий вид насилия — демонстрация материалов, которые могут нанести психологический или физический вред ребенку.

Распространение Интернета увеличивает вероятность того, что дети и подростки могут получить доступ к материалам, не соответствующим их возрасту и способным причинить вред.

Подростки рассказывали, что получают информацию и приглашения в клубы самоубийц, предложения вступить в деструктивные секты, принять участие в нетрадиционных формах секса. В последнее время появилась новая опасность в виде так называемых «цифровых наркотиков».

Конечно, наибольшее распространение имеет продукция сексуального характера. Чаще всего подростки случайно наталкиваются на порнографические изображения, но кто-то получает эти изображения от потенциальных преступников, а кто-то сознательно выходит на порносайты.

По данным ООН и ЮНИСЕФ:

Кроме того, стало возможным объединить два изображения в одно или исказить их для получения нового изображения, т. е. трансформация. В результате

непорнографические изображения детей можно превратить в порнографические, создать изображения виртуальных детей.

Важно, что жертвами насилия в киберпространстве чаще всего становятся дети, страдающие от жестокого обращения в реальной жизни.

Новым и эффективным механизмом пресечения насилия в кибер­пространстве может и должно стать формирование инфор­мационной культуры у подростков, обучение их правилам безопасности в киберпространстве. Необходимо также создавать и внедрять обучающие программы для взрослых, включая специалис­тов.
С 2006 года представители общественного объединения«Дети — не для насилия» реализуют авторскую программу «Детям — безопасное киберпространство».

Вся работа проводится в тесном сотрудничестве с Управлением по раскрытию преступлений в сфере высоких технологий МВД РБ (Управление «К»). Сегодня эта организация единственная в республике работает по профилактике данной проблемы.

Советы взрослым по обеспечению безопасности детей:

27 июня 2017 года в Министерстве информации состоялось заседание общественно-консультативного (экспертного) совета по развитию предпринимательства, на котором обсуждался вопрос о вступлении в силу поправок, внесенных в Закон Республики Беларусь «О средствах массовой информации» и Закон Республики Беларусь «Об издательском деле в Республике Беларусь» по вопросам защиты детей от информации, которая может причинить вред их здоровью и развитию, и рассмотрении наиболее часто задаваемых и проблемных вопросов, связанных с присвоением знака возрастной категории средствам массовой информации и печатным изданиям.

Социальные медиа

Что относят к контентным рискам в информационных технологиях

Историческая справка:
В последнее время влияние социальных медиа многократно возросло. А значит игнорировать эту сферу жизни нельзя.
С одной стороны социальные медиа — это уникальная возможность привлечь внимание к себе, с другой — уникальная возможность получить реальную информацию о том, как воспринимается человек в обществе.
Выяснить мнения простых людей до появления социальных сетей, блогов, форумов и прочих социальных медиа было сложно. Теперь эта информация находится в открытом доступе, нужно только уметь её собирать в social media news и анализировать.

Медиаобразование в современном мире рассматривается как процесс развития личности с помощью и на материале средств массовой коммуникации (медиа) с целью формирования культуры общения с медиа, творческих, коммуникативных способностей, критического мышления, умений полноценного восприятия, интерпретации, анализа и оценки медиатекстов, обучения различным формам самовыражения при помощи медиатехники. Обретенная в результате этого процесса медиаграмотность помогает человеку активно использовать возможности информационного поля телевидения, радио, видео, кинематографа, прессы, Интернета.

Что относят к контентным рискам в информационных технологиях

Вот так термин «социальные медиа» определяет Википедия:

«. Термин произошел от англ. Social media. Это вид масс-медиа, его используют для описания новых форм коммуникации производителей контента с его потребителями и для которых определяющее значение имеет фактор копродукции контента самими пользователями конечного продукта, когда каждый читатель/подписчик блога, например, может выполнять функции комментатора, репортёра, фотокорреспондента и/или редактора данного сервиса».

Какие существуют виды социальных медиа?

Под лозунгом «Мы знаем о медиажизни все» издается электронная газета «ЖурДом».

О маркетинге в социальных сетях вы можете узнать на сайте Erst Media.

Вам будет особенно интересно узнать о таких понятиях, как «партизанский маркетинг» и «вирусный маркетинг«.

Что относят к контентным рискам в информационных технологиях

«Социальные медиа — уже не новшество, и все к ним давно привыкли, но как маркетинговый канал они всё ещё только развиваются, и в 2013 году в этой сфере ожидается множество перемен — так считают эксперты индустрии».

Риски в социальных медиа:

В настоящее время перед современной школой встала настоятельная необходимость

формирования культуры медиапользования и информационной культуры школьников.

Стремительное развитие Интернета и других коммуникационных технологий вовлекает детей всех

возрастов в активные процессы дистанционного общения. При этом бесчисленные молодежные форумы и

чаты Интернета переполнены примерами безграмотных, агрессивных и зачастую бессмысленных

высказываний участников. Стремительно растет уровень агрессии детей, связанный, в том числе, и

Источник

Анализ международных документов по управлению рисками информационной безопасности. Часть 1

Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной безопасностью является дочерним процессом более широкого процесса управления рисками: если компания после анализа и оценки всех своих бизнес-рисков делает вывод об актуальности рисков ИБ, то в игру вступает уже непосредственно защита информации как способ минимизации некоторых рисков. Управление рисками позволяет эффективно и рационально выстраивать процессы ИБ и распределять ресурсы для защиты активов компании, а оценка рисков позволяет применять целесообразные меры по их минимизации: для защиты от существенных и актуальных угроз логично будет применять более дорогостоящие решения, чем для противодействия незначительным или труднореализуемым угрозам.

Кроме этого, выстроенный процесс управления рисками ИБ позволит разработать и в случае необходимости применить чёткие планы обеспечения непрерывности деятельности и восстановления работоспособности (Business Continuity & Disaster Recovery): глубокая проработка различных рисков поможет заранее учесть, например, внезапно возникшую потребность в удаленном доступе для большого количества сотрудников, как это может произойти в случае эпидемий или коллапса транспортной системы. Итак, в этой публикации — анализ международных документов по управлению рисками информационной безопасности. Приятного чтения!

Что относят к контентным рискам в информационных технологиях

Общая концепция управления рисками ИБ

Под риском информационной безопасности, или киберриском, понимают потенциальную возможность использования уязвимостей активов конкретной угрозой для причинения ущерба организации. Под величиной риска условно понимают произведение вероятности негативного события и размера ущерба. В свою очередь под вероятностью события понимается произведение вероятности угрозы и опасности уязвимости, выраженные в качественной или количественной форме. Условно мы можем выразить это логической формулой:
ВеличинаРиска=ВероятностьСобытия*РазмерУщерба, где
ВероятностьСобытия=ВероятностьУгрозы*ВеличинаУязвимости

Существуют также условные классификации рисков: по источнику риска (например, атаки хакеров или инсайдеров, финансовые ошибки, воздействие государственных регуляторов, юридические претензии контрагентов, негативное информационное воздействие конкурентов); по цели (информационные активы, физические активы, репутация, бизнес-процессы); по продолжительности влияния (операционные, тактические, стратегические).

Цели анализа рисков ИБ таковы:

Ущерб от реализации атаки может быть прямым или непрямым.

Прямой ущерб — это непосредственные очевидные и легко прогнозируемые потери компании, такие как утеря прав интеллектуальной собственности, разглашение секретов производства, снижение стоимости активов или их частичное или полное разрушение, судебные издержки и выплата штрафов и компенсаций и т.д.

Непрямой ущерб может означать качественные или косвенные потери.
Качественными потерями могут являться приостановка или снижение эффективности деятельности компании, потеря клиентов, снижение качества производимых товаров или оказываемых услуг. Косвенные потери — это, например, недополученная прибыль, потеря деловой репутации, дополнительно понесенные расходы. Кроме этого, в зарубежной литературе встречаются также такие понятия, как тотальный риск (англ. total risk), который присутствует, если вообще никаких мер защиты не внедряется, а также остаточный риск (англ. residual risk), который присутствует, если угрозы реализовались, несмотря на внедренные меры защиты.

Анализ рисков может быть как количественным, так и качественным.

Рассмотрим один из способов количественного анализа рисков. Основными показателями будем считать следующие величины:

ALE — annual loss expectancy, ожидаемые годовые потери, т.е. «стоимость» всех инцидентов за год.
SLE — single loss expectancy, ожидаемые разовые потери, т.е. «стоимость» одного инцидента.
EF — exposure factor, фактор открытости перед угрозой, т.е. какой процент актива разрушит угроза при её успешной реализации.
ARO — annualized rate of occurrence, среднее количество инцидентов в год в соответствии со статистическими данными.

Значение SLE вычисляется как произведение расчётной стоимости актива и значения EF, т.е. SLE=AssetValue*EF. При этом в стоимость актива следует включать и штрафные санкции за его недостаточную защиту.

Значение ALE вычисляется как произведение SLE и ARO, т.е. ALE=SLE*ARO. Значение ALE поможет проранжировать риски — риск с высоким ALE будет самым критичным. Далее рассчитанное значение ALE можно будет использовать для определения максимальной стоимости реализуемых мер защиты, поскольку, согласно общепринятому подходу, стоимость защитных мер не должна превышать стоимость актива или величину прогнозируемого ущерба, а расчетные целесообразные затраты на атаку для злоумышленника должны быть меньше, чем ожидаемая им прибыль от реализации этой атаки. Ценность мер защиты также можно определить, вычтя из расчётного значения ALE до внедрения мер защиты значение расчётного значения ALE после внедрения мер защиты, а также вычтя ежегодные затраты на реализацию этих мер. Условно записать это выражение можно следующим образом:

(Ценность мер защиты для компании) = (ALE до внедрения мер защиты) — (ALE после внедрения мер защиты) — (Ежегодные затраты на реализацию мер защиты)

Примерами качественного анализа рисков могут быть, например, метод Дельфи, в котором проводится анонимный опрос экспертов в несколько итераций до достижения консенсуса, а также мозговой штурм и прочие примеры оценки т.н. «экспертным методом».

Далее приведем краткий и неисчерпывающий список различных методологий риск-менеджмента, а самые популярные из них мы рассмотрим дальше уже подробно.

1. Фреймворк «NIST Risk Management Framework» на базе американских правительственных документов NIST (National Institute of Standards and Technology, Национального института стандартов и технологий США) включает в себя набор взаимосвязанных т.н. «специальных публикаций» (англ. Special Publication (SP), будем для простоты восприятия называть их стандартами):

1.1. Стандарт NIST SP 800-39 «Managing Information Security Risk» ( «Управление рисками информационной безопасности») предлагает трехуровневый подход к управлению рисками: организация, бизнес-процессы, информационные системы. Данный стандарт описывает методологию процесса управления рисками: определение, оценка, реагирование и мониторинг рисков.
1.2. Стандарт NIST SP 800-37 «Risk Management Framework for Information Systems and Organizations» ( «Фреймворк управления рисками для информационных систем и организаций») предлагает для обеспечения безопасности и конфиденциальности использовать подход управления жизненным циклом систем.
1.3. Стандарт NIST SP 800-30 «Guide for Conducting Risk Assessments» ( «Руководство по проведению оценки рисков») сфокусирован на ИТ, ИБ и операционных рисках. Он описывает подход к процессам подготовки и проведения оценки рисков, коммуницирования результатов оценки, а также дальнейшей поддержки процесса оценки.
1.4. Стандарт NIST SP 800-137 «Information Security Continuous Monitoring» ( «Непрерывный мониторинг информационной безопасности») описывает подход к процессу мониторинга информационных систем и ИТ-сред в целях контроля примененных мер обработки рисков ИБ и необходимости их пересмотра.

2. Стандарты Международной организации по стандартизации ISO (International Organization for Standardization):

2.1. Стандарт ISO/IEC 27005:2018 «Information technology — Security techniques — Information security risk management» («Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности») входит в серию стандартов ISO 27000 и является логически взаимосвязанным с другими стандартами по ИБ из этой серии. Данный стандарт отличается фокусом на ИБ при рассмотрении процессов управления рисками.
2.2. Стандарт ISO/IEC 27102:2019 «Information security management — Guidelines for cyber-insurance» («Управление информационной безопасностью. Руководство по киберстрахованию») предлагает подходы к оценке необходимости приобретения киберстраховки как меры обработки рисков, а также к оценке и взаимодействию со страховщиком.
2.3. Серия стандартов ISO/IEC 31000:2018 описывает подход к риск-менеджменту без привязки к ИТ/ИБ. В этой серии стоит отметить стандарт ISO/IEC 31010:2019 «Risk management — Risk assessment techniques» — на данный стандарт в его отечественном варианте ГОСТ Р ИСО/МЭК 31010-2011 «Менеджмент риска. Методы оценки риска» ссылается 607-П ЦБ РФ «О требованиях к порядку обеспечения бесперебойности функционирования платежной системы, показателям бесперебойности функционирования платежной системы и методикам анализа рисков в платежной системе, включая профили рисков».

3. Методология FRAP (Facilitated Risk Analysis Process) является относительно упрощенным способом оценки рисков, с фокусом только на самых критичных активах. Качественный анализ проводится с помощью экспертной оценки.

4. Методология OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) сфокусирована на самостоятельной работе членов бизнес-подразделений. Она используется для масштабной оценки всех информационных систем и бизнес-процессов компании.

5. Стандарт AS/NZS 4360 является австралийским и новозеландским стандартом с фокусом не только на ИТ-системах, но и на бизнес-здоровье компании, т.е. предлагает более глобальный подход к управлению рисками. Отметим, что данный стандарт в настоящий момент заменен на стандарт AS/NZS ISO 31000-2009.

6. Методология FMEA (Failure Modes and Effect Analysis) предлагает проведение оценки системы с точки зрения её слабых мест для поиска ненадежных элементов.

7. Методология CRAMM (Central Computing and Telecommunications Agency Risk Analysis and Management Method) предлагает использование автоматизированных средств для управления рисками.

8. Методология FAIR (Factor Analysis of Information Risk) — проприетарный фреймворк для проведения количественного анализа рисков, предлагающий модель построения системы управления рисками на основе экономически эффективного подхода, принятия информированных решений, сравнения мер управления рисками, финансовых показателей и точных риск-моделей.

9. Концепция COSO ERM (Enterprise Risk Management) описывает пути интеграции риск-менеджмента со стратегией и финансовой эффективностью деятельности компании и акцентирует внимание на важность их взаимосвязи. В документе описаны такие компоненты управления рисками, как стратегия и постановка целей, экономическая эффективность деятельности компании, анализ и пересмотр рисков, корпоративное управление и культура, а также информация, коммуникация и отчетность.

NIST Risk Management Framework

Первым набором документов будет фреймворк управления рисками (Risk Management Framework) американского национального института стандартов и технологий (NIST). Данный институт выпускает документы по ИБ в рамках серии стандартов FIPS (Federal Information Processing Standards, Федеральные стандарты обработки информации) и рекомендаций SP (Special Publications, Специальные публикации) 800 Series. Данная серия публикаций отличается логической взаимосвязанностью, детальностью, единой терминологической базой. Среди документов, касающихся управления рисками ИБ, следует отметить публикации NIST SP 800-39, 800-37, 800-30, 800-137 и 800-53/53a.

Создание данного набора документов было следствием принятия Федерального закона США об управлении информационной безопасностью (FISMA, Federal Information Security Management Act, 2002 г.) и Федерального закона США о модернизации информационной безопасности (FISMA, Federal Information Security Modernization Act, 2014 г.). Несмотря на декларируемую «привязку» стандартов и публикаций NIST к законодательству США и обязательность их исполнения для американских государственных органов, эти документы вполне можно рассматривать и как подходящие для любой компании, стремящейся улучшить управление ИБ, вне зависимости от юрисдикции и формы собственности.

NIST SP 800-39

Итак, документ NIST SP 800-39 «Managing Information Security Risk: Organization, Mission, and Information System View» («Управление риском информационной безопасности: Уровень организации, миссии, информационной системы») предлагает вендоро-независимый, структурированный, но гибкий подход к управлению рисками ИБ в контексте операционной деятельности компании, активов, физических лиц и контрагентов. При этом риск-менеджмент должен быть целостным процессом, затрагивающим всю организацию, в которой практикуется риск-ориентированное принятие решений на всех уровнях. Управление риском определяется в данном документе как всеобъемлющий процесс, включающий в себя этапы определения (frame), оценки (assess), обработки (respond) и мониторинга (monitor) рисков. Рассмотрим эти этапы подробнее.

1. На этапе определения рисков организации следует выявить:

Для обеспечения процесса оценки рисков организация предварительно определяет:

4. На этапе мониторинга рисков решаются следующие задачи:

Управление рисками ведется на уровнях организации, бизнес-процессов и информационных систем, при этом следует обеспечивать взаимосвязь и обмен информацией между данными уровнями в целях непрерывного повышения эффективности осуществляемых действий и коммуникации рисков всем стейкхолдерам. На верхнем уровне (уровне организации) осуществляется принятие решений по определению рисков, что напрямую влияет на процессы, ведущиеся на нижележащих уровнях (бизнес-процессов и информационных систем), а также на финансирование этих процессов.

На уровне организации осуществляются выработка и внедрение функций управления, согласующихся с бизнес-целями организации и с нормативными требованиями: создание функции риск-менеджмента, назначение ответственных, внедрение стратегии управления рисками и определение риск-толерантности, разработка и реализация инвестиционных стратегий в ИТ и ИБ.

На уровне бизнес-процессов осуществляются определение и создание риск-ориентированных бизнес-процессов и организационной архитектуры, которая должна быть основана на сегментации, резервировании ресурсов и отсутствии единых точек отказа. Кроме того, на данном уровне осуществляется разработка архитектуры ИБ, которая обеспечит эффективное выполнение требований ИБ и внедрение всех необходимых мер и средств защиты.

На уровне информационных систем следует обеспечить выполнение решений, принятых на более высоких уровнях, а именно обеспечить управление рисками ИБ на всех этапах жизненного цикла систем: инициализации, разработки или приобретения, внедрения, использования и вывода из эксплуатации. В документе подчеркивается важность стойкости (resilience) ИТ-систем, которая является показателем жизнеспособности бизнес-функций компании.

Отметим, что в приложении «H» к рассматриваемому в документу приводится описание каждого из способов обработки рисков, перечисленных в этапе реагирования на риск. Так, указано, что в организации должна существовать как общая стратегия выбора конкретного способа обработки риска в той или иной ситуации, так и отдельные стратегии для каждого из способов обработки рисков. Указаны основные принципы выбора того или иного подхода к обработке рисков:

NIST SP 800-37

Теперь перейдем к документу NIST SP 800-37 «Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy» («Фреймворк управления рисками для информационных систем и организаций: жизненный цикл систем для обеспечения безопасности и конфиденциальности»).

Актуальный документ имеет ревизию №2 и был обновлен в декабре 2018 с тем, чтобы учесть современный ландшафт угроз и акцентировать внимание на важности управления рисками на уровне руководителей компаний, подчеркнуть связь между фреймворком управления рисками (Risk Management Framework, RMF) и фреймворком кибербезопасности (Cybersecurity Framework, CSF), указать на важность интеграции процессов управления конфиденциальностью (англ. privacy) и управления рисками цепочек поставок (англ. supply chain risk management, SCRM), а также логически увязать список предлагаемых мер защиты (контролей, англ. controls) с документом NIST SP 800-53. Кроме этого, выполнение положений NIST SP 800-37 можно использовать при необходимости провести взаимную оценку процедур риск-менеджмента компаний в случаях, когда этим компаниям требуется обмениваться данными или ресурсами. По аналогии с NIST SP 800-39, рассматривается управление рисками на уровнях организации, миссии, информационных систем.

В NIST SP 800-37 указано, что Risk Management Framework в целом указывает на важность разработки и внедрения возможностей по обеспечению безопасности и конфиденциальности в ИТ-системах на протяжении всего жизненного цикла (англ. system development life cycle, SDLC), непрерывной поддержки ситуационной осведомленности о состоянии защиты ИТ-систем с применением процессов непрерывного мониторинга (continuous monitoring, CM) и предоставления информации руководству для принятия взвешенных риск-ориентированных решений. В RMF выделены следующие типы рисков: программный риск, риск несоответствия законодательству, финансовый риск, юридический риск, бизнес-риск, политический риск, риск безопасности и конфиденциальности (включая риск цепочки поставок), проектный риск, репутационный риск, риск безопасности жизнедеятельности, риск стратегического планирования.

Кроме этого, Risk Management Framework:

Перечислим далее задачи для каждого из этапов применения RMF.

Задачи этапа «Подготовка» на уровне организации включают в себя:

NIST SP 800-30

Специальная публикация NIST SP 800-30 «Guide for Conducting Risk Assessments» («Руководство по проведению оценок риска») посвящена процедуре проведения оценки риска, которая является фундаментальным компонентом процесса управления риском в организации в соответствии с NIST SP 800-39, наряду с определением, обработкой и мониторингом рисков. Процедуры оценки рисков используются для идентификации, оценки и приоритизации рисков, порождаемых использованием информационных систем, для операционной деятельности организации, её активов и работников. Целями оценки рисков являются информирование лиц, принимающих решения, и поддержка процесса реагирования на риск путем идентификации:

Процесс оценки рисков включает в себя:

Угроза — это любое обстоятельство или событие, имеющее потенциал негативного влияния на бизнес-процессы или активы, сотрудников, другие организации путем осуществления несанкционированного доступа, разрушения, разглашения или модификации информации и/или отказа в обслуживании. События угроз порождаются источниками угроз. Источником угроз может быть намеренное действие, направленное на эксплуатацию уязвимости, или ненамеренное действие, в результате которого уязвимость была проэксплуатирована случайно. В целом, типы источников угроз включают в себя:

Рассматриваемый документ также говорит о таком понятии, как «смещение угрозы» (англ. threat shifting), под которым понимается изменение атакующими своих TTPs в зависимости от мер защиты, предпринятых компанией и выявленных атакующими. Смещение угрозы может быть осуществлено во временном домене (например, попытки атаковать в другое время или растянуть атаку во времени), в целевом домене (например, выбор менее защищенной цели), ресурсном домене (например, использование атакующими дополнительных ресурсов для взлома цели), домене планирования или метода атаки (например, использование другого хакерского инструментария или попытки атаковать иными методами). Кроме этого, подчеркивается, что атакующие зачастую предпочитают путь наименьшего сопротивления для достижения своих целей, т.е. выбирают самое слабое звено в цепи защиты.

Уязвимость — это слабость в информационной системе, процедурах обеспечения безопасности, внутренних способах защиты или в особенностях конкретной реализации/внедрения той или иной технологии или системы. Уязвимость характеризуется своей опасностью в контексте расчётной важности её исправления; при этом опасность может быть определена в зависимости от ожидаемого негативного эффекта от эксплуатации этой уязвимости. Большинство уязвимостей в информационных системах организации возникают или из-за не примененных (случайно или нарочно) мер ИБ, или примененных неверно. Важно также помнить и об эволюции угроз и самих защищаемых систем — и в тех, и в других со временем происходят изменения, которые следует учитывать при проведении переоценки рисков. Кроме уязвимостей технического характера в ИТ-системах, следует учитывать и ошибки в управлении организацией и в архитектуре систем.

Предварительное условие (англ. predisposing condition) в контексте оценки рисков — это условие, существующее в бизнес-процессе, архитектуре или ИТ-системе, влияющее (снижающее или увеличивающее) на вероятность причинения ущерба угрозой. Логическими синонимами будут термины «подверженность» (англ. susceptibility) или «открытость» (англ. exposure) риску, означающие, что уязвимость может быть проэксплуатирована угрозой для нанесения ущерба. Например, SQL-сервер потенциально подвержен уязвимости SQL-инъекции. Кроме технических предварительных условий, следует учитывать и организационные: так, местоположение офиса в низине увеличивает риск подтопления, а отсутствие коммуникации между сотрудниками при разработке ИТ-системы увеличивает риск её взлома в дальнейшем.

Вероятность возникновения (англ. likelihood of occurrence) угрозы — фактор риска, рассчитываемый на основе анализа вероятности того, что определенная уязвимость (или группа уязвимостей) может быть проэксплуатирована определенной угрозой, с учетом вероятности того, что угроза в итоге причинит реальный ущерб. Для намеренных угроз оценка вероятности возникновения обычно оценивается на основании намерений, возможностей и целей злоумышленника. Для ненамеренных угроз оценка вероятности возникновения, как правило, зависит от эмпирических и исторических данных. При этом вероятность возникновения оценивается на определенную временную перспективу — например, на следующий год или на отчетный период. В случае, если угроза практически стопроцентно будет инициирована или реализована в течение определенного временного периода, при оценке рисков следует учесть ожидаемую частоту её реализации. При оценке вероятности возникновения угрозы следует учитывать состояние управления и бизнес-процессов организации, предварительные условия, наличие и эффективность имеющихся мер защиты. Вероятность негативного влияния означает возможность того, что при реализации угрозы будет нанесен какой-либо ущерб, вне зависимости от его величины. При определении общей вероятности возникновения событий угроз можно использовать следующие три этапа:

Уровень негативного влияния (англ. impact) события угрозы — это величина ущерба, который ожидается от несанкционированного разглашения, доступа, изменения, утери информации или недоступности информационных систем. Организации явным образом определяют:

При оценке рисков важным фактором является степень неточности (англ. uncertainty), которая возникает из-за следующих, в общем-то, естественных ограничений, таких как невозможность с точностью спрогнозировать будущие события; недостаточные имеющиеся сведения об угрозах; неизвестные уязвимости; нераспознанные взаимозависимости.

С учетом вышесказанного, модель риска можно описать как следующую логическую структуру:

источник угрозы (с определенными характеристиками) с определенной долей вероятности инициирует событие угрозы, которое эксплуатирует уязвимость (имеющую определенную долю опасности, с учетом предварительных условий и успешного обхода защитных мер), вследствие чего создается негативное влияние (с определенной величиной риска как функции от размера ущерба и вероятности возникновения ущерба), которое порождает риск.

Документ дает также рекомендации по использованию процесса агрегирования рисков (англ. risk aggregation) в целях объединения нескольких разобщенных или низкоуровневых рисков в один более общий: например, риски отдельных ИТ-систем могут быть агрегированы в общий риск для всей поддерживаемой ими бизнес-системы. При таком объединении следует учитывать то, что некоторые риски могут реализовываться одновременно или чаще, чем это прогнозировалось. Также следует учитывать взаимосвязи между разобщенными рисками и либо объединять их, либо, наоборот, разъединять.

В NIST SP 800-30 также описаны основные способы оценки рисков: количественный (англ. quantitative), качественный (англ. qualitative) и полуколичественный (англ. semi-quantitative).

Количественный анализ оперирует конкретными цифрами (стоимостью, временем простоя, затратами и т.д.) и лучше всего подходит для проведения анализа выгод и затрат (англ. Cost–benefit analysis), однако является достаточно ресурсоёмким.

Качественный анализ применяет описательные характеристики (например, высокий, средний, низкий), что может привести к некорректным выводам ввиду малого количества возможных оценок и субъективности их выставления.

Полуколичественный способ является промежуточным вариантом, предлагающим использовать больший диапазон возможных оценок (например, по шкале от 1 до 10) для более точной оценки и анализа результатов сравнения. Применение конкретного способа оценки рисков зависит как от сферы деятельности организации (например, в банковской сфере может применяться более строгий количественный анализ), так и от стадии жизненного цикла системы (например, на начальных этапах цикла может проводиться только качественная оценка рисков, а на более зрелых — уже количественная).

Наконец, в документе также описаны три основных способа анализа факторов рисков: угрозо-центричный (англ. threat-oriented), ориентированный на активы (англ. asset/impact-oriented) или уязвимости (англ. vulnerability-oriented).

Угрозо-центричный способ сфокусирован на создании сценариев угроз и начинается с определения источников угроз и событий угроз; далее, уязвимости идентифицируются в контексте угроз, а негативное влияние связывается с намерениями злоумышленника.

Способ, ориентированный на активы, подразумевает выявление событий угроз и источников угроз, способных оказать негативное влияние на активы; во главу угла ставится потенциальный ущерб активам.

Применение способа, ориентированного на уязвимости, начинается с анализа набора предварительных условий и недостатков/слабостей, которые могут быть проэксплуатированы; далее определяются возможные события угроз и последствия эксплуатации ими найденных уязвимостей. Документ содержит рекомендации по комбинированию описанных способов анализа для получения более объективной картины угроз при оценке рисков.

Итак, как мы уже указали выше, по NIST SP 800-30 процесс оценки рисков разбивается на 4 шага:

1. Подготовка к оценке рисков.

В рамках подготовки к оценке рисков выполняются следующие задачи:

1.1. Идентификация цели оценки рисков: какая информация ожидается в результате оценки, какие решения будут продиктованы результатом оценки.
1.2. Идентификация области (англ. scope) оценки рисков в контексте применимости к конкретной организации, временного промежутка, сведений об архитектуре и используемых технологиях
1.3. Идентификация специфичных предположений и ограничений, с учетом которых проводится оценка рисков. В рамках этой задачи определяются предположения и ограничения в таких элементах, как источники угроз, события угроз, уязвимости, предварительные условия, вероятность возникновения, негативное влияние, риск-толерантность и уровень неточности, а также выбранный способ анализа.
1.4. Идентификация источников предварительной информации, источников угроз и уязвимостей, а также информации о негативном влиянии, которая будет использоваться в оценке рисков. В этом процессе источники информации могут быть как внутренними (такими, как отчеты по инцидентам и аудитам, журналы безопасности и результаты мониторинга), так и внешними (например, отчеты CERTов, результаты исследований и прочая релевантная общедоступная информация).
1.5. Идентификация модели рисков, способа оценки рисков и подхода к анализу, которые будут использоваться в оценке рисков.

2. Проведение оценки рисков.

В рамках оценки рисков выполняются следующие задачи:

2.1. Идентификация и характеризация актуальных источников угроз, включая возможности, намерения и цели намеренных угроз, а также возможные эффекты от ненамеренных угроз.
2.2. Идентификация потенциальных событий угроз, релевантности этих событий, а также источников угроз, которые могут инициировать события угроз.
2.3. Идентификация уязвимостей и предварительных условий, которые влияют на вероятность того, что актуальные события угроз приведут к негативному влиянию. Ее целью является определение того, насколько рассматриваемые бизнес-процессы и информационные системы уязвимы перед идентифицированными ранее источниками угроз и насколько идентифицированные события угроз действительно могут быть инициированы этими источниками угроз.
2.4. Определение вероятности того, что актуальные события угроз приведут к негативному влиянию, с учетом характеристик источников угроз, уязвимостей и предварительных условий, а также подверженности организации этим угрозам, принимая во внимание внедренные меры защиты.
2.5. Определение негативного влияния, порожденного источниками угроз, с учетом характеристик источников угроз, уязвимостей и предварительных условий, а также подверженности организации этим угрозам, принимая во внимание внедренные меры защиты.
2.6. Определение риска от реализации актуальных событий угроз, принимая во внимание уровень негативного влияния от этих событий и вероятность наступления этих событий. В Приложении «I» к данному стандарту приведена таблица I-2 для расчета уровня риска в зависимости от уровней вероятности и негативного влияния.

3. Коммуницирование результатов оценки рисков и передача информации.

В рамках коммуницирования результатов оценки рисков и передачи информации выполняются следующие задачи:

3.1. Коммуницирование результатов оценки рисков лицам, принимающим решения, для реагирования на риски.
3.2. Передача заинтересованным лицам информации, касающейся рисков, выявленных в результате оценки.

4. Поддержание достигнутых результатов.

В рамках поддержания достигнутых результатов выполняются следующие задачи:

4.1. Проведение непрерывного мониторинга факторов риска, которые влияют на риски в операционной деятельности организации, на её активы, сотрудников, другие организации. Данной задаче посвящен стандарт NIST SP 800-137, который мы рассмотрим далее.
4.2. Актуализация оценки рисков с использованием результатов процесса непрерывного мониторинга факторов риска.

Как видим, документ NIST SP 800-30 предлагает достаточно детальный подход к моделированию угроз и расчету рисков. Ценными являются также приложения к данному стандарту, содержащие примеры расчетов по каждой из подзадач оценки рисков, а также перечни возможных источников угроз, событий угроз, уязвимостей и предварительных условий.

NIST SP 800-137

Перейдем теперь к обзору документа NIST SP 800-137 «Information Security Continuous Monitoring for Federal information Systems and Organizations» («Непрерывный мониторинг информационной безопасности для федеральных информационных систем и организаций»).

Задачей построения стратегии непрерывного мониторинга информационной безопасности является оценка эффективности мер защиты и статуса безопасности систем с целью реагирования на постоянно меняющиеся вызовы и задачи в сфере информационной безопасности. Система непрерывного мониторинга ИБ помогает предоставлять ситуационную осведомленность о состоянии безопасности информационных систем компании на основании информации, собранной из различных ресурсов (таких как активы, процессы, технологии, сотрудники), а также об имеющихся возможностях по реагированию на изменения ситуации. Данная система является одной из тактик в общей стратегии управления рисками.

Как и прочие документы серии SP, в данной публикации приведен рекомендуемый процессный подход к выстраиванию системы мониторинга ИБ, состоящий из:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *