<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Глава 6. Инструментальные средства для управления информационными рисками &#8212; InfoSecRisk.ru</title>
	<atom:link href="https://infosecrisk.ru/category/%D0%B3%D0%BB%D0%B0%D0%B2%D0%B0-6-%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5-%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0-%D0%B4%D0%BB%D1%8F/feed/" rel="self" type="application/rss+xml" />
	<link>https://infosecrisk.ru</link>
	<description>Информационная безопасность как мастерство управления рисками</description>
	<lastBuildDate>Wed, 21 Jun 2023 15:35:44 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://infosecrisk.ru/wp-content/uploads/2023/06/cropped-protectiva_sign-32x32.png</url>
	<title>Глава 6. Инструментальные средства для управления информационными рисками &#8212; InfoSecRisk.ru</title>
	<link>https://infosecrisk.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Proteus Enterprise</title>
		<link>https://infosecrisk.ru/proteus-enterprise/</link>
					<comments>https://infosecrisk.ru/proteus-enterprise/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:36:43 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=494</guid>

					<description><![CDATA[Примером современного программного продукта поддержки жизненного цикла СУИБ, реализующего не только управление рисками, но и другие жизненно важные процессы управления информационной безопасностью, может служить система Proteus, разрабатываемая британской компанией InfoGov. Proteus– мощная система для поддержки процессов СУИБ, включающая в себя средства контроля соответствия (гэп-анализа), оценки влияния на бизнес, оценки рисков, управления непрерывностью бизнеса, управления инцидентами, &#8230; <a href="https://infosecrisk.ru/proteus-enterprise/" class="more-link">Читать далее <span class="screen-reader-text">Proteus Enterprise</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Примером современного программного продукта поддержки жизненного цикла СУИБ, реализующего не только управление рисками, но и другие жизненно важные процессы управления информационной безопасностью, может служить система Proteus, разрабатываемая британской компанией InfoGov.</p>



<p><em>Proteus</em>– мощная система для поддержки процессов СУИБ, включающая в себя средства контроля соответствия (гэп-анализа), оценки влияния на бизнес, оценки рисков, управления непрерывностью бизнеса, управления инцидентами, управления активами и организационными ролями, а также репозитарий политик и средства планирования.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="350" height="272" src="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus.png" alt="" class="wp-image-495" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus.png 350w, https://infosecrisk.ru/wp-content/uploads/2023/06/proteus-300x233.png 300w" sizes="(max-width: 350px) 100vw, 350px" /></figure></div>


<p>Движок&nbsp;<em>контроля соответствия</em>&nbsp;(Compliance engine) поддерживает любые стандарты (международные, отраслевые и корпоративные) и поставляется вместе с набором шаблонов-опросников. Система масштабируется от однопользовательской версии до многопользовательской, позволяющей управлять информационной безопасностью в крупнейших международных корпорациях. Все действия, производимые в системе, регистрируются в журнале аудита.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="369" height="294" src="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus1.png" alt="" class="wp-image-496" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus1.png 369w, https://infosecrisk.ru/wp-content/uploads/2023/06/proteus1-300x239.png 300w" sizes="(max-width: 369px) 100vw, 369px" /></figure></div>


<p>Система позволяет проводить онлайн-аудиты во внутренних подразделениях организации и у ее внешних поставщиков. Обеспечена поддержка большого количества стандартов, включая BSISO/IEC27001, BSISO/IEC17799, PCI, ISFSOGP, NISTCombinedCode, SarbanesOxley, GLB, DataProtectionAct, FreedomofInformationAct, Caldicott, BaselII, BS25999, CivilContingencyBill. Реализовано совместное использование данных между процессами анализа влияния на бизнес и оценки рисков.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="322" height="257" src="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus2.png" alt="" class="wp-image-497" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/proteus2.png 322w, https://infosecrisk.ru/wp-content/uploads/2023/06/proteus2-300x239.png 300w" sizes="(max-width: 322px) 100vw, 322px" /></figure></div>


<p>Специальный модуль программы Proteus RiskView представляет информацию о&nbsp;<em>корпоративном управлении</em>,&nbsp;<em>соответствии требованиям</em>&nbsp;<em>и рисках&nbsp;</em>для руководства организации&nbsp;<em>в&nbsp;</em>реальном времени в графической форме. Система содержит мощные средства создания отчетов на основе программного инструментария Business Objects.</p>



<p>Более подробную информацию о линейке продуктов Proteus можно найти на сайте разработчика по адресу:&nbsp;www.infogov.co.uk.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/proteus-enterprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Callio Secura 17799</title>
		<link>https://infosecrisk.ru/callio-secura-17799/</link>
					<comments>https://infosecrisk.ru/callio-secura-17799/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:33:28 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=478</guid>

					<description><![CDATA[Компания Callio Technologies была основана в 2001 году двумя канадскими академиками и специализируется в области разработки программных продуктов для анализа информационных рисков и управления информационной безопасностью в соответствии с требованиями стандартов BS 7799 и ISO 17799.&#160;Callio Secura 17799&#160;представляет собой комплексную систему для разработки, внедрения, эксплуатации и сертификации Системы управления информационной безопасностью (СУИБ) на основе стандарта &#8230; <a href="https://infosecrisk.ru/callio-secura-17799/" class="more-link">Читать далее <span class="screen-reader-text">Callio Secura 17799</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Компания Callio Technologies была основана в 2001 году двумя канадскими академиками и специализируется в области разработки программных продуктов для анализа информационных рисков и управления информационной безопасностью в соответствии с требованиями стандартов BS 7799 и ISO 17799.&nbsp;<em>Callio Secura 17799</em>&nbsp;представляет собой комплексную систему для разработки, внедрения, эксплуатации и сертификации Системы управления информационной безопасностью (СУИБ) на основе стандарта BS 7799.</p>



<p>Также разработчик предлагает инструментальный комплект Callio Toolkit Pro 17799, который представляет собой серию документов и утилит, объединенных с целью помочь в понимании стандарта и приведении СУИБ в соответствие с его базовыми требованиями.</p>



<p>Callio Secura 17799 предоставляет следующие основные возможности:</p>



<ul class="wp-block-list">
<li>оценку соответствия стандарту ISO 17799;</li>



<li>инвентаризацию активов;</li>



<li>описание структуры и процессов СУИБ;</li>



<li>оценку и обработку рисков;</li>



<li>разработку планов внедрения механизмов контроля;</li>



<li>шаблоны политик безопасности (свыше 50 примеров);</li>



<li>управление документами;</li>



<li>управление опросными листами;</li>



<li>оценку готовности к сертификации СУИБ по требованиям международного стандарта ISO 27001.</li>
</ul>



<p>Процесс управления рисками по Callio состоит из двух этапов.</p>



<p><em>На первом этапе</em>производится идентификация активов, угроз, уязвимостей и требований безопасности, оценивается величина уязвимостей, вероятность угроз и ценность активов. На основании этих данных вычисляются значения рисков.</p>



<p><em>На втором этапе</em>принимается решение относительно способов обработки рисков, приемлемого уровня остаточных рисков, разрабатывается план обработки рисков, производится внедрение механизмов контроля и разработка политик безопасности и других организационно-распорядительных документов.</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio.png" alt="" class="wp-image-479" width="545" height="278" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio.png 541w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio-300x153.png 300w" sizes="auto, (max-width: 545px) 100vw, 545px" /></figure>



<p>Callio Secura 17799 предоставляет Web-интерфейс, механизмы коллективной работы, распределения ролей и полномочий между участниками процессов управления ИБ – рабочими группами, реализует управление документами, предоставляет шаблоны документов и опросники, а также методологию анализа и управления рисками. Система реализует рабочий процесс (workflow), который используется при внедрении СУИБ и подготовке к сертификации.</p>



<p>Процесс подготовки к сертификации начинается с первоначальной диагностики, в ходе которой выполняется оценка соответствия текущего состояния ИБ требованиям стандарта (gap analysis).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="543" height="273" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio1.png" alt="" class="wp-image-480" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio1.png 543w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio1-300x151.png 300w" sizes="auto, (max-width: 543px) 100vw, 543px" /></figure>



<p>На следующем этапе производится оценка рисков. Процесс оценки рисков начинается с инвентаризации активов. Он включает в себя идентификацию и категорирование ресурсов, составление перечня сведений ограниченного распространения и реестра информационных активов.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="747" height="541" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio2.png" alt="" class="wp-image-481" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio2.png 747w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio2-300x217.png 300w" sizes="auto, (max-width: 747px) 100vw, 747px" /></figure>



<p>Далее для каждого актива оценивается его ценность для организации, которая определяется ущербом в результате нарушения его конфиденциальности, целостности, доступности или невыполнения требований при осуществлении угроз безопасности.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="541" height="260" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio3.png" alt="" class="wp-image-482" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio3.png 541w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio3-300x144.png 300w" sizes="auto, (max-width: 541px) 100vw, 541px" /></figure>



<p>Идентификация рисков предполагает установку взаимосвязей между активами, уязвимостями и угрозами безопасности. Эта задача была бы очень непростой, т.к. для обычной организации таких взаимосвязей насчитывается несколько тысяч. Используемый инструментарий облегчает нам эту задачу, предлагая установки по умолчанию.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="542" height="266" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio4.png" alt="" class="wp-image-483" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio4.png 542w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio4-300x147.png 300w" sizes="auto, (max-width: 542px) 100vw, 542px" /></figure>



<p>Далее для вычисления рисков определяются вероятности реализации угроз. Для каждой угрозы указывается вид ущерба.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="543" height="249" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio5.png" alt="" class="wp-image-484" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio5.png 543w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio5-300x138.png 300w" sizes="auto, (max-width: 543px) 100vw, 543px" /></figure>



<p>Базируясь на информации о ценности активов и вероятности угроз, система автоматически вычисляет значения рисков и производит их упорядочивание по приоритетам.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="540" height="253" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio6.png" alt="" class="wp-image-485" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio6.png 540w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio6-300x141.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></figure>



<p>Когда оценка рисков завершена, можно переходить к выбору и внедрению механизмов контроля, необходимых для минимизации рисков. CallioSecuraна основании результатов оценки рисков автоматически формирует набор рекомендуемых механизмов контроля из числа описанных в стандарте. Для каждого механизма контроля проставляется его текущий статус.</p>



<p>По завершении этого этапа формируется план создания СУИБ. После этого можно переходить к разработке и внедрению политик безопасности.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="538" height="257" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio7.png" alt="" class="wp-image-486" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio7.png 538w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio7-300x143.png 300w" sizes="auto, (max-width: 538px) 100vw, 538px" /></figure>



<p>Для разработка политик безопасности используются шаблоны типовых документов. Базируясь на результатах анализа рисков, система автоматически формирует набор необходимых шаблонов. Готовые политики экспортируются в модуль управления документами, который позволяет производить их ревизию, согласование и публикацию на Web-портале.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="545" height="275" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio8.png" alt="" class="wp-image-487" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio8.png 545w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio8-300x151.png 300w" sizes="auto, (max-width: 545px) 100vw, 545px" /></figure>



<p>Всего имеется более 100 различных документов, которые используются при реализации механизмов контроля СУИБ. Если предложенных системой шаблонов недостаточно, мы можем выбрать дополнительные документы и экспортировать их в модуль управления документами.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="545" height="248" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio9.png" alt="" class="wp-image-488" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio9.png 545w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio9-300x137.png 300w" sizes="auto, (max-width: 545px) 100vw, 545px" /></figure>



<p>После того как создание СУИБ завершено – люди обучены, политики разработаны и внедрены, а функционирование механизмов контроля подтверждается документированными свидетельствами, – производится диагностика СУИБ с целью определения степени ее готовности к сертификации. Для этого используются специальный опросник и сопроводительные инструкции, предоставляемые системой.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="546" height="275" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio10.png" alt="" class="wp-image-489" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio10.png 546w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio10-300x151.png 300w" sizes="auto, (max-width: 546px) 100vw, 546px" /></figure>



<p>Декларация о применимости является последним разрабатываемым документом и обязательным условием для сертификации. В нем для каждого механизма контроля, описанного в стандарте, указывается его применимость, текущий статус, степень реализации и обоснование его использования. Это первый документ, который изучается аудиторами во время сертификации.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="538" height="306" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio11.png" alt="" class="wp-image-490" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio11.png 538w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio11-300x171.png 300w" sizes="auto, (max-width: 538px) 100vw, 538px" /></figure>



<p>В составе системы есть специальный модуль управления документами, который позволяет хранить все документы, имеющие отношение к функционированию СУИБ в центральной базе данных, публиковать и управлять доступом к этим документам для различных рабочих групп через веб-интерфейс. При помощи этого инструмента выполняются такие необходимые задачи, как согласование и утверждение документов, а также контроль версий.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="534" height="275" src="https://infosecrisk.ru/wp-content/uploads/2023/06/callio12.png" alt="" class="wp-image-491" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/callio12.png 534w, https://infosecrisk.ru/wp-content/uploads/2023/06/callio12-300x154.png 300w" sizes="auto, (max-width: 534px) 100vw, 534px" /></figure>



<p>Callio Secura 17799 служит примером системы, которая объединяет функции управления рисками с функциями поддержки других процессов жизненного цикла СУИБ, таких как управление документами, контроль соответствия требованиям стандарта ISO 17799 и предсертификационный аудит СУИБ.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/callio-secura-17799/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>vsRisk</title>
		<link>https://infosecrisk.ru/vsrisk/</link>
					<comments>https://infosecrisk.ru/vsrisk/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:28:21 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=472</guid>

					<description><![CDATA[Разработанный британской компаний IT Governance совместно с Vigilant Software программный продукт&#160;vsRisk Risk Assessment Tool&#160;является современным средством оценки рисков, так же как и RA2, полностью базирующемся на международном стандарте ISO 27001. Программный продукт vsRisk предоставляет простой и понятный пользовательский интерфейс на основе визардов и обладает следующими полезными свойствами: Создатели vsRisk относятся к числу ведущих британских экспертов &#8230; <a href="https://infosecrisk.ru/vsrisk/" class="more-link">Читать далее <span class="screen-reader-text">vsRisk</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Разработанный британской компаний IT Governance совместно с Vigilant Software программный продукт&nbsp;<em>vsRisk Risk Assessment Tool</em>&nbsp;является современным средством оценки рисков, так же как и RA2, полностью базирующемся на международном стандарте ISO 27001.</p>



<p>Программный продукт vsRisk предоставляет простой и понятный пользовательский интерфейс на основе визардов и обладает следующими полезными свойствами:</p>



<ul class="wp-block-list">
<li>позволяет оценивать риски нарушения конфиденциальности, целостности и доступности информации для бизнеса, а также с точки зрения соблюдения законодательства и контрактных обязательств в четком соответствии с ISO 27001;</li>



<li>поддерживает следующие стандарты: ISO/IEC 27002, BS7799-3:2006, ISO/IEC TR 13335-3:1998, NIST SP 800-30;</li>



<li>содержит интегрированную, регулярно обновляемую базу знаний по угрозам и уязвимостям.</li>
</ul>



<p>Создатели vsRisk относятся к числу ведущих британских экспертов в области управления информационной безопасностью, которые готовили первые британские компании к сертификации по требованиям стандарта BS 7799, поэтому с концептуальной точки зрения продукт хорошо проработан. К сожалению, он не содержит средств для количественной оценки величины риска, ограничиваясь только качественными шкалами, настраиваемыми пользователем. Все прочие недостатки, скорее, лежат в области реализации.</p>



<p>Программный продукт vsRisk предоставляет средства для качественной оценки всех факторов рисков, включая угрозы, уязвимости, активы и механизмы контроля.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="632" height="506" src="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk-632x506-1.png" alt="" class="wp-image-473" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk-632x506-1.png 632w, https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk-632x506-1-300x240.png 300w" sizes="auto, (max-width: 632px) 100vw, 632px" /></figure>



<p>Все изменения, вносимые в базу данных продукта по ходу работы, подробным образом фиксируются в журнале аудита.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="632" height="506" src="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk1-632x506-1.png" alt="" class="wp-image-474" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk1-632x506-1.png 632w, https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk1-632x506-1-300x240.png 300w" sizes="auto, (max-width: 632px) 100vw, 632px" /></figure>



<p>vsRisk позволяет по результатам оценки рисков формировать Декларации о применимости механизмов контроля и План обработки рисков в соответствии с требованиями стандарта ISO 27001.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="632" height="506" src="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk3-632x506-1.png" alt="" class="wp-image-475" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk3-632x506-1.png 632w, https://infosecrisk.ru/wp-content/uploads/2023/06/vsrisk3-632x506-1-300x240.png 300w" sizes="auto, (max-width: 632px) 100vw, 632px" /></figure>



<p>vsRisk достаточно прост в использовании, его интерфейс снабжен всеми необходимыми пояснениями и он полностью соответствует требованиям международного стандарта ISO 27001, предъявляемым к оценке рисков.</p>



<p>В то же время существует ряд проблем, характерных не только для vsRisk, но и для многих других импортных продуктов. Приведем здесь перечень этих проблем, который был направлен разработчикам для устранения:</p>



<ul class="wp-block-list">
<li><em>Проблема с отображением символов кириллицы</em>. Встречается в том или ином виде в большинстве импортных продуктов, специально не позиционируемых для российского рынка.Комментарии здесь излишни.</li>



<li><em>Отсутствие средств для построения модели активов</em>(такие средства предусмотрены, например, в CRAMM). В vsRisk активы не связаны между собой. Серверы не связаны с установленными на них приложениями или хранящимися на них данными, а также с помещениями, в которых они расположены. В результате при оценке рисков для правильной оценки ущерба, связанного, скажем, с техническими неполадками сервера, пользователь должен «держать в голове» все эти связи между сервером, приложениями, данными и помещениями, чтобы учитывать последствия данного сбоя для других активов. Затем, при оценке рисков для приложений и данных, мы вынуждены снова оценивать эти ущербы.</li>



<li><em>Угрозы не связаны с соответствующими типами уязвимостей и категориямиактивов.</em>В результате в vsRisk для каждого рассматриваемого актива мы должны выбирать применимые к нему угрозы из полного списка угроз, который включает в себя множество угроз, заведомо неприменимых к данной категории активов. Затем для каждой угрозы необходимо выбрать связанные с ней уязвимости, опять же из полного списка уязвимостей, многие из которых не могут иметь отношения к данной угрозе. Мы находим этот процесс слишком трудоемким.</li>



<li><em>Невозможность добавления пояснений и обоснований выбора тех или иных значений вероятности угрозы и величины уязвимости.</em>В результате чего при анализе результатов оценки рисков невозможно определить, почему были выбраны те или иные значения.</li>



<li><em>Описание механизмов контроля включает в себя только название и цели</em>. В то же время нам требуется подробное описание каждого механизма контроля в соответствии со стандартом ISO 27002, а также возможность добавлять наши собственные описания.</li>
</ul>



<p>Следует учитывать, что мы тестировали самую первую версию продукта, от которой сложно было бы ожидать идеальной проработанности функционала. Остается лишь подождать, когда данный продукт будет «доведен до ума». По крайней мере, разработчики обещали нам приложить определенные усилия в этом направлении.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/vsrisk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RA2 the art of risk</title>
		<link>https://infosecrisk.ru/ra2-the-art-of-risk/</link>
					<comments>https://infosecrisk.ru/ra2-the-art-of-risk/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:25:54 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=467</guid>

					<description><![CDATA[Совместно разработанный AEXIS Security Consultants и XiSEC Consultants Ltd инструментарий для оценки и управления информационными рисками&#160;RA2 the art of risk&#160;предназначен в первую очередь для того, чтобы облегчить создание СУИБ в соответствии с требованиями международного стандарта ISO 27001. В RA2 реализован достаточно простой для понимания процессный подход, общие требования к которому определены в ISO 27001 и &#8230; <a href="https://infosecrisk.ru/ra2-the-art-of-risk/" class="more-link">Читать далее <span class="screen-reader-text">RA2 the art of risk</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Совместно разработанный AEXIS Security Consultants и XiSEC Consultants Ltd инструментарий для оценки и управления информационными рисками&nbsp;<em>RA2 the art of risk</em>&nbsp;предназначен в первую очередь для того, чтобы облегчить создание СУИБ в соответствии с требованиями международного стандарта ISO 27001. В RA2 реализован достаточно простой для понимания процессный подход, общие требования к которому определены в ISO 27001 и более подробно описаны в стандарте BS 7799-3.</p>



<p>Наш особый интерес к этому программному продукту обусловлен в первую очередь тем, что его разработчики Тэд Хамфриз (Ted Humphreys) и Анжелика Плейт (Angelika Plate) – известные личности в области управления безопасностью. Они являются редакторами британского стандарта BS 7799 и международных стандартов ISO 27001 и ISO 17799, а также авторами серии книг BIP 0071-0074, являющихся официальными руководствами Британского Института Стандартов по внедрению стандартов серии 27000.</p>



<p>Процесс создания СУИБ в RA2 разделен на четыре этапа:</p>



<ol class="wp-block-list">
<li>Сборинформации(Information Gathering).</li>



<li>Оценка рисков (ISMS Risks).</li>



<li>Обработкарисков(Risk Management Decisions).</li>



<li>Внедрениемеханизмовконтроля(Implementation of Controls).</li>
</ol>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="632" height="474" src="https://infosecrisk.ru/wp-content/uploads/2023/06/ra2-632x474-1.png" alt="" class="wp-image-468" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/ra2-632x474-1.png 632w, https://infosecrisk.ru/wp-content/uploads/2023/06/ra2-632x474-1-300x225.png 300w" sizes="auto, (max-width: 632px) 100vw, 632px" /></figure>



<p>Каждый шаг программы снабжен подробными пояснениями в полном соответствии со стандартом BS 7799.</p>



<p>Программный продукт RA2 включает в себя средства для решения следующих задач:</p>



<ul class="wp-block-list">
<li>определения области действия, бизнес-требований, политики и целей СУИБ;</li>



<li>разработки реестра активов СУИБ;</li>



<li>оценки рисков СУИБ;</li>



<li>принятия решения по обработке рисков путем выбора подходящих контрмер из приложения А к стандарту BS 7799-2;</li>



<li>анализа расхождений со стандартом ISO 27002;</li>



<li>формирования Декларации о применимости и других документов СУИБ.</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="632" height="474" src="https://infosecrisk.ru/wp-content/uploads/2023/06/ra2_doc-632x474-1.png" alt="" class="wp-image-469" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/ra2_doc-632x474-1.png 632w, https://infosecrisk.ru/wp-content/uploads/2023/06/ra2_doc-632x474-1-300x225.png 300w" sizes="auto, (max-width: 632px) 100vw, 632px" /></figure>



<p>На наш взгляд, RA2 является хорошим средством для демонстрации концепции процессного построения СУИБ, выраженной в BS 7799-2 (ISO 27001), а также полезным инструментом для обучения внедрению СУИБ. Его практическое использование в организации в качестве средства для управления рисками затрудняется недостаточной проработанностью пользовательского интерфейса (неудобные средства ввода и редактирования текстовой информации), примитивностью средств, предоставляемых для работы с моделью активов, угрозами и уязвимостями, а также определенными огрехами по части отображения кириллицы в отчетах.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/ra2-the-art-of-risk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CORBA</title>
		<link>https://infosecrisk.ru/corba/</link>
					<comments>https://infosecrisk.ru/corba/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:23:45 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=463</guid>

					<description><![CDATA[Набор программных продуктов под названием&#160;COBRA (Consultative Objective and Bi-Functional Risk Analysis), разрабатываемый компанией&#160;Risk Associates, весьма условно можно причислить к средствам высокоуровневой оценки рисков. Скорее, данные продукты можно отнести к простейшим средствам оценки соответствия стандарту ISO 17799 и другим стандартам, а также к высокоуровневым средствам идентификации критичных, с точки зрения информационной безопасности, областей организации. В семейство &#8230; <a href="https://infosecrisk.ru/corba/" class="more-link">Читать далее <span class="screen-reader-text">CORBA</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Набор программных продуктов под названием&nbsp;<em>COBRA (Consultative Objective and Bi-Functional Risk Analysis)</em>, разрабатываемый компанией&nbsp;<em>Risk Associates</em>, весьма условно можно причислить к средствам высокоуровневой оценки рисков. Скорее, данные продукты можно отнести к простейшим средствам оценки соответствия стандарту ISO 17799 и другим стандартам, а также к высокоуровневым средствам идентификации критичных, с точки зрения информационной безопасности, областей организации.</p>



<p>В семейство программных продуктов COBRA входят:</p>



<ul class="wp-block-list">
<li>COBRA ISO 17799 Security Consultant;</li>



<li>COBRA Policy Compliance Analyst;</li>



<li>COBRA Data Protection Consultant;</li>



<li>COBRA Risk Consultant.</li>
</ul>



<p>На практике COBRA применяется в основном для гэп-анализа (оценки соответствия организации требованиям ISO 27002), т.к. это программное средство автоматизирует работу с опросниками и формирование отчетов. Для этих целей COBRA включает в себя набор опросников, построитель опросников, требования стандартов и шаблоны отчетных документов.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="658" height="492" src="https://infosecrisk.ru/wp-content/uploads/2023/06/corba-658x492-1.png" alt="" class="wp-image-464" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/corba-658x492-1.png 658w, https://infosecrisk.ru/wp-content/uploads/2023/06/corba-658x492-1-300x224.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></figure>



<p>Интерфейс программы имеет архаичный вид, характерный еще для DOS-приложений, что указывает на солидный возраст данного продукта, а также отсутствие актуальных версий.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/corba/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RiskWatch</title>
		<link>https://infosecrisk.ru/riskwatch/</link>
					<comments>https://infosecrisk.ru/riskwatch/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:22:14 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=447</guid>

					<description><![CDATA[Метод&#160;RiskWatch, разработанный при участии Национального Института Стандартов и Технологий США (U.S. NIST), Министерства обороны США (U.S. DoD) и Министерства обороны Канады (Canadian Dept. of National Canadian Defence) в 1988 году, фактически является стандартом для американских государственных организаций. По заявлению разработчиков, этот метод используют в тысячах организаций не только в США, но и по всему миру. &#8230; <a href="https://infosecrisk.ru/riskwatch/" class="more-link">Читать далее <span class="screen-reader-text">RiskWatch</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Метод&nbsp;<em>RiskWatch</em>, разработанный при участии Национального Института Стандартов и Технологий США (U.S. NIST), Министерства обороны США (U.S. DoD) и Министерства обороны Канады (Canadian Dept. of National Canadian Defence) в 1988 году, фактически является стандартом для американских государственных организаций. По заявлению разработчиков, этот метод используют в тысячах организаций не только в США, но и по всему миру.</p>



<p>К основным достоинствам программного продукта RiskWatch, помимо сравнительной простоты использования, можно отнести следующее:</p>



<ul class="wp-block-list">
<li>глубоко проработанная и хорошо зарекомендовавшая себя методология анализа рисков;</li>



<li>сочетание количественной и качественной оценки рисков;</li>



<li>обширная база знаний по угрозам, уязвимостям и контрмерам;</li>



<li>возможности редактирования и совершенствования базы знаний;</li>



<li>настраиваемые отчеты.</li>
</ul>



<p>RiskWatch представляет собой семейство программных продуктов, построенных на общем программном ядре, которые предназначены для управления различными видами рисков и поддержки различных стандартов.</p>



<p>Продукты RiskWatch включают в себя следующее:</p>



<ul class="wp-block-list">
<li>HIPAA-Watch for Security;</li>



<li>RiskWatch for Information Systems;</li>



<li>RiskWatch 17799 (ISO 17799);</li>



<li>RiskWatch for Physical &amp; Homeland Security;</li>



<li>RiskWatch for Seaport Security;</li>



<li>RW-MEGA SHIP Security Version;</li>



<li>RiskWatch for Force Protection;</li>



<li>RiskWatch for Event Security;</li>



<li>RiskWatch for Sarbanes-Oxley (SOX).</li>
</ul>



<p>По заявлению разработчиков, в этих продуктах реализована поддержка многих стандартов и руководящих документов в области информационной безопасности, актуальных в основном для США:</p>



<ul class="wp-block-list">
<li>ISACA Auditor’s Guideline for Risk Analysis;</li>



<li>BS 7799 (ISO 17799);</li>



<li>DoD TCSEC, DOD 5200.28-STD (Orange Book);</li>



<li>OMB circulars on internal controls and management accountability A-123, A-124, A-127, and A-130;</li>



<li>Computer Security Act of 1987;</li>



<li>Privacy Act of 1974;</li>



<li>Federal Manager’s Financial Integrity Act 1982;</li>



<li>FIPS-Pub 65 Guidelines for ADP/EDP Risk Analysis;</li>



<li>HIPAA;</li>



<li>Army Field Manual 31 for Physical Security;</li>



<li>Bioterrorism Preparedness and Response Act of 2002;</li>



<li>Maritime Transport Security Act of 2002;</li>



<li>International Maritime Organization Ship and Port Facility Security (ISPS) Code;</li>



<li>Gramm Leach Bliley Act.</li>
</ul>



<p>Все продукты RiskWatch построены на одной унифицированной платформе, архитектура которой является достаточно типичной для подобных систем. Упрощенное представление такой архитектуры показано на рисунке и включает в себя следующее:</p>



<ul class="wp-block-list">
<li><em>обширную базу знаний</em>, содержащую информацию по активам, угрозам, уязвимостям, видам ущерба, контрмерам, а также опросные листы для оценки факторов риска;</li>



<li><em>программный интерфейс (API</em>) для работы с базой знаний, а также средства импорта информации, например данных по активам;</li>



<li><em>модуль оценки рисков</em>, реализующий алгоритмы анализа и оценивания рисков на основании данных из базы знаний и результатов опросов;</li>



<li><em>интерфейсные модули</em>, предназначенные для формирования и заполнения опросников пользователями продукта, а также для создания отчетов по результатам оценки рисков.</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="677" height="375" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch-677x375-1.png" alt="" class="wp-image-448" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch-677x375-1.png 677w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch-677x375-1-300x166.png 300w" sizes="auto, (max-width: 677px) 100vw, 677px" /></figure>



<p>____________________________________</p>



<p><em>Основные этапы оценки рисков по методу RiskWatch:</em></p>



<ol class="wp-block-list">
<li><em>Определение параметров обследования.</em></li>



<li><em>Проведение интервью и ввод данных.</em></li>



<li><em>Расчет величины рисков.</em></li>



<li><em>Формирование отчетов.</em></li>
</ol>



<p>______________________________________</p>



<p><em>Четыре стадии оценки рисков</em>(Определение параметров (Definition), Ввод данных (Data), Оценка рисков (Evaluation), Формирование отчетов (Reports)) и&nbsp;<em>степень их</em>&nbsp;<em>завершенности</em>&nbsp;представлены в наглядной форме на первом экране программы.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="551" height="362" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch90.png" alt="" class="wp-image-449" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch90.png 551w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch90-300x197.png 300w" sizes="auto, (max-width: 551px) 100vw, 551px" /></figure>



<p>На этапе&nbsp;<em>определения параметров (Definition)</em>&nbsp;задаются область оценки, категории ущерба, категории активов, рассматриваемые угрозы, уязвимости и применяемые контрмеры. Можно использовать стандартные параметры и добавлять свои собственные.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="638" height="454" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase1.png" alt="" class="wp-image-450" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase1.png 638w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase1-300x213.png 300w" sizes="auto, (max-width: 638px) 100vw, 638px" /></figure>



<p>На этапе&nbsp;<em>ввода данных (Data)</em>&nbsp;в систему заносятся данные о ценности активов, вероятности угроз, величине уязвимостей и стоимости контрмер.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="637" height="453" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase2.png" alt="" class="wp-image-451" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase2.png 637w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase2-300x213.png 300w" sizes="auto, (max-width: 637px) 100vw, 637px" /></figure>



<p>Ценности активов, определяемой величиной ущерба в результате нарушения конфиденциальности, целостности и доступности активов, соответствуют определенные оценочные денежные величины.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="550" height="454" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_assetdata.png" alt="" class="wp-image-452" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_assetdata.png 550w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_assetdata-300x248.png 300w" sizes="auto, (max-width: 550px) 100vw, 550px" /></figure>



<p>Ожидаемая частота реализации угроз определяется в терминах&nbsp;<em>среднегодовой оценочной</em>&nbsp;<em>частоты угрозы</em>&nbsp;(Annual Frequency Estimate). База знаний RiskWatch определяет для каждой угрозы&nbsp;<em>стандартную оценочную частоту</em>&nbsp;(StandardAnnualFrequencyEstimate, SAFE). Для вычисления рисков используется&nbsp;<em>локальная оценочная частота угрозы</em>&nbsp;(Local Annual Frequency Estimate, LAFE), которую пользователь определяет сам, используя в качестве базового значение SAFE.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="528" height="384" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_threatfreq.png" alt="" class="wp-image-453" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_threatfreq.png 528w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_threatfreq-300x218.png 300w" sizes="auto, (max-width: 528px) 100vw, 528px" /></figure>



<p>Для каждой контрмеры задается ее стоимость, которая определяется стоимостью внедрения и сопровождения. Также учитывается, на какой стадии находится реализация контрмеры, продолжительность ее жизненного цикла и насколько это контрмера уменьшает оценочную частоту реализации угрозы (LAFE).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="542" height="384" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_safeguarddet.png" alt="" class="wp-image-454" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_safeguarddet.png 542w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_safeguarddet-300x213.png 300w" sizes="auto, (max-width: 542px) 100vw, 542px" /></figure>



<p>На данном этапе также осуществляется формирование опросных листов, используемых для получения информации от владельцев активов, представителей бизнеса и экспертов предметной области.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="600" height="425" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_questions.png" alt="" class="wp-image-455" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_questions.png 600w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_questions-300x213.png 300w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>



<p>Для проведения интервью используется веб-ориентированный интерфейс, позволяющий опрашивать любое количество экспертов в удаленном режиме.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="600" height="379" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_question143.png" alt="" class="wp-image-456" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_question143.png 600w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_question143-300x190.png 300w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>



<p>На этапе&nbsp;<em>оценки рисков (Evaluation)&nbsp;</em>производится связывание между собой данных о ценности активов, частоте угроз и величине уязвимостей. В результате производится расчет&nbsp;<em>количественных значений ожидаемого среднегодового ущерба</em>&nbsp;(Annual Loss Expectancy, ALE) для каждой комбинации актив–угроза–уязвимость. На данном этапе также производится расчет ROI для контрмер и рассмотрение сценариев «А что если?» (What Ifs), позволяющих выбрать для уменьшения рисков оптимальную комбинацию контрмер.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="638" height="455" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase3.png" alt="" class="wp-image-457" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase3.png 638w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase3-300x214.png 300w" sizes="auto, (max-width: 638px) 100vw, 638px" /></figure>



<p>На этапе&nbsp;<em>формирования отчетов (Reports)</em>&nbsp;распечатывается предопределенный набор отчетов по результатам оценки рисков.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="639" height="455" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase4.png" alt="" class="wp-image-458" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase4.png 639w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_phase4-300x214.png 300w" sizes="auto, (max-width: 639px) 100vw, 639px" /></figure>



<p>Используемые в отчетах графики представляют статистическую информацию, например о распределении уязвимостей информационной системы по областям контроля.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="482" height="242" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_controlregions.png" alt="" class="wp-image-459" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_controlregions.png 482w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_controlregions-300x151.png 300w" sizes="auto, (max-width: 482px) 100vw, 482px" /></figure>



<p>Рекомендуемые контрмеры могут быть отсортированы в порядке убывания значения ROI, что является одним из основных показателей для принятия решения относительно реализации контрмер и соответствующих приоритетах их реализации.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="540" height="292" src="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_roi.png" alt="" class="wp-image-460" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_roi.png 540w, https://infosecrisk.ru/wp-content/uploads/2023/06/riskwatch_roi-300x162.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/riskwatch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CRAMM</title>
		<link>https://infosecrisk.ru/cramm/</link>
					<comments>https://infosecrisk.ru/cramm/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:13:58 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=441</guid>

					<description><![CDATA[Не менее основательный подход используется и в широко известном методе оценки рисков&#160;CRAMM, разработанном Службой безопасности Великобритании (UK Security Service) по заказу британского правительства. В методе CRAMM основной способ оценки рисков – это тщательно спланированные интервью, в которых используются подробные опросные листы, примеры которых приведены в Приложениях №№ 4, 7 и 8. Метод CRAMM используется в &#8230; <a href="https://infosecrisk.ru/cramm/" class="more-link">Читать далее <span class="screen-reader-text">CRAMM</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Не менее основательный подход используется и в широко известном методе оценки рисков&nbsp;<em>CRAMM</em>, разработанном Службой безопасности Великобритании (UK Security Service) по заказу британского правительства. В методе CRAMM основной способ оценки рисков – это тщательно спланированные интервью, в которых используются подробные опросные листы, примеры которых приведены в Приложениях №№ 4, 7 и 8.</p>



<p>Метод CRAMM используется в сотнях организаций по всему миру, благодаря, кроме всего прочего, и наличию весьма развитого программного инструментария, разрабатываемого британской компанией Insight Consulting, приобретенной в начале 2000-х годов концерном SIEMENS. Инструментарий CRAMM содержит базу знаний по рискам и механизмам их минимизации, средства сбора информации, формирования отчетов, а также реализует алгоритмы для вычисления величины рисков.</p>



<p>_____________________________________</p>



<p><em>CRAMM (UK Government Risk Analysis and Management Method):</em></p>



<ul class="wp-block-list">
<li><em>Разработан Службой Безопасности Великобритании (UK Security Service) по заданию Британского правительства и взят на вооружение в качестве государственного стандарта.</em></li>



<li><em>Используется начиная с 1985 г. правительственными и коммерческими организациями Великобритании. За это время приобрел популярность во всем мире.</em></li>



<li><em>Фирма Insight Consulting Limited занимается разработкой и сопровождением одноименного программного продукта.</em></li>
</ul>



<h4 class="wp-block-heading">_________________________________</h4>



<p>В отличие от метода OCTAVE, в CRAMM используется несколько иная последовательность действий и методы определения величины рисков. Сначала выявляется сама целесообразность детальной оценки рисков. Если информационная система организации недостаточно критична, то к ней применятся стандартный набор механизмов контроля, описанный в международных стандартах и содержащихся в базе знаний CRAMM, которая в основном базируется на британском стандарте BS 7799.</p>



<p><em>На первом этапе</em>в методе CRAMM строится модель активов информационной системы, описывающая взаимосвязи между информационными, программными и техническими активами, а также оценивается ценность активов исходя из возможного ущерба, который организация может понести в результате их компрометации.</p>



<p><em>На втором этапе</em>производится оценка рисков, включающая в себя идентификацию и оценку вероятности угроз, оценку величины уязвимостей и вычисление рисков для каждой тройки: актив – угроза – уязвимость. В CRAMM оцениваются так называемые «чистые» риски, безотносительно к реализованным в системе механизмам контроля. На этапе оценки рисков предполагается, что контрмеры вообще не применяются.</p>



<p><em>На заключительном этапе</em>определяется набор контрмер по минимизации идентифицированных рисков и производится сравнение рекомендуемых и существующих контрмер, после чего формируется план обработки рисков.</p>



<p>CRAMM Express. Этапы оценки и обработки рисков</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="649" height="358" src="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm-express-649x358-1.png" alt="" class="wp-image-442" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm-express-649x358-1.png 649w, https://infosecrisk.ru/wp-content/uploads/2023/06/cramm-express-649x358-1-300x165.png 300w" sizes="auto, (max-width: 649px) 100vw, 649px" /></figure>



<p>____________________________________</p>



<p><em>Этапы управления рисками по методу CRAMM:</em></p>



<ol class="wp-block-list">
<li><em><u>Подготовка, выбор подхода (базовый уровень или детальная оценка рисков)</u>.</em></li>



<li><em><u>Оценка критичности активов</u>. Модель активов, ущерб, ценность активов.</em></li>



<li><em><u>Оценка рисков</u>. Угрозы, уязвимости, величина рисков</em></li>



<li><em><u>Выбор контрмер</u>. Сравнение рекомендуемых и существующих контрмер, план обработки рисков.</em></li>
</ol>



<p>_____________________________________</p>



<p>Возможности программного инструментария CRAMM значительно превышают возможности, необходимые лишь для оценки рисков и включают в себя следующее:</p>



<ul class="wp-block-list">
<li>база данных, содержащая 3000 контрмер, охватывающих все аспекты информационной безопасности, совместимая с BS 7799, ISO 15408 и другими стандартами;</li>



<li>400 типов ресурсов ИС, более 25 различных видов ущерба, более 10 способов оценки ущерба, 38 типов угроз, более 150 возможных комбинаций ущерба, угрозы и уязвимости, 7 уровней риска;</li>



<li>набор инструментальных средств для прохождения процедуры аудита и сертификации на соответствие BS 7799;</li>



<li>набор типовых политик безопасности и других документов, настраиваемых для каждой организации;</li>



<li>средства планирования непрерывности бизнеса;</li>



<li>средства проведения высокоуровневого анализа рисков (всего за 2 часа) при помощи CRAMM v.5 Express;</li>



<li>средства документирования механизмов безопасности и результатов аудита.</li>
</ul>



<p>CRAMM. База контрмер</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="683" height="370" src="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_baza-683x370-1.png" alt="" class="wp-image-443" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_baza-683x370-1.png 683w, https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_baza-683x370-1-300x163.png 300w" sizes="auto, (max-width: 683px) 100vw, 683px" /></figure>



<p>Хорошо структурированный и широко опробованный метод CRAMMобладает необходимой гибкостью и универсальностью, что позволяет использовать его в проектах любого уровня сложности. В тоже время CRAMM не лишен и определенных недостатков, в числе которых можно отметить следующее:</p>



<ul class="wp-block-list">
<li>требует специальной подготовки и высокой квалификации;</li>



<li>в гораздо большей степени подходит для аудита уже существующих, нежели для разрабатываемых систем;</li>



<li>аудит по методу CRAMM – процесс трудоемкий и может потребовать месяцев непрерывной работы;</li>



<li>генерирует большое количество бумажной документации, которая не всегда полезна на практике;</li>



<li>как и у многих других импортных продуктов, в CRAMM существуют проблемы с отображением кириллицы.</li>
</ul>



<p>Особенно огорчает российских пользователей системы CRAMM тот факт, что возможность внесения дополнений в базу знаний фактически не доступна пользователям, что вызывает значительные трудности при адаптации этого метода к потребностям организации. Кроме того, CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.</p>



<p>CRAMM. Контроль статуса механизмов безопасности</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="706" height="438" src="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_control-706x438-1.png" alt="" class="wp-image-444" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_control-706x438-1.png 706w, https://infosecrisk.ru/wp-content/uploads/2023/06/cramm_control-706x438-1-300x186.png 300w" sizes="auto, (max-width: 706px) 100vw, 706px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/cramm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OCTAVE</title>
		<link>https://infosecrisk.ru/octave/</link>
					<comments>https://infosecrisk.ru/octave/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:11:29 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=436</guid>

					<description><![CDATA[Любой программный продукт, если он действительно является средством для оценки рисков, реализует определенную методологию. Существует достаточное количество хорошо себя зарекомендовавших и широко используемых методов оценки и управления рисками. Некоторые из этих методов повлияли на разработку нашей собственной методологии. Одним из таких методов является&#160;OCTAVE, разработанный в университете Карнеги-Мелон для внутреннего применения в организации. OCTAVE (Operationally Critical &#8230; <a href="https://infosecrisk.ru/octave/" class="more-link">Читать далее <span class="screen-reader-text">OCTAVE</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Любой программный продукт, если он действительно является средством для оценки рисков, реализует определенную методологию. Существует достаточное количество хорошо себя зарекомендовавших и широко используемых методов оценки и управления рисками. Некоторые из этих методов повлияли на разработку нашей собственной методологии.</p>



<p>Одним из таких методов является&nbsp;<em>OCTAVE</em>, разработанный в университете Карнеги-Мелон для внутреннего применения в организации. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) – Оценка критичных угроз, активов и уязвимостей – имеет ряд модификаций, рассчитанных на организации различных размеров и областей деятельности. Однако в основе всех модификаций метода OCTAVE лежит набор четко определенных критериев. Эти критерии определяют основные принципы, подходы, процессы, атрибуты и выходные данные оценки рисков, которые мы подробно рассматривать не будем, а вместо этого отошлем читателя к многочисленной литературе, посвященной методу OCTAVE. Исчерпывающую информацию о данном методе оценки рисков на английском языке можно также найти на сайте разработчика по адресу:&nbsp;<a href="http://www.cert.org/octave">http://www.cert.org/octave</a>.</p>



<p>В настоящее время представлено три модификации метода OCTAVE:</p>



<ul class="wp-block-list">
<li>Методология оценки рисков OCTAVE Method, подходящая для достаточно крупных организаций (от 300 человек и более)</li>



<li>Упрощенная методология оценки рисков OCTAVE-S, ориентированная на организации небольшого размера (не более 100 человек)</li>



<li>Методология оценки рисков OCTAVE Allegro, которая может применяться консультантами на индивидуальной основе, без широкого вовлечения в процесс оценки рисков сотрудников организации</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="617" height="430" src="https://infosecrisk.ru/wp-content/uploads/2023/06/octave_criteria-617x430-1.png" alt="" class="wp-image-437" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/octave_criteria-617x430-1.png 617w, https://infosecrisk.ru/wp-content/uploads/2023/06/octave_criteria-617x430-1-300x209.png 300w" sizes="auto, (max-width: 617px) 100vw, 617px" /></figure>



<p>Сущность универсальной методологии OCTAVE Method заключается в том, что для оценки рисков используется последовательность соответствующим образом организованных внутренних семинаров (workshops). Оценка и обработка рисков осуществляется в три этапа, которым предшествует набор подготовительных мероприятий, включающих в себя согласования графика семинаров, назначения ролей, планирование и координацию действий участников рабочей группы по оценке рисков.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="660" height="411" src="https://infosecrisk.ru/wp-content/uploads/2023/06/octave_process-660x411-1.png" alt="" class="wp-image-438" srcset="https://infosecrisk.ru/wp-content/uploads/2023/06/octave_process-660x411-1.png 660w, https://infosecrisk.ru/wp-content/uploads/2023/06/octave_process-660x411-1-300x187.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></figure>



<p><em>На первом этапе</em>, в ходе практических семинаров, осуществляется разработка профилей угроз, включающих в себя инвентаризацию и оценку ценности активов, идентификацию применимых требований законодательства и нормативной базы, идентификацию угроз и оценку их вероятности, а также определение системы организационных мер по поддержанию режима ИБ.</p>



<p><em>На втором этапе</em>производится технический анализ уязвимостей информационных систем организации в отношении угроз, чьи профили были разработаны на предыдущем этапе, который включает в себя идентификацию имеющихся технических уязвимостей и оценку их величины.</p>



<p><em>На третьем этапе</em>производится оценка и обработка рисков ИБ, включающая в себя определение величины и вероятности причинения ущерба в результате осуществления угроз безопасности с использованием уязвимостей, которые были идентифицированы на предыдущих этапах, определение стратегии защиты, а также выбор вариантов и принятие решений по обработке рисков. Величина риска определяется как усредненная величина годовых потерь организации в результате реализации угроз безопасности.</p>



<p>___________________________________</p>



<p><em>Этапы управления рисками по методу OCTAVE:</em></p>



<ol class="wp-block-list">
<li><em><u>Подготовка</u>. Согласования, назначения, планирование, координация.</em></li>



<li><em><u>Разработка профилей угроз</u>. Активы, требования, организационные меры, угрозы.</em></li>



<li><em><u>Технический анализ уязвимостей</u>. Анализ защищенности.</em></li>



<li><em><u>Оценка и обработка рисков</u>. Ущерб, риски, стратегия защиты, план обработки рисков.</em></li>
</ol>



<p>____________________________________</p>



<p>Применение метода OCTAVE, как, впрочем, и любой другой методологии оценки рисков, не требует обязательного использования программного инструментария.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/octave/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обзор методов и инструментальных средств управления рисками</title>
		<link>https://infosecrisk.ru/obzor-metodov-i-instrumentalnyh-sredstv-upravleniya-riskami/</link>
					<comments>https://infosecrisk.ru/obzor-metodov-i-instrumentalnyh-sredstv-upravleniya-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:09:05 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=433</guid>

					<description><![CDATA[В данном разделе представлен обзор популярных методов и соответствующих программных продуктов для оценки и управления рисками информационной безопасности. Представленный перечень продуктов и соответствующая информация о них не являются исчерпывающими, а носят исключительно ознакомительный характер. Более полный перечень продуктов приведен в Приложении № 10. В этой книге автор, дабы не быть голословным, принял решение познакомить читателя &#8230; <a href="https://infosecrisk.ru/obzor-metodov-i-instrumentalnyh-sredstv-upravleniya-riskami/" class="more-link">Читать далее <span class="screen-reader-text">Обзор методов и инструментальных средств управления рисками</span></a>]]></description>
										<content:encoded><![CDATA[
<p>В данном разделе представлен обзор популярных методов и соответствующих программных продуктов для оценки и управления рисками информационной безопасности. Представленный перечень продуктов и соответствующая информация о них не являются исчерпывающими, а носят исключительно ознакомительный характер. Более полный перечень продуктов приведен в <a href="https://infosecrisk.ru/prilozhenie-10-programmnye-produkty-dlya-upravleniya-riskami-informaczionnoj-bezopasnosti/">Приложении № 10</a>.</p>



<p>В этой книге автор, дабы не быть голословным, принял решение познакомить читателя только с теми продуктами и методами, которые удовлетворяют следующим трем критериям:</p>



<ul class="wp-block-list">
<li>продукт широко распространен в мире;</li>



<li>представляет интерес с концептуальной и/или практической точки зрения;</li>



<li>с этим продуктом автору приходилось иметь дело в своей практической деятельности, а следовательно, автор в состоянии поручиться за то, что данный продукт существует не только в виде рекламных заявлений на сайте разработчика, а может, с той или иной степенью успешности, применяться на практике.</li>
</ul>



<p>Представленная нами здесь информация поможет читателю быстрее сориентироваться в имеющемся разнообразии инструментов управления рисками. Надо иметь в виду, что информация о любых программных продуктах очень быстро устаревает, и, хотя автор приложил определенные усилия для обеспечения актуальности приводимых сведений на момент написания книги, сведения о продуктах могут существенно отличаться на момент ее прочтения.</p>



<p>Отдавая долг истории развития программных средств управления рисками, начнем обзор с самых первых систем, большинство из которых к настоящему времени уже утратили свою актуальность и более не поддерживаются разработчиками. Это позволит нам понять эволюцию данного вида продуктов и отрасли менеджмента рисков.</p>



<p>Далее перейдем к рассмотрению современных SGRC-систем (Security Governance, Risk and Compliance), представляющих из себя достаточно сложные программные комплексы, платформы, фреймворки и конструкторы процессов, позволяющие строить комплексные системы автоматизации менеджмента информационной безопасности.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/obzor-metodov-i-instrumentalnyh-sredstv-upravleniya-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Общие недостатки и ограничения коммерческих программных продуктов</title>
		<link>https://infosecrisk.ru/obshhie-nedostatki-i-ogranicheniya-kommercheskih-programmnyh-produktov/</link>
					<comments>https://infosecrisk.ru/obshhie-nedostatki-i-ogranicheniya-kommercheskih-programmnyh-produktov/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:07:26 +0000</pubDate>
				<category><![CDATA[Глава 6. Инструментальные средства для управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=430</guid>

					<description><![CDATA[Недостатки, свойственные многим программным продуктам, предназначенным для управления рисками, ограничивают их практическое применение. К числу наиболее распространенных недостатков следует отнести: Обнаружить продукт, лишенный всех перечисленных недостатков и в то же время полностью соответствующий требованиям международных стандартов, достаточно сложно. Не говоря уже о том, что многие продукты, позиционируемые разработчиками как средства для оценки или управления рисками, &#8230; <a href="https://infosecrisk.ru/obshhie-nedostatki-i-ogranicheniya-kommercheskih-programmnyh-produktov/" class="more-link">Читать далее <span class="screen-reader-text">Общие недостатки и ограничения коммерческих программных продуктов</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Недостатки, свойственные многим программным продуктам, предназначенным для управления рисками, ограничивают их практическое применение. К числу наиболее распространенных недостатков следует отнести:</p>



<ul class="wp-block-list">
<li>неполную совместимость с международными стандартами – например, очень мало продуктов было разработано специально для ISO 27001;</li>



<li>неполный охват активов. Большинство продуктов сосредоточиваются только на ИТ активах, игнорируя остальные виды активов, которые, однако, не менее важны для информационной безопасности;</li>



<li>сложность использования. Многие продукты слишком сложны в использовании;</li>



<li>затруднение процесса осознания рисков, т.к. расчет рисков выполняется автоматически и скрыт от пользователя;</li>



<li>те или иные проблемы с отображением русского языка, характерные для большинства импортных программных продуктов.</li>
</ul>



<p>Обнаружить продукт, лишенный всех перечисленных недостатков и в то же время полностью соответствующий требованиям международных стандартов, достаточно сложно. Не говоря уже о том, что многие продукты, позиционируемые разработчиками как средства для оценки или управления рисками, на самом деле таковыми не являются, т.к. не реализуют ни методологии оценки рисков, ни алгоритма их вычисления, а предоставляют лишь средства представления и хранения данных о рисках, оставляя анализ и оценивание рисков, по существу, на откуп пользователю.</p>



<p>Многие известные продукты либо не позволяют проводить полноценной оценки рисков (Cobra), а скорее являются средствами для анализа несоответствий требованиям стандарта ISO 27001 (gap analysis), либо включают в себя слабые средства оценки рисков, не полностью соответствующие требованиям ISO 27001, хотя в них много другого функционала (Callio Secura), либо являются слишком сложными в использовании, дорогими и некастомизируемыми (CRAMM).</p>



<p>Можно было бы выделить из этого списка RA2 the art of risk как инструмент полностью соответствующий требованиям ISO 27001 (его разработчики являются авторами этого международного стандарта), однако он не позволяет сравнивать между собой результаты оценок, что было бы необходимо для крупной организации, содержит крайне примитивные средства построения модели активов и редактирования текстовой информации, затрудняющие его использование, а также неправильно отображает русские буквы в отчетах.</p>



<p>Нас также в целом устраивает RiskWatch, однако он, как и многие другие продукты, не был специально разработан для ISO 27001, а его цена довольно высока.</p>



<p>Можно было бы обратить внимание на новый продукт vsRisk британской компании IT Governance. Он позволяет получать по результатам оценки рисков полноценную Декларацию о применимости в полном соответствии с требованиями ISO 27001. Однако vsRisk также неправильно отображает русские буквы и содержит ряд других существенных недостатков, затрудняющих его практическое применение и которые разработчики обещали устранить когда-нибудь в следующих версиях продукта.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/obshhie-nedostatki-i-ogranicheniya-kommercheskih-programmnyh-produktov/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
