Модель управления рисками нарушения информационной безопасности компании будет строится с опорой на общую механику контроля за рисками конкретного бизнеса.
Может реализовываться одна из трех концепций:
Если компания не является оператором персональных данных, на деятельность которого распространяются серьезные требования регуляторов, не обрабатывает биометрическую или медицинскую информацию, а количество учетных записей пользователей невелико, то в своей деятельности она редко использует модель управления рисками информационной безопасности, опираясь на стратегические концепции.
Путь минимизации усилий в ситуации отсутствия жестких требований регуляторов, но с намерением сократить негативные последствия утечек информации и хакерских атак строится с использованием следующих механизмов:
Наряду с этими очевидными способами минимизации рисков применяются стандартные методики служб безопасности и отдела кадров, направленные на поддержание уровня информационной защиты:
Комплексное внедрение стандартных методик, даже без применения специализированных методов контроля за рисками информационной безопасности, снижает вероятность реализации угроз.
Если компания находится в зоне повышенного риска, простые методики не помогут избавиться от большинства угроз.
К категории повышенного риска относятся предприятия, которые:
В описанных случаях компаниям придется более серьезно отнестись к собственной стратегии контроля за рисками нарушения информационной безопасности.
Прежде всего потребуется ориентироваться на требования регуляторов, к которым относятся:
Государственные ведомства предлагают стандарты для выстраивания системы организационных мер по защите от рисков информационной безопасности, устанавливают правила использования и сертификации программных и технических средств. Выполнение рекомендаций регуляторов иногда оказывается затратным для компаний, особенно при необходимости установки сертифицированного программного обеспечения и аттестации помещений согласно необходимым уровням безопасности. Но эти затраты частично компенсируются. Так, исчезает необходимость самостоятельно создавать технологию управления рисками информационной безопасности, модель угроз и перечень необходимых мер защиты.
Компании, работающие на международном рынке, в вопросах контроля рисками нарушения информационной безопасности ориентируются на международные стандарты – ISO, OCTAVE, CRAMM, RA2. Отраслевая методика Банка России РС БР ИББС 2.2. также может быть применена для предприятий нефинансового сектора.
Стандарты внедряют систему менеджмента рисков, основанную на: выявлении, оценке, принятии, обработке, оценке последствий.
Каждый этап взаимодействия с рисками регламентируется, в результате реализации методики можно получить количественные показатели эффективности проделанной работы. После внедрения системы компания может заказать сертификацию своей деятельности на соответствие методикам. Такая сертификация окажется серьезным конкурентным преимуществом, если организация работает в секторе международной экономики, где вопросам защиты информации уделяется повышенное внимание.
Применяемые методики контроля за рисками делятся на две группы – качественные и количественные. Они позволяют оценить вероятность наступления рисков и степень опасности их последствий, объем ущерба, который может быть причинен организации.
Есть два обязательных условия сертификации организации по международной системе управления рисками информационной безопасности:
Документ может носить иное название, но суть его однозначна – исчерпывающий перечень регламентов по контролю за информационными рисками.
Обязательные разделы политики:
Политика утверждается на уровне руководства компании и обязательна для исполнения всеми подразделениями.
Среди объектов, находящихся в сфере интересов компании, риски могут оцениваться согласно следующим их группам:
Следует учитывать, что при высоком уровне защиты информационной системы компании злоумышленники в поиске информации о ней могут подвергнуть атакам ИС ее поставщиков. Профессионалы в сфере информационной безопасности, рекомендуя механизм внедрения методики управления рисками, считают необходимым ограничиться на первом этапе создания системы одним объектом, например, информационной базой или вспомогательным бизнес-процессом. Отработка технологии на нем позволит выявить уязвимые места системы управления компанией и информационными процессами в ней и при масштабировании технологии, расширении сферы ее работы на другие объекты избежать ошибок и неэффективной траты ресурсов. После апробации технологии система контроля за рисками информационной безопасности должна быть распространена на все объекты компании и ее подразделения.
На первом этапе разработки и внедрения СУИБ необходимо провести работу по выявлению и описанию рисков и идентификации активов, которые должны защищены. Информационные активы могут быть ранжированы по степени их ценности для организации и по иным критериям, например, относятся ли они к данным, подлежащим защите на основании закона.
Обычно в организации есть следующие группы активов, в отношении которых должна реализовываться система управления рисками информационной безопасности:
В целях защиты этих групп информации необходимо ввести на предприятии режим коммерческой тайны, тогда его нарушителей можно будет привлечь к различным видам ответственности – от дисциплинарной до уголовной. Перечень выявленных активов, подлежащих защите, должен стать приложением к политике контроля за рисками. Дополнительно необходимо указать владельца каждого информационного актива, назначить сотрудника или подразделение, которое будет нести ответственность за безопасность данных.
Наряду с определением активов и их владельцев необходимо описать бизнес-процессы, связанные с защитой от рисков. Использование специальных программ для описания бизнес-процессов поможет их оптимизировать, сократить лишние звенья организационной цепочки или персонал, снизить расходы. Описание процессов, связанных с информационной безопасностью, может стать отправной точкой для оптимизации всех бизнес-процессов организации.
Определяя ценность информационного актива и меры, направленные на его защиту, их стоимость, необходимо исходить из принципа соизмеримости. Степень ущерба может быть разной – от низкой до значительной, и это ранжирование может не совпадать с грифами конфиденциальности информации. Если для незначительного ущерба некоторые меры защиты информации могут оказаться избыточными, для объекта критической ценности необходимо принимать все доступные меры.
К критическим активам относятся:
Крайне важно подтвердить оценку информационного актива. Это можно сделать, заказав услуги независимого оценщика, который определит его стоимость на основе рыночной, затратной и доходной методик. Такая оценка поможет в судебном споре, если для возмещения причиненного ущерба потребуется доказать его размер.
Оценивая угрозы и риски, необходимо исходить из двух критериев:
Количественная оценка рисков и потенциала их реализации более важна и точна, чем качественная. Но некоторые информационные активы не могут быть оценены только с количественной точки зрения. Это побуждает при выстраивании в компании системы контроля за рисками нарушения информационной безопасности ориентироваться на сбалансированный подход. Такое комплексное решение, соединяющее национальные и международные стандарты, поможет повысить уровень информационной безопасности в организации.
21.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных