- •Введение
- •Любому предприятию, которое не хочет внезапно разориться, необходим риск-менеджмент, или комплекс мер по снижению вероятности наступления случайных негативных событий и их последствий.
- •Требования к классификации рисков:
- •Краткое определение рисков
- •Оценка рисков
- •Получение и обработка информации
- •Фиксация рисков
- •Составление алгоритма принимаемого решения
- •Качественная оценка рисков
- •Количественная оценка рисков
- •Принятие решения
- •Методика оценки рисков
- •4.1. Классификация рисков по величине потерь
- •4.2. Классификация рисков по вероятности возникновения
- •4.3. Оценка индекса риска
- •4.4. Процесс оценки идентифицированных рисков в ходе реализации исп
- •4.5. Оценка степени воздействия рисков
- •4.6. Классификация рисков по уровню
- •4.7. Примерная форма "Риск-регистр"
- •Для чего необходимо предприятию программное обеспечение по оценке рисков.
- •Программный продукт по оценке риска vsRisk
- •Программный продукт по оценке риска pta Technologies
- •Расчетный метод шагов
- •Расшифровка сокращений
- •Пошаговый расчет риска с данном программном обеспечении:
- •Оценка валютного риска в программном обеспечении
4.7. Примерная форма "Риск-регистр"
Для чего необходимо предприятию программное обеспечение по оценке рисков.
Оценка и управление профессиональными рисками проводиться из-за денег. Так или иначе, оценка рисков проводится в целях минимизации юридических, финансовых, материальных потерь бизнеса (минимизации расходов, убытков), или иначе - в целях обеспечения конкурентного преимущества.
Плюсы использования программного инструментария для оценки рисков:
автоматизация алгоритма процесса оценки и управления рисками;
унификация методологии оценки рисков, обеспечивающая воспроизводимость результатов;
интеграция с ERM-системами;
построение и поддержание реестров активов, требований, угроз и рисков;
автоматическое формирование Планов обработки рисков и Деклараций о применимости;
интеграция со средствами контроля соответствия и со средствами анализа уязвимостей.
Программный продукт по оценке риска vsRisk
Разработанный британской компаний IT Governance совместно с Vigilant Software программный продукт vsRisk Risk Assessment Tool является современным средством оценки рисков, полностью базирующемся на международном стандарте ISO 27001 и BS 7799-3. vsRisk Risk Assessment Tool - это совершенно новый и уникальный в своем роде инструмент для оценки рисков, простой и понятный пользовательский интерфейс на основе визардов и обладает следующими полезными свойствами:
Разработан в четком соответствии с ISO/IEC 27001
Позволяет оценивать риски нарушения конфиденциальности, целостности, и доступности информации для бизнеса, а также с точки зрения соблюдения законодательства и контрактных обязательств
Поддерживает ISO 27001
Поддерживает ISO/IEC 17799
Соответствует BS7799-3:2006
Поддерживает ISO/IEC TR 13335-3:1998
Соответствует NIST SP 800-30
Для упрощения процедуры оценки риски используются визарды
Содержит интегрированную, регулярно обновляемую базу данных угроз и уязвимостей, соответствующую требованиям BS7799-3
Интергируется с инструментальным комплектом: ISMS Documentation Toolkit
Создатели vsRisk относятся к числу ведущих британских экспертов в области управления информационной безопасностью, которые готовили первые британские компании к сертификации по требованиям стандарта BS 7799, поэтому с концептуальной точки зрения продукт хорошо проработан. К сожалению, он не содержит средств для количественной оценки величины риска, ограничиваясь только качественными шкалами, настраиваемыми пользователем. Все прочие недостатки, скорее, лежат в области реализации.
Программный продукт vsRisk предоставляет средства для качественной оценки всех факторов рисков, включая угрозы, уязвимости, активы и механизмы контроля.
Все изменения, вносимые в базу данных продукта по ходу работы, подробным образом фиксируются в журнале аудита.
vsRisk позволяет по результатам оценки рисков формировать Декларации о применимости механизмов контроля и План обработки рисков в соответствии с требованиями стандарта ISO 27001.
vsRisk достаточно прост в использовании, его интерфейс снабжен всеми необходимыми пояснениями и он полностью соответствует требованиям международного стандарта ISO 27001, предъявляемым к оценке рисков.
В то же время существует ряд проблем, характерных для vsRisk, а также и для многих других импортных продуктов. Приведем здесь перечень этих проблем:
Проблема с отображением символов кириллицы. Встречается в том или ином виде в большинстве импортных продуктов, специально не позиционируемых для российского рынка. Комментарии здесь излишни.
Отсутствие средств для построения модели активов(такие средства предусмотрены, например, в CRAMM). В vsRisk активы не связаны между собой. Серверы не связаны с установленными на них приложениями или хранящимися на них данными, а также с помещениями, в которых они расположены. В результате при оценке рисков для правильной оценки ущерба, связанного, скажем, с техническими неполадками сервера, пользователь должен «держать в голове» все эти связи между сервером, приложениями, данными и помещениями, чтобы учитывать последствия данного сбоя для других активов. Затем, при оценке рисков для приложений и данных, мы вынуждены снова оценивать эти ущербы.
Угрозы не связаны с соответствующими типами уязвимостей и категориями активов. В результате в vsRisk для каждого рассматриваемого актива мы должны выбирать применимые к нему угрозы из полного списка угроз, который включает в себя множество угроз, заведомо неприменимых к данной категории активов. Затем для каждой угрозы необходимо выбрать связанные с ней уязвимости, опять же из полного списка уязвимостей, многие из которых не могут иметь отношения к данной угрозе. Мы находим этот процесс слишком трудоемким.
Невозможность добавления пояснений и обоснований выбора тех или иных значений вероятности угрозы и величины уязвимости. В результате чего при анализе результатов оценки рисков невозможно определить, почему были выбраны те или иные значения.
Описание механизмов контроля включает в себя только название и цели. В то же время нам требуется подробное описание каждого механизма контроля в соответствии со стандартом ISO 27002, а также возможность добавлять наши собственные описания.