Модели оценки ценности информации: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
мНет описания правки
 
(не показано 48 промежуточных версий 22 участников)
Строка 1: Строка 1:
'''Модели ценности защищаемой информации''' — модели для определения [[Ценность информации|ценности информации]] с целью организации её защиты от потери и несанкционированного копирования.
Информация носит нематериальный характер, если не нанесена на материальный носитель, но при этом способна играть важную роль. С развитием информационных технологий, появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом.


[[Информация]] носит нематериальный характер, если не нанесена на [[Носитель информации|материальный носитель]], но при этом способна играть важную роль. С развитием [[Информационные технологии|информационных технологий]], появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом.
В связи с тем, выросла вероятность утечки защищаемой информации и её распространения, и необходимо применять защитные меры для предотвращения её утечек. Для организации защиты информации, необходимы средства и усилия, в связи с этим необходимо соотносить ценность защищаемой информации и потери на организацию её защиты. Для решения этой задачи, вводятся дополнительные понятия модели ценности информации.

Ниже рассмотрены следующие модели определения ценности информации: аддитивная модель, анализ риска, порядковая шкала, решётка подмножеств.
В связи с тем выросла вероятность [[утечка информации|утечки защищаемой информации]] и её распространения, и необходимо применять защитные меры для предотвращения её утечек. Для организации защиты информации необходимы средства и усилия, в связи с этим необходимо соотносить [[ценность информации|ценность защищаемой информации]] и потери на организацию её защиты. Для решения этой задачи вводятся дополнительные понятия — модели ценности информации.
Ниже рассмотрены следующие модели определения ценности информации: аддитивная модель, анализ риска, порядковая шкала, решётка подмножеств{{sfn|Грушо, Тимонина|1996}}.


== Аддитивная модель ==
== Аддитивная модель ==
Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели, определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент, подсчитывается искомая величина - их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет из себя линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой. Случай единой шкалы равносилен тому, что все компоненты, имеющие равную порядковую оценку, равноценны одна относительно другой.
Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой. Случай единой шкалы равносилен тому, что все компоненты, имеющие равную порядковую оценку, равноценны одна относительно другой.


В качестве примера, можно рассмотреть следующую ситуацию. Пусть даны <math>~n</math> объектов: '''O1, ,On''' оценка производится по пятибалльной шкале(1-5); результат оценки экспертами - вектор ценностей объектов каждого относительно другого: <math>~(3, 1, .. , 4)</math>. Предположим, что изначально определена цена одного из объектов (для определённости, рассмотрим цену первого объекта) например, <math>~150</math> денежных единиц.
В качестве примера можно рассмотреть следующую ситуацию. Пусть даны <math>n</math> объектов: <math>O_1, \dots, O_n</math> оценка производится по пятибалльной шкале (1—5); результат оценки экспертами — вектор ценностей объектов каждого относительно другого: <math>(3, 1, \dots, 4)</math>. Предположим, что изначально определена цена одного из объектов (для определённости, рассмотрим цену первого объекта) — например, <math>150</math> денежных единиц.


Исходя из этого, вычисляется стоимость одного балла <math>~C1/k=50</math> ден.ед., где k оценка первого объекта в баллах, и аналогичным образом производится оценка в денежных единицах других объектов: <math>~C2=150</math> ден.ед., и т.д. Сумма стоимостей компонент информации даёт сумму стоимость всей информации.
Исходя из этого, вычисляется стоимость одного балла <math>C_1/k=50</math> ден.ед., где k — оценка первого объекта в баллах, и аналогичным образом производится оценка в денежных единицах других объектов: <math>C_2=50</math> ден.ед., и т. д. Сумма стоимостей компонент информации даёт сумму — стоимость всей информации.


Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации.
Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации.


== Анализ риска ==
== Анализ риска ==


Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз.
Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз.
В качестве примера, можно рассмотреть следующую ситуацию. Пусть даны n объектов: '''O1, ,On''', стоимости которых '''C1, , Cn'''. Предположим, что при ущербе одному объекту, стоимость других объектов не снижается, и что для каждого из объектов: pi - вероятность нанесения ущерба объекту <math>~Oi</math>. '''Функция подсчёта потерь ущерба для <math>~Oi</math> следующая:'''
В качестве примера можно рассмотреть следующую ситуацию. Пусть даны n объектов: <math>O_1, \dots, O_n</math>, стоимости которых <math>C_1, \dots, C_n</math>. Предположим, что при ущербе одному объекту стоимость других объектов не снижается, и что для каждого из объектов: <math>p_i</math> — вероятность нанесения ущерба объекту <math>O_i</math>. ''Функция потерь ущерба'' для <math>O_i</math> следующая:


<math>~Wi= Ci</math><big> , если объекту i нанесён ущерб,<br />
<math>W_i= C_i</math>, если объекту i нанесён ущерб,


<math>~Wi=0</math> , в другом случае.
<math>W_i=0</math>, в другом случае.


Оценка случая реализации потерь от реализации угроз объекту i равна <math>~EWi = piCi</math>. Вследствие принятых предположений, общая потеря системы подсчитывается как сумма потерь по компонентам: <math>~W=W1+...+Wn</math>. В таком случае, ожидаемые потери(как средний риск) определяются выражением: <math>~EW=\Sigma piCi</math>.
Оценка случая реализации потерь от реализации угроз объекту i равна <math>EW_i = p_iC_i</math>. Вследствие принятых предположений, общая потеря системы подсчитывается как сумма потерь по компонентам: <math>W=W_1 + \ldots + W_n</math>. В таком случае ожидаемые потери (как средний риск) определяются выражением: <math>EW=\Sigma p_iC_i</math>.
Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ.
Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ.


== Популярные методы проведения анализа риска ==
== Популярные методы проведения анализа риска ==


===== Метод CRAMM =====
=== Метод CRAMM ===
CRAMM (the UK Government Risk Analysis and Management Method) метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited. Официальный сайт проекта CRAMM в Интернет: www.cramm.com.
CRAMM (the UK Government Risk Analysis and Management Method) — метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited.

Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний(профилями): существует коммерческий профиль и правительственный профиль(с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC так называемой «оранжевой книгой»).
Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний (профилями): существует коммерческий профиль и правительственный профиль (с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC — так называемой «оранжевой книгой»)<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD, [[Критерии определения безопасности компьютерных систем|''Trusted Computer System Evaluation Criteria (Orange Book)'']] ] {{Wayback|url=http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=20061002160143 }} из публикаций Rainbow Series</ref>.
===== Метод RiskWatch =====

=== Метод RiskWatch ===
Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства:
Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства:
- RiscWatch for Physical Security инструмент для физических методов защиты информационных систем;
* RiscWatch for Physical Security — инструмент для физических методов защиты информационных систем;
- RiscWatch for Physical Security – инструмент, применяемый к информационным рискам;
* RiscWatch for Information Systems — инструмент, применяемый к информационным рискам;
- HIPPAA-WATCH for Healthcare Industry инструмент для оценки соответствия стандарта HIPAA;
* HIPPAA-WATCH for Healthcare Industry — инструмент для оценки соответствия стандарта HIPAA;
- RiskWatch RW17799 for ISO17799 - для оценки требованиям стандарта ISO17799.
* RiskWatch RW17799 for ISO17799 — для оценки требованиям стандарта ISO17799.
Критериями для оценки и управления рисками в методе RiskWatch служит «предсказание годовых потерь» (ALE Annual Loss Expectancy) и оценка подсчёта ROI(Return on Investment) - «возврата от инвестиций».
Критериями для оценки и управления рисками в методе RiskWatch служит «предсказание годовых потерь» (ALE — Annual Loss Expectancy) и оценка подсчёта ROI(Return on Investment) — «возврата от инвестиций».
===== Метод ГРИФ =====
В отличие от западных систем анализа рисков, достаточно громоздких и не предполагающих самостоятельное применение IT-менеджерами и системными администраторами, система ГРИФ располагает интуитивно-понятный интерфейсом. Но при всей простоте, в системе ГРИФ реализованы огромное количество алгоритмов анализа рисков, учитывающие более ста параметров, и система способна предоставить максимально точную оценку рисков, которые имеют место в информационной системе. Важная особенность ГРИФ в предоставлении возможности самостоятельной, без привлечения экспертов, оценки рисков в информационной системе, оценка текущего состояния, и расчёта инвестиций в целях обеспечения защищённости информации.
Порядковая шкала. Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой.
В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, грифы секретности представляют из себя порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа.


=== Метод ГРИФ ===
В отличие от западных систем анализа рисков, достаточно громоздких и не предполагающих самостоятельное применение IT-менеджерами и системными администраторами, система ГРИФ располагает интуитивно-понятным интерфейсом. Но при всей простоте, в системе ГРИФ реализованы огромное количество алгоритмов анализа рисков, учитывающие более ста параметров, и система способна предоставить максимально точную оценку рисков, которые имеют место в информационной системе. Важная особенность ГРИФ — в предоставлении возможности самостоятельной, без привлечения экспертов, оценки рисков в информационной системе, оценка текущего состояния, и расчёта инвестиций в целях обеспечения защищённости информации.


== Порядковая шкала ==
== Порядковая шкала ==
Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой.
Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой.
В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, грифы секретности представляют из себя порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа.
В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, [[Гриф секретности|грифы секретности]] представляют собой порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа.


== Модель решётки ценностей ==
Модель решётки ценностей — это обобщение порядковой шкалы. Предположим, что дано <math>SC</math> — конечное частично упорядоченное множество относительно бинарного отношения <math><</math>, то есть для каждых <math>A, B, C</math> выполняется:
# рефлексивность: <math>A>A,</math>
# транзитивность: <math>A<B, B<C => A<C,</math>
# антисимметричность: <math>A<B, B<A => A=B.</math>
По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если:
# <math>A<=C, B<=C</math>,
# <math>A<=D, B<=D => C<=D</math> для всех <math>D \in SC</math>.
При этом необязательно существование самого элемента <math>A \oplus B</math>. Если выполнено условие существования наименьшей верхней границы, то из антисимметричности следует единственность.
По определению, элемент <math>E = A \otimes B \in SC</math> называется наибольшей нижней границей для А, B∈SC (нижней гранью), если
# <math>E<A, E<B,</math>
# <math>D<A, D<B => D<E.</math>
Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность.
По определению, <math>(SC, <)</math> называется решёткой, если для любых <math>A, B \in SC</math> существует <math>A \oplus B \in SC</math> и <math>A \otimes B \in SC</math>.


== Примечания ==
{{примечания}}


== Литература ==
== Модель решетки ценностей ==
* {{книга
Модель решётки ценностей это обобщение порядковой шкалы. Предположим, что дано SC - конечное частично упорядоченное множество относительно бинарного отношения <, т.е. для каждых А, В, С выполняется 1) рефлексивность: А<А,
|автор=Грушо А. А., Тимонина Е. Е.
2) транзитивность: А<В, В<С==>А<С,
|часть=Ценность информации
3) антисимметричность: А<В, В<А => А=В.
|заглавие=Теоретические основы защиты информации
По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если
|место=М.
1) А<С, В<С;
|страницы=52-55
2) A<D, B<D⇒C<D для всех D∈SC.
|издательство=Издательство Агентства «Яхтсмен»
При этом необязательно существование самого элемента A⊕B. Если выполнено условие сущестования наименьшей верхней границы, то из антисимметричности следует единственность.
|год=1996
По определению, элемент E=A⊗B∈SC называется наибольшей нижней границей для А, B∈C (нижней гранью), если
|ref=Грушо, Тимонина
1) Е<А, Е<В;
}}
2) D<A, D<B⇒D<E.
* {{статья|автор=Симонов С.|заглавие=Современные технологии анализа рисков в информационных системах|издание=PCWEEK|год=2001|номер=37}}
Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность.

По определению, (SC, <) называется решеткой, если для любых А, B∈SC существует A⊕B∈SC и A⊗B∈SC.
== Ссылки ==
* [http://elementy.ru/LIBRARY/zsecret2.htm Перечень сведений, отнесенных к государственной тайне]

{{rq|wikify|refless}}

[[Категория:Информационная безопасность]]

Текущая версия от 08:04, 23 марта 2024

Модели ценности защищаемой информации — модели для определения ценности информации с целью организации её защиты от потери и несанкционированного копирования.

Информация носит нематериальный характер, если не нанесена на материальный носитель, но при этом способна играть важную роль. С развитием информационных технологий, появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом.

В связи с тем выросла вероятность утечки защищаемой информации и её распространения, и необходимо применять защитные меры для предотвращения её утечек. Для организации защиты информации необходимы средства и усилия, в связи с этим необходимо соотносить ценность защищаемой информации и потери на организацию её защиты. Для решения этой задачи вводятся дополнительные понятия — модели ценности информации. Ниже рассмотрены следующие модели определения ценности информации: аддитивная модель, анализ риска, порядковая шкала, решётка подмножеств[1].

Аддитивная модель

[править | править код]

Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой. Случай единой шкалы равносилен тому, что все компоненты, имеющие равную порядковую оценку, равноценны одна относительно другой.

В качестве примера можно рассмотреть следующую ситуацию. Пусть даны объектов: оценка производится по пятибалльной шкале (1—5); результат оценки экспертами — вектор ценностей объектов каждого относительно другого: . Предположим, что изначально определена цена одного из объектов (для определённости, рассмотрим цену первого объекта) — например, денежных единиц.

Исходя из этого, вычисляется стоимость одного балла ден.ед., где k — оценка первого объекта в баллах, и аналогичным образом производится оценка в денежных единицах других объектов: ден.ед., и т. д. Сумма стоимостей компонент информации даёт сумму — стоимость всей информации.

Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации.

Анализ риска

[править | править код]

Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз. В качестве примера можно рассмотреть следующую ситуацию. Пусть даны n объектов: , стоимости которых . Предположим, что при ущербе одному объекту стоимость других объектов не снижается, и что для каждого из объектов:  — вероятность нанесения ущерба объекту . Функция потерь ущерба для следующая:

, если объекту i нанесён ущерб,

, в другом случае.

Оценка случая реализации потерь от реализации угроз объекту i равна . Вследствие принятых предположений, общая потеря системы подсчитывается как сумма потерь по компонентам: . В таком случае ожидаемые потери (как средний риск) определяются выражением: . Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ.

Популярные методы проведения анализа риска

[править | править код]

CRAMM (the UK Government Risk Analysis and Management Method) — метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited.

Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний (профилями): существует коммерческий профиль и правительственный профиль (с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC — так называемой «оранжевой книгой»)[2].

Метод RiskWatch

[править | править код]

Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства:

  • RiscWatch for Physical Security — инструмент для физических методов защиты информационных систем;
  • RiscWatch for Information Systems — инструмент, применяемый к информационным рискам;
  • HIPPAA-WATCH for Healthcare Industry — инструмент для оценки соответствия стандарта HIPAA;
  • RiskWatch RW17799 for ISO17799 — для оценки требованиям стандарта ISO17799.

Критериями для оценки и управления рисками в методе RiskWatch служит «предсказание годовых потерь» (ALE — Annual Loss Expectancy) и оценка подсчёта ROI(Return on Investment) — «возврата от инвестиций».

Метод ГРИФ

[править | править код]

В отличие от западных систем анализа рисков, достаточно громоздких и не предполагающих самостоятельное применение IT-менеджерами и системными администраторами, система ГРИФ располагает интуитивно-понятным интерфейсом. Но при всей простоте, в системе ГРИФ реализованы огромное количество алгоритмов анализа рисков, учитывающие более ста параметров, и система способна предоставить максимально точную оценку рисков, которые имеют место в информационной системе. Важная особенность ГРИФ — в предоставлении возможности самостоятельной, без привлечения экспертов, оценки рисков в информационной системе, оценка текущего состояния, и расчёта инвестиций в целях обеспечения защищённости информации.

Порядковая шкала

[править | править код]

Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, грифы секретности представляют собой порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа.

Модель решётки ценностей

[править | править код]

Модель решётки ценностей — это обобщение порядковой шкалы. Предположим, что дано  — конечное частично упорядоченное множество относительно бинарного отношения , то есть для каждых выполняется:

  1. рефлексивность:
  2. транзитивность:
  3. антисимметричность:

По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если:

  1. ,
  2. для всех .

При этом необязательно существование самого элемента . Если выполнено условие существования наименьшей верхней границы, то из антисимметричности следует единственность. По определению, элемент называется наибольшей нижней границей для А, B∈SC (нижней гранью), если

Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность. По определению, называется решёткой, если для любых существует и .

Примечания

[править | править код]

Литература

[править | править код]
  • Грушо А. А., Тимонина Е. Е. Ценность информации // Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», 1996. — С. 52-55.
  • Симонов С. Современные технологии анализа рисков в информационных системах // PCWEEK. — 2001. — № 37.