BT risk yönetimi - IT risk management

Risk Yönetimi Unsurları

BT Risk Yönetimi uygulaması risk yönetimi yöntemleri Bilişim teknolojisi yönetmek için BT riski yani:

Bir kuruluş veya kuruluş içinde BT'nin kullanımı, mülkiyeti, işletimi, katılımı, etkisi ve benimsenmesiyle ilişkili iş riski

BT risk yönetimi, daha geniş kapsamlı bir unsur olarak düşünülebilir. kurumsal Risk Yönetimi sistemi.[1]

Bir ürünün kurulması, bakımı ve sürekli güncellenmesi Bilgi Güvenliği Yönetim Sistemi (BGYS), bir şirketin bilgi güvenliği risklerinin belirlenmesi, değerlendirilmesi ve yönetimi için sistematik bir yaklaşım kullandığına dair güçlü bir gösterge sağlar.[2]

BT risklerini yönetmek için her biri süreçlere ve adımlara ayrılmış farklı metodolojiler önerilmiştir.[3]

Göre Risk BT çerçeve[1] Bu, yalnızca kuruluşun değerinin tahrip olmasına veya azalmasına neden olabilecek operasyonların ve hizmet sunumunun olumsuz etkisini değil, aynı zamanda iş veya yönler için BT proje yönetimini etkinleştirmek veya geliştirmek için teknolojiyi kullanma fırsatlarının kaçırılmasıyla ilişkili riski etkinleştiren faydayı da kapsar. fazla harcama veya olumsuz iş etkisi ile geç teslimat gibi.[açıklama gerekli anlaşılmaz cümle]

Çünkü risk kesinlikle belirsizliğe bağlıdır, karar teorisi Riski bir bilim olarak yönetmek, yani belirsizlik altında rasyonel olarak seçimler yapmak için uygulanmalıdır.

Genel konuşma, risk olasılık zamanlarının ürünü etki (Risk = Olasılık * Etki).[4]

Bir BT riskinin ölçüsü, tehdit, güvenlik açığı ve güvenlik açığı ürünü olarak belirlenebilir. varlık değerler:[5]

BT Riski için daha güncel bir Risk yönetimi çerçevesi TIK çerçevesi olacaktır:

[6]


süreç risk yönetimi sürekli bir yinelemedir süreç. Süresiz olarak tekrarlanmalıdır. İş ortamı sürekli değişiyor ve yenidir tehditler ve güvenlik açıkları her gün ortaya çıkıyor. Un seçimi karşı önlemler (kontroller ) riskleri yönetmek için kullanılan karşı önlemin verimliliği, maliyeti, etkinliği ve korunan bilgi varlığının değeri arasında bir denge kurmalıdır.

Tanımlar

Sertifikalı Bilgi Sistemleri Denetçisi BT Yönetişimine odaklanan uluslararası bir profesyonel birlik olan ISACA tarafından hazırlanan 2006 Gözden Geçirme Kılavuzu, aşağıdaki risk yönetimi tanımını sağlar: "Risk yönetimi, güvenlik açıkları ve tehditler bir kuruluş tarafından iş hedeflerine ulaşmada kullanılan bilgi kaynaklarına ve karşı önlemler eğer varsa, organizasyon için bilgi kaynağının değerine dayalı olarak riski kabul edilebilir bir düzeye indirmek. "[7]


Risk yönetimi BT yöneticilerinin, kuruluşlarının misyonlarını destekleyen BT sistemlerini ve verilerini koruyarak, koruyucu önlemlerin operasyonel ve ekonomik maliyetlerini dengelemelerine ve görev kabiliyetinde kazanımlar elde etmelerine olanak tanıyan süreçtir. Bu süreç BT ortamına özgü değildir; gerçekten de günlük hayatımızın her alanında karar verme sürecini kapsıyor.[8]

Bir organizasyon biriminin başkanı, organizasyonun görevini yerine getirmek için gereken yeteneklere sahip olmasını sağlamalıdır. Bu görev sahipleri, gerçek dünya karşısında istenen görev desteği seviyesini sağlamak için BT sistemlerinin sahip olması gereken güvenlik yeteneklerini belirlemelidir. tehditler. Çoğu kuruluşun BT güvenliği için sıkı bütçeleri vardır; bu nedenle, BT güvenlik harcamaları, diğer yönetim kararları kadar kapsamlı bir şekilde gözden geçirilmelidir. İyi yapılandırılmış bir risk yönetimi metodolojisi, etkili bir şekilde kullanıldığında, yönetimin uygun olanı belirlemesine yardımcı olabilir. kontroller görev için gerekli güvenlik yeteneklerini sağlamak için.[8]

BT güvenlik varlığı arasındaki ilişkiler

BT dünyasında risk yönetimi, diğer karmaşık faaliyetlerle birçok ilişkisi olan oldukça karmaşık, çok yüzlü bir faaliyettir. Sağdaki resim, farklı ilgili terimler arasındaki ilişkileri göstermektedir.

Amerikan Ulusal Bilgi Güvencesi Eğitim ve Öğretim Merkezi BT alanındaki risk yönetimini şu şekilde tanımlar:[9]

  1. Belirsiz olayların etkisini belirlemek, kontrol etmek ve en aza indirmek için toplam süreç. Risk yönetimi programının amacı, riski azaltmak ve DAA onayı almak ve sürdürmektir. Süreç, sistem yaşam döngüsü boyunca her yönetim seviyesi tarafından güvenlik risklerinin yönetimini kolaylaştırır. Onay süreci üç unsurdan oluşur: risk analizi, sertifika ve onay.
  2. Belirsiz olayların tanımlanması, ölçülmesi, kontrolü ve en aza indirilmesi ile ilgili bir yönetim bilimi unsuru. Etkili bir risk yönetimi programı aşağıdaki dört aşamayı kapsar:
    1. a Tehditlerin ve güvenlik açıklarının değerlendirilmesinden türetilen risk değerlendirmesi.
    2. Yönetim kararı.
    3. Kontrol uygulaması.
    4. Etkililik incelemesi.
  3. AIS kaynaklarını etkileyen belirsiz olayları tanımlama, ölçme ve en aza indirmenin toplam süreci. O içerir risk analizi maliyet-fayda analizi, koruma seçimi, güvenlik testi ve değerlendirmesi, koruma uygulaması ve sistem incelemesi.
  4. Sistem kaynaklarını etkileyebilecek belirsiz olayları tanımlama, kontrol etme ve ortadan kaldırma veya en aza indirme işleminin tamamı. Risk analizi, maliyet-fayda analizi, seçim, uygulama ve test, koruma önlemlerinin güvenlik değerlendirmesi ve genel güvenlik incelemesini içerir.

Kurumsal risk yönetiminin bir parçası olarak risk yönetimi

Bazı kuruluşların kapsamlı bir Kurumsal Risk Yönetimi (ERM) yerinde. Göre ele alınan dört hedef kategori Treadway Komisyonu Sponsor Kuruluşları Komitesi (COSO) şunlardır:

  • Strateji - organizasyonun misyonuyla uyumlu ve onu destekleyen yüksek seviyeli hedefler
  • Operasyonlar - kaynakların etkili ve verimli kullanımı
  • Finansal Raporlama - operasyonel ve finansal raporlamanın güvenilirliği
  • Uyum - geçerli yasa ve yönetmeliklere uygunluk

Göre Risk BT çerçeve ISACA,[10] BT riski, dört kategori için de çaprazdır. BT riski, Kurumsal risk yönetimi çerçevesinde yönetilmelidir: Risk arzusu ve tüm işletmenin Risk hassasiyeti, BT risk yönetimi sürecine rehberlik etmelidir. ERM, BT risk yönetimine bağlam ve iş hedeflerini sağlamalıdır

Risk yönetimi metodolojisi

ENISA: ISO Standardı 13335'e göre Risk Yönetimi Süreci

Bir metodoloji belirli yöntemleri tanımlamasa da; yine de izlenmesi gereken birkaç süreci belirtmektedir (genel bir çerçeve oluşturur). Bu süreçler alt süreçlere ayrılabilir, birleştirilebilir veya sıraları değişebilir. Bir risk yönetimi uygulaması bu süreçleri şu veya bu şekilde gerçekleştirmelidir. Aşağıdaki tablo, üç önde gelen standart tarafından öngörülen süreçleri karşılaştırmaktadır.[3] ISACA Risk BT çerçeve daha yenidir. Risk BT Uygulayıcı Kılavuzu[11] Risk IT ve ISO 27005'i karşılaştırır.

Dönem metodoloji belirli bir bilgi alanında eylemi yönlendiren organize bir ilkeler ve kurallar dizisi anlamına gelir.[3]

Genel karşılaştırma aşağıdaki tabloda gösterilmektedir.

Risk yönetimi kurucu süreçleri
ISO / IEC 27005: 2008BS 7799-3: 2006NIST SP 800-39Risk BT
Bağlam oluşturmaÖrgütsel bağlamÇerçeveRG ve RE Alanlarını daha kesin olarak
  • RG1.2 BT risk toleransı önerin,
  • RG2.1 BT risk yönetimi için hesap verebilirlik oluşturmak ve sürdürmek
  • RG2.3 BT risk uygulamalarını kurumsal risk uygulamalarına uyarlayın,
  • RG2.4 BT risk yönetimi için yeterli kaynakları sağlayın,
  • RE2.1 BT risk analizi kapsamını tanımlayın.
Risk değerlendirmesiRisk değerlendirmesiDeğerlendirmek

RE2 süreci şunları içerir:

  • RE2.1 BT risk analizi kapsamını tanımlayın.
  • RE2.2 BT riskini tahmin edin.
  • RE2.3 Risk yanıt seçeneklerini belirleyin.
  • RE2.4 BT risk analizi için meslektaş incelemesi yapın.

Genel olarak, ISO 27005 sürecinde açıklanan unsurların tümü Risk BT'ye dahildir; ancak bazıları yapılandırılmış ve farklı şekilde adlandırılmıştır.

Risk tedavisiRisk işleme ve yönetim kararı vermeCevap vermek
  • RE 2.3 Risk tepkisi seçeneklerini belirleyin
  • RR2.3 Keşfedilen riske maruz kalma ve fırsatlara yanıt verin
Risk kabulüRG3.4 BT riskini kabul edin
Risk iletişimiDevam eden risk yönetimi faaliyetleri
  • RG1.5 BT risk farkındalığı kültürünü teşvik edin
  • RG1.6 BT riskinin etkili iletişimini teşvik edin
  • RE3.6 BT risk göstergeleri geliştirin.
Risk izleme ve incelemeİzleme
  • RG2 ERM ile entegre edin.
  • RE2.4 BT risk analizi için meslektaş incelemesi yapın.
  • RG2.5 BT risk yönetimi konusunda bağımsız güvence sağlayın

Olasılıklı yapısı ve maliyet fayda analizi ihtiyacı nedeniyle, BT riskleri, NIST SP 800-30 aşağıdaki adımlara bölünebilir:[8]

  1. risk değerlendirmesi,
  2. risk azaltma, ve
  3. değerlendirme ve değerlendirme.

Etkili risk yönetimi tamamen Sistem Geliştirme Yaşam Döngüsü.[8]

Bilgi risk analizi geliştirilmekte olan uygulamalar, bilgisayar kurulumları, ağlar ve sistemler üzerinde yürütülen yapısal metodolojiler kullanılarak gerçekleştirilmelidir.[12]

Bağlam oluşturma

Bu adım, ISO ISO / IEC 27005 çerçeve. Temel faaliyetlerin çoğu, risk değerlendirmesinin ilk alt süreci olarak öngörülmektedir. NIST SP 800–30. Bu adım, kuruluşla ilgili tüm bilgilerin elde edilmesini ve risk yönetimi faaliyetlerinin temel kriterlerinin, amacının, kapsamının ve sınırlarının ve risk yönetimi faaliyetlerinden sorumlu kuruluşun belirlenmesini ifade eder. Amaç, genellikle yasal gerekliliklere uyum sağlamaktır ve gerekli özenin kanıtını sağlamaktır. BGYS onaylanabilir. Kapsam, bir olay raporlama planı olabilir, iş sürekliliği planı.

Diğer bir uygulama alanı, bir ürünün sertifikasyonu olabilir.

Kriterler arasında risk değerlendirmesi, risk kabulü ve etki değerlendirme kriterleri yer alır. Bunlar şu şartlara bağlıdır:[13]

  • yasal ve düzenleyici gereksinimler
  • bilgi işlemlerinin işi için stratejik değer
  • menfaat sahibi beklentiler
  • kuruluşun itibarı için olumsuz sonuçlar

Kapsam ve sınırlar belirlenirken, organizasyon incelenmelidir: misyonu, değerleri, yapısı; stratejisi, konumları ve kültürel çevresi. Kuruluşun kısıtlamaları (bütçe, kültürel, politik, teknik) sonraki adımlar için kılavuz olarak toplanmalı ve belgelenmelidir.

Güvenlik yönetimi organizasyonu

Risk yönetiminden sorumlu kuruluşun kurulması, bir BGYS'yi kurmak, uygulamak, işletmek, izlemek, gözden geçirmek, sürdürmek ve iyileştirmek için gereken kaynakları sağlama gerekliliğini kısmen yerine getirecek şekilde öngörülmüştür.[14] Bu organizasyondaki ana roller şunlardır:[8]

Risk değerlendirmesi

ENISA: Risk yönetimi içinde risk değerlendirmesi

Risk Yönetimi, uygulanan ölçümlerin ve zorunlu güvenlik politikasının analizi, planlaması, uygulanması, kontrolü ve izlenmesi ile ilgilenen tekrarlayan bir faaliyettir. Aksine, Risk Değerlendirmesi farklı zaman noktalarında (örneğin yılda bir, talep üzerine, vb.) Yürütülür ve - bir sonraki değerlendirmenin performansına kadar - değerlendirilen risklerin geçici bir görünümünü sağlar ve tüm Risk Yönetimi sürecini parametrelendirir. Risk Yönetimi ile Risk Değerlendirmesi arasındaki ilişkinin bu görünümü, OCTAVE'den uyarlandığı şekilde şekilde tasvir edilmiştir.[2]

Risk değerlendirmesi genellikle birden fazla yinelemede gerçekleştirilir; ilki, yüksek riskleri belirlemek için üst düzey bir değerlendirmedir, diğer yinelemeler ise büyük risklerin ve diğer risklerin analizini detaylandırır.

Göre Ulusal Bilgi Güvencesi Eğitim ve Öğretim Merkezi BT alanında risk değerlendirmesi:[9]

  1. Güvenlik önlemlerinin güvenlik açıkları, tehditleri, olasılığı, kaybı veya etkisi ve teorik etkinliği üzerine bir çalışma. Yöneticiler, güvenlik gereksinimlerini ve özelliklerini geliştirmek için bir risk değerlendirmesinin sonuçlarını kullanır.
  2. Beklenen kaybı belirlemek ve sistem operasyonları için kabul edilebilirlik derecesini belirlemek için bilinen ve varsayılan tehditleri ve güvenlik açıklarını değerlendirme süreci.
  3. Belirli bir ADP tesisinin varlıklarının, bu varlıklara yönelik tehditlerin ve ADP tesisinin bu tehditlere karşı savunmasızlığının tanımlanması.
  4. Bu olayların meydana gelmesinin tahmini olasılıklarına dayalı olarak belirli olaylardan beklenen bir kayıp oluşturmak için sistem varlıklarının ve güvenlik açıklarının analizi. Risk değerlendirmesinin amacı, karşı önlemlerin kayıp olasılığını veya kaybın etkisini kabul edilebilir bir düzeye indirmek için yeterli olup olmadığını belirlemektir.
  5. Bilgisayar kurulum varlıklarının göreceli değerini ve hassasiyetini belirlemek, güvenlik açıklarını değerlendirmek, kayıp beklentisini veya algılanan riske maruz kalma düzeylerini değerlendirmek, mevcut koruma özelliklerini ve ek koruma alternatiflerini değerlendirmek veya risklerin kabulü ve yönetim kararlarını belgelemek için sistematik bir yaklaşım sağlayan bir yönetim aracı. Ek koruma özelliklerinin uygulanmasına yönelik kararlar, normalde korumanın maliyeti / faydası ile korunacak varlıkların duyarlılığı / değeri arasında makul bir oranın varlığına dayanır. Risk değerlendirmeleri, küçük ölçekli bir mikrobilgisayar kurulumunun gayri resmi bir incelemesinden, büyük ölçekli bir bilgisayar kurulumunun daha resmi ve tam olarak belgelenmiş bir analizine (yani risk analizi) kadar değişebilir. Risk değerlendirme metodolojileri, nitel veya nicel yaklaşımlardan bu iki yaklaşımın herhangi bir kombinasyonuna kadar değişebilir.

ISO 27005 çerçevesi

Risk değerlendirmesi önceki adımın çıktılarını girdi olarak alır Bağlam oluşturma; çıktı, risk değerlendirme kriterlerine göre önceliklendirilmiş, değerlendirilmiş risklerin listesidir. Süreç aşağıdaki adımlara bölünebilir:[13]

Aşağıdaki tablo, bu ISO 27005 süreçlerini aşağıdakilerle karşılaştırmaktadır: Risk BT çerçeve süreçleri:[11]

Risk değerlendirme kurucu süreçleri
ISO 27005Risk BT
Risk analizi
  • RE2 Risk analizi, ISO 27005 işlem adımında tanımlanandan daha fazlasını içerir. RE2'nin amacı, risk faktörlerinin işle ilgisini dikkate alan risk kararlarını desteklemek için faydalı bilgiler geliştirmektir.
  • RE1 Veri topla, risk analizine girdi olarak hizmet eder (örneğin, risk faktörlerini tanımlama, dış ortamda veri toplama).
Risk tanımlamasıBu süreç RE2.2 BT riskini tahmin etme bölümüne dahil edilmiştir. Riskin belirlenmesi aşağıdaki unsurlardan oluşur:
  • Risk senaryoları
  • Risk faktörleri
Risk tahminiRE2.2 BT riskini tahmin edin
Risk değerlendirmesiRE2.2 BT riskini tahmin edin

ISO / IEC 27002: 2005 Bilgi güvenliği yönetimi uygulama kuralları, aşağıdakilerin bir risk değerlendirmesi sırasında incelenmesini önerir:

Risk tanımlaması

OWASP: tehdit ajanı ve iş etkisi arasındaki ilişki

Risk tanımlama, potansiyel bir kayba neyin neden olabileceğini belirtir; aşağıdakiler belirlenecektir:[13]

  • varlıklar birincil (yani İş süreçleri ve ilgili bilgiler) ve destekleyici (yani donanım, yazılım, personel, site, organizasyon yapısı)
  • tehditler
  • mevcut ve planlanan güvenlik önlemleri
  • güvenlik açıkları
  • sonuç
  • ilgili iş süreçleri

Alt sürecin çıktısı şunlardan oluşur:

  • ilgili tehdit listesi, mevcut ve planlanan güvenlik önlemleri ile risk yönetimi yapılacak varlık ve ilgili iş süreçlerinin listesi
  • tespit edilen herhangi bir tehditle ilgisi olmayan güvenlik açıklarının listesi
  • sonuçlarıyla birlikte olay senaryolarının listesi.

Risk tahmini

Bilgi güvenliği alanında iki risk değerlendirme yöntemi vardır, nicel ve nitel.[15]

Tamamen nicel risk değerlendirmesi, güvenlik ölçütlerine dayalı matematiksel bir hesaplamadır. varlık (sistem veya uygulama). Her biri için risk senaryosu farklı olanı dikkate alarak risk faktörleri a Tek kayıp beklentisi (SLE) belirlenir. Daha sonra, belirli bir dönem temelinde meydana gelme olasılığını, örneğin yıllık oluş oranını (ARO) dikkate alarak, Yıllık Kayıp Beklentisi ARO ve SLE'nin ürünü olarak belirlenir.[5]Değerlerinin belirtilmesi önemlidir. varlıklar sadece doğrudan etkilenen kaynağın değeri değil, ilgili tüm varlıkların varlıkları dikkate alınmalıdır.
Örneğin, bir Dizüstü bilgisayar hırsızlığı tehdidinin risk senaryosunu göz önünde bulundurursanız, bilgisayarda yer alan verilerin (ilgili bir varlık) değerini ve kullanılabilirlik kaybından kaynaklanan şirketin (diğer varlıklar) itibarını ve yükümlülüğünü göz önünde bulundurmalısınız. ve dahil olabilecek verilerin gizliliği. Bunu anlamak kolaydır maddi olmayan varlıklar (veri, itibar, sorumluluk) risk altındaki fiziksel kaynaklardan (örnekteki dizüstü bilgisayar donanımı) çok daha değerli olabilir.[16]Maddi olmayan varlık değeri çok büyük olabilir, ancak değerlendirilmesi kolay değildir: Bu, salt nicel bir yaklaşıma karşı bir değerlendirme olabilir.[17]

Kuruluşun nispeten kısa bir sürede veya küçük bir bütçeyi karşılamak için bir risk değerlendirmesinin yapılmasını gerektirmesi, önemli miktarda ilgili verilerin mevcut olmaması veya Değerlendirmeyi yapan kişiler, gerekli olan sofistike matematiksel, finansal ve risk değerlendirme uzmanlığına sahip değildir.[15] Niteliksel risk değerlendirmesi daha kısa sürede ve daha az veri ile yapılabilir. Niteliksel risk değerlendirmeleri, tipik olarak, değerlendirilmekte olan varlığın güvenliğinden sorumlu bir kuruluş içindeki tüm ilgili gruplardan bir personel örneği ile görüşülerek gerçekleştirilir. Niteliksel risk değerlendirmeleri tanımlayıcıya karşı ölçülebilirdir.Genellikle nitel bir sınıflandırma yapılır ve ardından en yüksek risklerin güvenlik önlemlerinin maliyetleriyle karşılaştırılması için nicel bir değerlendirme yapılır.

Risk tahmini, girdi olarak risk analizinin çıktısına sahiptir ve aşağıdaki adımlara bölünebilir:

  • varlıkların değerlemesi yoluyla sonuçların değerlendirilmesi
  • olayın olasılığının değerlendirilmesi (tehdit ve güvenlik açığı değerlendirmesi yoluyla)
  • Risklerin olasılığı ve sonucuna değerler atayın

Çıktı, değer seviyeleri atanmış risklerin listesidir. Bir belgede belgelenebilir risk kaydı.

Güvenlik tehditlerinden ve düşman saldırılarından kaynaklanan riskleri tahmin etmek özellikle zor olabilir. Bu zorluk daha da kötüleşir, çünkü en azından İnternete bağlı herhangi bir BT sistemi için, niyet ve kabiliyete sahip herhangi bir düşman fiziksel yakınlık veya erişim gerekli olmadığından saldırabilir. Bu sorun için bazı başlangıç ​​modelleri önerilmiştir.[18]

Risk tahmini sırasında, genellikle belirli bir varlığın üç değeri vardır, bunlardan biri aşağıdakilerden birinin kaybı içindir. CIA özellikleri: Gizlilik, Bütünlük, Kullanılabilirlik.[19]

Risk değerlendirmesi

Risk değerlendirme süreci, risk analizi sürecinin çıktılarını girdi olarak alır. Her bir risk seviyesini risk kabul kriterleriyle karşılaştırır ve risk listesini risk tedavi endikasyonlarıyla önceliklendirir.

NIST SP 800 30 çerçevesi

NIST SP 800-30'a göre risk değerlendirmesi Şekil 3-1

Gelecekteki bir advers olay olasılığını belirlemek için, tehditler bir BT sistemine potansiyel ile bağlantılı olmalıdır güvenlik açıkları ve kontroller BT sistemi için yerinde.
Etki, bir tehdidin güvenlik açığından yararlanmasının neden olabileceği zararın büyüklüğünü ifade eder. Etki seviyesi, potansiyel görev etkileriyle yönetilir ve etkilenen BT varlıkları ve kaynakları için göreceli bir değer üretir (örneğin, BT sistemi bileşenlerinin ve verilerinin kritiklik hassasiyeti). Risk değerlendirme metodolojisi dokuz ana adımı kapsar:[8]

  • Adım 1 Sistem Karakterizasyonu
  • Adım 2 Tehdit Tanımlama
  • 3. Adım Güvenlik Açığı Tanımlama
  • Adım 4 Kontrol Analizi
  • Adım 5 Olasılık Belirleme
  • Adım 6 Etki Analizi
  • Adım 7 Risk Belirleme
  • Adım 8 Kontrol Önerileri
  • Adım 9 Sonuç Belgeleri

Risk azaltma

Risk yönetiminin ISO 27005'e göre üçüncüsü olan SP 800–30'a göre ikinci süreç olan risk azaltma, risk değerlendirme sürecinden önerilen uygun risk azaltıcı kontrollerin önceliklendirilmesini, değerlendirilmesini ve uygulanmasını içerir. Çünkü tüm riskin ortadan kaldırılması genellikle pratik değildir veya neredeyse imkansızdır, kuruluşun kaynakları üzerinde minimum olumsuz etki ile en düşük maliyetli yaklaşımı kullanmak ve misyon riskini kabul edilebilir bir düzeye düşürmek için en uygun kontrolleri uygulamak üst yönetimin, işlevsel ve iş yöneticilerinin sorumluluğundadır ve misyon.

ISO 27005 çerçevesi

Risk işleme süreci, aşağıdaki amaçlara yönelik güvenlik önlemlerini seçmeyi amaçlar:

  • azaltmak
  • muhafaza etmek
  • önlemek
  • Aktar

risk ve yönetimin kabulüne tabi kalan risklerle sürecin çıktısı olan bir risk tedavi planı üretir.

Uygun güvenlik önlemlerini seçmek için bazı listeler var,[14] ancak iş stratejisine, ortamın kısıtlamalarına ve koşullara göre en uygun olanı seçmek tek kuruluşa kalmıştır. Seçim rasyonel olmalı ve belgelenmelidir. Azaltılamayacak kadar maliyetli bir riski kabul etmenin önemi çok yüksektir ve risk kabulünün ayrı bir süreç olarak görülmesine neden olur.[13]

Risk transferinin uygulanması, riskin çok yüksek bir etkiye sahip olması, ancak güvenlik kontrolleri yoluyla olasılığı önemli ölçüde azaltmak kolay olmaması durumunda: sigorta Prim, azaltma maliyetleriyle karşılaştırılmalı ve sonunda riski kısmen tedavi etmek için bazı karma stratejiler değerlendirilmelidir. Diğer bir seçenek de riski yönetmek için daha verimli birisine riski dış kaynak olarak kullanmaktır.[20]

Riskten kaçınma, herhangi bir risk oluşumunu önlemek için iş yapma yöntemlerinin değiştirildiği herhangi bir eylemi tanımlar. Örneğin, müşterilerle ilgili hassas bilgilerin saklanmaması, müşteri verilerinin çalınması riskinden kaçınma olabilir.

artık riskleryani, risk tedavi kararı alındıktan sonra kalan risk, yeterli korumanın sağlandığından emin olmak için tahmin edilmelidir. Kalan risk kabul edilemez ise, risk tedavi süreci tekrarlanmalıdır.

NIST SP 800 30 çerçevesi

NIST SP 800-30'dan risk azaltma metodolojisi akış şeması Şekil 4-2
NIST SP 800-30'a göre risk azaltma eylem noktası Şekil 4-1

Risk azaltma, görev riskini azaltmak için üst yönetim tarafından kullanılan sistematik bir metodolojidir.[8]
Risk azaltma, aşağıdaki risk azaltma seçeneklerinden herhangi biriyle sağlanabilir:

  • Risk Varsayımı. Potansiyel riski kabul etmek ve BT sistemini çalıştırmaya devam etmek veya riski kabul edilebilir bir düzeye indirmek için kontroller uygulamak
  • Riskten kaçınma. Riskin nedenini ve / veya sonucunu ortadan kaldırarak riskten kaçınmak için (örneğin, sistemin belirli işlevlerinden vazgeçmek veya riskler belirlendiğinde sistemi kapatmak)
  • Risk Sınırlaması. Bir tehdidin bir güvenlik açığını kullanmasının olumsuz etkisini en aza indiren kontroller uygulayarak riski sınırlamak (örneğin, destekleyici, önleyici, tespit edici kontrollerin kullanılması)
  • Risk Planlama. Kontrolleri önceliklendiren, uygulayan ve sürdüren bir risk azaltma planı geliştirerek riski yönetmek için
  • Araştırma ve Teşekkür. Güvenlik açığını veya kusuru kabul ederek ve güvenlik açığını düzeltmek için kontrolleri araştırarak kayıp riskini azaltmak
  • Risk Aktarımı. Kaybı telafi etmek için sigorta satın almak gibi diğer seçenekleri kullanarak riski devretmek.

En büyük riskleri ele alın ve diğer görev yetenekleri üzerinde minimum etki ile en düşük maliyetle yeterli riski azaltmaya çalışın: bu,[8]

Risk iletişimi

Risk iletişimi, diğer tüm risk yönetimi süreçleriyle çift yönlü etkileşime giren yatay bir süreçtir. Amacı, kuruluşun tüm paydaşları arasında riskin tüm yönlerine ilişkin ortak bir anlayış oluşturmaktır. Ortak bir anlayış oluşturmak, alınacak kararları etkilediği için önemlidir. Risk Azaltmaya Genel Bakış yöntemi [21] bu işlem için özel olarak tasarlanmıştır. Bu ortak anlayışa ulaşmak için risklerin, önlemlerin ve artık risklerin tutarlılığına kapsamlı bir genel bakış sunar.

Risk izleme ve inceleme

Risk yönetimi, sürekli ve bitmeyen bir süreçtir. Bu süreçte uygulanan güvenlik önlemleri, planlandığı gibi çalıştıklarından ve ortamdaki değişikliklerin onları etkisiz kıldığından emin olmak için düzenli olarak izlenmekte ve gözden geçirilmektedir. İş gereksinimleri, güvenlik açıkları ve tehditler zamanla değişebilir.

Düzenli denetimler programlanmalı ve bağımsız bir taraf, yani uygulamalardan veya günlük yönetimden sorumlu olmayan, kontrolünde olmayan biri tarafından yapılmalıdır. BGYS.

BT değerlendirme ve değerlendirme

Güvenlik kontrolleri doğrulanmalıdır. Teknik kontroller, test edilmesi ve doğrulanması gereken olası karmaşık sistemlerdir. Doğrulaması en zor kısım, insanların prosedürel kontroller hakkındaki bilgisi ve güvenlik prosedürlerinin günlük işlerinde gerçek uygulamanın etkinliğidir.[8]

Güvenlik açığı değerlendirmesi hem iç hem de dış ve Penetrasyon testi güvenlik kontrollerinin durumunu doğrulamak için kullanılan araçlardır.

Bilgi teknolojisi güvenlik denetimi güvenliği değerlendirmek amacıyla organizasyonel ve prosedürel bir kontroldür. Çoğu organizasyonun BT sistemleri oldukça hızlı bir şekilde gelişmektedir. Risk yönetimi, etkilenen sistemlerin ve süreçlerin yeniden risk değerlendirmesinden sonra değişiklik yetkisi yoluyla bu değişikliklerle başa çıkmalı ve riskleri ve azaltma eylemlerini periyodik olarak gözden geçirmelidir.[5]

Sistem olaylarını bir güvenlik izleme stratejisine göre izleme, bir olay müdahale planı ve güvenlik doğrulaması ve ölçümler, optimum düzeyde güvenlik elde edilmesini sağlamak için temel faaliyetlerdir.
Yeni güvenlik açıklarını izlemek, prosedürel ve teknik güvenlik kontrollerini düzenli olarak uygulamak önemlidir. yazılım güncelleme ve başa çıkmak için diğer kontrol türlerini değerlendirin sıfır gün saldırıları.

İlgili kişilerin tutumu kıyaslama karşısında en iyi pratik ve seminerlerini takip edin Profesyonel kuruluşlar Sektörde, bir kuruluşun BT risk yönetimi uygulamasının en son teknolojiye sahip olmasını sağlayan faktörlerdir.

Risk yönetimini sistem geliştirme yaşam döngüsüne entegre etme

Etkili risk yönetimi tamamen SDLC. Bir BT sisteminin SDLC'sinin beş aşaması vardır: başlatma, geliştirme veya satın alma, uygulama, çalıştırma veya bakım ve bertaraf. Risk yönetimi metodolojisi, değerlendirmenin yürütüldüğü SDLC aşamasından bağımsız olarak aynıdır. Risk yönetimi, SDLC'nin her önemli aşamasında gerçekleştirilebilen yinelemeli bir süreçtir.[8]

Tablo 2-1 Risk Yönetiminin SDLC'ye Entegrasyonu[8]
SDLC AşamalarıFaz ÖzellikleriRisk Yönetimi Faaliyetlerinden Destek
Aşama 1: BaşlatmaBir BT sistemine duyulan ihtiyaç ifade edilir ve BT sisteminin amacı ve kapsamı belgelenirTanımlanan riskler, güvenlik gereksinimleri ve bir güvenlik operasyon konsepti (strateji) dahil olmak üzere sistem gereksinimlerinin geliştirilmesini desteklemek için kullanılır.
Aşama 2: Geliştirme veya Satın AlmaBT sistemi tasarlanmış, satın alınmış, programlanmış, geliştirilmiş veya başka şekilde inşa edilmiştirBu aşamada belirlenen riskler, sistem geliştirme sırasında mimari ve tasarım ödünleşmelerine yol açabilecek BT ​​sisteminin güvenlik analizlerini desteklemek için kullanılabilir.
3. Aşama: UygulamaSistem güvenlik özellikleri yapılandırılmalı, etkinleştirilmeli, test edilmeli ve doğrulanmalıdırRisk yönetimi süreci, sistem uygulamasının kendi gereksinimlerine göre ve modellenmiş operasyonel ortamda değerlendirilmesini destekler. Tespit edilen risklerle ilgili kararlar, sistem çalıştırılmadan önce alınmalıdır.
4. Aşama: İşletme veya BakımSistem işlevlerini yerine getirir. Tipik olarak sistem, donanım ve yazılımın eklenmesi ve organizasyonel süreçler, politikalar ve prosedürlerdeki değişiklikler yoluyla sürekli olarak değiştirilmektedir.Risk yönetimi faaliyetleri, periyodik sistem yeniden yetkilendirmesi (veya yeniden akreditasyonu) için veya operasyonel, üretim ortamında bir BT sisteminde (örneğin yeni sistem arayüzleri) büyük değişiklikler yapıldığında gerçekleştirilir.
Aşama 5: İmha EtmeBu aşama, bilgi, donanım ve yazılımın elden çıkarılmasını içerebilir. Faaliyetler, bilgilerin taşınmasını, arşivlenmesini, atılmasını veya imha edilmesini ve donanım ve yazılımın sterilize edilmesini içerebilir.Donanım ve yazılımın uygun şekilde imha edilmesini, kalan verilerin uygun şekilde işlenmesini ve sistem geçişinin güvenli ve sistematik bir şekilde yürütülmesini sağlamak için atılacak veya değiştirilecek sistem bileşenleri için risk yönetimi faaliyetleri gerçekleştirilir.

NIST SP 800-64[22] bu konuya ayrılmıştır.

Güvenliğin SDLC'ye erken entegrasyonu, ajansların aşağıdakiler aracılığıyla güvenlik programlarındaki yatırım getirisini en üst düzeye çıkarmasını sağlar:[22]

  • Güvenlik açıklarının ve yanlış yapılandırmaların erken tespiti ve azaltılması, bu da daha düşük güvenlik kontrolü uygulama maliyeti ve güvenlik açığı azaltma ile sonuçlanır;
  • Zorunlu güvenlik kontrollerinin neden olduğu potansiyel mühendislik zorluklarının farkında olmak;
  • Paylaşılanların tanımlanması güvenlik Servisi ve kanıtlanmış yöntemler ve tekniklerle güvenlik duruşunu iyileştirirken geliştirme maliyetini ve programını düşürmek için güvenlik stratejileri ve araçlarının yeniden kullanılması; ve
  • Zamanında kapsamlı risk yönetimi yoluyla, bilgiye dayalı yönetici karar vermenin kolaylaştırılması.

Bu rehber[22] SDLC'nin bilgi güvenliği bileşenlerine odaklanır. İlk olarak, çoğu bilgi sistemi geliştirmesinde ihtiyaç duyulan temel güvenlik rollerinin ve sorumluluklarının açıklamaları sağlanır. İkinci olarak, SDLC sürecine aşina olmayan bir kişinin bilgi güvenliği ile SDLC arasındaki ilişkiyi anlamasına olanak sağlamak için SDLC hakkında yeterli bilgi sağlanır. Belge, güvenlik adımlarını doğrusal, sıralı (a.k.a. şelale) SDLC'ye entegre eder. Belgede belirtilen beş aşamalı SDLC, bir geliştirme yönteminin bir örneğidir ve bu metodolojiyi zorunlu kılma amacı taşımaz.Son olarak, SP 800-64, SDLC tabanlı gelişmeler kadar açık bir şekilde tanımlanmayan BT projeleri ve girişimleri hakkında bilgi sağlar. , hizmet odaklı mimariler, çapraz organizasyon projeleri ve BT tesisi geliştirmeleri gibi.

Güvenlik, aşağıdaki alanlarda etkin güvenlik uygulamaları uygulanarak bilgi sistemleri edinme, geliştirme ve bakımına dahil edilebilir.[23]

  • Bilgi sistemleri için güvenlik gereksinimleri
  • Uygulamalarda doğru işlem
  • Kriptografik kontroller
  • Sistem dosyalarının güvenliği
  • Geliştirme ve destek süreçlerinde güvenlik
  • Teknik güvenlik açığı yönetimi

Bilgi sistemleri güvenliği, herhangi bir yeni uygulama veya sistem iyileştirmesi için güvenliği ihtiyaç sürecine dahil etmekle başlar. Güvenlik, baştan sisteme tasarlanmalıdır. Güvenlik gereksinimleri, bir ürün satın alımının gereksinimler aşamasında satıcıya sunulur. Ürünü satın almadan önce ürünün gerekli güvenlik özelliklerini karşılayıp karşılamadığını belirlemek için resmi testler yapılmalıdır.

Hataları önlemek ve bilgilerin kaybını, yetkisiz değiştirilmesini veya kötüye kullanımını azaltmak için uygulamalarda doğru işlem şarttır. Etkili kodlama teknikleri, giriş ve çıkış verilerini doğrulamayı, şifreleme kullanarak mesaj bütünlüğünü korumayı, işleme hatalarını kontrol etmeyi ve etkinlik günlükleri oluşturmayı içerir.

Düzgün uygulandığında, kriptografik kontroller bilginin gizliliğini, gerçekliğini ve bütünlüğünü korumak için etkili mekanizmalar sağlar. Bir kurum, uygun anahtar yönetimi dahil olmak üzere şifreleme kullanımına ilişkin politikalar geliştirmelidir. Disk Şifreleme, verileri beklemede korumanın bir yoludur. Geçiş halindeki veriler, bir Ortak Anahtar Altyapısı uygulayan bir Sertifika Yetkilisi tarafından verilen SSL sertifikaları kullanılarak değişikliklere ve yetkisiz görüntülemeye karşı korunabilir.

Uygulamalar tarafından kullanılan sistem dosyalarının, uygulamanın bütünlüğünü ve kararlılığını sağlamak için korunması gerekir. Sürüm kontrolü, kapsamlı testler, üretim geri çekme planları ve program koduna uygun erişim ile kaynak kodu havuzlarının kullanılması, bir uygulamanın dosyalarını korumak için kullanılabilecek bazı etkili önlemlerdir.

Security in development and support processes is an essential part of a comprehensive quality assurance and production control process, and would usually involve training and continuous oversight by the most experienced staff.

Applications need to be monitored and patched for technical vulnerabilities. Procedures for applying patches should include evaluating the patches to determine their appropriateness, and whether or not they can be successfully removed in case of a negative impact.

Critique of risk management as a methodology

Risk management as a scientific methodology has been criticized as being shallow.[3] Major IT risk management programmes for large organizations, such as mandated by the US Federal Information Security Management Act, have been criticized.

By avoiding the complexity that accompanies the formal probabilistic model of risks and uncertainty, risk management looks more like a process that attempts to guess rather than formally predict the future on the basis of statistical evidence. It is highly subjective in assessing the value of assets, the likelihood of threats occurrence and the significance of the impact.

However, a better way to deal with the subject has not emerged.[3]

Risk managements methods

It is quite hard to list most of the methods that at least partially support the IT risk management process. Efforts in this direction were done by:

  • NIST Description of Automated Risk Management Packages That NIST/NCSC Risk Management Research Laboratory Has Examined, updated 1991
  • ENISA[24] 2006'da; a list of methods and tools is available on line with a comparison engine.[25] Among them the most widely used are:[3]

Enisa report[2] classified the different methods regarding completeness, free availability, tool support; the result is that:

  • EBIOS, ISF methods, IT-Grundschutz cover deeply all the aspects (Risk Identification, Risk analysis, Risk evaluation, Risk assessment, Risk treatment, Risk acceptance, Risk communication),
  • EBIOS and IT-Grundschutz are the only ones freely available and
  • only EBIOS has an open source tool to support it.

Bilgi Riskinin Faktör Analizi (FAIR) main document, "An Introduction to Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November 2006;[17]outline that most of the methods above lack of rigorous definition of risk and its factors. FAIR is not another methodology to deal with risk management, but it complements existing methodologies.[28]

FAIR has had a good acceptance, mainly by Açık Grup ve ISACA.

ISACA developed a methodology, called Risk BT, to address various kind of IT related risks, chiefly security related risks. İle entegre edilmiştir COBIT, a general framework to manage IT.Risk IT has a broader concept of BT riski than other methodologies, it encompasses not just only the negative etki of operations and service delivery which can bring destruction or reduction of the value of the organization, but also the benefitvalue enabling risk associated to missing opportunities to use technology to enable or enhance business or the IT project management for aspects like overspending or late delivery with adverse business impact.[1]

"Build Security In" initiative of İç Güvenlik Departmanı of United States, cites FAIR.[29]The initiative Build Security In is a collaborative effort that provides practices, tools, guidelines, rules, principles, and other resources that software developers, architects, and security practitioners can use to build security into software in every phase of its development. So it chiefly address Güvenli kodlama.

In 2016, Threat Sketch launched an abbreviated cyber security risk assessment specifically for small organizations.[30][31] The methodology uses gerçek seçenekler to forecast and prioritize a fixed list of high-level threats.

CIS RAM[32] is an information security risk assessment method that helps organizations design and evaluate their implementation of the CIS Controls™. Developed by CIS® (Center for Internet Security) and based upon the Duty of Care Risk Analysis (DoCRA) Standard,[33] CIS RAM helps model “reasonable” uses of the CIS Controls to address the mission, objectives, and obligations of each environment.

Standartlar

There are a number of standards about BT riski and IT risk management. For a description see the main article.

Kanunlar

Ayrıca bakınız

Referanslar

  1. ^ a b c "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF).
  2. ^ a b c Enisa Risk management, Risk assessment inventory, page 46
  3. ^ a b c d e f Katsicas, Sokratis K. (2009). "35". Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Yayınları. Elsevier Inc. p. 605. ISBN  978-0-12-374354-1.
  4. ^ "Risk is a combination of the likelihood of an occurrence of a hazardous event or exposure(s) and the severity of injury or ill health that can be caused by the event or exposure(s)" (OHSAS 18001:2007).
  5. ^ a b c Caballero, Albert (2009). "14". Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Yayınları. Elsevier Inc. p. 232. ISBN  978-0-12-374354-1.
  6. ^ [kaynak belirtilmeli ]
  7. ^ ISACA (2006). CISA Review Manual 2006. Information Systems Audit and Control Association. s. 85. ISBN  978-1-933284-15-6.
  8. ^ a b c d e f g h ben j k Feringa, Alexis; Goguen, Alice; Stoneburner, Gary (1 July 2002). "Risk Management Guide for Information Technology Systems" – via csrc.nist.gov.
  9. ^ a b "Terimler Sözlüğü". www.niatec.iri.isu.edu.
  10. ^ The Risk IT Framework by ISACA, ISBN  978-1-60420-111-6
  11. ^ a b The Risk IT Practitioner Guide, Appendix 3 ISACA ISBN  978-1-60420-116-1 (kaydolmak gerekiyor)
  12. ^ Standard of Good Practice by Information Security Forum (ISF) Section SM3.4 Information risk analysis methodologies
  13. ^ a b c d ISO / IEC, "Bilgi teknolojisi - Güvenlik teknikleri-Bilgi güvenliği risk yönetimi" ISO / IEC FIDIS 27005: 2008
  14. ^ a b ISO / IEC 27001
  15. ^ a b Official (ISC)2 Guide to CISSP CBK. Risk Management: Auerbach Publications. 2007. s. 1065.
  16. ^ "CNN article about a class action settlement for a Veteran Affair stolen laptop".
  17. ^ a b "An Introduction to Factor Analysis of Information Risk" (FAIR), Risk Management Insight LLC, November 2006 Arşivlendi 2014-11-18 at the Wayback Makinesi;
  18. ^ Spring, J.; Kern, S.; Summers, A. (2015-05-01). "Global adversarial capability modeling". 2015 APWG Symposium on Electronic Crime Research (ECrime): 1–21. doi:10.1109/ECRIME.2015.7120797. ISBN  978-1-4799-8909-6.
  19. ^ British Standard Institute "ISMSs-Part 3: Guidelines for information security risk management" BS 7799-3:2006
  20. ^ Costas Lambrinoudakisa, Stefanos Gritzalisa, Petros Hatzopoulosb, Athanasios N. Yannacopoulosb, Sokratis Katsikasa, "A formal model for pricing information systems insurance contracts", Computer Standards & Interfaces - Volume 27, Issue 5, June 2005, Pages 521-532 doi:10.1016/j.csi.2005.01.010
  21. ^ "Risk Reduction Overview". rro.sourceforge.net.
  22. ^ a b c Gulick, Jessica; Fahlsing, Jim; Rossman, Hart; Scholl, Matthew; Stine, Kevin; Kissel, Richard (16 October 2008). "Security Considerations in the System Development Life Cycle" – via csrc.nist.gov.
  23. ^ "Wiki Content Now Available at Spaces". wiki.internet2.edu.
  24. ^ "Inventory of Risk Management / Risk Assessment Methods". www.enisa.europa.eu.
  25. ^ "Inventory of Risk Management / Risk Assessment Methods and Tools". www.enisa.europa.eu.
  26. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2010-10-26 tarihinde. Alındı 2010-12-14.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  27. ^ http://itriskinstitute.com/
  28. ^ Teknik Standart Risk Taksonomisi ISBN  1-931624-77-1 Belge Numarası: C081 The Open Group tarafından yayınlanmıştır, Ocak 2009.
  29. ^ "Build Security In - US-CERT". www.us-cert.gov.
  30. ^ "Threat Sketch: A Start-up Grows Up in the Innovation Quarter". Innovation Quarter Hub. 2016-10-05. Alındı 2016-11-15.
  31. ^ "Triad Entrepreneurs Share Business Ideas on Startup Weekend". TWC Haberleri. Alındı 2016-11-15.
  32. ^ "CIS RAM - Center for Internet Security".
  33. ^ "DoCRA - reasonable risk".

Dış bağlantılar