Опубликован: 12.11.2012 | Доступ: свободный | Студентов: 1829 / 318 | Длительность: 18:27:00
Лекция 6:

Домен "Планирование и организация": процессы, отвечающие за управление качеством, рисками и проектами

< Лекция 5 || Лекция 6: 123 || Лекция 7 >

6.2. PO 9. Оценка и управление ИТ-рисками

Управление рисками является стратегической задачей любой организации. Должна быть создана и поддерживаться методология управления рисками. Задача методологии — документирование общего и согласованного уровня ИТ-рисков, стратегий минимизации рисков и остаточных рисков. Любое потенциальное воздействие на достижение целей организации, вызванное незапланированным событием должно учитываться, анализироваться и оцениваться. Стратегии минимизации рисков направлены, прежде всего, на приведение остаточных рисков к приемлемому уровню. Результат оценки должен быть понятным заинтересованным сторонам и выражен в финансовых показателях, чтобы заинтересованные стороны могли определить приемлемый для себя уровень рисков.

Процесс "Оценка и управление ИТ-рисками"

Рис. 6.2. Процесс "Оценка и управление ИТ-рисками"

Оценка и управление ИТ-рисками

удовлетворяет следующим бизнес требованиям к ИТ

анализ и информирование об ИТ-рисках и их потенциальном воздействии на бизнес-процессы и цели

сосредоточено на

разработке методологии управления рисками, интегрированной в методологию корпоративных и операционных рисков, оценки рисков, минимизации и информировании об остаточных рисках

достигается с помощью

  • Полного включения управления рисками в процессы управления, как внутри, так и вовне, и его постоянного применения.
  • Проведении оценок рисков.
  • Выработки предложений и информирования о планах противодействия существующим рискам.

результаты оцениваются с помощью следующих показателей

  • Доля критичных целей ИТ, охваченных оценкой рисков.
  • Доля выявленных критичных ИТ рисков, в отношении которых разработаны планы действий.
  • Доля планов по управлению рисками, утвержденных и принятых к исполнению.

В таблице 6.5 представлены входы процесса, то есть входящая информация, и ее источники.

Таблица 6.5.
Источник Входящая информация
PO 1 Стратегический и тактические планы ИТ, портфель проектов и услуг
PO 10 План по управлению проектными рисками
DS 2 Риски в отношении поставщиков
DS 4 Результаты тестов по обеспечению непрерывности ИТ-сервисов
DS 5 Угрозы и уязвимости со стороны безопасности
ME 1 Ретроспективный анализ тенденций рисков и инцидентов
ME 4 Корпоративный подход к принятию рисков

В таблице 6.6 отображены результаты процесса "Оценка и управление ИТ-рисками " и процессы, на вход которых они должны поступить.

Таблица 6.6.
Результаты В процессы
Оценка рисков PO 1 DS 4 DS 5 DS 12 ME 4
Отчетность в отношении рисков ME 4
Руководства по управлению рисками в сфере ИТ PO 6
Планы действий в отношении существующих ИТ-рисков PO 4 AI 6

Таблица 6.7 соответствует таблице ОУКИ для процесса "Оценка и управление ИТ-рисками "

Таблица 6.7.
Действия\Функции Президент Финансовый директор Высшее руководство Директор по ИТ Владелец бизнес-процесса Руководитель эксплуатации системы Главный архитектор ИТ-системы Руководитель разработок Руководитель администрации ИТ Руководитель проектного офиса Аудит, риски, безопасность
Организовать управление рисками (например, оценку рисков) У О/У К К О/У И И
Обеспечить понимание стратегических целей бизнеса К К О/У К К И
Обеспечить понимание целей бизнес-процессов К К О/У И
Определить внутренние цели ИТ и организовать рисковую среду О/У К К К И
Определить инциденты, связанные с целями (некоторые относятся к бизнесу [бизнес-У], некоторые - ИТ [бизнес-К, ИТ-У]) И У/К У О О О О К
Оценить риски, связанные с инцидентами У/К У О О О О К
Оценить и выбрать меры реагирования на риски И И У У/К У О О О О К
Расставить приоритеты и запланировать контрольные мероприятия К К У У О О К К К К
Утвердить и бюджетировать план обработки рисков У У О И И И И И
Осуществлять поддержку и мониторинг исполнения плана обработки рисков У К И О О К К К К К О

В таблице 6.8 приведена иерархия целей и показатели их достижения в отношении процесса.

Таблица 6.8.
Цели Показатели
ИТ:
  • поддерживать достижение ИТ-целей
  • уточнить степень корпоративного воздействия рисков на ИТ-цели и ресурсы
  • осуществлять учет и защиту всех ИТ-активов
  • доля критичных целей ИТ, охваченных оценкой рисков
  • доля оценок ИТ-рисков, интегрированных в рамках подхода к оценке ИТ-рисков
Процесса:
  • уточнить и минимизировать вероятность и масштабы ущерба от ИТ-рисков
  • создать эффективные с точки зрения затрат планы обработки критичных ИТ-рисков
  • доля выявленных критических инцидентов, которые подвергались оценке
  • число вновь выявленных ИТ-рисков (в сравнении с предыдущим периодом)
  • число существенных инцидентов, случившихся вследствие не выявленных рисков
  • доля выявленных критичных ИТ-рисков, в отношении которых разработаны планы действий
Действия:
  • полная интеграция управления рисками в процессы управления
  • проведение регулярных оценок рисков при участии высшего руководства и ключевых сотрудников
  • выработка предложений и информирование о планах противодействия существующим рискам
  • доля ИТ-бюджета, затраченного на мероприятия по управлению рисками
  • частота анализа процесса управления рисками
  • доля утвержденных оценок рисков
  • число отчетов по мониторингу рисков, подготовленных с утвержденной периодичностью
  • доля выявленных ИТ-инцидентов в ходе оценки рисков
  • доля планов по управлению рисками, утвержденных и принятых к исполнению

Цели контроля:

  • РО 9.1. Методология управления рисками в сфере ИТ

    Разработать методологию управления рисками в сфере ИТ, которая соответствовала бы корпоративной методологии управления рисками.

  • РО 9.2. Организация рисковой среды

    Организовать среду, в которой будет применяться методология оценки рисков. Этот процесс должен включать в себя определение внутренней и внешней среды для оценки каждого из рисков, задач оценки и критериев в соответствии с которыми риски будут оцениваться.

  • РО 9.3. Идентификация происшествий

    Идентифицировать происшествия (существенную реалистичную угрозу, которая может реализоваться на наиболее уязвимом участке) с точки зрения потенциального негативного воздействия на цели или текущую деятельность организации, включая корпоративные, нормативные, технологические, договорные, кадровые и операционные аспекты. Определить суть последствий и использовать эту информацию. Документировать и обновлять соответствующие риски в карте рисков.

  • РО 9.4. Оценка рисков

    Проводить регулярную оценку вероятности и последствий всех выявленных рисков, применяя качественные и количественные методы оценки. Вероятность и последствия, связанные с внутренними (присущими природе процесса) и остаточными рисками должны определяться индивидуально, по категориям и на консолидированной основе.

  • РО 9.5. Реагирование на риски

    Разработать и оказывать поддержку процессу реагирования на риски, предназначенному для минимизации рисков эффективными с точки зрения затрат методами на постоянной основе. Процесс реагирования на риски должен определить такие стратегии как избежание, минимизация, разделение или принятие рисков; а также установить связанные с ними ответственности и учитывать предельные уровни допустимых рисков.

  • РО 9.6. Поддержка и мониторинг плана обработки рисков

    Установить приоритеты и спланировать контрольные мероприятия на всех уровнях для реализации должного реагирования на риски, включая определение затрат, выгод и ответственность исполнителей. Согласовать предлагаемые действия и принятие остаточных рисков, а также убедитесь, что назначенные мероприятия имеют своих владельцев. Наблюдать за исполнением планов и отчитываться перед высшим руководством в случае отклонений от плана.

Риск (Risk) — в бизнесе – потенциал, несущий в себе угрозу того, что по причине уязвимости будут утрачены (либо нанесен ущерб) актив или группа активов. Обычно риск измеряется соотношением воздействия (последствий) и вероятности инцидента.

Воздействие, или последствие риска — влияние реализовавшегося риска на возможность выполнить определенные деятельности. Если говорить, например, о проектах, то такое воздействие обычно касается стоимости, графика и технических характеристик разрабатываемого продукта. Так при разработке ПО воздействие риска может привести к тому, что продукт перестанет удовлетворять заказчика в полной мере или даже станет непригодным. Воздействие часто имеет скрытый период — от момента проявления риска до появления результирующего изменения в системе. Для оценки воздействия риска обычно используют условные единицы или качественную шкалу (например, пренебрежимое, малое, существенное, большое, катастрофическое). Для работы с положительными рисками нужно соответствующим образом расширить шкалу.

Вероятность рискавероятность, с которой данный риск может быть реализован. Здесь также применима качественная шкала (пренебрежимая вероятность, малая и т. д. — вплоть до весьма вероятной). Но могут использоваться и численные значения (обычно выбирают некоторый набор типовых значений, например, 0,1; 0,3; 0,5; 0,7; 0,9). Следует отметить, что событие, которое должно обязательно произойти, не является риском, и действия, которые необходимо в связи с ним предпринять, определяются в рамках обычного планирования и управления, а не управления рисками

Список рисков — упорядоченный по приоритету список выявленных и отслеживаемых рисков. Приоритет определяется как произведение вероятности на величину воздействия (в условных единицах) [10].

Для борьбы с рисками существует несколько путей:

  1. избежать риска
  2. снизить последствия реализации риска
  3. переложить риск на кого-то.
  4. согласиться с присутствием риска.

Основные задачи в рамках процесса Управления рисками:

  • планирование управления рисками – описываются общие подходы к управлению рисками и основные действия, которые будут выполняться;
  • выявление рисков – выявление ситуаций или событий, которые могут оказать отрицательное воздействие;
  • анализ и оценка приоритетности рисков – выявленные на предыдущем этапе риски анализируются и оцениваются по величине последствий в случае реализации и вероятности. Приоритет риска определяется произведением вероятности риска на возможный ущерб;
  • планирование реагирования – для каждого риска определяются деятельности для снижения его вероятности или последствий;
  • мониторинг рисков – отслеживание изменений вероятности рисков или их последствий, выявление новых рисков.

Планирование, которое в COBIT называется созданием методологии управления рисками, включает в себя назначение ответственных, определение тактики и методов борьбы с рисками, формирование бюджета и планирование основных действий.

Ключевой деятельностью процесса является оценка рисков. Для оценки рисков можно использовать разные методики:

  • методики, использующие оценку риска на качественном уровне (например, по шкале "высокий", "средний", "низкий"). К таким методикам, в частности, относится FRAP;
  • количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch;
  • методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.).

Рассмотрим для примера методику CRAMM, которая была основана для анализа рисков информационной безопасности в 80-х годах прошлого столетия центральным агентством по компьютерам и телекоммуникациям (CCTA) Великобритании. В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа. Метод является универсальным и подходит как для крупных, так и для малых организаций, как правительственного, так и коммерческого сектора.

Ценность физических ресурсов в CRAMM определяется стоимостью их восстановления в случае разрушения. Ценность данных и программного обеспечения определяется в следующих ситуациях:

  • недоступность ресурса в течение определенного периода времени;
  • разрушение ресурса - потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение;
  • нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц;
  • модификация - рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;
  • ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу.

Для оценки возможного ущерба CRAMM рекомендует использовать следующие параметры:

  • ущерб репутации организации;
  • нарушение действующего законодательства;
  • ущерб для здоровья персонала;
  • ущерб, связанный с разглашением персональных данных отдельных лиц;
  • финансовые потери от разглашения информации;
  • финансовые потери, связанные с восстановлением ресурсов;
  • потери, связанные с невозможностью выполнения обязательств;
  • дезорганизация деятельности.

Для данных и программного обеспечения выбираются применимые к данной ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10.

В описаниях CRAMM в качестве примера приводится такая шкала оценки по критерию "Финансовые потери, связанные с восстановлением ресурсов":

  • 2 балла - менее $1000;
  • 6 баллов - от $1000 до $10 000;
  • 8 баллов - от $10 000 до $100 000;
  • 10 баллов - свыше $100 000.

При низкой оценке по всем используемым критериям (3 балла и ниже) считается, что рассматриваемая система требует базового уровня защиты (для этого уровня не требуется подробной оценки угроз ИБ) и вторая стадия исследования пропускается.

На второй стадии рассматривается все, что относится к идентификации и оценке уровней угроз для групп ресурсов и их уязвимостей. В конце стадии заказчик получает идентифицированные и оцененные уровни рисков для своей системы. На этой стадии оцениваются зависимость пользовательских сервисов от определенных групп ресурсов и существующий уровень угроз и уязвимостей, вычисляются уровни рисков и анализируются результаты.

Ресурсы группируются по типам угроз и уязвимостей. Например, в случае существования угрозы пожара или кражи в качестве группы ресурсов разумно рассмотреть все ресурсы, находящиеся в одном месте (серверный зал, комната средств связи и т. д.). Оценка уровней угроз и уязвимостей производится на основе исследования косвенных факторов.

Программное обеспечение CRAMM для каждой группы ресурсов и каждого из 36 типов угроз генерирует список вопросов, допускающих однозначный ответ. Уровень угроз оценивается, в зависимости от ответов, как очень высокий, высокий, средний, низкий и очень низкий. Уровень уязвимости оценивается, в зависимости от ответов, как высокий, средний и низкий.

На основе этой информации рассчитываются уровни рисков в дискретной шкале с градациями от 1 до 7. Полученные уровни угроз, уязвимостей и рисков анализируются и согласовываются с заказчиком.

CRAMM объединяет угрозы и уязвимости в матрице риска. Рассмотрим, как получается эта матрица, и что каждый из уровней риска означает.

Основной подход, для решения этой проблемы состоит в рассмотрении:

  • уровня угрозы (шкала приведена в таблице 6.9);
  • уровня уязвимости (шкала приведена в таблице 6.10);
  • размера ожидаемых финансовых потерь (пример на рис.6.3) [11].
Таблица 6.9. Шкала оценки уровней угрозы (частота возникновения)
Описание Значение
инцидент происходит в среднем, не чаще, чем каждые 10 лет Очень низкий
инцидент происходит в среднем один раз в 3 года Низкий
инцидент происходит в среднем раз в год Средний
инцидент происходит в среднем один раз в четыре месяца Высокий
инцидент происходит в среднем раз в месяц Очень высокий
Таблица 6.10. Шкала оценки уровня уязвимости (вероятность успешной реализации угрозы)
Описание Значение
В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию меньше 0,33 низкий
В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию от 0,33 до 0,66 средний
В случае возникновения инцидента, вероятность развития событий по наихудшему сценарию выше 0,66 высокий

Исходя из оценок стоимости ресурсов защищаемой ИС, оценок угроз и уязвимостей, определяются "ожидаемые годовые потери". На рис.6.3 приведен пример матрицы оценки ожидаемый потерь. В ней второй столбец слева содержит значения стоимости ресурса, верхняя строка заголовка таблицы - оценку частоты возникновения угрозы в течение года (уровня угрозы), нижняя строка заголовка - оценку вероятности успеха реализации угрозы (уровня уязвимости).

Матрица ожидаемых годовых потерь

Рис. 6.3. Матрица ожидаемых годовых потерь

Значения ожидаемых годовых потерь (англ. Annual Loss of Expectancy) переводятся в CRAMM в баллы, показывающие уровень риска, согласно шкале, представленной в таблице 6.11.

Таблица 6.11. Шкала оценки уровня рисков
Уровень риска Ожидаемые годовые потери,$
1 <1000
2 <10 000
3 <100 000
4 <1000 000
5 <10 000 000
6 <100 000 000
7 <1 000 000 000

В соответствии с приведенной ниже матрицей, выводится оценка риска (таблица 6.12)

Таблица 6.12. Матрица оценки риска
Уровень угрозы Очень низкая Очень низкая Очень низкая Низкая Низкая Низкая Средняя Средняя Средняя Высокая Высокая Высокая Очень высокая Очень высокая Очень высокая
Уровень уязвимости Низкая Средняя Высокая Низкая Средняя Высокая Низкая Средняя Высокая Низкая Средняя Высокая Низкая Средняя Высокая
1 1 1 1 1 1 1 1 1 2 1 2 2 2 2 3
2 1 1 2 1 2 2 2 3 3 2 3 3 3 3 4
3 1 2 2 2 2 3 2 3 3 3 3 4 3 4 4
4 2 2 3 2 3 3 3 3 4 3 4 4 4 4 5
5 2 3 3 3 3 4 3 4 4 4 4 5 4 5 5
6 3 3 4 3 4 4 4 4 5 4 5 5 5 5 6
7 3 4 4 4 4 5 4 5 5 5 5 6 5 6 6
8 4 4 5 4 5 5 5 5 6 5 6 6 6 6 7
9 4 5 5 5 5 6 5 6 6 6 6 7 7 7 7
10 5 5 6 5 6 6 6 6 6 6 7 7 7 7 7

После того, как риски определены и оценены, формируется список рисков на основании их приоритета. Для каждого из рисков определяется перечень ответных действий – стратегия реагирования. Как уже говорилось, стратегия может быть направлена на то, чтобы "обойти" риск, застраховаться от него или смягчить его последствия. Иногда риск можно исключить полностью, отказавшись от одного-двух низкоприоритетных свойств системы. В других случаях можно попытаться использовать более зрелые или лучше известные разработчикам технологии.

В случае внешних рисков, на которые практически невозможно как-то воздействовать, единственным ответом будет резервирование дополнительных ресурсов. Как говорят, на этот случай можно даже оформить страховку в страховой компании. Как минимум, следует оговорить потенциальный риск с руководством собственной компании и с заказчиком.

И, наконец, существуют риски, относящиеся по категориям к достаточно приоритетным, и при этом поддающиеся воздействию. Это и есть основное поле битвы. Для таких рисков необходимо выбрать действия, которые помогут снизить вероятность наступления события и его возможные последствия.

Последний этап – мониторинг рисков. Вероятность реализации риска и его последствия могут изменяться со временем. Могут появиться и новые риски. Процесс Управления рисками является сложным и стратегическим процессом, которому необходимо уделять много внимания и времени. Изучению проблемы посвящено множество литературы. В частности, у ISACA есть методология управления рисками Val IT, информацию о которой можно найти на официальном сайте ISACA.

Практическое задание

Постановка задачи: Оцените риски для актива "Данные кредитных карт" по критериям конфиденциальности, доступности и целостности. Предложите пути уменьшения наиболее высоких рисков.

Решение:

  1. Необходимо оценить уровень угрозы (негативное влияние). Для каждого из критериев определяется категория угрозы, а затем ее уровень. Допустим, принята следующая шкала:
    • конфиденциальность: публичная (0), ограниченного доступа (1-5), конфиденциальная (6-9), особо секретная (10). Данные кредитных карт отнесем к особо секретным и присвоим уровень угрозы – 10.
    • целостность: низкая (0-3), средняя (4-7), высокая (8-9), очень высокая (10). Для данных кредитных карт уровень угрозы нарушения целостности отнесем к очень высокой и присвоим значение 10.
    • доступность: низкая (0-3), средняя (4-6), высокая (7-8), очень высокая (9), обязательная (10). Для данных кредитных карт уровень угрозы нарушения доступности отнесем к высокой и присвоим значение 8.
  2. Определить возможные угрозы нарушения конфиденциальности, доступности и целостности.
  3. Определить вероятность реализации угрозы. Вероятность реализации угрозы можно определить путем опроса технического персонала, экспертов, статистических обзоров и т.п. При этом необходимо учитывать атаки злоумышленников (внутренних и внешних), вирусы, сбои программного и аппаратного обеспечения, катастрофы(пожар), ошибки различного рода (например, людские). Категории – отсутствует (0), низкая (1-4), средняя (5-7), высокая (8-9), очень высокая (10).
  4. Рассчитать риск путем умножения влияния угрозы на вероятность ее возникновения.
  5. Оценить уровень риска по следующей шкале: низкий (1-33), средний (34-67), высокий (68-100).
  6. Предложить контрмеры по уменьшению наиболее высоких рисков.

Результаты анализа приведены в таблице 6.13.

Таблица 6.13.
Актив: Данные кредитных карт
Конфиденциальность Целостность Доступность
Влияние 10/особо секретная 10/очень высокая 8/высокая
Угрозы Раскрытие Кража Потеря Взлом Ошибки ввода Сбой жесткого диска Сбой электропитания
Вероятность 10 3 1 8 2 5 2
Риск 100 30 10 80 20 40 16
Уровень риска Высокий Низкий Низкий Высокий Низкий Средний Низкий
Контрмеры Усиление требований к паролю Межсетевой экран

Задача для самостоятельного решения: Оцените риски для актива "eToken с ключевой информацией" по критериям конфиденциальности, доступности и целостности. Предложите пути уменьшения наиболее высоких рисков (категории и уровни возьмите из рассмотренного решения).

< Лекция 5 || Лекция 6: 123 || Лекция 7 >
Максим Цапко
Максим Цапко

Я наконец закончил курс "Управление ИТ-проектами". Как получить документ об окончании курса.

Дмитрий Лобанов
Дмитрий Лобанов

Управление ИТ на основе COBIT 4.1

: в перечне литературы, п.15 - отсутствует документ по ссылке https://www.rusonyx.ru/support/agreements/

Алексей Янов
Алексей Янов
Россия, Москва, МГТУ им Н.Э.Баумана, 2002
Сергей Уткин
Сергей Уткин
Россия