Documente Academic
Documente Profesional
Documente Cultură
MEHARI 2007 Concepte Si Mecanisme
MEHARI 2007 Concepte Si Mecanisme
Concepte !i Mecanisme
Concepte !i mecanisme
10 februarie 2008
Recunoa!tere CLUSIF dore!te s" mul#umeasc" membrilor echipei de lucru care au contribuit la crearea acestui document. CLUSIF dore!te de asemenea s" mul#umeasc" dlui. Valentin P. M"z"reanu !i echipei sale (Alina Marin, Raluca Ungureanu) care au acceptat s" furnizeze aceast" traducere. Dl. Valentin P. M"z"reanu !i desf"!oar" activitatea n cadrul Facult"#ii de Economie !i Administrarea Afacerilor, Universitatea Al.I.Cuza Ia!i !i este director general al Paideia Consulting Ia!i. Pentru mai multe informa#ii despre activitatea dlui. Valentin P. M"z"reanu v" invit"m s" accesa#i www.managementul-riscurilor.ro. V" rug"m s" trimite#i ntreb"rile !i comentariile dumneavoastr" la adresa mehari@clusif.asso.fr
Concepte !i mecanisme
10 februarie 2008
Cuprins
Cuprins ...........................................................................................................................................................................................3 1 Introducere ..................................................................................................................................................................................4 2 Evaluarea mizelor de securitate !i clasificarea informa#iei !i a bunurilor ...................................................................................6 2.1 Introducere ...........................................................................................................................................................................6 2.2 Definirea mizelor de securitate: scara de valori !i clasificarea defec#iunilor........................................................................7 3 Evaluarea st"rii serviciilor de securitate......................................................................................................................................9 3.1 Introducere ...........................................................................................................................................................................9 3.2 Servicii de securitate ............................................................................................................................................................9 3.3 Evaluarea calit"#ii serviciului de securitate ........................................................................................................................11 3.4 Procesul de recenzie a vulnerabilit"#ii ................................................................................................................................14 3.5 Sumar al recenziei vulnerabilit"#ii......................................................................................................................................15 4 Analizarea situa#iilor de risc......................................................................................................................................................16 4.1 Introducere .........................................................................................................................................................................16 4.2 Scenarii de risc ...................................................................................................................................................................16 4.3 Analiza unui scenariu de risc: privire general" asupra abord"rii globale........................................................................17 4.4 Utilizarea bazelor de cuno!tin#e MEHARI.........................................................................................................................33 4.5 Procesul analizei situa#iei de risc........................................................................................................................................33 4.6 Sumar al abord"rii analiza riscului .....................................................................................................................................35 5 Identificarea situa#iilor de risc ...................................................................................................................................................36 5.1 Abordarea direct" care folose!te scara de valori a defec#iunilor ........................................................................................36 5.2 Identificarea sistematic" folosind baza de cuno!tin#e.........................................................................................................36 5.3 Cele dou" abord"ri sunt complementare ............................................................................................................................37 6 Utilizarea modulelor Mehari .....................................................................................................................................................38 6.1 Planuri de securitate pe baz" de analiza riscului ................................................................................................................38 6.2 Planuri de securitate pe baza unui audit .............................................................................................................................45 6.3 Securitatea proiectelor de dezvoltare..................................................................................................................................48 7 Recenzia principalelor mbun"t"#iri n compara#ie cu versiunile anterioare ale mehari............................................................51 7.1 Crearea tabelului impactului intrinsec................................................................................................................................51 7.2 M"surile de conformare ISO 17799 dup" un audit MEHARI ............................................................................................51 7.3 Amintirea mbun"t"#irilor anterioare ale lui MEHARI.......................................................................................................51
Concepte !i mecanisme
10 februarie 2008
1 Introducere
Fiecare CISO (Chief Information Security Officer Ofi#er $ef pentru Securitatea Informa#ional") se confrunt" atunci cnd accept" o nou" func#ie cu acelea!i dou" provoc"ri de baz", acestea fiind: ! Care este mandatul ct de cuprinz"toare este misiunea !i care sunt obiectivele? ! Care ar trebui s" fie planul de atac ce metodologii !i unelte exist" care s" ntruneasc" scopurile managementului securit"#ii? De!i este destul de u!or s" fii de acord cu mandatul, exist" multe posibilit"#i pentru a face fa#" celei de-a doua provoc"ri. Majoritatea oamenilor sunt de acord c" securitatea sistemului informa#ional implic" minimizarea riscurilor asociate cu sistemul informa#ional al ntreprinderii sau al organiza#iei. Totu!i, din cauz" c" minimizarea nu este u!or cuantificabil", unele persoane sugereaz" c" defini#ia ar fi mai bine formulat" prin riscurile devin acceptabile. Acest lucru, n sine, nu este nici el suficient, deoarece nu specific" clar ce este acceptabil sau inacceptabil. Din nou, majoritatea persoanelor au o idee despre cum s" judece ce este inacceptabil; iar un risc se poate spune c" este inacceptabil atunci cnd un bun foarte valoros sau critic este foarte vulnerabil.
Figura 1.
Formularea inacceptabilit"#ii n acest mod simplu ne permite s" afirm"m c" scopul managementului securit"#ii este de a preveni ca bunurile de valoare ale organiza#iei s" fie foarte vulnerabile. %innd cont de acest lucru, putem s" ne uit"m acum la unele moduri pentru a g"si r"spunsuri posibile la ce-a de-a doua provocare a unui CISO: ! ! ! ! ncepe#i cu cele mai valoroase bunuri, !i analiza#i, pentru fiecare din ele, modul n care ar putea fi supuse riscului. Apoi stabili#i m"suri preventive !i de protec#ie corespunz"toare ca rezultat la aceasta. ncepe#i cu o evaluare a vulnerabilit"#ii fiec"rui bun, !i apoi reduce#i vulnerabilitatea pn" cnd se ajunge la un nivel acceptabil al riscului. Construi#i scenarii de risc care combin" valoarea bunurilor !i vulnerabilitatea lor. Apoi analiza#i riscurile !i decide#i ce ac#iuni trebuiesc realizate. Amesteca#i !i potrivi#i aceste trei abord"ri n func#ie de circumstan#e.
4 10 februarie 2008
Concepte !i mecanisme
Este clar, deci, c" nu exist" o singur! metod" a managementului securit"#ii, ci un spectru de abord"ri care pot fi folosite n func#ie de modelul de afacere !i dimensiunea organiza#iei, de cultura de securitate a acesteia, de reguli de conducere, sau chiar de stilul personal de management !i de abordarea CISO. De!i nu exist" o formul" magic" pentru a alege abordarea care trebuie folosit", toate abord"rile trebuie s" se foloseasc" de unelte de n"dejde. Valoarea real" a oric"rei metodologii este de a asigura un set consistent !i complet de unelte, cu mijloacele de a te mi!ca flexibil ntre ele. n acest mod, profesioni!tii n securitate sunt ajuta#i la implementarea sistemului lor de management al securit"#ii f"r" a li se impune o abordare sau un rezultat anume. MEHARI a fost dezvoltat n aceast" idee. Reprezint" mai mult dect o metodologie. El este !i un set de unelte. n func#ie de nevoile !i circumstan#ele unei organiza#ii, el se asigur" c" se poate concepe o solu#ie adecvat" pentru managementul securit"#ii, indiferent de abordarea folosit". Abord"rile diferite, !i utilizarea modulelor MEHARI, sunt ilustrate n diagrama de mai jos.
Figura 2. Utilizarea modulelor MEHARI pentru diferite abord"ri ale securit"#ii. Vom ncepe prin descrierea diferitelor componente. Mai trziu, vom ar"ta cum poate fi folosit MEHARI n diferite circumstan#e. Acesta va fi prezentat ca un exerci#iu de nv"#are !i nu este n mod sigur f"cut pentru a dicta singurul mod n care poate fi utilizat.
Concepte !i mecanisme
10 februarie 2008
Concepte !i mecanisme
10 februarie 2008
Concepte !i mecanisme
10 februarie 2008
Etc.
Clasificarea informa#iilor !i a bunurilor auxiliare reprezint" scara de valori a defec#iunilor definit" mai devreme transpus" n indicatori de sensibilitate asocia#i cu bunurile IT.
Concepte !i mecanisme
10 februarie 2008
3.1 Introducere
Fiecare manager de securitate, din orice organiza#ie, trebuie, la un moment dat, s" ia n considerare vulnerabilitatea curent" a organiza#iei, cnd se confrunt" cu diferite posibile riscuri, precum accidente, erori umane, sau acte inten#ionate. Vulnerabilitatea este definit" n dic#ionar ca reprezentnd expunerea la pericol. Vulnerabilitatea unui sistem informa#ional reprezint" totalitatea punctelor sale slabe prin care un accident, eroare sau act inten#ionat ar putea d"una organiza#iei. n practic", m"surile de securitate, inclusiv controlul evenimentelor sau al ac#iunilor umane, etc. limiteaz" nivelul de vulnerabilitate. n aceast" m"sur", analiza vulnerabilit"#ii necesit" evaluarea st"rii securit"#ii. MEHARI consider" c" securitatea este implementat" prin servicii de securitate. O analiz" a vulnerabilit"#ii necesit" astfel o recenzie a calit"#ii acelor servicii de securitate. Pe scurt, aceast" recenzie se va numi Recenzie a Vulnerabilit"#ii, sau Auditul de Securitate. Un audit de securitate pentru a analiza securitatea existent" poate reprezenta baza, sau o parte integrant", a unui num"r de abord"ri pentru managementul securit"#ii. Oricare ar fi abordarea pentru managementul securit!"ii, o evaluare a calit!"ii serviciilor de securitate este considerat! deseori ca fiind indispensabil!. Exist" mai multe motive pentru asta: ! n primul rnd, este ntotdeauna mai bine s" #i cuno!ti punctele slabe. Chiar dac", n ! configura#ia actual" a sistemului informa#ional, un punct slab poate fi considerat acceptabil deoarece nu ar rezulta nici o consecin#" grav", este mai bine s" fie consemnat pentru ca s" fie luat n considerare n orice evolu#ie a sistemului, a mediului s"u, sau n poten#ialele atacuri noi. ! n al doilea rnd, pentru mul#i utilizatori, un punct slab care este l"sat n acea stare este considerat ca fiind o demonstra#ie c" managementul de top nu acord" o prea mare importan#" securit"#ii din organiza#ie. Cu ct este mai important !i mai vizibil punctul slab, cu att mai negativ" va fi percep#ia asupra securit"#ii. ! n ultimul rnd, orice atac care reu!e!te s" exploateze un punct slab va face ntotdeauna o impresie negativ" dac" se vorbe!te despre el, oricare ar fi consecin#ele reale (a reu!i accesarea unui sistem care apar#ine serviciilor militare de informa#ii !i apoi s" se vorbeasc" despre asta, va avea ntotdeauna un impact asupra mediei, chiar dac" sistemul nu era sensibil).
Un serviciu de securitate descrie o func#ie de securitate. Aceast" func#ie este independent" fa#" de mecanismele sau solu#iile reale care asigur" implementarea eficient" a serviciului. De exemplu: serviciul de control al accesului este proiectat (dup" cum sugereaz" !i numele s"u) s" controleze accesul utilizatorilor, sau s" acorde accesul doar utilizatorilor autoriza#i.
Concepte !i mecanisme
10
10 februarie 2008
Eficien#a m"surilor generale corespunde capacit"#ii lor de a crea planuri de ac#iune sau modific"ri comportamentale semnificative.
Calitatea serviciului de securitate evaluat! ca fiind de nivelul 2: Serviciul este de obicei eficient !i continu" s" opun" rezisten#" n fa#a hacker-ului obi!nuit sau pu#in competent. Totu!i, nu este cu siguran#" suficient atunci cnd se confrunt" cu un profesionist cu experien#" n acel domeniu (acesta ar putea fi un profesionist IT, un ho# bine echipat, sau un expert n spargeri fizice). n ceea ce prive!te evenimentele naturale, serviciul va fi rareori suficient pentru a acoperi evenimentele grave de!i acestea se ntmpl" rar. Pentru m"suri generale, un serviciu la acest nivel ar mbun"t"#i doar situa#iile de zi cu zi. Calitatea serviciului de securitate evaluat! ca fiind de nivelul 3: Serviciul este mai eficient !i rezist" n fa#a atacurilor !i a evenimentelor descrise mai sus, dar ar putea fi insuficient contra atacurilor specializate (hackeri bine echipa#i !i cu experien#", ingineri de sistem specializa#i, mai ales dac" ace!tia au unelte sau experien#" n domeniu, spioni profesioni!ti, !i a!a mai departe), sau contra dezastrelor naturale cu adev"rat excep#ionale. Pentru m"suri generale, un serviciu la acest nivel ar avea un oarecare efect asupra unui num"r mare de circumstan#e, totu!i, nu ar oferi cu siguran#" nici o garan#ie pentru probleme sau atacuri grave. Calitatea serviciului de securitate evaluat! ca fiind de nivelul 4: Acesta este cel mai nalt nivel, !i serviciul de securitate va r"mne activ !i eficient n fa#a tuturor evenimentelor !i agresiunilor descrise mai sus. Ar putea totu!i s" fie dep"!it n circumstan#e excep#ionale: cei mai buni sp"rg"tori de coduri din lume cu cele mai bune unelte de spart coduri din lume (ceea ce este posibil dac" unele #"ri vor ca acest lucru s" se ntmple) sau o combina#ie excep#ional" de circumstan#e excep#ionale. Procesul folosit de MEHARI pentru a evalua calitatea serviciului de securitate a fost construit pentru a oferi evalu"ri de calitate care s" corespund" cu defini#iile de mai sus.
Concepte !i mecanisme
13
10 februarie 2008
serviciilor de securitate. Pentru o descriere mai detaliat", vezi Ghidul MEHARI de evaluare pentru serviciile de securitate.
Concepte !i mecanisme
15
10 februarie 2008
Concepte !i mecanisme
16
10 februarie 2008
Mai jos este descris un scenariu care poate avea loc: Descrierea scenariului Descrierea evenimentului #i a consecin"ei (consecin"elor sale) Distrugerea datelor de baz " folosite pentru plata salariilor (calcule & parametri) Distrugerea datelor de baz " folosite pentru plata salariilor (calcule & parametri) Descriere a cauzei #i a originii sale ... datorit" unei erori opera#ionale: o defec#iune a dischetei care nu permite citirea datelor ... datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni
4.3 Analiza unui scenariu de risc: privire general# asupra abord#rii globale
Scopul acestei analize este de a evalua doi parametri caracteristici ai riscului care sunt administra#i de c"tre organiza#ie, presupunnd c" scenariul are loc. Ace!ti parametri sunt: - Poten#ialitatea riscului. Aceasta reprezint", ntr-un mod calitativ, probabilitatea ca riscul s" se produc". Producerea nu poate fi modelat" n termeni de probabilitate, care reprezint" o perspectiv" cantitativ", a!a c" MEHARI prefer" termenul de poten#ialitate. Poten#ialitatea reprezint" o func#ie a contextului !i m"surile de securitate aplicate. - Impactul riscului asupra organiza#iei, care reprezint" gravitatea consecin#elor directe !i indirecte ale producerii riscului. Acest impact reprezint" o func#ie a impactului maxim, sau a impactului intrinsec, care a fost definit" n timpul clasific"rii n ceea ce prive!te mizele (sau nivelul pe scara de valori), redus" de c"tre oricare m"suri de securitate adecvate care au fost implementate. Pentru a cuantifica riscul care corespunde scenariului analizat, se vor face evalu"ri ale poten#ialit"#ii !i ale impactului pe o scar" de 4 niveluri. Aceste niveluri sunt descrise mai jos.
Concepte !i mecanisme
17
10 februarie 2008
Scara valorilor de poten"ialitate: Nivelul 4: foarte probabil La acest nivel, scenariul poate fi considerat c" va avea loc cu siguran#", !i relativ n termen scurt. Atunci cnd se produce, nimeni nu este surprins. Nivelul 3: Probabil Acestea sunt scenarii care se pot produce cu u!urin#", ntr-un termen mai mult sau mai pu#in scurt. Speran#a c" riscul nu se produce este ridicol", dar d" dovad" cu siguran#" de un anumit nivel de optimism. Atunci cnd se produce, oamenii sunt dezam"gi#i, dar nimeni nu este surprins. Nivelul 2: Improbabil Acestea sunt scenarii care, n mod rezonabil, pot fi considerate c" nu se vor produce niciodat". Experien#a din trecut arat" c" ele nu s-au produs niciodat". Ele r"mn, totu!i, posibile, !i nu sunt nerealiste. Nivelul 1: foarte improbabil Producerea riscului este total improbabil". Astfel de scenarii nu sunt strict imposibile deoarece exist" ntotdeauna o posibilitate infinit de mic" ca ele s" se produc". Nivelul 0: Neluat n considerare Aceste scenarii sunt att de imposibile nct nu sunt incluse n setul de scenarii care trebuiesc analizate. Deseori, !i din motive diferite, scenarii care nu trebuiesc analizate sunt clasificate la acest nivel. Evaluarea direct" a poten#ialit"#ii este deseori destul de dificil". Abordarea MEHARI recomand" analiza mai multor factori: ! Expunerea natural" la situa#ia de risc ! Pentru scenariile care privesc actele voluntare, riscul asumat de c"tre r"uf"c"tori ! Condi#iile n care are loc scenariul
Concepte !i mecanisme
18
10 februarie 2008
Organiza#ia este deosebit de expus" sau protejat" atunci cnd se confrunt" cu acest tip de situa#ie?
Poten#ialitate
Pentru o situa"ie de risc dat!, anumite organiza"ii sunt mai expuse dect altele. Cu ct este mai expus! organiza"ia, cu att mai mare este riscul. Expunerea la un risc dat poate depinde de mai mul#i factori: ! Locul unde se afl" !i mediul s"u nconjur"tor, pentru riscuri naturale, ! C!tigurile poten#iale pentru r"uf"c"tori voluntari: precum furtul, jaful, sau satisfac#ia intelectual". ! Probabilitatea ca un act inten#ionat s" vizeze organiza#ia (invers propor#ional cu num"rul de #inte poten#iale) Este relativ obi!nuit ca expunerea natural" la un tip de risc s" creasc" printr-o combina#ie de circumstan#e: ! Anun#area unui plan de redundan#", pentru reavoin#" intern", ! Concentrarea mediei asupra circumstan#elor sau evenimentelor care ar putea deranja popula#ii externe (precum accidente de mediu), sau acordarea unei aten#ii speciale asupra organiza#iei (de exemplu, anun#area unor m"suri de securitate puternice). Invers, este uneori posibil s" se implementeze m"suri pentru a reduce expunerea natural". Aceste m"suri sunt numite, n MEHARI, m"suri structurale: ! Administrarea mediului (fizic", social", etc.): mutarea, ! Dispersarea poten#ialelor #inte ale atacurilor inten#ionate, ! Motiva#ia !i managementul crizei. Expunerea natural" a organiza#iei la un risc dat va fi clasificat" pe o scar" de la 1 la 4, dup" cum este descris mai jos: Expunerea natural! la risc Nivelul 1: Expunere foarte mic" Independent de orice m"sur" de securitate, probabilitatea ca un astfel de scenariu s" aib" loc este foarte redus" !i practic neglijabil". Nivelul 2: Expunere mic" (abia expus) Chiar !i f"r" m"suri de securitate, combina#ia dintre mediu (cultural, uman, geografic sau altul) !i context (strategic, competitiv, social) face ca probabilitatea ca un astfel de scenariu s" se produc", pe termen scurt sau mediu, mic". Nivelul 3: Expunere medie (nu deosebit de expus") Mediul !i contextul ntreprinderii sunt de a!a m"sur" nct, dac" nu se face nimic pentru a-l evita, un astfel de scenariu este menit s" aib" loc pe termen mai mult sau mai pu#in scurt. Nivelul 4: Expunere mare: (deosebit de expus") Mediul !i contextul ntreprinderii sunt de a!a m"sur" nct, dac" nu se face nimic pentru a-l evita, un astfel de scenariu este inevitabil pe termen foarte scurt.
Concepte !i mecanisme 19 10 februarie 2008
Aceast" evaluare este, de fapt, o prim" reflec#ie asupra nivelului de poten#ialitate al unui scenariu n absen#a oric"rei m"suri de securitate. n exemplul de mai devreme Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, ar trebui f"cut" o analiz" pentru a vedea dac" exist" rela#ii conflictuale cu personalul pentru opera#iuni, dac" ace!tia sunt motiva#i sau nemotiva#i, !i dac" o astfel de ac#iune r"uvoitoare va beneficia cuiva anume. Atunci cnd nu se pot g"si motive anume, entitatea este considerat" ca fiind abia expus" (observnd c" acest lucru nu s-a ntmplat niciodat"), cu un nivel de expunere de gradul 2. O metod! bun! de a evalua expunerea natural! este s! fie considerat! ca o m!sur! cu poten"ialitate intrinsec!, sau ca poten"ialitate f!r! nici o m!sur! de securitate n vigoare.
Poten#ialitate
Hot"rrea asupra unui act r"uvoitor poate reprezenta n mod clar un risc pentru r"uf"c"tor. Cu ct percep"ia riscului este mai mare, cu att este mai pu"in probabil ca r!uf!c!torul s! l ncerce, #i astfel riscul pentru organiza"ie este mai redus. Riscul a!a cum este el perceput de c"tre r"uf"c"torul unui act inten#ionat depinde de: - Mijloacele existente pentru a detecta ac#iunea !i pentru a putea fi g"sit r"uf"c"torul, - Calitatea dovezilor pentru imputare, - Sanc#iunile aplicate, - Cunoa!terea de c"tre r"uf"c"tor a mijloacelor folosite n cazurile anterioare. Ca !i consecin#" la acest lucru, exist" unele ac#iuni sau m"suri care genereaz" reducerea riscului, numite m"suri disuasive n MEHARI: - Detectarea ac#iunilor voluntare ncercate !i nregistrarea ac#iunilor efectuate, - Atribuirea ac#iunilor inten#ionate, ncercate sau efectuate, - Autentificarea puternic" incontestabil", - Reglementarea, cu sanc"iuni severe, - Comunicarea despre sistemele de detectare !i nregistrare. Existen#a acestor m"suri trebuie deci examinat", dar de asemenea !i eficacitatea lor. Aceast" eficacitate va fi m"surat" pe o scar" de la 1 la 4, dup" cum este descris mai jos.
Concepte !i mecanisme 20 10 februarie 2008
Eficacitatea m!surilor disuasive: Nivelul 1: Efectul m"surilor disuasive este mic sau nul. Poten#ialul atacator poate considera n mod logic c" el sau ea nu se supune la nici un risc personal, deoarece este improbabil s" existe vreun mod de a identifica r"uf"c"torul. Acesta poate deci s" considere c" nu va fi identificat, sau c" va avea posibilitatea de a folosi argumente puternice pentru a refuta orice acuza#ii privind ac#iunile realizate, sau c" orice pedeaps" va fi foarte u!oar". Nivelul 2: Efectul m"surilor disuasive este mediu. Poten#ialul atacator poate considera n mod logic c" el sau ea se supune doar unui risc mic. n orice caz, orice poten#ial prejudiciu personal va fi suportabil. Nivelul 3: Efectul m"surilor disuasive este mare. Poten#ialul atacator poate considera n mod logic c" el sau ea se supune unui risc mare, !i ar trebui s" !i dea seama c" va fi identificat cu siguran#", !i c" pedeapsa va fi grav". Nivelul 4: Efectul m"surilor disuasive este foarte mare. Poten#ialul atacator poate considera n mod logic c" el sau ea ar trebui s" abandoneze orice idee de a realiza ac#iunea. El ar trebui s"-!i dea seama c" va fi identificat cu siguran#", !i c" pedeapsa care va rezulta va dep"!i cu mult orice poten#ial c!tig. Aceast" evaluare ofer" un al doilea nivel de gndire asupra poten#ialit"#ii scenariului. De exemplu n scenariul descris mai devreme Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, exist" necesitatea de a examina num"rul de persoane care au acces la casetele de stocare a fi!ierelor bazei de date, pentru a vedea dac" aceste persoane au deseori ocazia de a fi singuri n camera computerelor, !i pentru a verifica dac" casetele de stocare se afl" sub supravegherea camerelor de filmat cu circuit nchis. F"r" o supraveghere strict" !i vizibil", personalul poate considera pe bun" dreptate c" nu exist" nici un risc pentru ei. O astfel de gndire ar putea duce la presupunerea c" nu exist" m"suri disuasive n vigoare pentru acest scenariu (nivelul 1).
Concepte !i mecanisme
21
10 februarie 2008
Este organiza#ia deosebit de expus" sau protejat" dac" se confrunt" cu acest tip de situa#ie? Exist" m"suri disuasive pentru acest tip de risc? Sunt ele eficiente? Exist" m"suri preventive care s" fac" dificil" ndeplinirea acestui scenariu? Sunt ele eficiente? Poten#ialitate
Un scenariu de risc va ajunge un adev!rat dezastru doar dac! anumite condi"ii sunt ndeplinite simultan. Cu ct aceste condi"ii sunt mai obi#nuite, cu att este mai mare riscul de producere. Natura obi!nuit" a acestor condi#ii de producere poate depinde de: - Natura obi!nuit" sau excep#ional" a condi#iilor externe (vreme, tip de accident, etc.), - Nivelul relativ redus de competen#" necesar pentru un act inten#ionat, - Cuno!tin#ele, care sunt mai mult sau mai pu#in necesare, despre organiza#ie !i contextul s"u, - Mijloacele !i resursele necesare (umane, financiare, timp, etc.), - Gradul de noroc sau !ans" necesar. Ca #i consecin"! la acestea, exist! ac"iunile sau m!surile care genereaz! reducerea riscului, numite n MEHARI m!suri preventive: - M"suri pentru securitatea fizic", - M"suri pentru controlul accesului, - Controale preventive integrate n procesele !i aplica#iile computerelor. Existen#a acestor m"suri trebuie deci examinat", dar de asemenea !i eficacitatea lor. Eficacitatea va fi m"surat" pe o scar" de la 1 la 4, dup" cum este descris mai jos: Eficacitatea m!surilor preventive: Nivelul 1: Efectul m"surilor preventive este mic sau nul. Orice persoan" din organiza#ie, sau apropiat" ei, sau chiar cineva care cunoa!te cte ceva despre ea, poate pune n mi!care acest scenariu, cu mijloacele pe care le are la dispozi#ie (sau care sunt u!or de ob#inut). Cauza acestui scenariu o poate reprezenta circumstan#e perfect obi!nuite (utilizare gre!it", eroare, condi#ii nefavorabile obi!nuite). Nivelul 2: Efectul m"surilor preventive este mediu. Un profesionist poate derula scenariul, f"r" necesitatea mijloacelor sau uneltelor speciale n afar"
Concepte !i mecanisme 22 10 februarie 2008
de cele disponibile n profesie. Acela!i rezultat poate fi produs de circumstan#e naturale rare. Nivelul 3: Efectul m"surilor preventive este mare. Doar un specialist, sau un profesionist cu unelte sau mijloace speciale, sau un grup de profesioni!ti care colaboreaz" !i care !i folosesc mijloacele !i uneltele mpreun" ar putea avea succes. Nivelul 4: Efectul m"surilor preventive este foarte mare. Doar c#iva exper#i hot"r#i, cu mijloace excep#ionale ar putea reu!i. Doar conjunc#ia unor circumstan#e foarte rare sau extrem de excep#ionale ar permite ca acest scenariu s" aib" loc. Aceast" evaluare ofer" un al treilea !i ultim nivel de gndire asupra poten#ialit"#ii scenariului. Pentru scenariul de exemplu descris mai devreme Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, exist" necesitatea de a analiza dac" ntreg personalul de opera#iuni, sau aproape tot, este capabil de a reu!i ntr-un astfel de scenariu, sau dac" este nevoie de o expertiz" anume pentru a reu!i, sau dac" este nevoie de o expertiz" special". n cazul acestui exemplu, ntreg personalul pentru opera#iuni ar putea fi considerat capabil s" reu!easc", !i astfel nivelul m"surilor preventive este mic (nivelul 1).
MEHARI ofer" o abordare analitic" care identific" factorii de risc, n timp ce eviden#iaz" influen#ele care pot face consecin#ele mai grave, sau dimpotriv", care m"suri de securitate ar putea reduce gravitatea impactului s"u. nainte de a analiza ace!ti factori, mai jos este definit" o scar" a impactului, identic" n toate sensurile cu cea introdus" n sec#iunea analizei mizelor de mai sus din acest document !i mai detaliat" n Ghidul analizei #i al clasific!rii mizelor. Scara impactului: Nivelul 4: Vital La acest nivel, defec#iunea posibil" este att de grav" nct pune n pericol pn" !i existen#a sau supravie#uirea organiza#iei sau a uneia dintre principalele sale activit"#i. Dac" organiza#ia ar supravie#ui, ar r"mne urme durabile !i grave. Nivelul 3: Foarte grav Acesta reprezint" defec#iuni foarte grave pentru organiza#ie, f"r" a compromite neap"rat viitorul s"u. n termeni financiari, acest lurcru ar reduce mult rezultatele anuale, de!i ac#ionarii ar putea continua s"-!i p"streze ac#iunile. n termeni de imagine, nivelul pierderii de imagine a brandului ar necesita multe luni pentru a fi recuperat, de!i costul pentru a face acest lucru este greu de evaluat. Dezastrele care creeaz" dezorganizare evident" pentru o perioad" de mai multe luni ar fi !i ele evaluate la acest nivel. Nivelul 2: Grav Acest nivel reprezint" defec#iuni care au un impact accentuat asupra opera#iunilor entit"#ii, rezultatelor sale sau imaginii sale, dar consecin#ele sunt de obicei suportabile. Nivelul 1: Nesemnificativ Daunele care rezult" dintr-o defec#iune la acest nivel nu au practic nici un impact observabil asupra rezultatelor entit"#ii sau a imaginii sale, chiar dac" mai multe persoane vor trebui s" cheltuiasc" mult timp !i energie pentru a aduce situa#ia la normal. Evaluarea direct" a impactului final, rezidual a unui risc este deseori dificil". n abordarea MEHARI, este mai nti analizat impactul intrinsec, apoi mai mul#i factori de reducere. Ace!tia sunt: ! Atenuarea consecin#elor directe ale riscului prin izolarea sau limitarea acestuia, ! Atenuarea consecin#elor directe ale riscului prin m"suri paliative, ! Transferul ntregului risc sau a unei p"r#i din acesta asupra unei ter#e p"r#i.
Dac" scenariul este creat f"r" o analiz" a mizelor anterioar", de exemplu ca parte a unui proiect, gravitatea intrinsec" ar trebui evaluat" folosind procesul descris n Ghidul MEHARI al analizei #i al clasific!rii mizelor. Se presupune de aceea c" o evaluare preliminar" a impactului scenariului asupra sc"rii de valori a fost f"cut". Scara de valori a defec#iunilor
Impact
Merit" observat faptul c" aceast" prim" evaluare este o estimare maxim". De fapt, n timpul acestui pas, m"surile de securitate care ar putea reduce gravitatea consecin#elor riscului poten#ial nu ar trebui luate n calcul. Aceste m"suri vor fi luate n calcul n timpul analizei riscului. Prima evaluare a impactului, dedus! din scara de valori a defec"iunilor sau evaluat! direct, poate fi considerat! ca impact intrinsec, cu alte cuvinte cel mai r!u caz (sau valoarea maxim!) pentru consecin"ele riscului f!r! nici o m!sur! de securitate. Pentru scenariul de exemplu utilizat mai devreme Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, scara de valori a defec#iunilor ofer" o valoare de referin#" pentru !tergerea unor astfel de date (iar dac" nu apare nici o defec#iune privind datele despre plat" n scara de valori, impactul corespunz"tor ar fi considerat neglijabil). Pentru a continua cu exemplul, scara de valori a defec#iunilor pentru pierderea acestor date ar fi considerat" ca ar"tnd nivelul 3 (foarte grav).
n mod clar, trebuie pus" problema dac" exist" factori care ar limita gravitatea consecin#elor directe ale unui risc, spa#ial sau temporal, !i asta n compara#ie cu nivelul maximal ini#ial de gravitate evaluat la nceput. Care este gravitatea maxim" a consecin#elor unui risc? Exist" m"suri de limitare care ar limita extinderea riscului? Sunt aceste m"suri eficiente? Impact Scara de valori a defec#iunilor
Consecin"ele directe unui scenariu de risc care are loc efectiv se pot ntinde sau propaga n timp #i spa"iu, sau pot fi limitate. Riscul va fi mai mare dac! limitarea este mai slab!. Limitarea consecin#elor directe ale unui risc depinde de: - Izolarea bunurilor unul de altul, sau compartimentarea. - Detectarea m"surilor specifice riscului n discu#ie, - Capacitatea organiza#iei de a reac#iona atunci cnd se confrunt" cu acest tip de risc. Corolar: Exist" ac#iuni sau m"suri de reducere a riscului, !i anume m"suri de limitare, de asemenea numite !i m"suri de protec#ie2 n MEHARI. - M"suri pentru izolare !i compartimentare fizic", - M!suri de detectare (intruziune, accidente, erori, etc.), - Post-controale integrate n procese !i aplica#ii ale computerului, - Capacit"#i de investiga#ie asupra detect"rii anomaliilor, - Capacit"#i de interven#ie rapid". Existen#a !i eficacitatea acestor m"suri trebuie s" fie examinat". Eficacitatea lor va fi evaluat" pe o scar" de la 1 la 4, dup" descrierea de mai jos: Eficacitatea m!surilor de limitare sau de protec"ie Nivelul 1: Efectele limit"rii !i limitarea consecin#elor directe sunt foarte slabe sau nule. Fie dauna !i consecin#ele sale directe nu pot fi limitate, fie nu va fi detectat" pentru ceva timp. M"surile de corectare posibile vor avea deci doar o influen#" restrns" asupra nivelului consecin#elor directe. Nivelul 2: Efectele limit"rii !i limitarea consecin#elor directe sunt medii. Chiar dac" dauna !i consecin#ele sale directe pot fi limitate, timpul pentru a le detecta este mare,
2
Aceste m"suri, numite m"suri de protec#ie n Mehari, sunt deseori m"suri de detec#ie / reac#ie Concepte !i mecanisme 26 10 februarie 2008
sau reac#ia este nceat". M"surile de corectare posibile pot avea o oarecare influen#" asupra impactului, dar consecin#ele directe sunt nc" foarte mari. Nivelul 3: Efectele limit"rii !i limitarea consecin#elor directe sunt mari. Evenimentul este detectat rapid, cu reac#ie imediat". M"surile de corectare posibile vor avea o anumit" influen#" asupra impactului direct, care r"mne real dar limitat n scop, !i manevrabil. Nivelul 4: M"surile au un efect foarte puternic. nceputul scenariului este detectat n timp real !i m"surile sunt puse n func#iune imediat. Consecin#ele directe sunt imediat limitate la deteriorare datorit" accidentului, erorii sau ac#iunii inten#ionate (uneori r"uvoitoare). Aceast" evaluare ofer" un prim nivel de reflec#ie asupra nivelului real al consecin#elor directe ale scenariului. Pentru scenariul de exemplu folosit n aceast" sec#iune Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, ar trebui f"cut" o examinare pentru a identifica dac" exist" m"suri de limitare care s" asigure interven#ia nainte ca vinova#ii s" !tearg" complet fi!ierele cu date !i istoria acestora. R"spunsul este probabil nu, dac" datele istorice nu au un sistem de management specific, care s" permit" detectarea anomaliilor.
Care este gravitatea maxim" a consecin#elor scenariului de risc? Exist" m"suri de limitare care ar limita extinderea riscului? Sunt aceste m"suri eficiente?
Impact Exist" m"suri paliative care s" atenueze gravitatea acestui tip de risc? Sunt ele eficiente? Situa"ia de criz! generat! de producerea unui risc poate fi anticipat! #i preg!tit!.
Concepte !i mecanisme 27 10 februarie 2008
Cu ct preg!tirea este mai pu"in!, cu att mai mare va fi riscul. Nivelul de preg"tire pentru o situa#ie de criz" depinde de: - Identificarea n prealabil a modurilor de operare degradate acceptabile: func#ii minime care trebuiesc ndeplinite !i servicii indispensabile, - Anticiparea !i preg"tirea solu#iilor paliative corespunz"toare, - Preg"tirea !i educarea personalului pentru a face fa#" situa#iilor de criz" (managementul de criz", comunicarea de criz", etc.). Corolar: exist" ac#iuni sau m"suri pentru reducerea consecin#elor indirecte. Acestea sunt numite m"suri paliative n MEHARI, !i includ: - Examinarea n prealabil a ce servicii minime ar trebui oferite precum !i planificarea de urgen#", - Preg!tirea planurilor de ntre"inere #i de recuperare (planuri de rezerv", planuri de continuitate a afacerii, planuri de restaurare, etc.), - Preg"tirea !i educarea echipelor (teste tehnice, media-training, etc.). Existen#a !i eficacitatea acestor m"suri trebuie examinat". Eficacitatea lor va fi evaluat" pe o scar" de la 1 la 4, dup" descrierea de mai jos: Eficacitatea m!surilor paliative Nivelul 1: Efectele limit"rii consecin#elor indirecte sunt foarte mici sau nule. Fie sunt folosite m"suri complet improvizate fie se consider" c" acestea nu vor avea nici un efect. Nivelul 2: Efectele limit"rii consecin#elor indirecte sunt medii. Solu#iile de recuperare sau paliative au fost planificate n mare, dar lipsesc detaliile. S-a considerat c", din cauza lipsei detaliilor, va exista o lips" de eficien#" corespondent" ale m"surilor paliative. Timpul pentru a restabili opera#iunile normale nu poate fi prev"zut cu precizie, sau nu va schimba fundamental gravitatea daunelor cauzate. Nivelul 3: Efectele limit"rii consecin#elor indirecte sunt mari. M"surile paliative nu numai c" au fost bine planificate !i organizate, ci !i testate !i validate. Timpul pentru a restabili opera#iunile normale poate fi estimat sau cunoscut precis, !i este de a!a natur" nct va reduce considerabil gravitatea consecin#elor indirecte ale scenariului. Nivelul 4: Efectele limit"rii consecin#elor indirecte sunt ntr-adev"r foarte mari. Opera#iunile normale vor continua f"r" o ntrerupere observabil". Aceast" evaluare ofer" un al doilea tip de reflec#ie asupra nivelului real al consecin#elor indirecte ale scenariului. Pentru scenariul de exemplu folosit n aceast" sec#iune Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, ar trebui f"cut" o analiz" pentru a vedea dac" sunt f"cute back-up-uri ca m"suri paliative, !i dac" acestea vor asigura restaurarea bazei de date, m"car pentru datele istorice pentru ultimul an. Acest lucru ar reduce nivelul de impact la 2 (distrugerea datelor pentru anul curent fiind
Concepte !i mecanisme 28 10 februarie 2008
evaluat" ca fiind de nivel 2 n timpul analizei mizelor), sau ar limita chiar pierderea datelor la luna curent", ceea ce ar reduce nivelul impactului la 1. Rezultatul va depinde desigur de faptul dac" se fac sau nu back-up-uri, dar !i de vrsta lor maxim posibil" (!i deci frecven#a lor).
Care este gravitatea maxim" a consecin#elor scenariului de risc? Exist" m"suri de limitare care ar limita extinderea riscului? Sunt aceste m"suri eficiente? Exist" m"suri paliative care ar atenua gravitatea acestui tip de risc? Sunt ele eficiente?
Impact
Ar putea fi recuperate unele dintre aceste pierderi prin asigurare sau proceduri criminale? Pierderile totale pot fi poten"ial transferate par"ial asupra p!r"ilor ter"e precum asigurarea, sau prin proceduri criminale. Caracterul eficient al acestui transfer depinde de: - Identificarea n prealabil a situa#iilor de risc IT specifice care ar trebui acoperite de asigurare, - Poli#e de asigurare corespunz"toare pentru riscurile care ar trebui acoperite, - Analiza precis" a situa#iilor care sunt excluse, !i m"surile ulterioare care sunt luate, - Preg"tirea elementelor de dovad", cu considerarea procedurilor criminale poten#iale, !i validarea acceptabilit"#ii lor n tribunal (juridic). Corolar: exist" ac#iuni sau m"suri pentru a reduce riscul, numite m"suri de recuperare n MEHARI. Acestea includ: - Analiza specific" a riscurilor care ar trebui acoperite de c"tre poli#ele de asigurare, - Acoperirea riscurilor care sunt peste nivelul acceptat de c"tre asiguratori, - Preg"tirea specific" a procedurilor criminale. Existen#a !i eficacitatea acestor m"suri va fi evaluat" pe o scar" de la 1 la 4, dup" descrierea de mai jos: M!suri de recuperare:
Concepte !i mecanisme 29 10 februarie 2008
Nivelul 1: Efectul m"surilor de recuperare este mic sau nul. Ceea ce poate fi recuperat prin asigurare sau procese legale nu este nimic n compara#ie cu daunele cauzate de impactul global al scenariului !i consecin#ele sale. Nivelul 2: Efectul m"surilor de recuperare este mediu. Ceea ce poate fi recuperat nu este neglijabil, dar organiza#ia este responsabil" pentru cea mai mare parte a impactului scenariului. n cazul unui incident major, nu este sigur c" transferul riscului ar permite organiza#iei s" continue opera#iunile. Nivelul 3: Efectul m"surilor de recuperare este ridicat. Ceea ce este recuperat prin asigurare sau procese legale este destul pentru a atenua serios impactul scenariului. n orice caz, opera#iunile pot continua. Nivelul 4: Efectul m"surilor de recuperare este foarte ridicat. Orict de grav este dezastrul, impactul rezidual este a!teptat s" r"mn" suportabil. NOT$: Defini#iile de mai sus corespund cu ceea ce se a!teapt" asiguratorii n general. De fapt, poli#ele de asigurare nu sunt f"cute ca s" fac" consecin#ele unui risc complet neglijabile ci de obicei pentru a evita insuportabilul, sau m"car pentru a limita scopul consecin#elor unui risc grav dar suportabil. Aceast" evaluare ofer" un al treilea !i ultim nivel de reflec#ie asupra nivelului real al consecin#elor globale ale unui scenariu. Pentru scenariul de exemplu folosit n aceast" sec#iune Distrugerea datelor de baz" folosite pentru plata salariilor (calcule & parametri) datorit" !tergerii inten#ionate a fi!ierelor de c"tre un membru al personalului pentru opera#iuni, ar trebui f"cut" o analiz" pentru a vedea dac" poli#ele de asigurare ar reduce nivelul de risc, !i dac" un caz legal ar avea succes (ceea ce ar presupune, printre altele, c" persoana n cauz" ar fi g"sit" vinovat", !i ar avea destui bani pentru a acoperi daunele). n cazul acestui exemplu, r"spunsul se pare c" este nu.
Concepte !i mecanisme
30
10 februarie 2008
Evaluarea Poten#ialit"#ii
Concepte !i mecanisme
32
10 februarie 2008
asisten#" a procedurilor automatizate, n func#ie de modul n care este descris" situa#ia !i de existen#a unui audit anterior a serviciilor de securitate. Procesul total !i capacit"#ile de asisten#" pe care le poate oferi MEHARI pentru studiul situa#iilor de risc (fie extrase din baza MEHARI sau asem"n"toare) sunt ar"tate mai jos:
Evaluarea Poten#ialit"#ii
Asisten"!, dac! este asem!n!tor cu un scenariu MEHARI: Comentarii n baza de cuno!tin#e global" Procedura automatizat" de calcul STATUS dac" exist" un audit anterior Asisten"!: Tabele standard sau specifice ntreprinderii, n func#ie de situa#ia de risc
Concepte !i mecanisme
34
10 februarie 2008
Merit" men#ionat faptul c" procedurile automatizate men#ionate mai sus sunt op#ionale pentru fiecare pas. Practic, asta nseamn" c" rezultatele generate de ele ar trebui considerate ntotdeauna ca propuneri, !i s" fie validate nainte de a fi acceptate !i aplicate n organiza#ie.
Concepte !i mecanisme
35
10 februarie 2008
Concepte !i mecanisme
36
10 februarie 2008
Concepte !i mecanisme
37
10 februarie 2008
Concepte !i mecanisme
38
10 februarie 2008
6.1.1 Abordarea la nivel strategic: identificarea elementelor permanente !i independente ale planurilor de securitate opera"ionale
Scopurile nivelului strategic sunt: ! S" defineasc" scopurile de securitate care vor ghida managerii care iau deciziile privind managementul riscului, ! S" identifice tipurile de solu#ii care ar trebui implementate ca o prioritate. Ea reprezint" deci o perspectiv" global", strategic" care r"spunde la dou" nevoi diferite: ! S" implice managementul sau unitatea de top al companiei n selec#ia obiectivelor de securitate. Acest lucru implic" acceptarea de c"tre ei a unui anumit num"r de riscuri !i adoptarea uneltelor de management adecvate pentru nivelul lor. ! S" ofere managerilor de securitate, !i managementului n general, elemente adecvate pentru a men#ine consecven#a n deciziile opera#ionale care sunt luate. Exist" trei componente principale la acest nivel, care pot constitui trei pa!i separa#i atunci cnd se creeaz" un plan strategic: ! Crearea sau validarea formal" a unei politici de securitate a corpora#iei. ! Fixarea #elurilor de securitate !i convenirea asupra parametrilor de m"surare a riscului. ! Crearea sau validarea formal" a unei carte de management al securit"#ii a corpora#iei. Con#inutul acestor elemente diferite va fi descris mai jos. Observa#i c" aceste elemente pot fi considerate ca fiind independente de planurile opera#ionale, dat fiind faptul c", pentru ac#iuni care sunt limitate n timp sau spa#iu, anumite aspecte pot fi considerate de prisos, !i pot fi ignorate.
Identificarea !i rolul proprietarilor informa#iei sau a bunurilor, Condi#iile n care sunt acordate drepturile !i privilegiile, Principiul dup" care poate fi auditat" fiecare ac#iune, Posibilitatea de a monitoriza munca fiec"rui manager, !i drepturile !i obliga#iile managementului lor n acest domeniu. Aceast" list" nu este exhaustiv" !i toate principiile care contribuie la asigurarea consecven"ei comportamentului tuturor celor din cadrul organiza#iei implica#i n securitate constituie subiectul acestui capitol. o Schema general" de clasificare comun" folosit" pentru toate p"r#ile organiza#iei: niveluri de clasificare, criterii de clasificare, defini#ii generale ale nivelurilor de sensibilitate, etc. o Obliga#ia de a atrage aten#ia !i de a educa personalul n elemente de securitate !i elemente cheie care asigur" faptul c" un astfel de training mp"rt"!e!te principii comune. ! Elemente federa#ionale care asigur" consecven#a solu#iilor care sunt implementate. n considerarea solu#iilor tehnice de securitate implementate, ar trebui luate n considerare n mod deosebit dou" puncte: o Securitatea acelor elemente care sunt, prin natura lor, comune, precum re#eaua global" a ntreprinderii !i anumite infrastructuri care trebuiesc mp"rt"!ite. o Alegerea elementelor de arhitectur" a securit"#ii care mping organiza#ia ntr-o anumit" direc#ie pentru structurarea solu#iilor, !i care prin natura lor au o influen#" strategic" important" asupra capacit"#ii viitoare de evolu#ie a sistemelor informa#ionale. ! Aceste dou" elemente reprezint" mize ridicate pentru fiecare dintre departamente !i pentru ntreaga organiza#ie sau ntreprindere. De aceea este foarte important s" se defineasc" n politica de securitate: o Modul n care ac#iunile din acest domeniu sunt ndeplinite, o Cine ia ini#iativa pentru ele, !i cine asigur" coordonarea, o Cine are ultimul cuvnt n deciziile care angajeaz" organiza#ia la o anumit" direc#ie? n afar" de aceste dou" aspecte specifice, toate acele principii care contribuie la asigurarea consecven"ei deciziilor tehnice privind securitatea global" a organiza#iei fac obiectul acestui capitol. ! Moduri !i mijloace pentru asigurarea managementului opera#ional al securit"#ii. o Alegerea metodelor de management al securit"#ii, o Uneltele de audit al securit"#ii, mijloace !i structur" n cadrul organiza#iei, o Structura de monitorizare a securit"#ii !i crearea sistemelor de m"surare la nivel de departament ct !i de corpora#ie.
! ! ! !
Concepte !i mecanisme
40
10 februarie 2008
Abordarea este n principal responsabilitatea CISO sau a managerilor de risc (care ar putea fi manageri de opera#iuni), sau a ambilor. Sunt cinci pa!i principali n crearea unui plan opera#ional: ! Analiza mizelor !i clasificarea informa#iilor !i a bunurilor sistemului informa#ional, ! recenzie a vulnerabilit"#ii securit"#ii, ! Identificarea !i evaluarea riscurilor poten#iale pentru entitate, ! Exprimarea necesit"#ilor pentru mbun"t"#irea securit"#ii, ! Crearea unui plan de ac#iune pentru securitate.
sau a uneltelor specifice pentru a exprima aceste nevoi: ! Analiza, pentru fiecare situa#ie de risc, a tipurilor de m"suri care sunt deja folosite !i o evaluare a eficacit"#ii lor va da o idee imediat" asupra m"surilor adi#ionale necesare pentru a reduce nivelul de risc. ! Recenzia vulnerabilit"#ii sau auditul de securitate ofer" adi#ional o idee clar" asupra problemelor majore care trebuiesc rezolvate, independent de orice analiz" a riscului. ! compara#ie a st"rii securit"#ii, a!a cum a fost evaluat" prin auditul de securitate, !i politica de securitate va rezulta n identificarea nevoilor specifice. MEHARI ofer", printre alte unelte, un algoritm pentru selectarea m"surilor de securitate. Acest lucru este descris n Ghidul MEHARI de analiz! a riscului.
Concepte !i mecanisme
43
10 februarie 2008
6
Planuri opera#ionale ale entit"#ii
Nu exist" un r"spuns universal la aceste ntreb"ri, iar r"spunsurile lor vor depinde de ct de matur" este organiza#ia n ceea ce prive!te securitatea. Dac" organiza#ia se afl" doar n stadiul de prime reflec#ii asupra securit"#ii sistemului informa#ional, o evaluare u!oar" ar trebui s" fie suficient". Totu!i, dac" a existat deja de ceva timp o abordare serioas" pentru securitatea sistemului informa#ional, un audit mai detaliat ar fi mai indicat. Primul caz va ncerca s" identifice cele mai evidente sl"biciuni !i s" le corecteze n timp ce m"re!te vigilen#a managementului !i s" accepte faptul c" anumite sl"biciuni vor r"mne. n cel de-al doilea caz, totu!i, se va crea un plan complet pentru a avea o acoperire omogen" care s" ofere un nivel al securit"#ii satisf"c"tor.
Concepte !i mecanisme
47
10 februarie 2008
Domeniul managementului
Domeniul tehnic
Domeniul proiectului
Este evident de dorit ca elementele strategice s" fie definite independent de orice proiect. Acest lucru nu poate dect s" faciliteze sarcinile liderilor de proiect, dar acest pas nu face parte din managementul securit"#ii proiectului. n plus, aceste elemente nu mai au acela!i nivel al nevoii. Este posibil s" se foloseasc" o metod" de analiz" a riscului ntr-un proiect f"r" ca elementele strategice s" fie definite n prealabil. Acest lucru ar fi n detrimentul consecven#ei dintre proiecte, dar ar putea fi considerat secundar n compara#ie cu provocarea de a se asigura c" liderii de proiect !i asum" o analiz" a riscului pentru proiectele lor !i hot"r"sc, ca rezultat, planuri de ac#iune pe care le vor integra n planurile lor de proiect.
Concepte !i mecanisme
50
10 februarie 2008
Concepte !i mecanisme
Cea a unei erori de introducere a datelor, totu!i, este f"r" ndoial" destul de mare.
Defini"ia expunerii naturale Expunerea natural" este o m"surare a poten#ialit"#ii intrinsece n lipsa oric"rei m"suri disuasive sau preventive. n astfel de condi#ii, a!a cum este explicat n Ghidul MEHARI de analiz! a riscului, evaluarea expunerii naturale poate fi f"cut" prin evaluarea direct", f"r" chestionar, a poten#ialit"#ii intrinsece a unui anumit num"r de evenimente caracteristice. Acest lucru permite calcularea direct" a valorilor STATUSEXPO pentru scenarii. NOT$: Este important de re#inut c" expunerea natural" ar trebui (re)evaluat" la fiecare audit (de ex.: lund n considerare vrsta !i cre!terea n num"r de sisteme, schimb"rile la expunere inunda#ii mai frecvente etc.). Evaluarea expunerii naturale: Principiile metodei permit s" se evalueze expunerea natural" ca poten#ialitate intrinsec" a unui anumit num"r de evenimente caracteristice. Un tabel ajut"tor pentru aceast" evaluare este oferit n Anexa 1 al Ghidului MEHARI de analiz! a riscului. Acest tabel este completat, prin lips", cu valori mici care sunt valabile pentru majoritatea organiza#iilor. n acest mod, dac" tabelul nu este reevaluat, valorile folosite pentru expunerea natural" vor fi mai mult sau mai pu#in n conformitate cu situa#ia standard a majorit"#ii organiza#iilor.
7.3.2 Introducerea ideii impactului intrinsec pentru scenariile de risc !i calculele corespunz#toare
Deoarece scenariile se refer" la bunurile asupra c"rora are loc impactul, !i tipul de impact, evaluarea impactului intrinsec este automat". Observa#i c" este posibil s" se includ" !i alte criterii dect disponibilitatea, integritatea !i confiden#ialitatea prin completarea tabelului impactului intrinsec !i generarea tabelelor de evaluare corespunz"toare prin crearea scenariilor ad hoc.
Atunci cnd informa#ia este dezv"luit" necorespunz"tor, prevenirea repet"rii prin detectarea din timp poate reduce impactul intrinsec n func#ie de context !i de subiectul informa#iei.
Evident, aceste exemple ale caracterului evolutiv (sau nu) al scenariului nu depind doar de baza de cuno!tin#e. Ele ar trebui s" depind" !i de alegerea !i deciziile care trebuiesc luate de c"tre utilizatori. De la versiunea precedent" a MEHARI, managementul scenariului de c"tre procedurile automatizate permit declararea unui scenariu ca fiind neevolutiv, de!i a fost considerat ini#ial ca fiind evolutiv.
Concepte !i mecanisme
55
10 februarie 2008