Размер шрифта
Цвет фона и шрифта
Изображения
Озвучивание текста
Обычная версия сайта
Комплексные услуги в области информационной безопасности
8 (804) 700-79-96
8 (804) 700-79-96
Заказать звонок
E-mail
inbox@radcop.online
Адрес
143404, Московская область, г. Красногорск, ул. Дачная, д. 11а
Торгово-деловой центр «Парк Авеню»​
3 этаж, каб. 15 и 20
Режим работы
Прием звонков:
Пн - Вс, без выходных.
С 08:00 до 20:00 по Московскому времени
Отправить заявку
ОРГАНИЗАЦИЯ
  • О компании
  • Команда
  • Лицензии и сертификаты
  • Проекты
  • Наши клиенты
  • Благодарности
  • Партнеры
  • Вакансии
  • Реквизиты
УСЛУГИ
  • Техника и инженерия
    • Тестирование на проникновение (Pentest)
    • Анализ защищенности
    • Безопасная разработка программного обеспечения и DevSecOps
    • Ред Тим (Red Team)
    • Комплексный ИТ-аудит
    • Внедрение средств защиты информации
    • Обеспечение физической безопасности объектов
  • Методология и комплаенс
    • Оценка соответствия требованиям стандартов и законодательства
    • Подготовка к проверкам регуляторов и внешних организаций
    • Разработка пакетов внутренних нормативных документов "под ключ"
    • Анализ рисков информационной безопасности
    • Аттестация на соответствие требованиям приказов ФСТЭК России
    • Внедрение комплексной системы обеспечения информационной безопасности
    • Разработка стандартов конфигурации системных компонентов
  • Аутсорсинг и консультации
    • Аутсорсинг информационной безопасности
    • Аутсорсинг DevOps / DevSecOps
    • Экспресс-аудит информационной безопасности / IT
    • Консалтинг ИБ
    • Проведение обучающих мероприятий и семинаров
    • Выстраивание процесса киберучений
    • Рекрутинг и подбор персонала
    • Комплексное повышение осведомленности сотрудников в вопросах ИБ
БЛОГ
МЕРОПРИЯТИЯ И КУРСЫ
КОНТАКТЫ
Комплексные услуги в области информационной безопасности
inbox@radcop.online
8 (804) 700-79-96
8 (804) 700-79-96
Заказать звонок
E-mail
inbox@radcop.online
Адрес
143404, Московская область, г. Красногорск, ул. Дачная, д. 11а
Торгово-деловой центр «Парк Авеню»​
3 этаж, каб. 15 и 20
Режим работы
Прием звонков:
Пн - Вс, без выходных.
С 08:00 до 20:00 по Московскому времени
Заказать звонок
ОРГАНИЗАЦИЯ
  • О компании
  • Команда
  • Лицензии и сертификаты
  • Проекты
  • Наши клиенты
  • Благодарности
  • Партнеры
  • Вакансии
  • Реквизиты
УСЛУГИ
  • Техника и инженерия
    • Тестирование на проникновение (Pentest)      
      • Внешнее тестирование на проникновение
      • Внутреннее тестирование на проникновение
      • Тестирование на проникновение беспроводных сетей
      • Тестирование на проникновение в базы данных
      • Тестирование на проникновение веб-приложений
      • Тестирование на проникновение мобильных приложений
      • Тестирование на устойчивость к DoS атакам
      • Социально-инженерное тестирование
    • Анализ защищенности      
      • Анализ защищенности внешнего периметра
      • Анализ защищенности внутреннего периметра
      • Анализ защищенности приложений
      • Аудит исходного кода
      • Комплексный анализ защищенности
    • Безопасная разработка программного обеспечения и DevSecOps
    • Ред Тим (Red Team)
    • Комплексный ИТ-аудит
    • Внедрение средств защиты информации
    • Обеспечение физической безопасности объектов
  • Методология и комплаенс
    • Оценка соответствия требованиям стандартов и законодательства      
      • 152-ФЗ и ПДн
      • 187-ФЗ и КИИ
      • Положение Банка России №851-П
      • Положение Банка России №821-П
      • Положение Банка России №757-П
      • Положение Банка России №802-П
      • ОУД4 (ГОСТ Р 15408-3 и Профиль защиты Банка России)
      • Семейство стандартов ГОСТ Р 57580
      • SWIFT CSCF
      • Оценка соответствия ISO 27x
      • Оценка соответствия PCI DSS 4
      • Иные стандарты и лучшие практики (NIST, CIS, ISO и т.д.)
    • Подготовка к проверкам регуляторов и внешних организаций      
      • Due diligence "третьей стороны"
      • Банк России
      • Роскомнадзор
      • ФСТЭК России и ФСБ России
    • Разработка пакетов внутренних нормативных документов "под ключ"      
      • Банк России
      • Гармонизация различных веток законодательства
      • КИИ
      • Лучшие практики
      • Персональные данные
    • Анализ рисков информационной безопасности      
      • Анализ и оценка рисков по собственной методологии
      • Моделирование угроз по методикам ФСТЭК России и ФСБ России
      • Обеспечение операционной надежности для КО или НФО (779-П или 787-П)
      • Управление операционными рисками кредитных организаций (716-П)
      • Иные практики (включая использование собственной методологии клиента)
    • Аттестация на соответствие требованиям приказов ФСТЭК России      
      • Аттестация на соответствие требованиям по безопасности объектов КИИ
      • Аттестация на соответствие требованиям по защите информации в ГИС
    • Внедрение комплексной системы обеспечения информационной безопасности
    • Разработка стандартов конфигурации системных компонентов
  • Аутсорсинг и консультации
    • Аутсорсинг информационной безопасности
    • Аутсорсинг DevOps / DevSecOps
    • Экспресс-аудит информационной безопасности / IT
    • Консалтинг ИБ
    • Проведение обучающих мероприятий и семинаров
    • Выстраивание процесса киберучений
    • Рекрутинг и подбор персонала
    • Комплексное повышение осведомленности сотрудников в вопросах ИБ
БЛОГ
МЕРОПРИЯТИЯ И КУРСЫ
КОНТАКТЫ
    Телефоны
    8 (804) 700-79-96
    Заказать звонок
    • ОРГАНИЗАЦИЯ
      • ОРГАНИЗАЦИЯ
      • О компании
      • Команда
      • Лицензии и сертификаты
      • Проекты
      • Наши клиенты
      • Благодарности
      • Партнеры
      • Вакансии
      • Реквизиты
    • УСЛУГИ
      • УСЛУГИ
      • Техника и инженерия
        • Техника и инженерия
        • Тестирование на проникновение (Pentest)
          • Тестирование на проникновение (Pentest)
          • Внешнее тестирование на проникновение
          • Внутреннее тестирование на проникновение
          • Тестирование на проникновение беспроводных сетей
          • Тестирование на проникновение в базы данных
          • Тестирование на проникновение веб-приложений
          • Тестирование на проникновение мобильных приложений
          • Тестирование на устойчивость к DoS атакам
          • Социально-инженерное тестирование
        • Анализ защищенности
          • Анализ защищенности
          • Анализ защищенности внешнего периметра
          • Анализ защищенности внутреннего периметра
          • Анализ защищенности приложений
          • Аудит исходного кода
          • Комплексный анализ защищенности
        • Безопасная разработка программного обеспечения и DevSecOps
        • Ред Тим (Red Team)
        • Комплексный ИТ-аудит
        • Внедрение средств защиты информации
        • Обеспечение физической безопасности объектов
      • Методология и комплаенс
        • Методология и комплаенс
        • Оценка соответствия требованиям стандартов и законодательства
          • Оценка соответствия требованиям стандартов и законодательства
          • 152-ФЗ и ПДн
          • 187-ФЗ и КИИ
          • Положение Банка России №851-П
          • Положение Банка России №821-П
          • Положение Банка России №757-П
          • Положение Банка России №802-П
          • ОУД4 (ГОСТ Р 15408-3 и Профиль защиты Банка России)
          • Семейство стандартов ГОСТ Р 57580
          • SWIFT CSCF
          • Оценка соответствия ISO 27x
          • Оценка соответствия PCI DSS 4
          • Иные стандарты и лучшие практики (NIST, CIS, ISO и т.д.)
        • Подготовка к проверкам регуляторов и внешних организаций
          • Подготовка к проверкам регуляторов и внешних организаций
          • Due diligence "третьей стороны"
          • Банк России
          • Роскомнадзор
          • ФСТЭК России и ФСБ России
        • Разработка пакетов внутренних нормативных документов "под ключ"
          • Разработка пакетов внутренних нормативных документов "под ключ"
          • Банк России
          • Гармонизация различных веток законодательства
          • КИИ
          • Лучшие практики
          • Персональные данные
        • Анализ рисков информационной безопасности
          • Анализ рисков информационной безопасности
          • Анализ и оценка рисков по собственной методологии
          • Моделирование угроз по методикам ФСТЭК России и ФСБ России
          • Обеспечение операционной надежности для КО или НФО (779-П или 787-П)
          • Управление операционными рисками кредитных организаций (716-П)
          • Иные практики (включая использование собственной методологии клиента)
        • Аттестация на соответствие требованиям приказов ФСТЭК России
          • Аттестация на соответствие требованиям приказов ФСТЭК России
          • Аттестация на соответствие требованиям по безопасности объектов КИИ
          • Аттестация на соответствие требованиям по защите информации в ГИС
        • Внедрение комплексной системы обеспечения информационной безопасности
        • Разработка стандартов конфигурации системных компонентов
      • Аутсорсинг и консультации
        • Аутсорсинг и консультации
        • Аутсорсинг информационной безопасности
        • Аутсорсинг DevOps / DevSecOps
        • Экспресс-аудит информационной безопасности / IT
        • Консалтинг ИБ
        • Проведение обучающих мероприятий и семинаров
        • Выстраивание процесса киберучений
        • Рекрутинг и подбор персонала
        • Комплексное повышение осведомленности сотрудников в вопросах ИБ
    • БЛОГ
    • МЕРОПРИЯТИЯ И КУРСЫ
    • КОНТАКТЫ
    Отправить заявку
    • 8 (804) 700-79-96
      • Телефоны
      • 8 (804) 700-79-96
      • Заказать звонок
    • 143404, Московская область, г. Красногорск, ул. Дачная, д. 11а
      Торгово-деловой центр «Парк Авеню»​
      3 этаж, каб. 15 и 20
    • inbox@radcop.online
    • Прием звонков:
      Пн - Вс, без выходных.
      С 08:00 до 20:00 по Московскому времени

    Информационная безопасность: угрозы, риски и подходы к управлению на примере ситуационной модели ИБ

    Главная
    —
    Блог
    —
    Статьи
    —Информационная безопасность: угрозы, риски и подходы к управлению на примере ситуационной модели ИБ
    Статьи
    9 октября 2024

    09.10.2024 01:36:35

    Информационная безопасность (ИБ) – это часть сферы информационных технологий, отвечающая за обеспечение конфиденциальности, целостности и доступности активов организации.

    В последнее время к ним добавляют ещё два свойства: аутентификацию (authentication), в значении удостоверения подлинности субъекта взаимодействия или электронного сообщения, и неотрекаемость (nonrepudiation), в значении невозможности отказа от совершенных действий, например, подписания банковской транзакции. Подробнее смотри: CISSP Common Body of Knowledge (фреймворк, организующий знания в области информационной безопасности в виде 8 доменов). 

    К активам относится все, что имеет ценность для организации. Таким образом, реализация угроз в отношении актива – будь то утечка информации, утрата или несанкционированное изменение базы данных, потеря доступности и нарушение работы сервисов - все это и многое другое может отрицательно сказаться на работе организации и её пользователей. И здесь неважно, говорим ли мы о коммерческих, некоммерческих, государственных или иных формах организаций. Важно, что для достижения поставленных целей организация наряду с экономическими, кадровыми, производственными и другими вопросами должна принимать во внимание вопросы информационной безопасности и включать ее аспекты в свою модель управления: от стратегического планирования до повседневной операционной деятельности.

    Визуально, анализ угроз и сопутствующих рисков для активов организации можно представить следующим образом (Адаптировано на основе рисунка 2 ГОСТ Р ИСО/МЭК 15408-1-2012):

    Получается, что активы, представляющие ценность для деятельности организации, подвержены угрозам. Наличие актуальных угроз формирует риски информационной безопасности (или, как их называет популяризуемый PositiveTechnologies "результативной кибербезопасности» - недопустимые события). А риски информационной безопасности требуют анализа и последующей обработки, включая реализую защитных мер (организационных и технических), призванных уменьшить «масштаб бедствия» путем:

    • либо уменьшения вероятности реализации угрозы (например, с помощью внедрения WAF уменьшаются шансы злоумышленника на успешную SQL-инъекцию в базу данных веб-приложения); 
    • либо снижения величины последствий (например, путем реализации «горячего резервирования» вычислительных мощностей и баз данных даже при выводе из строя каких-то хостов, другие должны подхватить нагрузку незаметно для конечного пользователя); 
    • либо переноса соответствующего риска на третью сторону (например, за счет страхования киберинцидентов и выплаты сопутствующих реализации угроз компенсаций силами страховых компаний).

    Этот подход концептуально описан в стандарте ISO 27001:2022, структура и содержание которого подразумевает планомерное выстраивание ИБ – от понимания контекста организации и получения поддержки от руководства, до выстраивания конкретной системы защиты по результатам анализа и обработки рисков:

    Теперь, когда нам теоретически понятно, что и зачем делать, давайте задумаемся над тем – а как это сделать? Ведь гораздо сложнее представить то, как ИБ включается в систему управления организации в целом, на практике. Как достигается гармония между операционными (бизнес) интересами, экономическими и социальными ограничениями, технологическими возможностями и собственными потребностями информационной безопасности? Как в процессе обеспечения ИБ можно эффективно и продуктивно учитывать непрерывно изменяющийся контекст, в котором приходится действовать организации? Ведь, по существу, безопасность активов часто противоречит интересам бизнеса, удобству клиентов, стабильности работы сервисов. Тут заложено что-то похожее на вечное противостояние работы и отдыха, активности и пассивности, дня и ночи, лета и зимы – то есть диалектическое противоречие между элементами целостной системы. При поверхностном наблюдении такие противоречия вызывают ступор и кажутся неразрешимыми. При более глубоком анализе становится понятно, что на таких противоречиях стоят любые динамические системы (от живых организмов до социально-политических институтов), и что именно за счет наличия подобных противоречий и неразрешимых конфликтов достигается продуктивное развитие, эволюция и адаптация системы к изменяющимся обстоятельствам. Если вам захочется подробнее понять диалектическую логику и практиковать её применение в работе и личной жизни, рекомендуем прочитать «Диалектическое мышление и развитие взрослых» Майкла Бессечеса:


    А мы вернемся непосредственно к информационной безопасности и решению задачи практического внедрения системы управления ИБ в жизнь конкретной организации. Итак, у нас есть организация, которая хочет внедрить или выстроить систему управления ИБ, и выбрать соответствующий подход. Как ей это сделать? 

    Исторически подходы к управлению ИБ переживали несколько фаз, подробнее об этом можно посмотреть на нашем выступлении на конференции «Финтех 2024 Направления развития».

    Всего выделяют три подхода к управлению ИБ: 

    • статичные модели; 
    • многофакторные модели; 
    • ситуационные (риск-ориентированные) модели.

    Самый простой подход – статичная модель управления. Когда у нас есть какой-то стандарт, или набор требований, и мы просто выполняем (или не выполняем) их:

    Такой подход прост в реализации, удобен для понимания и хорош для старта работ, особенно в маленьких компаниях «где ничего нет», но у него есть ряд недостатков. Он «ничего не знает» о взаимосвязи различных факторов и внешней среды, и фактически является примитивным чек-листом, который не особенно привязан к событиям происходящем в мире в режиме реального времени. 

    Апгрейдом данного подхода, его дальнейшим развитием, является многофакторая модель управления:

    Здесь делается попытка связать различные требования между собой, выстроить целостную систему и определить приоритезацию выполнения тех или иных направлений и требований. Данный подход более изощрен, чем предыдущий, но фактически он является лишь более сложной вариацией чек-листа, и все так же не учитывает окружающий мир и изменяющиеся обстоятельства. 

    Кроме того, он неявно создает установку на «непрерывный прогресс», когда в силу отсутствия привязки к окружающему миру и внешним ограничениям люди поддаются логике «быстрее, выше, сильнее» и наивно рассчитывают, что «завтра должно быть всегда лучше, чем вчера», что в свою очередь означает попадание в зависимость от непрерывного улучшения показателей в духе «бесконечного прогресса»:

    Проблема такой установки заключается в том, что реальное развитие не линейно, и будучи привязано к окружающему миру часто заключается в способности «сделать шаг назад» или «постоять на месте». И в этом смысле наивная вера в «непрерывное улучшение и прогресс» чревато фальсификацией метрик, накруткой статистики или перегрузкой системы в бессмысленной попытки достичь «непрерывного роста». 

    Именно здесь возникает дальнейшая эволюция моделей управления ИБ, а именно ситуационная модель:

    Она привязывает информационную безопасность не только к абстрактным требованиям нормативов, «страшно далеких» от конкретных целей организации, внешних и внутренних обстоятельств. Которая не «просто требует комплаенса» этим требованиям. Но показывает, как ИБ связана с другими факторами жизнедеятельности организации в режиме реального времени. Хорошую иллюстрацию такой привязки дают стандарты семейства ГОСТ 57580 Банка России, чему был посвящен наш мастер-класс на Уральском форуме Банка России 2024 года.

    Здесь информационная безопасность (юго-западная вершина шестиугольника, обозначенная «ЗИ»), оказывается связана с другими факторами управления, и в конечном итоге подчинена системе управления операционными рисками (северная вершина шестиугольника, обозначенная «СУОР»), которая напрямую связана с высшими органами управления организацией, оперативными и стратегическими целями организации, которые в свою очередь учитывают внешний и внутренний контекст организации (вершины «Процессы», «Направления», «Опернад», «Границы»), включая экономические и социальные ограничения.

    Подобный подход к управлению ИБ можно назвать «органическим». В отличии от предшествующих моделей, где мы либо «механически» шли по чек-листам и пытались обосновать необходимость построения ИБ требованиями, либо проводили какую-то точечную аналитику для обоснования бюджетов ИБ на один, два, три года, и периодически «отставали от реальной жизни». В рамках ситуационных моделей происходит скорее «выращивание» ИБ и её «прилаживание» к другим аспектам жизнедеятельности организации, на основании непрерывного мониторинга и наблюдения за состоянием организации и внешнего мира. Как это выглядит представлено на рисунке ниже:

    Таким образом, основой подхода к реализации системы управления информационной безопасностью (и соответствующей системы защиты информации как совокупности организационно-технических мер) на основе ситуационного моделирования является создание в организации «центра управления» или «генерального штаба», который существует не сам по себе, не оторван от целей организации, экономических и социальных ограничений, от внешнего и внутреннего контекста жизнедеятельности, но связан с ними напрямую, для чего можно идти как «снизу-вверх» (от конкретных процессов, требований ИБ, или средств защиты), так и «сверху-вниз» (от автоматизации мониторинга и управления рисками), но в конечном итоге необходимо будет прийти к синтезу «верха и низа» для чего может пригодиться автоматизация, как это часто происходит в наших совместных проектах с sGRC системой SECURITM.

    В рамках этого подхода любые отдельные направления ИБ, и соответствующие средства защиты перестраиваются таким образом, чтобы из «неправильного» состояния, никак не связанного с целой системой и «усложняющего жизнь» организации:

    Перейти в «целевое» состояние, интегрированное с системой управления организации через специальные платформы, для снижения затрат и повышения общей продуктивности работы:

    А центральное управление ИБ, привязанное к «центру управления», обеспечит возможность оперативной адаптации отдельных процессов, направлений и требований к непрерывно изменяющемуся контексту организации и застрахует от ошибок, связанных с ложными установками на «непрерывный прогресс», или недостаточной скоростью адаптации к изменениям и ригидностью управления:

    С момента основания РАД КОП наши консультанты стремятся к целостному, диалектическому подходу в управлении ИБ. Когда отдельные задачи, направления, требования или проекты не просто «выполняются согласно ТЗ», но анализируются с точки зрения конечной полезности для наших клиентов и возможности максимизации результатов через встраивание результатов проекта в систему управления организации в целом.

    Несмотря на то, что лучшие практики управления не сильно поменялись со времен Тейлора, Деминга, Минцберга и Адизеса (здесь могут быть и другие классики, и более современные авторы по вашему вкусу!), очень часто информационная безопасность в организациях «делается для галочки», и значительная часть организаций все ещё не умеет или не хочет связывать ИБ с операционными и стратегическими целями организации, с системой управления организации в целом. И здесь, несмотря на сложность ситуационной модели управления ИБ и невозможность её «мгновенной постройки», именно она, с нашей точки зрения, является целевой, и в конечном итоге, наиболее экономной с точки зрения среднесрочной и долгосрочной перспективы. То есть, если ваша компания планирует существовать на горизонте трех лет и более, то вам стоит всерьез отнестись к углубленному изучению и пилотированию описанного в статье подхода, потому что в конечном итоге именно он окажется эффективнее и продуктивнее. Хотя на стадии внедрения он, безусловно, как и многие другие «действительно полезные практики» (от занятий спортом до рефакторинга бизнес-процессов организации), потребует дополнительных затрат и внимания ваших коллег и сотрудников.

    Подробнее о нас, наших принципах и портфолио можно прочитать тут: https://radcop.online/upload/RADCOP.pdf


    Назад к списку
    • Наши новости 8
    • Наши партнеры 2
    • Наши проекты 4
    • Статьи 2
    Техника и инженерия
    Тестирование на проникновение (Pentest)
    Анализ защищенности
    Безопасная разработка программного обеспечения и DevSecOps
    Ред Тим (Red Team)
    Комплексный ИТ-аудит
    Внедрение средств защиты информации
    Обеспечение физической безопасности объектов
    Методология и комплаенс
    Оценка соответствия требованиям стандартов и законодательства
    Подготовка к проверкам регуляторов и внешних организаций
    Разработка пакетов внутренних нормативных документов "под ключ"
    Анализ рисков информационной безопасности
    Внедрение комплексной системы обеспечения информационной безопасности
    Разработка стандартов конфигурации системных компонентов
    Аутсорсинг и консультации
    Аутсорсинг информационной безопасности
    Аутсорсинг DevOps / DevSecOps
    Экспресс-аудит информационной безопасности / IT
    Консалтинг ИБ
    Проведение обучающих мероприятий и семинаров
    Выстраивание процесса киберучений
    Рекрутинг и подбор персонала
    О компании
    Команда
    Лицензии и сертификаты
    Проекты
    Наши клиенты
    Партнеры
    Мероприятия и курсы
    Блог
    Вакансии
    Реквизиты
    Карта сайта
    8 (804) 700-79-96
    8 (804) 700-79-96
    Заказать звонок
    E-mail
    inbox@radcop.online
    Адрес
    143404, Московская область, г. Красногорск, ул. Дачная, д. 11а
    Торгово-деловой центр «Парк Авеню»​
    3 этаж, каб. 15 и 20
    Режим работы
    Прием звонков:
    Пн - Вс, без выходных.
    С 08:00 до 20:00 по Московскому времени
    Заказать звонок
    inbox@radcop.online
    143404, Московская область, г. Красногорск, ул. Дачная, д. 11а
    Торгово-деловой центр «Парк Авеню»​
    3 этаж, каб. 15 и 20
    © 2025 RAD COP
    Политика конфиденциальности
    Поиск по сайту