Методика Аудита Информационной Безопасности

Как определить степень защищенности системы (информационного объекта)? На сегодняшний день существует два наиболее распространенных типа аудита информационной безопасности: первый — оценка соответствия, второй — моделирование угроз и оценка рисков.

Оба типа имеют недостатки, которые могут привести к неверным оценкам.

В первом случае мы проверяем соответствие нашей системы требованиям широкого спектра систем.

Эти требования не могут учитывать специфику конкретной системы, в связи с чем существует вероятность наличия ненужных требований или отсутствия необходимых.

Во втором случае результат зависит только от квалификации и осведомленности аудитора.

Ниже приведено описание методологии аудита информационной безопасности, которая минимизирует эти недостатки.

Предлагаемая методология основана на построении деревьев неисправностей и причин (из теории графов).

Ниже приведены действия аудитора пошагово.

1. Подготовительные мероприятия

  • выбрать стандарт информационной безопасности (российский, международный, отраслевой);
  • записываем требования, предъявляемые выбранным стандартом к нашей системе;
  • Для каждого требования мы создаем нарушение (событие, в результате которого требование не будет выполнено).

2. Построение деревьев неисправностей.

  • для каждого нарушения, составленного на подготовительном этапе, строим дерево неисправностей (таким образом описываем события, следующие за нарушением);
  • Мы выявляем события, не приводящие к нарушениям свойств информационной безопасности, и снимаем их с дальнейшего рассмотрения.

3. Построение деревьев причин
  • для всех узлов дерева отказов, не являющихся листьями или корнями (в нашем случае листьями являются события, которые непосредственно приводят к нарушениям свойств ИБ, корнями — исходные нарушения), мы строим деревья причин (таким образом мы описываем события, которые могут привести к конкретному нарушение);
  • Если при построении деревьев причин возникли нарушения, которых нет в деревьях неисправностей, то для таких нарушений строим требования, ведущие к их устранению.

4. Оценка соответствия требованиям
  • Оцениваем выполнение требований (стандартные требования минус требования, снятые на этапе построения деревьев неисправностей плюс требования, построенные на этапе построения деревьев причин).

Иллюстрация шагов 2 и 3 показана на рисунках ниже.

Пример построения дерева неисправностей:

Методика аудита информационной безопасности

Пример построения дерева причин:

Методика аудита информационной безопасности

Теги: #информационная безопасность #аудит безопасности #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.