Krec

Анализ рисков

В этой теме 10 сообщений

Привет всем. тут у меня некие непонятки с анализом рисков(оценка, продолжительнось бизнеса и т.п. дела).

Везде пишут, что вот это надо иметь ввиду, потом тот умножать на то и т.п. умные слова! Но нигде не пишут откуда брать эти данные ? :)

Ну скажем как узнать вероятность пожара в серверном? ну или сгорит мат.плата/процессор/жесткий диск ? А так еще более серьезные стихийные бедствия.. Вот откуда брать или "гадать" эти данные?

в каком то американском ресурсе читал (помоему в книге CISSP) , что они эти данные берут с какого то конторы, где все это расчитываются.А в России как этим быть?

Поделитесь пожалуйста опытом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

основой может являться анализ тех самых инцидентов. То есть анализ выходов из строя оборудования (часть BCP), частота невыходов на работу ключевых сотрудников, количество вирусных инцидентов etc. С неуправляемыми рисками сложнее - землетрясения, пожары - вы принимаете эту величину эмпирически

А умножать нужно вероятность возникновения на средний ущерб от сего события. Риск измеряется в денежных единицах

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
основой может являться анализ тех самых инцидентов. То есть анализ выходов из строя оборудования (часть BCP), частота невыходов на работу ключевых сотрудников, количество вирусных инцидентов etc. С неуправляемыми рисками сложнее - землетрясения, пожары - вы принимаете эту величину эмпирически

А умножать нужно вероятность возникновения на средний ущерб от сего события. Риск измеряется в денежных единицах

да как бы это все понятно ! Но как узнать/выяснить/где смотреть как часто выйдет из строя новый HDD, сгорит мат.плата, RAID контроллер и т.д. ?

по BCP также землятресение, пожар, цунами, террористические акты(в нашем крае актуален).. вот частотность этих угроз откуда взять?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я уже написал - из анализа таких инцидентов предыдущего периода. Цунами, землетрясения, пожары - это ваша оценка, которая может быть скорректирована по результатам подробных инцидентов. То есть - по инцидентам высокой вероятности - вирусная атака, выход из строя "железа", длительное пропадание электропитания etc. - это ваша реальная статистика

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
я уже написал - из анализа таких инцидентов предыдущего периода. Цунами, землетрясения, пожары - это ваша оценка, которая может быть скорректирована по результатам подробных инцидентов. То есть - по инцидентам высокой вероятности - вирусная атака, выход из строя "железа", длительное пропадание электропитания etc. - это ваша реальная статистика

Вы не правы ! у вас совсем не верная логина.

1. Если я приехал в контору и хочу создать план BCP, то откуда у меня эти данне?

2. Есть много аутсорсинговых контор, которые делают FAIR и пишут BCP и DRP. Они что, следят за каждым конторой годами, чтоб выяснить что и когда у них было?

3. если сегодня в конторе загорел БП, это не значит, что завтра тоже не сгорит. риски меньше , но все же есть.

приходим к итогам, что у каждого угрозы должны быть статические значение, за исключением специфки конторы:

скажем пажар более вероятно в ГСМ заводе, чем в ликероводочном и т.д. Но вот средняя работа HDD, вреоятность сбоя у всех должно быть одинаково. (ну или хотяб по производителям)

И весь мой вопрос в том, что ткуда найти эти статические значения..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

строго говоря, BCP не оперирует рисками. Это план непрерывности бизнеса и контор, предлагающих такие услуги много и у нас. Риск менеджмент - это несколько иное. Для начала надо понимать, что BCP - 'nj ISO18044 (если склероз не подводит), а риск менеджмент - это ISO27005. Хотя последний - весьма высокоуровневый документ. Поэтому это разные вещи по сути.

Поэтому можно использовать любые статические данные для риск менеджмента с последующим уточнением, а для плана обеспечения непрерывности бизнеса нужны совсем другие характеристики - время реакции, ответственные, мероприятия по сокращению простоев и т.д.

Потому различного уровня проекты планов можно готовить в огромном количестве (и у меня есть, кстати), а вот сделать для организации процедуру риск - менеджмента с полным и доскональным анализом рисков - это другое, которые в аутсорсе мало кто берется предоставлять - тут и ответственность другая, и временные затраты совсем другие. Даже кастомизация под организацию - задача не простая.

Потому сформулируйте корректно задачу сами для себя сначала, сделайте декомпозицию рисков в соответствии со стандартом. Разберитесь, с какими рисками организация будет мириться, какие будет минимизировать, а какие являются неуправляемыми всегда. Потом поделите их на операционные и неоперационные, технологические и связанные с человеческим фактором

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я хорошо знаю что и них есть что. BCP тоже требует анализ активов и угроз.

Вот пример такой:

пришел на работу, на должность CISO, нет никаких докуемнтов, инфраструктура работает кое как. Мне надо разрабатывать BCP, но для этого надо для начало убедить директора, что надо купить сетевое хранилище данных для бекапов - надо на цифрах показать какая угроза предоставляет из себя хакеры/вредоносные программы/человеческий фактор/железо(hdd на серверах и т.д.). и стоим перед ряд вопросами:

- как часто хакеры нападают на т.п. конторы?

- как часто вирусы появляются в сети? (это можно на месте узнать)

- как часто дают сбои тот или иной аппарат?

- как часто из за человеческого фактора удаляются/изминается ценная информация?

и т.п. вопросы.

и + стихийные бедствие. делаем BCP и уже заодно DRP (Disaster recovery plan). согласитесь, все связаны друг с другом. имея данные про один - можно использовать в другом.

НУ и если попадется энтузиаст , то в ход пойдет:

- на сколько безопасна антирусное решение ХХХ, который уже приниамется в компании?

- на сколько эффективна DLP система?

- на сколько защищены активные оборудование YYY?

Эти данные сложно будет уже "брать" на месте. надо эти цифры брать из всяких тестов, скажем AAA круче или ZZZ ?

И в коце концов эти данные надо, чтоб показать превосходство твоего рекомендуемого продукта над уже выбранными ими ранее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

угрозы и риски - хоть и связаны между собой, тем не менее это не одно и то же.

Анализ активов - да, обязателен. Угрозы - тут важно рассмотреть все аспекты. Их стоит перечислить все возможные. А частота их проявления - вещь в себе Я бы взял готовый BCP/DRP и доработал для конкретной организации, то есть просто кастомизировал

И про хакеров - они работают тихо и как правило на непрерывность бизнеса не влияют - если хорошие хакеры :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
угрозы и риски - хоть и связаны между собой, тем не менее это не одно и то же.

Анализ активов - да, обязателен. Угрозы - тут важно рассмотреть все аспекты. Их стоит перечислить все возможные. А частота их проявления - вещь в себе Я бы взял готовый BCP/DRP и доработал для конкретной организации, то есть просто кастомизировал

да. тож верно. только вот откуда взять такой документ? может у вас есть ? :)

И про хакеров - они работают тихо и как правило на непрерывность бизнеса не влияют - если хорошие хакеры

тоже самое хотел написать )) что это тоже статическое значение, т.к. при нормальном планированием персонал ничего не узнает. Но факт останется фактом ))) по этому надо тоже взять цифру из наружи :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...