6. System zarządzania bezpieczeństwem informacji (ISMS, SZBI)

6.2. Zarządzanie ryzykiem

Zgodnie z art. 7 NIS każde państwo członkowskie ma przyjąć krajową strategię bezpieczeństwa sieci i systemów informatycznych, określającą cele strategiczne oraz odpowiednie środki polityczne i regulacyjne w celu osiągnięcia i utrzymania wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych. W szczególności przedmiotem krajowej strategii bezpieczeństwa sieci i systemów informatycznych są następujące cele i działania:

a)

cele i priorytety krajowej strategii bezpieczeństwa sieci i systemów informacyjnych;

 

b)

ramy zarządzania służące realizacji celów i priorytetów krajowej strategii bezpieczeństwa sieci i systemów informatycznych, w tym rolę i obowiązki organów rządowych i innych właściwych podmiotów;

 

c)

ustanowienie środków gotowości, reagowania i odbudowy, w tym współpracy publiczno-prywatnej;

 

d)

określanie programów edukacyjnych, informacyjnych i szkoleniowych związanych z krajową strategią bezpieczeństwa sieci i systemów informatycznych;

 

e)

określanie planów badań i rozwoju związanych z narodową strategią bezpieczeństwa sieci i systemów informatycznych;

 

f)

plan oceny ryzyka w celu identyfikacji zagrożeń;

 

g)

wykaz różnych podmiotów zaangażowanych we wdrażanie krajowej strategii bezpieczeństwa sieci i systemów informatycznych.

Zgodnie z czeskim ustawodawstwem ocena ryzyka oznacza ogólny proces identyfikacji, analizy i oceny ryzyka.

Proces oceny ryzyka jest omówiony na przykład w normie ISO/IEC 27005, gdzie przedstawiono ten proces.


Rysunek: Demonstracja oceny ryzyka w ISMS [1]

Nawet w procesie oceny ryzyka należy przestrzegać modelu PDCA, ale dostosować go do oceny ryzyka. [2]

Proces ISMS

Proces oceny ryzyka ISMS

Planuj

Tworzenie kontekstu

Oszacowanie ryzyka

Opracowywanie planu zarządzania ryzykiem

Akceptacja ryzyka

Wykonaj

Wdrażanie planu zarządzania ryzykiem

Sprawdź

Ciągłe monitorowanie i przegląd ryzyka

Popraw

Utrzymanie i doskonalenie procesu oceny ryzyka i zarządzania nim

Proces kontroli

Jeśli chodzi o faktyczne zarządzanie ryzykiem, proces ten można przedstawić graficznie w następujący sposób:


Obraz: Zarządzanie ryzykiem w procesie ISMS [3]

Wartość ryzyka jest najczęściej wyrażana jako funkcja wpływu, zagrożenia i podatności. Na przykład do faktycznej oceny ryzyka można wykorzystać następującą funkcję:

Ryzyko = wpływ * zagrożenie * podatność

Jeśli dłużnik stosuje metodę oceny ryzyka, w której nie ma rozróżnienia na ocenę zagrożenia i podatności na zagrożenia, skale oceny zagrożenia i podatności na zagrożenia mogą być połączone. Połączenie skal nie powinno prowadzić do utraty możliwości rozróżniania poziomów zagrożenia i podatności. W tym celu można na przykład użyć komentarza, aby jasno wyrazić zarówno poziom zagrożenia, jak i poziom podatności. Podobne podejście należy przyjąć w przypadku, gdy osoba zobowiązana stosuje inną liczbę poziomów do oceny oddziaływań, zagrożeń, podatności na zagrożenia i ryzyka. [4]

W załączniku 3 do VoKB wymieniono również skale stosowane do oceny zagrożeń, podatności i ryzyka.

Poziom

Opis

Niski

Zagrożenie nie istnieje lub jest mało prawdopodobne. Przewiduje się, że zagrożenie nie będzie się pojawiać częściej niż raz na 5 lat.

Średnii

Jest mało prawdopodobne, aby zagrożenie było prawdopodobne. Oczekuje się, że zagrożenie zostanie zrealizowane w okresie od 1 do 5 lat.

Wysoki

Zagrożenie jest prawdopodobne lub bardzo prawdopodobne. Oczekuje się, że zagrożenie zostanie zrealizowane w okresie od 1 miesiąca do 1 roku.

Krytyczny

Zagrożenie jest bardzo prawdopodobne do mniej lub bardziej pewnego. Oczekuje się, że zagrożenie będzie występować częściej niż raz w miesiącu.

Rysunek: Skala oceny zagrożenia


Poziom

Opis

Niski

Luka nie istnieje lub jej wykorzystanie jest mało prawdopodobne. Stosowane są środki bezpieczeństwa umożliwiające wczesne wykrywanie potencjalnych słabych punktów lub prób ich wykorzystania.

Średnii

Wykorzystanie tej luki jest mało prawdopodobne.
Stosowane są środki bezpieczeństwa, których skuteczność jest regularnie sprawdzana.
Zdolność środków bezpieczeństwa do wykrywania potencjalnych słabych punktów lub prób ich pokonania w odpowiednim czasie jest ograniczona.
Nie są znane żadne udane próby pokonania środków bezpieczeństwa.

Wysoki

Wykorzystanie tej luki jest bardzo prawdopodobne. Istnieją środki bezpieczeństwa, ale ich skuteczność nie obejmuje wszystkich niezbędnych aspektów i nie jest regularnie monitorowana. Znane są częściowe udane próby pokonania zabezpieczeń.

Krytyczny

Wykorzystanie tej luki jest bardzo prawdopodobne, ale mniej lub bardziej pewne.
Środki bezpieczeństwa nie są wdrażane lub ich skuteczność jest poważnie ograniczona.
Skuteczność środków bezpieczeństwa nie jest sprawdzana.
Znane są udane próby pokonania środków bezpieczeństwa.

Rysunek: Skala oceny podatności na zagrożenia


Poziom

Opis

Niski

Ryzyko jest uważane za dopuszczalne.

Średnii

Ryzyko można zmniejszyć za pomocą mniej wymagających środków lub, w przypadku bardziej wymagających środków, ryzyko jest dopuszczalne.

Wysoki

Ryzyko jest nieakceptowalne w dłuższej perspektywie i należy podjąć systematyczne działania w celu jego wyeliminowania.

Krytyczny

Ryzyko jest niedopuszczalne i należy niezwłocznie podjąć kroki w celu jego wyeliminowania.

Rysunek: Skala oceny ryzyka



[1] ISO/IEC 27005 s. 8

[2] ISO/IEC 27005 s. 9

[3] POŽÁR, Josef i Luděk NOVÁK. Podręcznik pracy kierownika ds. bezpieczeństwa. Praga: POŽÁR, Josef i Luděk NOVÁK. System zarządzania bezpieczeństwem informacji. [online]. Dostępne pod adresem: https://www.cybersecurity.cz/data/srib.pdf s. 5

[4] Patrz załącznik 3(5) do VoKB