SlideShare a Scribd company logo
1 of 7
Download to read offline
38 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015
ВВЕДЕНИЕ
В данной публикации рассматриваются угро-
зы НПС на примере характерного критичного
инцидента — прерывания обслуживания рос-
сийских банков платежными системами Visa и
MasterCard в 2014 г. Логичной реакцией на это
стал Федеральный закон №112-ФЗ о создании
национальной системы платежных карт с целью
поддержания бесперебойности денежных пере-
водов и гарантии их безопасности [8] в расши-
рение уже действовавшего ранее Закона №161-
ФЗ «О национальной платежной системе» [7].
Также в Российской Федерации хорошо извест-
ны требования современных международных
стандартов ISO серии 27000 (системы менедж-
мента информационной безопасности, СМИБ)
[10–13]. Представляется полезным провести
краткий анализ рисков НПС (с учетом известных
угроз и уязвимостей) и проанализировать меры,
которые могут быть предприняты для исключе-
ния повторения подобных инцидентов в буду-
щем. Анализ рисков предлагается выполнить на
основании современной методической базы:
КЛЮЧЕВЫЕ СЛОВА: национальная платежная система (НПС),
информационная безопасность (ИБ), система менеджмента
информационной безопасности (СМИБ), анализ рисков, уязви-
мости, угрозы, аудит, показатели (метрики) ИБ, оценка ре-
зультативности
Актуальность рассмотрения вопросов анализа уязвимостей и угроз критичных
систем в полной мере применима к национальной платежной системе (НПС) РФ.
В данном исследовании была рассмотрена современная нормативная база ком-
плекса стандартов Банка России по обеспечению информационной безопасно-
сти организаций банковской системы (СТО БР ИББС) (версии 2014 г.) и показано
практическое применение современных стандартов ISO серии 27000, а также
даны рекомендации по смягчению (парированию) угроз НПС в будущем.
ЛившицИльяИосифович—к.т.н.,ведущийаудитор
ISO/IEC 27001:2005, ISO/IEC 20000-1:2011, ISO 9001:2008
(г. Санкт-Петербург)
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ
УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ
ПЛАТЕЖНОЙ СИСТЕМЫ РОССИЙСКОЙ
ФЕДЕРАЦИИ
УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 39
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ...
международных стандартов ISO [10–13] и стан-
дартов БР ИББС версии 2014 г. [5, 6]
АКТУАЛЬНЫЕ СТАНДАРТЫ ISO СЕРИИ 27000
На дату подготовки публикации действова-
ли стандарты ISO серии 27000 — ISO/IEC 27000:
2014 [10].
 Требования (п. 4.3), например ISO/IEC 27001.
Information Security Management Systems — Re-
quirements [11].
 Основные руководства (п. 4.4), например,
ISO/IEC 27005. Information Security Risk Manage-
ment [12].
 Руководства для определенных отраслей
(п. 4.5), например, ISO/IEC TR 27015:2012 [13].
Во внимание будут приняты три основные
стандарта ISO серии 27000 [10–13], необходимые
для правильного проектирования, создания и
оценки СМИБ. Тем не менее при формировании
требований, разработке, внедрении и оценке ре-
альных СМИБ (или адекватных моделей СМИБ) ре-
комендуется применять соответствующие отрас-
левые руководства, в том числе и с целью созда-
ния интегрированных систем менеджмента [2, 4].
АКТУАЛЬНЫЕ СТАНДАРТЫ КОМПЛЕКСА
БР ИББС
Распоряжением Банка России от 17 мая 2014 г.
№Р-399 с 1 июня 2014 г. введены пятая редакция
стандарта Банка России «Обеспечение информа-
ционной безопасности организаций банковской
системы Российской Федерации. Общие положе-
ния» СТО БР ИББС-1.0-2014 [5] и четвертая редак-
ция стандарта Банка России «Обеспечение ин-
формационной безопасности организаций бан-
ковской системы Российской Федерации. Мето-
дика оценки соответствия информационной без-
опасности организаций банковской системы Рос-
сийской Федерации требованиям СТО БР ИББС-
1.0-2014» СТО БР ИББС-1.2-2014 [6].
Отметим ряд необходимых в контексте данной
публикации терминов и определений в стандарте
СТО БР ИББС-1.0-2014 [5] и обратим внимание на
применимость их использования.
 Оценка риска нарушения информационной
безопасности (раздел 3.53). Данный термин
встречается только в разделе 3 («Термины и опре-
деления»).
 План работ по обеспечению информацион-
ной безопасности (раздел 3.58). Данный термин
встречается только в разделе 3 («Термины и опре-
деления»).
 Аудит информационной безопасности,
аудит ИБ (раздел 3.64). Данный термин встреча-
ется в разделах 8 («СМИБ») и 9 («Проверка и оцен-
ка ИБ организаций БС»). Стандарт устанавливает
в п. 8.1.4 требования к аудиту только в фазе «Про-
верка» цикла PDCA, но не упоминает о нем в
предшествующих двух фазах цикла — «Плани-
руй» и «Делай».
Далее необходимо рассмотреть перечень тре-
бований стандарта СТО БР ИББС-1.0-2014 к СИБ в
аспекте определения модели угроз по основным
(для целей публикации) областям. Можно выде-
лить общие требования.
1. По обеспечению ИБ автоматизированной
банковской системы (АБС) на стадиях жизненного
цикла (ЖЦ) (п. 7.3):
 выполнение работ на всех стадиях ЖЦ АБС
в части вопросов обеспечения ИБ должно осу-
ществляться по согласованию со службой ИБ и
под ее контролем (7.3.2);
 на стадии эксплуатации АБС должны быть
определены, выполняться, регистрироваться и
контролироваться процедуры, необходимые для
обеспечения восстановления всех реализован-
ных функций по обеспечению ИБ (7.3.10).
2. По обеспечению ИБ платежных технологи-
ческих процессов (п. 7.8) должны быть определе-
ны, выполняться, регистрироваться и контроли-
роваться процедуры восстановления всех реали-
зованных программно-техническими средствами
функций по обеспечению ИБ платежной инфор-
мации (7.8.11).
40 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015
Лившиц И.И.
Для результативного процесса анализа рисков
(на примере НПС) важно определить численные
показатели ИБ (метрики), которые позволят оце-
нить количественно текущий уровень обеспече-
ния ИБ. В связи с этим дополнительно рассмотре-
ны некоторые показатели ИБ, приведенные в
стандарте СТО БР ИББС-1.2-2014 [6]. Например,
в табл. 4 данного стандарта (СИБ) установлено со-
ответствие:
 для структурного элемента СТО БР ИББС-1.0
(п. 7.3) — групповой показатель ИБ М2 «Обеспе-
чение ИБ на стадиях жизненного цикла АБС», для
этого показателя в приложении Б даны примеры
метрик, например М 2.2–М 2.11 (бесперебой-
ность);
 для структурного элемента СТО БР ИББС-1.0
(п. 7.8) — групповой показатель М7 «Обеспече-
ние ИБ банковских платежных технологических
процессов», для которого в приложении Б даны
примеры метрик, например М 7.6–М 7.22 (защита
от искажений, фальсификации и уничтожения).
АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ
В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ISO
Из приведенного выше краткого анализа тре-
бований современного комплекса БР ИББС оче-
видно, что содержащиеся требования в стандар-
те СТО БР ИББС-1.0-2014 и соответствующие
показатели ИБ, приведенные в нем, не в полной
мере содержат методики обеспечения ИБ для НПС.
Причин сложившегося положения несколько:
 субъектный состав НПС значительно шире
области применения комплекса БР ИББС;
 не полностью реализована поддержка цик-
ла PDCA применительно к СМИБ;
 функционально ограниченная оценка риска
нарушения ИБ.
Соответственно, для целей достоверного, точ-
ного, воспроизводимого и объективного анализа
угроз и уязвимостей НПС необходимо дополни-
тельно применять требования стандартов ISO се-
рии 27000 [10–13].
Анализ угроз и уязвимостей НПС предлагается
провести с точном соответствии с методикой, из-
ложенной в стандарте ISO/IEC 27005:2011 [12],
рассматривая для формирования перечня угроз
приложение С, а для формирования списка уяз-
вимостей — приложение D. Фрагмент анализа
НПС для двух наиболее явно проявившихся угроз
и уязвимостей представлен в табл. 1.
Дополнительно должен быть принят во внима-
ние комплекс угроз касательно возможности
приостановления технической поддержки со сто-
роны крупнейших зарубежных IT-поставщиков
(Oracle, НР и IBM) [1, 9]. На уровне Банка России
эта угроза получила подтверждение (например,
возможность отзыва лицензий на ПО), как отме-
тил заместитель начальника главного управления
Уязвимость
Угроза, использующая
уязвимость
Категория угрозы Примечания
 Изъяны или недостаточное согла-
шение сервисного обслуживания
 Неадекватный ответ обслуживаю-
щего сервиса
Отказ телекоммуникационного
оборудования
Категория D (предна-
меренно)
Область вне разум-
ного контроля регу-
ляторов РФ
 Нехватка процедур выявления
риска и оценки
 Дефицит или недостаточные усло-
вия (относительно безопасности)
в контрактах с клиентами и/или
третьими лицами
Злоупотребление правом
Область возможного
контроля регулято-
ров РФ
Таблица 1. Перечень уязвимостей и угроз НПС в соответствии с ISO/IEC 27005:2011
УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 41
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ...
безопасности и защиты информации ЦБ Артем
Сычев [1]. По данным ряда экспертов, доля зару-
бежного ПО в российских банках высока: в Сбер-
банке она составляет примерно 50%, в ВТБ — до
40%, в Промсвязьбанке около 30% [1]. В то же
время требования современного бизнеса к ИБ
постоянно изменяются, и как подтверждение это-
го факта инициировано очередное изменение За-
кона №161-ФЗ «О национальной платежной си-
стеме», в частности, предполагается, что будет из-
менена норма закона об обеспечительных взно-
сах в ЦБ и конкретика о размере депозитов, сро-
ках их перечисления и пр.
ОЦЕНКА РЕЗУЛЬТАТИВНОСТИ СМИБ
ДЛЯ НПС
На основании проведенного выше анализа
угроз и уязвимостей на базе стандартов ISO се-
рии 27000 возможно предложить способ оценки
результативности СМИБ для НПС. Данный спо-
соб ориентирован на формирование численных
оценок, которые могут быть сопоставлены с за-
ранее заданным «эталонным» уровнем (baseline),
и основан на иерархической структуре требова-
ний к СМИБ (для упрощения может применяться
модель СМИБ), предоставляет возможность
оценки как отдельных подсистем СМИБ, так и
общей оценки результативности СМИБ с учетом
весовых коэффициентов (уровня значимости) [3,
4]. Отметим, что уровни значимости (весовые ко-
эффициенты) предполагается определять экс-
пертным методом с использованием известного
и хорошо зарекомендовавшего метода анализа
иерархии (МАИ), предложенного Т. Саати. Важно,
что МАИ позволяет выполнять не только стати-
ческую оценку, но и моделирование на основа-
нии динамических функций [4]. Данный способ
может быть применим при проведении любого
типа аудитов СМИБ, в частности, внутреннего
(аудиты одной стороной) и внешних (аудиты вто-
рой и третьей сторонами).
В предложенном способе используются коли-
чественные метрики оценки результативности
СМИБ с целью представления этой оценки (равно
как и представление оценок при моделирова-
нии — в хронологическом порядке) для анализа
со стороны руководства с установленной перио-
дичностью и планирования мероприятий по по-
стоянному улучшению СМИБ. В модели использу-
ются следующие шкалы зрелости СМИБ (табл. 2).
Общая оценка результативности СМИБ опре-
деляется по формуле (1):
№ Уровень Описание зрелости СМИБ Основные характеристики СМИБ Значение РСМИБ
1 Уровень 0 СМИБ отсутствует Реализация отдельных требований 0,1 ≥ РСМИБ
> 0
2 Уровень 1 Определенная СМИБ
 Реализация всех требований
 СМИБ документирована
0,25 ≥ РСМИБ
> 0,1
3 Уровень 2 Управляемая СМИБ
 СМИБ документирована
 Поддерживается цикл PDCA
0,5 ≥ РСМИБ
> 0,25
4 Уровень 3 Установленная СМИБ
 Реализация всех требований
 СМИБ сертифицирована
0,75 ≥ РСМИБ
> 0,5
5 Уровень 4 Предсказуемая СМИБ
 СМИБ сертифицирована
 Управление по целям
0,8 ≥ РСМИБ
> 0,75
6 Уровень 5 Оптимизируемая СМИБ
 СМИБ прошла несколько циклов сертифи-
кации
 Определены цели улучшения
 Управление эффективностью
РСМИБ
> 0,8
Таблица 2. Шкалы зрелости
42 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015
Лившиц И.И.
1
,
ПСi k
СМИБ i ПСi
i
P П P
=
=
= α (1)
где РСМИБ
— общая оценка результативности моде-
ли СМИБ;
РПСi
— оценка результативности i-подсистемы
в модели СМИБ;
kПС
— количество подсистем в модели СМИБ;
αi
— весовой коэффициент i-подсистемы в моде-
ли СМИБ.
В модели используются девять функциональ-
ных подсистем СМИБ, выбор которых основан на
требованиях стандарта ISO/IEC 27001:2013 [11],
определенных ограничениях МАИ [4] и практике
выполненных проектов [2, 3] (табл. 3).
Оценка результативности каждой подсистемы
в СМИБ определяется по формуле (2):
1
,
ИБj m
ПСi j ИБj
j
P П M
=
=
= β (2)
где mИБ
— количество метрик ИБ, учитываемых
в i-подсистеме модели СМИБ;
MИБj
— метрика ИБ, учитываемая в i-подсистеме
в модели СМИБ;
βj
— весовой коэффициент j-метрики ИБ, учиты-
ваемой в i-подсистеме модели СМИБ.
В модели используется иерархическая струк-
тура СМИБ, которая позволяет гибко формиро-
вать (изменять) состав и количество метрик ИБ,
учитываемых при оценке результативности каж-
дой подсистемы в модели СМИБ. Пример форми-
рования перечня метрик ИБ для подсистемы 3
представлен ниже (табл. 4).
ЗАКЛЮЧЕНИЕ
На основании рассмотренных современных
стандартов в области ИБ — комплекса БР ИББС
и ISO серии 27000 применительно к анализу угроз
и уязвимостей НПС в аспекте известного инци-
дента представляется возможным предложить
следующие выводы.
1. Недостаточное внимание к проблеме обе-
спечения ИБ при полном охвате стадий ЖЦ может
привести к дальнейшему появлению инцидентов
(подобно случаям с платежными системами Visa
и MasterCard), т.к. важнейшие вопросы непрерыв-
ности и поддержания доступности процессинго-
вого ядра1
оказались вне зоны какого-либо кон-
троля в Российской Федерации.
Код подсистемы Описание подсистем оценки
Разделы стандарта
ISO/IEC 27001:2013
1 Исполнение требований внешних нормативных документов 4.1, А.18
2 Исполнение требований внутренних нормативных документов 4.1, 7.5, А.5, А.6
3 Исполнение требований к обеспечению ИБ основных процессов 8, А.12, А.14, А.15
4 Исполнение требований постоянного улучшения 10.2
5 Исполнение требований к аудитам 9.2
6 Исполнение требований корректирующих действий 10.1
7 Исполнение требований анализа со стороны высшего руководства 9.3
8 Исполнение требований по целям 6.2, 8.1
9 Исполнение требований к персоналу 5.1, 7.2, 7.3, 7.4, А.7
Таблица 3. Перечень подсистем СМИБ
1
Процессинговое ядро — это техническая система (программное и аппаратное обеспечение), реализующая функции обработки платежных и иных транзакций в сложной финансо-
вой системе — в мировом масштабе, круглосуточно, с высокой степенью защиты и пр. —Прим.авт.
УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 43
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ...
2. Применения для оценки результативности
СМИБ для НПС комплекса БР ИББС объективно не-
достаточно в силу ряда объективных причин, для
обеспечения адекватного анализа современных
угроз и уязвимостей НПС необходимо базировать-
ся на современных стандартах ISO серии 27000.
3. Численные методы оценки результативно-
сти системы менеджмента информационной
безопасности, основанные на требованиях стан-
дартов ISO серии 27000, позволят обеспечить до-
стоверный и оперативный контроль за текущим
уровнем ИБ по отношению к НПС, а также пред-
ложить меры для исключения повторения инци-
дентов в будущем или существенного смягчения
негативных последствий в том случае, если внеш-
ние факторы риска снова проявятся.
ИСТОЧНИКИ
1. Алешкина Т., Юзбекова И. Oracle и Microsoft могут прекратить поддержку попавших под санкции банков. — http://top.rbc.ru/
economics/30/04/2014/921578.shtml.
2. Лившиц И. Подходы к решению проблемы учета потерь в интегрированных системах менеджмента // Информатизация и Связь. —
2013. — Вып. 1. — С. 55–60.
3. Лившиц И. Подходы к синтезу модели оценки защищенности персональных данных в соответствии с требованиями стандарта ISO/IEC
27001:2005 // Труды СПИИРАН. — 2012. — Вып. 23. — С. 80–92.
4. Лившиц И. Применение моделей СМИБ для оценки защищенности интегрированных систем менеджмента // Труды СПИИРАН. —
2013. — Вып. 8 (31). — С. 147–163.
5. СТО БР ИББС-1.0-2014. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Об-
щие положения. — http://www.cbr.ru/credit/Gubzi_docs/st-10-14.pdf.
6. СТО БР ИББС-1.2-2014. Методика оценки соответствия информационной безопасности организаций банковской системы Российской
Федерации требованиям СТО БР ИББС-1.0-2014. — http://www.cbr.ru/credit/Gubzi_docs/st-12-14.pdf.
7. Федеральный закон от 27 июня 2011 г. №161-ФЗ «О национальной платежной системе». — http://base.garant.ru/12187279.
8. Федеральный закон от 5 мая 2014 г. №112-ФЗ «О внесении изменений в Федеральный закон «О национальной платежной системе»
и отдельные законодательные акты Российской Федерации». — http://www.rg.ru/2014/05/07/sistema-dok.html.
Код ме-
трики
Описание метрики Пример метрики
1
Доступность базовых IT-систем (режим сопровождения — восемь ча-
сов по рабочим дням), в месяц
99,99%, или 1 мин. 48 сек. простоя
2
Доступность критичных IT-систем (режим сопровождения — круглосу-
точно), в месяц
99,99%, или 4 мин. 19 сек. простоя
3
Доля инцидентов ИБ в общем объеме зарегистрированных инциден-
тов, % в месяц
10
4 Количество внутренних инцидентов ИБ, % в месяц 85
5 Количество внешних инцидентов ИБ, % в месяц 15
6 Выполнение плана внутренних аудитов ИБ в срок, % 100
7 Результативность выполнения корректирующих действий, % 100
8 Количество выявленных несоответствий ИБ, % 0
9 Количество повторно выявленных несоответствий ИБ, % 0
Таблица 4. Метрики ИБ для оценки исполнения требований к обеспечению ИБ основных процессов
44 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015
Лившиц И.И.
9. Шестопал О. Visa и MasterCard снова в законе. — http://www.kommersant.ru/doc/2484128.
10. ISO/IEC 27000:2014 Information Technology — Security Techniques — Information Security Management Systems — Overview and Vocabu-
lary. — http://www.iso.org/iso/ru/catalogue_detail?csnumber=63411.
11. ISO/IEC 27001:2013 Information Technology — Security Techniques — Information Security Management Systems — Requirements. — http://
www.iso.org/iso/catalogue_detail?csnumber=42103.
12. ISO/IEC 27005:2011. Information Technology — Security Techniques — Information Security Risk Management. — http://exebit.files.wordpress.
com/2013/11/iso-27005-2011-ru-v1.pdf.
13. ISO/IEC TR 27015:2012. Information Technology — Security Techniques — Information Security Management Guidelines for Financial Services. —
http://www.iso.org/iso/ru/catalogue_detail?csnumber=43755.

More Related Content

What's hot

Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБИлья Лившиц
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security ManagerCisco Russia
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurementAleksey Lukatskiy
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss complianceInformzaschita
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Managerismsys
 

What's hot (20)

Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Threat Modeling (Part 5)
Threat Modeling (Part 5)Threat Modeling (Part 5)
Threat Modeling (Part 5)
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security Manager
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurement
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss compliance
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 

Similar to МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
доклад тэк лившиц+маликов_v2_09-03-2016
доклад тэк лившиц+маликов_v2_09-03-2016доклад тэк лившиц+маликов_v2_09-03-2016
доклад тэк лившиц+маликов_v2_09-03-2016Илья Лившиц
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14DialogueScience
 
Гибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТГибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТИлья Лившиц
 
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...Илья Лившиц
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Исследование зависимости сертификации по международным стандартам ISO от типо...
Исследование зависимости сертификации по международным стандартам ISO от типо...Исследование зависимости сертификации по международным стандартам ISO от типо...
Исследование зависимости сертификации по международным стандартам ISO от типо...Илья Лившиц
 
Iso25999
Iso25999Iso25999
Iso25999Nyukers
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007Sergey Erohin
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
Подходы к применению модели интегрированной системы менеджмента для проведени...
Подходы к применению модели интегрированной системы менеджмента для проведени...Подходы к применению модели интегрированной системы менеджмента для проведени...
Подходы к применению модели интегрированной системы менеджмента для проведени...Илья Лившиц
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Обеспечение информационной безопасности сервисов доверенной третьей стороны
Обеспечение информационной безопасности сервисов доверенной третьей стороныОбеспечение информационной безопасности сервисов доверенной третьей стороны
Обеспечение информационной безопасности сервисов доверенной третьей стороныИлья Лившиц
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Статья "Обзор проектных документов при внедрении корпоративных информационных...
Статья "Обзор проектных документов при внедрении корпоративных информационных...Статья "Обзор проектных документов при внедрении корпоративных информационных...
Статья "Обзор проектных документов при внедрении корпоративных информационных...ph.d. Dmitry Stepanov
 

Similar to МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ (20)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
доклад тэк лившиц+маликов_v2_09-03-2016
доклад тэк лившиц+маликов_v2_09-03-2016доклад тэк лившиц+маликов_v2_09-03-2016
доклад тэк лившиц+маликов_v2_09-03-2016
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14
 
Гибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТГибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТ
 
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...
Обеспечение информационной безопасности в соответствии с требованиями СТО БР ...
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Исследование зависимости сертификации по международным стандартам ISO от типо...
Исследование зависимости сертификации по международным стандартам ISO от типо...Исследование зависимости сертификации по международным стандартам ISO от типо...
Исследование зависимости сертификации по международным стандартам ISO от типо...
 
Iso25999
Iso25999Iso25999
Iso25999
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Подходы к применению модели интегрированной системы менеджмента для проведени...
Подходы к применению модели интегрированной системы менеджмента для проведени...Подходы к применению модели интегрированной системы менеджмента для проведени...
Подходы к применению модели интегрированной системы менеджмента для проведени...
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Обеспечение информационной безопасности сервисов доверенной третьей стороны
Обеспечение информационной безопасности сервисов доверенной третьей стороныОбеспечение информационной безопасности сервисов доверенной третьей стороны
Обеспечение информационной безопасности сервисов доверенной третьей стороны
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Статья "Обзор проектных документов при внедрении корпоративных информационных...
Статья "Обзор проектных документов при внедрении корпоративных информационных...Статья "Обзор проектных документов при внедрении корпоративных информационных...
Статья "Обзор проектных документов при внедрении корпоративных информационных...
 

More from Илья Лившиц

2 fruct hybrid_livshitz_v7_17-03-2018
2 fruct hybrid_livshitz_v7_17-03-20182 fruct hybrid_livshitz_v7_17-03-2018
2 fruct hybrid_livshitz_v7_17-03-2018Илья Лившиц
 
1 fruct genesis_livshitz_v6_17-03-2018
1 fruct genesis_livshitz_v6_17-03-20181 fruct genesis_livshitz_v6_17-03-2018
1 fruct genesis_livshitz_v6_17-03-2018Илья Лившиц
 
The optimization method of the integrated management systems audit program v2+
The optimization method of the integrated management systems audit program v2+The optimization method of the integrated management systems audit program v2+
The optimization method of the integrated management systems audit program v2+Илья Лившиц
 
On the issue of conformity assessment services of electronic information secu...
On the issue of conformity assessment services of electronic information secu...On the issue of conformity assessment services of electronic information secu...
On the issue of conformity assessment services of electronic information secu...Илья Лившиц
 
Method of forming numerical metrics of information security v2+
Method of forming numerical metrics of information security v2+Method of forming numerical metrics of information security v2+
Method of forming numerical metrics of information security v2+Илья Лившиц
 
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...Методика выполнения комплексных аудитов промышленных объектов для обеспечения...
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...Илья Лившиц
 
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...Илья Лившиц
 
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...Применение риск-ориентированных стандартов для обеспечения комплексной безопа...
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...Илья Лившиц
 
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...Илья Лившиц
 
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙРИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙИлья Лившиц
 

More from Илья Лившиц (12)

64 71-125-18 8.-livshits
64 71-125-18 8.-livshits64 71-125-18 8.-livshits
64 71-125-18 8.-livshits
 
2 fruct hybrid_livshitz_v7_17-03-2018
2 fruct hybrid_livshitz_v7_17-03-20182 fruct hybrid_livshitz_v7_17-03-2018
2 fruct hybrid_livshitz_v7_17-03-2018
 
1 fruct genesis_livshitz_v6_17-03-2018
1 fruct genesis_livshitz_v6_17-03-20181 fruct genesis_livshitz_v6_17-03-2018
1 fruct genesis_livshitz_v6_17-03-2018
 
Токсичные активы
Токсичные активыТоксичные активы
Токсичные активы
 
The optimization method of the integrated management systems audit program v2+
The optimization method of the integrated management systems audit program v2+The optimization method of the integrated management systems audit program v2+
The optimization method of the integrated management systems audit program v2+
 
On the issue of conformity assessment services of electronic information secu...
On the issue of conformity assessment services of electronic information secu...On the issue of conformity assessment services of electronic information secu...
On the issue of conformity assessment services of electronic information secu...
 
Method of forming numerical metrics of information security v2+
Method of forming numerical metrics of information security v2+Method of forming numerical metrics of information security v2+
Method of forming numerical metrics of information security v2+
 
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...Методика выполнения комплексных аудитов промышленных объектов для обеспечения...
Методика выполнения комплексных аудитов промышленных объектов для обеспечения...
 
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...
Внедрение систем энергоменеджмента в соответствии с требованиями ISO 50001:20...
 
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...Применение риск-ориентированных стандартов для обеспечения комплексной безопа...
Применение риск-ориентированных стандартов для обеспечения комплексной безопа...
 
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...
К ВОПРОСУ ОЦЕНКИ РЕЗУЛЬТАТИВНОСТИ ПРИ ВНЕДРЕНИИ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИО...
 
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙРИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
 

МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

  • 1. 38 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 ВВЕДЕНИЕ В данной публикации рассматриваются угро- зы НПС на примере характерного критичного инцидента — прерывания обслуживания рос- сийских банков платежными системами Visa и MasterCard в 2014 г. Логичной реакцией на это стал Федеральный закон №112-ФЗ о создании национальной системы платежных карт с целью поддержания бесперебойности денежных пере- водов и гарантии их безопасности [8] в расши- рение уже действовавшего ранее Закона №161- ФЗ «О национальной платежной системе» [7]. Также в Российской Федерации хорошо извест- ны требования современных международных стандартов ISO серии 27000 (системы менедж- мента информационной безопасности, СМИБ) [10–13]. Представляется полезным провести краткий анализ рисков НПС (с учетом известных угроз и уязвимостей) и проанализировать меры, которые могут быть предприняты для исключе- ния повторения подобных инцидентов в буду- щем. Анализ рисков предлагается выполнить на основании современной методической базы: КЛЮЧЕВЫЕ СЛОВА: национальная платежная система (НПС), информационная безопасность (ИБ), система менеджмента информационной безопасности (СМИБ), анализ рисков, уязви- мости, угрозы, аудит, показатели (метрики) ИБ, оценка ре- зультативности Актуальность рассмотрения вопросов анализа уязвимостей и угроз критичных систем в полной мере применима к национальной платежной системе (НПС) РФ. В данном исследовании была рассмотрена современная нормативная база ком- плекса стандартов Банка России по обеспечению информационной безопасно- сти организаций банковской системы (СТО БР ИББС) (версии 2014 г.) и показано практическое применение современных стандартов ISO серии 27000, а также даны рекомендации по смягчению (парированию) угроз НПС в будущем. ЛившицИльяИосифович—к.т.н.,ведущийаудитор ISO/IEC 27001:2005, ISO/IEC 20000-1:2011, ISO 9001:2008 (г. Санкт-Петербург) МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • 2. УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 39 МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ... международных стандартов ISO [10–13] и стан- дартов БР ИББС версии 2014 г. [5, 6] АКТУАЛЬНЫЕ СТАНДАРТЫ ISO СЕРИИ 27000 На дату подготовки публикации действова- ли стандарты ISO серии 27000 — ISO/IEC 27000: 2014 [10].  Требования (п. 4.3), например ISO/IEC 27001. Information Security Management Systems — Re- quirements [11].  Основные руководства (п. 4.4), например, ISO/IEC 27005. Information Security Risk Manage- ment [12].  Руководства для определенных отраслей (п. 4.5), например, ISO/IEC TR 27015:2012 [13]. Во внимание будут приняты три основные стандарта ISO серии 27000 [10–13], необходимые для правильного проектирования, создания и оценки СМИБ. Тем не менее при формировании требований, разработке, внедрении и оценке ре- альных СМИБ (или адекватных моделей СМИБ) ре- комендуется применять соответствующие отрас- левые руководства, в том числе и с целью созда- ния интегрированных систем менеджмента [2, 4]. АКТУАЛЬНЫЕ СТАНДАРТЫ КОМПЛЕКСА БР ИББС Распоряжением Банка России от 17 мая 2014 г. №Р-399 с 1 июня 2014 г. введены пятая редакция стандарта Банка России «Обеспечение информа- ционной безопасности организаций банковской системы Российской Федерации. Общие положе- ния» СТО БР ИББС-1.0-2014 [5] и четвертая редак- ция стандарта Банка России «Обеспечение ин- формационной безопасности организаций бан- ковской системы Российской Федерации. Мето- дика оценки соответствия информационной без- опасности организаций банковской системы Рос- сийской Федерации требованиям СТО БР ИББС- 1.0-2014» СТО БР ИББС-1.2-2014 [6]. Отметим ряд необходимых в контексте данной публикации терминов и определений в стандарте СТО БР ИББС-1.0-2014 [5] и обратим внимание на применимость их использования.  Оценка риска нарушения информационной безопасности (раздел 3.53). Данный термин встречается только в разделе 3 («Термины и опре- деления»).  План работ по обеспечению информацион- ной безопасности (раздел 3.58). Данный термин встречается только в разделе 3 («Термины и опре- деления»).  Аудит информационной безопасности, аудит ИБ (раздел 3.64). Данный термин встреча- ется в разделах 8 («СМИБ») и 9 («Проверка и оцен- ка ИБ организаций БС»). Стандарт устанавливает в п. 8.1.4 требования к аудиту только в фазе «Про- верка» цикла PDCA, но не упоминает о нем в предшествующих двух фазах цикла — «Плани- руй» и «Делай». Далее необходимо рассмотреть перечень тре- бований стандарта СТО БР ИББС-1.0-2014 к СИБ в аспекте определения модели угроз по основным (для целей публикации) областям. Можно выде- лить общие требования. 1. По обеспечению ИБ автоматизированной банковской системы (АБС) на стадиях жизненного цикла (ЖЦ) (п. 7.3):  выполнение работ на всех стадиях ЖЦ АБС в части вопросов обеспечения ИБ должно осу- ществляться по согласованию со службой ИБ и под ее контролем (7.3.2);  на стадии эксплуатации АБС должны быть определены, выполняться, регистрироваться и контролироваться процедуры, необходимые для обеспечения восстановления всех реализован- ных функций по обеспечению ИБ (7.3.10). 2. По обеспечению ИБ платежных технологи- ческих процессов (п. 7.8) должны быть определе- ны, выполняться, регистрироваться и контроли- роваться процедуры восстановления всех реали- зованных программно-техническими средствами функций по обеспечению ИБ платежной инфор- мации (7.8.11).
  • 3. 40 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 Лившиц И.И. Для результативного процесса анализа рисков (на примере НПС) важно определить численные показатели ИБ (метрики), которые позволят оце- нить количественно текущий уровень обеспече- ния ИБ. В связи с этим дополнительно рассмотре- ны некоторые показатели ИБ, приведенные в стандарте СТО БР ИББС-1.2-2014 [6]. Например, в табл. 4 данного стандарта (СИБ) установлено со- ответствие:  для структурного элемента СТО БР ИББС-1.0 (п. 7.3) — групповой показатель ИБ М2 «Обеспе- чение ИБ на стадиях жизненного цикла АБС», для этого показателя в приложении Б даны примеры метрик, например М 2.2–М 2.11 (бесперебой- ность);  для структурного элемента СТО БР ИББС-1.0 (п. 7.8) — групповой показатель М7 «Обеспече- ние ИБ банковских платежных технологических процессов», для которого в приложении Б даны примеры метрик, например М 7.6–М 7.22 (защита от искажений, фальсификации и уничтожения). АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ISO Из приведенного выше краткого анализа тре- бований современного комплекса БР ИББС оче- видно, что содержащиеся требования в стандар- те СТО БР ИББС-1.0-2014 и соответствующие показатели ИБ, приведенные в нем, не в полной мере содержат методики обеспечения ИБ для НПС. Причин сложившегося положения несколько:  субъектный состав НПС значительно шире области применения комплекса БР ИББС;  не полностью реализована поддержка цик- ла PDCA применительно к СМИБ;  функционально ограниченная оценка риска нарушения ИБ. Соответственно, для целей достоверного, точ- ного, воспроизводимого и объективного анализа угроз и уязвимостей НПС необходимо дополни- тельно применять требования стандартов ISO се- рии 27000 [10–13]. Анализ угроз и уязвимостей НПС предлагается провести с точном соответствии с методикой, из- ложенной в стандарте ISO/IEC 27005:2011 [12], рассматривая для формирования перечня угроз приложение С, а для формирования списка уяз- вимостей — приложение D. Фрагмент анализа НПС для двух наиболее явно проявившихся угроз и уязвимостей представлен в табл. 1. Дополнительно должен быть принят во внима- ние комплекс угроз касательно возможности приостановления технической поддержки со сто- роны крупнейших зарубежных IT-поставщиков (Oracle, НР и IBM) [1, 9]. На уровне Банка России эта угроза получила подтверждение (например, возможность отзыва лицензий на ПО), как отме- тил заместитель начальника главного управления Уязвимость Угроза, использующая уязвимость Категория угрозы Примечания  Изъяны или недостаточное согла- шение сервисного обслуживания  Неадекватный ответ обслуживаю- щего сервиса Отказ телекоммуникационного оборудования Категория D (предна- меренно) Область вне разум- ного контроля регу- ляторов РФ  Нехватка процедур выявления риска и оценки  Дефицит или недостаточные усло- вия (относительно безопасности) в контрактах с клиентами и/или третьими лицами Злоупотребление правом Область возможного контроля регулято- ров РФ Таблица 1. Перечень уязвимостей и угроз НПС в соответствии с ISO/IEC 27005:2011
  • 4. УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 41 МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ... безопасности и защиты информации ЦБ Артем Сычев [1]. По данным ряда экспертов, доля зару- бежного ПО в российских банках высока: в Сбер- банке она составляет примерно 50%, в ВТБ — до 40%, в Промсвязьбанке около 30% [1]. В то же время требования современного бизнеса к ИБ постоянно изменяются, и как подтверждение это- го факта инициировано очередное изменение За- кона №161-ФЗ «О национальной платежной си- стеме», в частности, предполагается, что будет из- менена норма закона об обеспечительных взно- сах в ЦБ и конкретика о размере депозитов, сро- ках их перечисления и пр. ОЦЕНКА РЕЗУЛЬТАТИВНОСТИ СМИБ ДЛЯ НПС На основании проведенного выше анализа угроз и уязвимостей на базе стандартов ISO се- рии 27000 возможно предложить способ оценки результативности СМИБ для НПС. Данный спо- соб ориентирован на формирование численных оценок, которые могут быть сопоставлены с за- ранее заданным «эталонным» уровнем (baseline), и основан на иерархической структуре требова- ний к СМИБ (для упрощения может применяться модель СМИБ), предоставляет возможность оценки как отдельных подсистем СМИБ, так и общей оценки результативности СМИБ с учетом весовых коэффициентов (уровня значимости) [3, 4]. Отметим, что уровни значимости (весовые ко- эффициенты) предполагается определять экс- пертным методом с использованием известного и хорошо зарекомендовавшего метода анализа иерархии (МАИ), предложенного Т. Саати. Важно, что МАИ позволяет выполнять не только стати- ческую оценку, но и моделирование на основа- нии динамических функций [4]. Данный способ может быть применим при проведении любого типа аудитов СМИБ, в частности, внутреннего (аудиты одной стороной) и внешних (аудиты вто- рой и третьей сторонами). В предложенном способе используются коли- чественные метрики оценки результативности СМИБ с целью представления этой оценки (равно как и представление оценок при моделирова- нии — в хронологическом порядке) для анализа со стороны руководства с установленной перио- дичностью и планирования мероприятий по по- стоянному улучшению СМИБ. В модели использу- ются следующие шкалы зрелости СМИБ (табл. 2). Общая оценка результативности СМИБ опре- деляется по формуле (1): № Уровень Описание зрелости СМИБ Основные характеристики СМИБ Значение РСМИБ 1 Уровень 0 СМИБ отсутствует Реализация отдельных требований 0,1 ≥ РСМИБ > 0 2 Уровень 1 Определенная СМИБ  Реализация всех требований  СМИБ документирована 0,25 ≥ РСМИБ > 0,1 3 Уровень 2 Управляемая СМИБ  СМИБ документирована  Поддерживается цикл PDCA 0,5 ≥ РСМИБ > 0,25 4 Уровень 3 Установленная СМИБ  Реализация всех требований  СМИБ сертифицирована 0,75 ≥ РСМИБ > 0,5 5 Уровень 4 Предсказуемая СМИБ  СМИБ сертифицирована  Управление по целям 0,8 ≥ РСМИБ > 0,75 6 Уровень 5 Оптимизируемая СМИБ  СМИБ прошла несколько циклов сертифи- кации  Определены цели улучшения  Управление эффективностью РСМИБ > 0,8 Таблица 2. Шкалы зрелости
  • 5. 42 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 Лившиц И.И. 1 , ПСi k СМИБ i ПСi i P П P = = = α (1) где РСМИБ — общая оценка результативности моде- ли СМИБ; РПСi — оценка результативности i-подсистемы в модели СМИБ; kПС — количество подсистем в модели СМИБ; αi — весовой коэффициент i-подсистемы в моде- ли СМИБ. В модели используются девять функциональ- ных подсистем СМИБ, выбор которых основан на требованиях стандарта ISO/IEC 27001:2013 [11], определенных ограничениях МАИ [4] и практике выполненных проектов [2, 3] (табл. 3). Оценка результативности каждой подсистемы в СМИБ определяется по формуле (2): 1 , ИБj m ПСi j ИБj j P П M = = = β (2) где mИБ — количество метрик ИБ, учитываемых в i-подсистеме модели СМИБ; MИБj — метрика ИБ, учитываемая в i-подсистеме в модели СМИБ; βj — весовой коэффициент j-метрики ИБ, учиты- ваемой в i-подсистеме модели СМИБ. В модели используется иерархическая струк- тура СМИБ, которая позволяет гибко формиро- вать (изменять) состав и количество метрик ИБ, учитываемых при оценке результативности каж- дой подсистемы в модели СМИБ. Пример форми- рования перечня метрик ИБ для подсистемы 3 представлен ниже (табл. 4). ЗАКЛЮЧЕНИЕ На основании рассмотренных современных стандартов в области ИБ — комплекса БР ИББС и ISO серии 27000 применительно к анализу угроз и уязвимостей НПС в аспекте известного инци- дента представляется возможным предложить следующие выводы. 1. Недостаточное внимание к проблеме обе- спечения ИБ при полном охвате стадий ЖЦ может привести к дальнейшему появлению инцидентов (подобно случаям с платежными системами Visa и MasterCard), т.к. важнейшие вопросы непрерыв- ности и поддержания доступности процессинго- вого ядра1 оказались вне зоны какого-либо кон- троля в Российской Федерации. Код подсистемы Описание подсистем оценки Разделы стандарта ISO/IEC 27001:2013 1 Исполнение требований внешних нормативных документов 4.1, А.18 2 Исполнение требований внутренних нормативных документов 4.1, 7.5, А.5, А.6 3 Исполнение требований к обеспечению ИБ основных процессов 8, А.12, А.14, А.15 4 Исполнение требований постоянного улучшения 10.2 5 Исполнение требований к аудитам 9.2 6 Исполнение требований корректирующих действий 10.1 7 Исполнение требований анализа со стороны высшего руководства 9.3 8 Исполнение требований по целям 6.2, 8.1 9 Исполнение требований к персоналу 5.1, 7.2, 7.3, 7.4, А.7 Таблица 3. Перечень подсистем СМИБ 1 Процессинговое ядро — это техническая система (программное и аппаратное обеспечение), реализующая функции обработки платежных и иных транзакций в сложной финансо- вой системе — в мировом масштабе, круглосуточно, с высокой степенью защиты и пр. —Прим.авт.
  • 6. УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 43 МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ... 2. Применения для оценки результативности СМИБ для НПС комплекса БР ИББС объективно не- достаточно в силу ряда объективных причин, для обеспечения адекватного анализа современных угроз и уязвимостей НПС необходимо базировать- ся на современных стандартах ISO серии 27000. 3. Численные методы оценки результативно- сти системы менеджмента информационной безопасности, основанные на требованиях стан- дартов ISO серии 27000, позволят обеспечить до- стоверный и оперативный контроль за текущим уровнем ИБ по отношению к НПС, а также пред- ложить меры для исключения повторения инци- дентов в будущем или существенного смягчения негативных последствий в том случае, если внеш- ние факторы риска снова проявятся. ИСТОЧНИКИ 1. Алешкина Т., Юзбекова И. Oracle и Microsoft могут прекратить поддержку попавших под санкции банков. — http://top.rbc.ru/ economics/30/04/2014/921578.shtml. 2. Лившиц И. Подходы к решению проблемы учета потерь в интегрированных системах менеджмента // Информатизация и Связь. — 2013. — Вып. 1. — С. 55–60. 3. Лившиц И. Подходы к синтезу модели оценки защищенности персональных данных в соответствии с требованиями стандарта ISO/IEC 27001:2005 // Труды СПИИРАН. — 2012. — Вып. 23. — С. 80–92. 4. Лившиц И. Применение моделей СМИБ для оценки защищенности интегрированных систем менеджмента // Труды СПИИРАН. — 2013. — Вып. 8 (31). — С. 147–163. 5. СТО БР ИББС-1.0-2014. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Об- щие положения. — http://www.cbr.ru/credit/Gubzi_docs/st-10-14.pdf. 6. СТО БР ИББС-1.2-2014. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014. — http://www.cbr.ru/credit/Gubzi_docs/st-12-14.pdf. 7. Федеральный закон от 27 июня 2011 г. №161-ФЗ «О национальной платежной системе». — http://base.garant.ru/12187279. 8. Федеральный закон от 5 мая 2014 г. №112-ФЗ «О внесении изменений в Федеральный закон «О национальной платежной системе» и отдельные законодательные акты Российской Федерации». — http://www.rg.ru/2014/05/07/sistema-dok.html. Код ме- трики Описание метрики Пример метрики 1 Доступность базовых IT-систем (режим сопровождения — восемь ча- сов по рабочим дням), в месяц 99,99%, или 1 мин. 48 сек. простоя 2 Доступность критичных IT-систем (режим сопровождения — круглосу- точно), в месяц 99,99%, или 4 мин. 19 сек. простоя 3 Доля инцидентов ИБ в общем объеме зарегистрированных инциден- тов, % в месяц 10 4 Количество внутренних инцидентов ИБ, % в месяц 85 5 Количество внешних инцидентов ИБ, % в месяц 15 6 Выполнение плана внутренних аудитов ИБ в срок, % 100 7 Результативность выполнения корректирующих действий, % 100 8 Количество выявленных несоответствий ИБ, % 0 9 Количество повторно выявленных несоответствий ИБ, % 0 Таблица 4. Метрики ИБ для оценки исполнения требований к обеспечению ИБ основных процессов
  • 7. 44 УПРАВЛЕНИЕ КОРПОРАТИВНЫМИ ФИНАНСАМИ 01(67)2015 Лившиц И.И. 9. Шестопал О. Visa и MasterCard снова в законе. — http://www.kommersant.ru/doc/2484128. 10. ISO/IEC 27000:2014 Information Technology — Security Techniques — Information Security Management Systems — Overview and Vocabu- lary. — http://www.iso.org/iso/ru/catalogue_detail?csnumber=63411. 11. ISO/IEC 27001:2013 Information Technology — Security Techniques — Information Security Management Systems — Requirements. — http:// www.iso.org/iso/catalogue_detail?csnumber=42103. 12. ISO/IEC 27005:2011. Information Technology — Security Techniques — Information Security Risk Management. — http://exebit.files.wordpress. com/2013/11/iso-27005-2011-ru-v1.pdf. 13. ISO/IEC TR 27015:2012. Information Technology — Security Techniques — Information Security Management Guidelines for Financial Services. — http://www.iso.org/iso/ru/catalogue_detail?csnumber=43755.