ГОСТ Р 56498—2015
5.2.4 Анализ угроз-рисков
Анализ угроз-рисков (TRA) предполагает оценку риска и соответствующих ему незащищенных
объектов, угроз и уязвимостей. TRA — это предпосылка к выбору и детальной спецификации защит
ных мер.
TRA, в частности применительно к электронной атаке на компьютерные системы, соединенные с
незащищенными или недоверенными сетями, в настоящее время недоступен для математико-статис
тического анализа, то есть атаки со стороны лиц-злоумышленников целенаправленны и не обладают
статистическим свойством событий случайного сбоя. Таким образом, экстраполяция статистических
данных (как обычно возможно при случайных отказах) не может прогнозировать будущую вероятность
атаки со стороны человека. По этой причине вычисление вероятности наступления событий безопас
ности, возможно, позволит навсегда избежать чисто статистического подхода.
Несмотря на то, что доступно множество моделей TRA. ни одна из них не общепризнанна. Коли
чественные методы обманчивы. Обычно риск безопасности анализируют штатные эксперты или кон
сультанты, после чего следует его оценка относительно критериев риска владельца/оператора ICS.
В связи с изложенным в настоящем стандарте методы TRA не представлены.
5.2.5 Обработка, принятие и информирование о рисках
После анализа рисков их, как правило, могут счесть неприемлемыми без обработки.
Риски обрабатываютс помощью мер. предложенных в настоящем стандарте, мер. которые могут
быть отнесены в настоящем стандарте к предварительным условиям, а также мер. которые не приве
дены в настоящем стандарте, но которые владелец/оператор ICS. регламентирующий орган или зако
нодатель могут счесть необходимыми.
Меры безопасности должны быть по возможности:
- эффективными, результативными и достаточно жесткими, чтобы противодействовать выяв
ленным угрозам:
- прогнозируемыми в отношении прилагаемых усилий для их учреждения;
- простыми во внедрении и применении;
- лишены обратного эффекта в отношении существующего процесса производства;
- не требовать сопровождения.
Большинство требований настоящего стандарта допускают варианты, различающиеся объемом
прилагаемых усилий и достигаемым уровнем защиты, для соответствия допустимому риску. Эффек
тивность мер должна быть по возможности сбалансирована таким образом, чтобы защита, достигнутая с
помощью одной меры, не могла быть ослаблена недостатком защиты, достигаемой с помощью
другой меры.
Меры должны быть логически полными, то есть не оставлять слабых мест в системе безопаснос
ти. Действуя совместно, меры должны быть по возможности не зависимы друг от друга, и. предпочти
тельно. поддерживать друг друга. Особое внимание следует уделить тому, чтобы гарантировать, что
меры не препятствуют друг другу.
Меры — это расходы. Поэтому выбранные меры должны быть сбалансированы между собой для
получения рентабельного решения. Если организация не может понести расходы, то может потребо
ваться процессоптимизации, включающий в себя изменение конфигурации ICS. ограничение коммуни
каций идополнительные организационные мероприятия.
Кроме того, риск должен быть принят заинтересованными лицами и доведен до сведения всех
заинтересованных сторон до реализации мер и при каждой существенной их корректировке.
П р и м е ч а н и е — Ранее действующие и настоящий стандарт не затрагивают формальное установление
доверия, требующее оценки безопасности с помощью признанных критериев и методологии, например,
ИСО/МЭК 15408 и/или ИСО/МЭК 27001.
5.3 Жизненный цикл безопасности
Положения настоящего стандарта основаны на модели жизненного цикла безопасности, приве
денной на рисунке 2.
При обеспечении безопасности ICS необходимо учитывать следующие категории угроз и
контрмер;
- социальные и организационные угрозы и моры, то есть злоумышленники-инсайдеры и несоот
ветствующий мониторинг персонала;
- физические и естественные угрозы и меры, то есть злоумышленники-аутсайдеры иуправление
физическим доступом;
- электронные илогические угрозы имеры, тоесть электронная почта иантивирусные программы.
9