57
которой является Pete Herzog). Данный подход является, безусловно, необходимым,
но явно не достаточным для проверки соответствия текущего уровня информацион-
ной безопасности предприятия поставленным целям. Дело в том, что в этом подходе
уделяется мало внимания собственно корректности и адекватности организации об-
работки данных на предприятии, и особенно организационно-режимным средствам
и мероприятиям, которые являются преимущественными по отношению к другим
мерам и средствам защиты. В результате, например, при неправильном определении
степени конфиденциальности защищаемой информации может оказаться неэффек-
тивным следование рекомендациям, полученным в ходе выполнения работ по ак-
тивному аудиту сети предприятия. Другими словами, практика работ отчетливо по-
казывает, что любая проверка эффективности системы защиты предприятия должна
начинаться с проверки технологии обработки данных на предприятии, и контроля
организационно-режимных мер и средств защиты. Цель этих мероприятий - выявле-
ние наиболее критичных зон обработки данных, нарушений действующих на дан-
ном предприятии инструкций по обеспечению режима, а также определение степени
соответствия данных инструкций возложенным на них задачам.
Третий подход, основывающийся, как правило, на основе международного
стандарта ISO 17799, используется для проведения полного анализа защищенности
корпоративной сети и управления информационной безопасностью предприятия на
основе специальных методов и инструментальных средств, построенных с исполь-
зованием структурных методик системного анализа и проектирования (SSADM -
Structured Systems Analysis and Design), например COBRA, CRAMM.
Методика анализа рисков ISO 17799
В последнее время в разных странах появилось новое поколение стандартов
информационной безопасности компьютерных информационных систем, посвящен-
ных практическим вопросам обеспечения и аудита информационной безопасности.
Это прежде всего международные и национальные стандарты оценки и управления
информационной безопасностью ISO 15408, ISO 17799 (BS 7799), BSI; стандарты
аудита информационных систем и информационной безопасности COBIT, SAC,
COSO, SAS 55/78 и некоторые другие, аналогичные им.
В соответствие с этими стандартами обеспечение информационной безопас-
ности в любой компании предполагает следующее. Во-первых, определение целей
обеспечения информационной безопасности компьютерных систем. Во-вторых, соз-
дание эффективной системы управления информационной безопасностью. В треть-
их, расчет совокупности детализированных не только качественных, но и количест-
венных показателей для оценки соответствия информационной безопасности заяв-
ленным целям. В четвертых, применение инструментария обеспечения информаци-
онной безопасности и оценки ее текущего состояния. В пятых, использование мето-
дик (с обоснованной системой метрик и мер обеспечения информационной безопас-
ности) проведения аудита информационной безопасности, позволяющих объективно
оценить текущее состояние дел. [33]
Рассмотрим методику анализа рисков, предложенную Международным стан-
дартом ISO/IEC 17799:2000 (BS 7799-1) "Управление информационной безопасно-