ݺߣ

ݺߣShare a Scribd company logo
Урок 3.
Метрики информационной безопасности
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
Метрики информационной безопасности
Лаборатория информационной безопасности http://inforsec.ru
Зачем измерять ИБ?
 Безопасность с позиции бизнеса – инвестиции в
процесс, направленный на достижение бизнес-
целей (прибыль, завоёвывание доверия,
репутации, расширение рынка).
 Показать вклад ИБ в достижение целей можно
только измерив эффективность ИБ.
 Обоснование требований / инвестиций.
 Выполнение требований SLA.
Лаборатория информационной безопасности http://inforsec.ru
Метрики безопасности
Что такое метрика ИБ:
 Метрика ИБ – метод количественного измерения
некоторых «безопасных» свойств информационной
системы, показывающих её эффективность.
Зачем метрики ИБ нужны:
 Показ эффективности процессов ИБ в достижении
бизнес-целей.
 Показ влияния изменения конкретных
«безопасных» свойств ИС на бизнес-цели.
 Выявление аномалий и скрытых нарушений ИБ:
снижение скрытых рисков.
Лаборатория информационной безопасности http://inforsec.ru
Метрики безопасности
 Однозначно измеряются, без «экспертного
мнения»
 Доступны для расчета и анализа
(предпочтительно автоматически)
 Имеют количественное выражение (не "высокий",
"средний", "низкий")
 Измеряются в пригодных для анализа величинах,
таких как "ошибки", "часы", "стоимость"
 Понятны и указывают на проблемную область и
возможные решения (тест «Ну, и?")
Лаборатория информационной безопасности http://inforsec.ru
Примеры метрик
 Технические средства защиты:
 Количество изменений конфигурации МЭ
 Количество заблокированных соединений / атак
 %узлов с установленным МЭ
 %узлов с регулярно обновляемыми антивирусными базами
 Повышение осведомленности сотрудников:
 % обученных, заходы на сайт, % нарушающих парольную
политику
 Соответствие требованиям:
 % соответствия стандартам
 Ап-тайм внешнего сервиса / сайта
 Среднее время предоставления доступа после запроса
 Активность:
 Среднеквартальное число новых пользователей / клиентов
 % отказов пользователей (не закончивших регистрацию)
 Число поступивших жалоб на работу сервиса / сайта / …
Лаборатория информационной безопасности http://inforsec.ru
Повод для гордости
 Количество «заблокированных вирусов»
 Количество «отраженных сетевых атак»
 Количество отфильтрованного СПАМа
ИЛИ
 Процент узлов с обновляемыми антивирусными
базами
 Отношение количества вирусов в исходящей и
входящей почте
Лаборатория информационной безопасности http://inforsec.ru
Примеры метрик
Какие метрики вводить не стоит:
 Число случаев несанкционированного
использования системы.
 % снижения рисков ИБ.
 % предотвращённых инцидентов.
 Кол-во запущенных проектов.
 Доход от внедрения СЗИ.
 Среднесуточное число сетевых соединений.
 Количество выявленного СПАМа.
Особый подход: системы класса SIEM, выявляющие
аномалии.
Лаборатория информационной безопасности http://inforsec.ru
Метрики ИБ
Принципы:
Цели бизнес-процесса
(SLA).
SMART:
 Конкретна
 Измерима
 Применима / достижима
 Значима
 Своевременна
Лаборатория информационной безопасности http://inforsec.ru
Параметры метрик
Параметры метрики:
 Название
 Описание (сущность)
 Единицы измерения
 Цель / диапазон нормальных значений
 Методы измерения
 Периодичность измерения
Лаборатория информационной безопасности http://inforsec.ru
Источники метрик
 Антивирусные/антиспам системы
 Системы класса SEIM/IDS
 Ручной сбор (системы управления
проектами, контроля трудозатрат)
 Результаты аудитов
 Системы управления сетью
(инвентаризация)
 Система контроля изменений
 Системы мониторинга и управления
уязвимостями
 Системы контроля соответствия стандартам
(Compliance management)
Лаборатория информационной безопасности http://inforsec.ru
Чем я хуже?
 Оценка динамики показателей
 Сравнение с мировой практикой
 Где брать метрики?
 NIST Special publication
 Center of Internet Security
 http://www.metricscenter.org/
 http://www.securitymetrics.org
Лаборатория информационной безопасности http://inforsec.ru
Резюме
 Метрики безопасности применимы практически к
любому процессу ИБ.
 Метрики позволяют общаться с бизнесом в
привычных терминах управления проектами и
бизнес-целями.
 Метрики позволяют оценить реальную
эффективность процессов ИБ организации в
терминах бизнес-целей и помогают в принятии
управленческих решений.
 Метрики позволяют оценивать динамику процессов
и проводить сравнение с общемировой практикой.
 Большое количество метрик может
автоматизировано оцениваться с системами класса
SIEM. Лаборатория информационной безопасности http://inforsec.ru
Спасибо за внимание!
Лаборатория информационной безопасности http://inforsec.ru

More Related Content

What's hot (19)

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
Александр Лысяк
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
Александр Лысяк
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
Компания УЦСБ
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
Aleksey Lukatskiy
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
Александр Лысяк
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
Александр Лысяк
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
Aleksey Lukatskiy
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy

Similar to Метрики информационной безопасности (20)

SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
qqlan
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
ArtemAgeev
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
qqlan
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
ArtemAgeev
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ

More from Александр Лысяк (9)

Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
Александр Лысяк
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
Александр Лысяк
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
Александр Лысяк
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
Александр Лысяк
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
Александр Лысяк
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
Александр Лысяк
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
Александр Лысяк
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
Александр Лысяк
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
Александр Лысяк
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
Александр Лысяк
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
Александр Лысяк
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
Александр Лысяк
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
Александр Лысяк
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
Александр Лысяк
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк

Метрики информационной безопасности

  • 1. Урок 3. Метрики информационной безопасности Информационная безопасность организации Лысяк Александр http://inforsec.ru Лаборатория информационной безопасности
  • 2. Метрики информационной безопасности Лаборатория информационной безопасности http://inforsec.ru
  • 3. Зачем измерять ИБ?  Безопасность с позиции бизнеса – инвестиции в процесс, направленный на достижение бизнес- целей (прибыль, завоёвывание доверия, репутации, расширение рынка).  Показать вклад ИБ в достижение целей можно только измерив эффективность ИБ.  Обоснование требований / инвестиций.  Выполнение требований SLA. Лаборатория информационной безопасности http://inforsec.ru
  • 4. Метрики безопасности Что такое метрика ИБ:  Метрика ИБ – метод количественного измерения некоторых «безопасных» свойств информационной системы, показывающих её эффективность. Зачем метрики ИБ нужны:  Показ эффективности процессов ИБ в достижении бизнес-целей.  Показ влияния изменения конкретных «безопасных» свойств ИС на бизнес-цели.  Выявление аномалий и скрытых нарушений ИБ: снижение скрытых рисков. Лаборатория информационной безопасности http://inforsec.ru
  • 5. Метрики безопасности  Однозначно измеряются, без «экспертного мнения»  Доступны для расчета и анализа (предпочтительно автоматически)  Имеют количественное выражение (не "высокий", "средний", "низкий")  Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость"  Понятны и указывают на проблемную область и возможные решения (тест «Ну, и?") Лаборатория информационной безопасности http://inforsec.ru
  • 6. Примеры метрик  Технические средства защиты:  Количество изменений конфигурации МЭ  Количество заблокированных соединений / атак  %узлов с установленным МЭ  %узлов с регулярно обновляемыми антивирусными базами  Повышение осведомленности сотрудников:  % обученных, заходы на сайт, % нарушающих парольную политику  Соответствие требованиям:  % соответствия стандартам  Ап-тайм внешнего сервиса / сайта  Среднее время предоставления доступа после запроса  Активность:  Среднеквартальное число новых пользователей / клиентов  % отказов пользователей (не закончивших регистрацию)  Число поступивших жалоб на работу сервиса / сайта / … Лаборатория информационной безопасности http://inforsec.ru
  • 7. Повод для гордости  Количество «заблокированных вирусов»  Количество «отраженных сетевых атак»  Количество отфильтрованного СПАМа ИЛИ  Процент узлов с обновляемыми антивирусными базами  Отношение количества вирусов в исходящей и входящей почте Лаборатория информационной безопасности http://inforsec.ru
  • 8. Примеры метрик Какие метрики вводить не стоит:  Число случаев несанкционированного использования системы.  % снижения рисков ИБ.  % предотвращённых инцидентов.  Кол-во запущенных проектов.  Доход от внедрения СЗИ.  Среднесуточное число сетевых соединений.  Количество выявленного СПАМа. Особый подход: системы класса SIEM, выявляющие аномалии. Лаборатория информационной безопасности http://inforsec.ru
  • 9. Метрики ИБ Принципы: Цели бизнес-процесса (SLA). SMART:  Конкретна  Измерима  Применима / достижима  Значима  Своевременна Лаборатория информационной безопасности http://inforsec.ru
  • 10. Параметры метрик Параметры метрики:  Название  Описание (сущность)  Единицы измерения  Цель / диапазон нормальных значений  Методы измерения  Периодичность измерения Лаборатория информационной безопасности http://inforsec.ru
  • 11. Источники метрик  Антивирусные/антиспам системы  Системы класса SEIM/IDS  Ручной сбор (системы управления проектами, контроля трудозатрат)  Результаты аудитов  Системы управления сетью (инвентаризация)  Система контроля изменений  Системы мониторинга и управления уязвимостями  Системы контроля соответствия стандартам (Compliance management) Лаборатория информационной безопасности http://inforsec.ru
  • 12. Чем я хуже?  Оценка динамики показателей  Сравнение с мировой практикой  Где брать метрики?  NIST Special publication  Center of Internet Security  http://www.metricscenter.org/  http://www.securitymetrics.org Лаборатория информационной безопасности http://inforsec.ru
  • 13. Резюме  Метрики безопасности применимы практически к любому процессу ИБ.  Метрики позволяют общаться с бизнесом в привычных терминах управления проектами и бизнес-целями.  Метрики позволяют оценить реальную эффективность процессов ИБ организации в терминах бизнес-целей и помогают в принятии управленческих решений.  Метрики позволяют оценивать динамику процессов и проводить сравнение с общемировой практикой.  Большое количество метрик может автоматизировано оцениваться с системами класса SIEM. Лаборатория информационной безопасности http://inforsec.ru
  • 14. Спасибо за внимание! Лаборатория информационной безопасности http://inforsec.ru

Editor's Notes

  • #10: Specific, Measurable, Actionable, Relevant, Timely Keep It Simple Stupid