Приглашаем всех желающих посетить бесплатные пробные занятия по курсам МВА и профессиональной подготовки. Занятия проходят в реальных группах, никаких постановочных занятий. Ознакомиться с расписанием пробных занятий, выбрать заинтересовавшее и зарегистрироваться на него можно здесь
Обеспечение непрерывности безопасности бизнеса. Функциональная модель
Алёшин В.Д.,
к.т.н., профессор кафедры «Системы управления бизнес-процессами»
Школы IT-Менеджмента РАНХиГС при Президенте РФ.
Баскаков А.В.,
начальник группы по ИБ ТПО Комус/
Ведущий аудитор по ISO 27001:2005 /
член АРСИБ
Ёрхов Е.В.,
генеральный директор ООО "Ай Экс Ай лаборатория защиты информации
Непрерывность бизнеса – актуальное направление стратегического и оперативного менеджмента, основной целью которого является минимизация потерь в случае его прерывания. В настоящее время, в условиях обострения конкуренции и многочисленных фактах информационных утечек бизнес становится зависим от качества процесса обеспечения безопасности.
Существующий стандарт ISO/IEC 27001:2005 “Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Требования” [1] имеет ряд недостатков, что затрудняет его практическое применение без специальной подготовки:
- в стандарте используется вербальное описание;
- уровень изложения материала в стандарте достаточно общий. Вопросы практической реализации остаются ”за кадром”. Это вызывает серьезные трудности для практического применения требований стандартов;
- используется только цикл PDCA;
- не прописан механизм обратной связи в соответствии с требованиями стандарта и анализа предпринятых корректирующих действий;
- не указан механизм превентивных действий и т.д.;
- нет четкого распределения ролей участников процессов при реализации требований стандарта.
В докладе ставилась следующая задача. Применяя требования международного стандарта по информационной безопасности ISO/IEC 27001:2005, цикл PDCA и его расширение – цикл SDCA построить функциональную модель обеспечения непрерывности безопасности бизнеса в нотациях стандарта ISO IDEF0 1 [2]. Целью моделирования являлось – формализация процесса обеспечения непрерывности безопасности бизнеса, определение его участников и их ролей для превращения модели в референсную.
Для достижения поставленной цели описанный в стандарте цикл PDCA (циклом стратегического управления), предлагается дополнить циклом оперативного управления SDCA. Таким образом, обеспечивается не только декларированные в стандарте создание, внедрение, эксплуатация, мониторинг, анализ системы управления информационной безопасности, а также сопровождение и совершенствование.
Построение и описание функциональной модели процесса обеспечения непрерывности безопасности бизнеса использует методологию SADT 2 [3]. Основным положением этой методологии является представление любой системы в виде блока в котором вход (I) при наличии управления (C) преобразуется в выход (O) посредством (при помощи) механизма (исполнителя) (M).
Функциональная модель рассматривается с точки зрения владельца бизнеса. Владелец бизнеса определяет стратегию бизнеса, выделяет ресурсы на обеспечение этой стратегии, назначает ответственного за процесс и контролирует (получает) результаты в соответствие с поставленными целями. Входами модели будут ресурсы и инциденты. Управление будет состоять из: стратегии бизнеса, стандартов безопасности, стратегии безопасности бизнеса, политики безопасности бизнеса, угроз и целей защиты, базы данных “Инциденты”, карты рисков. Ответственным исполнителем процесса (менеджером процесса) будет Chief Security Officer (CSO). На выходе процесса будет: проект стратегии безопасности бизнеса, проект политики безопасности бизнеса, проект карты рисков, проект угроз и целей защиты, скорректированная база данных “Инциденты” и как конечный результат – защищенный бизнес. Ключевым моментом является то, что на выходе процесса мы получаем проекты документов, утверждение которых должен осуществлять владелец бизнеса как постановщик задачи и владелец выделяемых ресурсов. Тезис, что CSO утверждает стратегию безопасности бизнеса, политику безопасности бизнеса, карту рисков, угрозы и цели защиты является ложным, так как CSO не может нести ответственность за бизнес и это полностью соответствует требованию п.1.2. стандарта: “Любые исключения механизмов контроля, которые сочли необходимыми для удовлетворения критериям принятия рисков, должны быть обоснованы, а также должны быть представлены свидетельства того, что соответствующие риски были приняты ответственными лицами” [1].
Согласно методологии SADT процесс обеспечения непрерывности безопасности бизнеса декомпозирован на подпроцессы:
- “Определять стратегию и политику безопасности бизнеса”,
- “Определять угрозы, цели защиты, карту рисков”,
- “Управлять механизмами контроля”,
- “Регулировать обеспечение непрерывности безопасности бизнеса”.
Первый, второй и третий подпроцессы функциональной модели являются процессами стратегического уровня управления, четвертый – оперативным уровнем управления. Механизм обратной связи от подпроцесса 4 к подроцессу 3 – “Статус отчет о регулировании”, от подпроцесса 3 к подроцессу 2 – “Требование на пересмотр угроз”, от подпроцесса 2 к подроцессу 1 – “Требование на пересмотр политик / стратегии”, является ключевыми и обеспечивают реализация регулирования и совершенствования. На схеме для каждого из подпроцессов обозначены роли основных исполнителей. Это позволяет определить ролевое распределение обязанностей в процессе обеспечения непрерывности безопасности бизнеса и позволяет четко формализовать задачи и зоны ответственности.
Основные результаты, полученные в работе
- Предложенная функциональная модель расширяет толкование требований стандарта и может служить методологической основой для практического применения при построении и совершенствовании СУИБ.
- Предложен способ визуального представления требований стандарта, что облегчает процесс понимания этих требований.
- Использование сущностей “Статус-отчеты” позволяют “запустить” механизм совершенствования СУИБ в соответствии с методологией кайдзен.
- Ролевое распределение обязанностей позволяет явно определить зоны ответственности специалистов безопасности.
Выводы
- Предлагается подход, на основе которого, процесс обеспечения непрерывности безопасности бизнеса можно перевести из искусства управления в условиях неопределенности в стандартную инженерную деятельность.
- Реализация требований стандарта должна сочетаться с построением функциональной модели обеспечения безопасности.
Совершенствоваться должны не только требования стандарта, но и методы работы с ним.
Литература
- BS ISO/IEC 27001:2005 “Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Требования”.
- Методология IDEF0. Стандарт. Русская версия.
- Методология структурного анализа и проектирования SADT Structured Analysis & Design Technique – М: Мета Технология - 1993.