Модель управления рисками mof

MOF вводит совокупность процессов и процедур для управления ИТ-рисками.

Процесс управления рисками включает в себя 6 основных шагов:

- идентификация рисков;

- анализ и ранжирование рисков;

- планирование работ по обработке рисков;

- мониторинг рисков

- контроль работ по управлению рисками;

- документирование накопленного опыта. Обновление базы знаний рисков и документов, регламентирующих процесс управления рискам

MOF содержит детальное описание особенностей реализации каждой из выше перечисленных функций, привязанное к практике. Даются конкретные рекомендации по реализации соответствующих процессов на предприятиях, практическому решению возникающих при этом задач.

Внутри описания каждого из процессов сформированы требования и определены функции ролей командной модели MOF при выполнении различных задач в рамках выше перечисленных процессов.

В виде отдельных процессов выделены и детально рассмотрены следующие (относящиеся к функциям администрирования):

- системное администрирование;

- администрирование безопасности;

- администрирование службы каталогов;

- администрирование сети.

Для многих процессов представлены примеры шаблонов, отчетов, опросных листов.

В настоящее время Microsoft реализован инструмент SAT (Self Assessment Tool), предназначенный для самостоятельного аудита организацией свих процессов.

[2] Если получившийся уровень риска очень низкий, такой риск может считаться «незначительным» или не важным (значение <1 на шкале риска от 1 до 100). Дальнейшие действия по управлению подобными рисками можно отработать потом отдельно. Это даст уверенность, что они не будут пропущены, когда будет выполняться следующая периодическая оценка риска. Это также полезно тем, что в организации будут полные записи всех рисков определенных в анализе. Эти риски в последствии могут перейти на новый уровень в течение переоценки, например, в результате изменения вероятности угрозы и/или влияния. Поэтому важно, чтобы идентифицированные риски не были потеряны.

Модель управления рисками mof

[3] Promotion.

[4] Reliability.

[5] Resilience - устойчивость: способность сервиса сохранять доступность при сбое одного или нескольких ИТ-компонент. - Прим. ред.

[6] Maintainability.

[7] Recoverability.

[8] Availability Plan.

[9] Sinsle points of failures - SPOF.

[10] Component Failure Impact Analysis — CFIA.

[11] CCTA Risk Analysis and Management - CRAMM

[12] Component Failure Impact Analysis — CFIA.

[13] Recoverability

[14] Serviceability.

[15] Availability plan.

[16] Availability Management Database — AMDB

[17] Fault Tree Analysis- FTA.

[18] ССТА Risk Analysis and Management Method - CRAMM.

[19] System Outage Analysis — SOA.

[20] Technical Observation Post - TOR

О сайте

Экономика защиты информациидисциплина рассматривает экономические проблемы защиты информационных ресурсов и поддерживающей их инфраструктуры. Сформируем подходы к определению затрат на защиту информации, к оценке эффективности системы защиты и страхования информации.

Для многих коммерческих организаций важно обосновать вложения в ИБ. Каждый из Вас попадал в ситуацию, когда при выделении бюджета отделу ИБ руководитель просил обосновать вкладываемые средства. Сразу возникают вопросы – что я буду иметь с этого? Какова будет отдача? Сколько я получу с этого? Когда вернутся вложенные инвестиции? И т.д. В рамках этого курса мы научимся отвечать на данные вопросы.

Оценивать эффективность СЗИ мы будем через понятие риска ИБ – возможных потерь организации от реализации определенных угроз.

Не следует считать (как считают некоторые), что ИБ – это всегда убыточная область. Вкладывая деньги в ИБ, мы уменьшаем риски организации, возможный ущерб, который она понесет, а это приносит определенный доход организации.

С этими вопросами мы и познакомимся в рамках данного курса.

Учебники

Извините ещё литературы и книг здесь нет, в ближайшее время они будут, вы можете прислать мне на email учебники в электронном формате и после проверки, она здесь обязательно появится.