Analýza rizik: identifikace hrozeb
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší odpověď na otázku jakým způsobem můžeme hrozby v rámci analýzy rizik identifikovat.
Hrozbu můžeme definovat jako náhodnou nebo úmyslně vyvolanou událost, která může mít negativní dopad na důvěrnost, integritu a dostupnost aktiv. Každý informační systém je vystaven působení mnoha různých hrozeb a pokud chceme těmto hrozbám čelit, musíme nejprve zjistit, které to jsou.
Vzhledem k tomu, že většina informačních systémů bývá obvykle vystavena působení stejných hrozeb, můžeme hovořit o tzv. obecných neboli generických hrozbách, jejichž výčet bývá často uveden v nejrůznějších standardech a metodikách. Kromě těchto hrozeb bychom se však měli zamyslet i nad tím, zda náš systém neohrožují ještě nějaké jiné, pro něj specifické hrozby a pokud ano, měli bychom je do našeho seznamu hrozeb přidat.
Tento výše uvedený proces se v analýze rizik označuje pojmem identifikace hrozeb. Hrozby můžeme dělit mnoha různými způsoby. Nejčastěji se hrozby dělí podle úmyslu a umístění zdroje hrozby.
Podle úmyslu:
- náhodné hrozby (accidental threat) – jedná se o hrozby, které byly způsobeny zcela náhodně (původce hrozby se označuje jako threat event);
- úmyslné hrozby (deliberate/intentional threat) – jedná se o hrozby, které byly naplánovány (původce hrozby se označuje jako threat agent).
Podle zdroje:
- vnitřní hrozby (internal/insider threat) – zdroj (příčina) hrozby se nachází uvnitř organizace;
- vnější hrozby (external/outsider threat) – zdroj (příčina) hrozby se nachází mimo organizaci.
Kombinací výše uvedeného způsobu dělení získáváme matici, která zachycuje čtyři základní typy hrozeb.
hrozby | náhodné | úmyslné |
externí | přírodního původu | hacking |
interní | technické selhání lidská chyba |
sabotáž |
Další možné dělení hrozeb je podle dopadu na systém. Toto dělení již není tak časté, ale umožňuje určit, na jaký atribut bezpečnosti (důvěrnost, integrita, dostupnost) hrozba působí:
- aktivní hrozby (active threat) – dochází ke změně stavu systému v důsledku narušení integrity a dostupnosti
- pasivní hrozby (passive threat) – nedochází ke změně stavu systému, dochází k úniku informací
Pro vlastní provedení analýzy rizik nemá výše uvedené dělení hrozeb příliš velký smysl. Ovšem v okamžiku, kdy se definuje hloubka analýzy rizik, může být takovéto dělení přínosem, neboť je tímto způsobem možné přibližně vymezit typ hrozeb, které budou předmětem analýzy. Stejně tak nám ve fázi vyhodnocení rizik může zařazení hrozby do odpovídající kategorie poskytnout zajímavý obrázek o tom, který typ hrozeb představuje pro společnost největší riziko. Vzhledem k tomu, že ne všechna aktiva jsou vystavena působení všech hrozeb, je vhodné hrozby seskupit podle toho na jaké aktivum působí:
- operační systém (operating system threats)
- aplikace (application threats)
- databáze (database threats)
- síť (network threats)
- klient (host threats)
V okamžiku, kdy budeme posuzovat míru zranitelnosti aktiva vůči působení hrozby, již nebudeme ztrácet čas vyhodnocováním, zda je daná hrozba relevantní či nikoliv.
ČERMÁK, Miroslav, 2009. Analýza rizik: identifikace hrozeb. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/analyza-rizik-identifikace-hrozeb/. [citováno 08.12.2024].
Štítky: analýza hrozeb, analýza rizik, hrozby, řízení informačních rizik
K článku “Analýza rizik: identifikace hrozeb” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.