Методы и средства анализа рисков и управление ими в ис. Программные продукты по управлению рисками Программные методы и средства для расчета рисков

Будущее в вашей
электронной таблице

Хотели бы вы узнать, какие у вас шансы на получение прибыли (или понесение потерь) в новом начинании? Или вероятность того, что ваш проект будет выполнен вовремя и в рамках бюджета? Как насчет вероятности нахождения нефти и газа, и какими могли бы быть объемы?

Несомненно, каждый хотел бы получить ответы на подобные вопросы. Обладание такой информацией позволило бы вам исключить необходимость строить предположения при принятии важных решений и вместо этого разрабатывать стратегии с полной уверенностью. @RISK поможет вам найти ответы на эти и другие вопросы с помощью обычных электронных таблиц Excel.

@RISK (произносится как “эт риск”) выполняет анализ рисков с использованием , чтобы продемонстрировать вам как можно больше результатов в модели на базе электронной таблицы, показывая вероятность каждого из них. Программа с полной объективностью вычисляет и отслеживает множество возможных будущих сценариев и выдает связанные с ними вероятности и риски. Таким образом, вы сможете оценить, на какие риски вы готовы пойти и каких лучше избежать, и принять лучшее решение в условиях неопределенности.

@RISK также позволяет вам планировать наилучшие стратегии управления рисками. Это возможно благодаря интеграции модуля RISKOptimizer , который объединяет моделирование по методу Монте-Карло с последними технологиями поиска решений для оптимизации любых электронных таблиц с неопределенными значениями. Используя генетические алгоритмы или механизм OptQuest вместе с функциями @RISK, модуль RISKOptimizer поможет вам определить лучшее распределение ресурсов, оптимальное распределение активов, самое эффективное расписание и многое другое.

Новые версии 7.5

» Обновить

Отрасли и сферы применения @RISK

@RISK используется для анализа рисков и неопределенности в разных отраслях: от финансов до научных исследований. Каждый, кому при проведении количественного анализа приходится учитывать неопределенность, может использовать @RISK.

ПРИМЕР ПРИМЕНЕНИЯ

Пенсионное планирование
Оценка денежного оборота
Анализ реальных опционов
Анализ дисконтированных денежных потоков
Рисковые суммы
Оптимизация портфеля

Оценка потери резервов
Премиальное ценообразование

Разведка и добыча
Оценка запасов нефти
Оценка проектных капиталовложений
Ценообразование
Обеспечение соответствия нормам

Контроль качества на производстве
Улучшение обслуживания клиентов
DMAIC
DFSS / DOE
Бережливое производство и методика «Шесть сигм»

Методика «Шесть сигм» и анализ качества
Анализ нового продукта
Размещение производства
Закрытие предприятия
Анализ жизненного цикла продукта

Анализ нового продукта
Оценка НИОКР
Оценка инфекционных заболеваний

Сохранение исчезающих видов
Борьба с загрязнением и прогнозирование

Распределение ресурсов
Военные учения
Планирование бюджета и социального обеспечения

Оценка затрат
Планирование и оптимизация дорожной сети
Распределение каналов поставки

Как работает @RISK

Выполнение анализа в @RISK состоит из трех простых шагов:

1. Создание модели. Прежде всего замените неопределенные значения в электронной таблице функциями распределения вероятности @RISK, например, Normal, Uniform или любой другой из имеющихся 65 функций. Эти функции @RISK предусматривают не одно значение, а диапазон возможных значений, которые могут располагаться в данной ячейке. Выберите в галерее изображений необходимый тип распределения либо определите его на базе данных за прошлые периоды для указанных входных значений. Распределения можно сочетать с встроенной в @RISK функцией Compound. Кроме того, есть возможность использовать конкретные функции распределения совместно с другими пользователями библиотеки @RISK Library или обмениваться функциями @RISK с коллегами, у которых не установлена программа @RISK.

Теперь выберите результат расчета - итоговые ячейки, значения которых вас интересуют. Это может быть потенциальная прибыль, прибыль на инвестиции, выплаты по страховым требованиям, показатели излечения заболеваний или любой другой параметр.

Выявить неопределенность очень просто
@RISK поставляется с 65 функциями распределения, которые соответствуют функциям Excel и ведут себя так же, как встроенные функции приложения, обеспечивая абсолютную гибкость моделирования. Выбрать функцию распределения @RISK просто: галерея изображений распределения @RISK позволяет сначала просмотреть и сравнить различные виды распределения. Вы даже можете создавать собственные распределения, применяя в качестве стандартных параметров процентили, а также накладывать различные графики распределений для сопоставления. Вы можете использовать данные за прошлые периоды или данные по отрасли и с помощью встроенного инструмента аппроксимации данных @RISK выбрать наилучшую функцию распределения и правильные параметры. Вы можете выбрать тип данных для аппроксимации (например, непрерывные, дискретные или кумулятивные), провести фильтрацию данных, определить типы распределения для аппроксимации и выполнить группировку по хи-квадрату для дальнейшего использования. Аппроксимированные распределения оцениваются на основе трех статистических тестов; кроме того, у вас есть возможность проводить их графическое сопоставление и даже накладывать графики распределений с множеством вариантов аппроксимации. Результаты аппроксимации могут связываться с функциями @RISK, так что при изменении исходных данных функции будут автоматически обновляться.

Исходные распределения могут коррелировать друг с другом по отдельности или в виде временных рядов. Корреляции быстро устанавливаются по матрицам, которые выводятся в Excel, а коррелированный временной ряд добавляется всего одним нажатием мыши. Коррелированный временной ряд формируется из многопериодного диапазона, который содержит набор аналогичных распределений для каждого временного периода.

Все функции и корреляции @RISK в вашей модели объединяются (с созданием пиктограмм) в окне @RISK Model, стилизованном под приборную панель, что позволяет отслеживать появление графиков распределения по мере перемещения по ячейкам электронной таблицы.

Совместное использование модели
Функции @RISK могут храниться в библиотеке @RISK Library, которая представляет собой базу данных SQL для совместной работы пользователей @RISK. Вы также можете выгружать функции @RISK при помощи Function Swap и таким образом делиться своими моделями с коллегами, у которых не установлен @RISK. @RISK будет отслеживать любые изменения, происходящие в электронных таблицах в процессе выгрузки функций @RISK. После того как программа найдет изменения в модели, вы сможете проконтролировать процесс обновления формул @RISK. Кроме того, вам предоставляется возможность задать автоматическую выгрузку функций @RISK при сохранении рабочей книги и закрытии программы, а также - если это необходимо - автоматическую загрузку при открытии рабочей книги.

2. Процесс моделирования. Нажмите кнопку пуска моделирования и наблюдайте за ходом выполнения. Инструмент @RISK пересчитывает таблицу модели тысячи раз. Каждый раз @RISK генерирует случайные значения на основе определенных вами @RISK-функций, вносит эти значения в модель и сохраняет полученн ый результат. Введите необходимые пояснения для других пользователей, запустив процесс моделирования в режиме Demo Mode с возможностью обновления графиков и составления отчетов в реальном времени.


3. Анализ рисков. Результат моделирования представляет собой целый спектр возможных последствий, включая вероятность их наступления. Отобразите результаты в гистограммах, на диаграммах разброса, интегральных кривых, диаграммах размаха и пр. Определите критические факторы с помощью диаграмм торнадо и анализа чувствительности. Скопируйте результаты в Excel, Word или PowerPoint либо разместите их в библиотеке @RISK Library для других пользователей @RISK. Кроме того, вы можете сохранить результаты и графики непосредственно в рабочей книге Excel.

Точные, простые для понимания результаты
@RISK предусматривает широкий набор графиков для интерпретации и представления полученных результатов другим пользователям. Гистограммы и кумулятивные кривые показывают вероятность наступления различных событий. Оверлейные диаграммы позволяют сопоставлять несколько результатов, а сводные графики и диаграммы размаха отображают риски и тенденции во времени или в разных диапазонах. Меню, активируемые нажатием правой кнопки мыши, и удобные панели инструментов упрощают навигацию. Все графики могут настраиваться по любым параметрам, включая заголовки, оси, масштабирование, цвета и пр., и экспортироваться в Excel, Word или PowerPoint. По мере просмотра ячеек в электронной таблице вы можете отслеживать появление всплывающих окон с графиками.

@RISK позволяет проводить анализ чувствительности и анализ сценариев и таким образом определять критические факторы в ваших моделях. Проведите анализ чувствительности, чтобы определить приоритет функций распределения в модели в соответствии с влиянием, которое они оказывают на ваши результаты. Результаты наглядно отображаются в простой для интерпретации диаграмме торнадо, а взаимосвязи можно посмотреть в диаграмме разброса. Анализ чувствительности включает функцию предварительного просмотра исходных данных, используемых в формулах для расчета результатов по моделям. Это позволяет сократить объем несущественных данных. Кроме того, вы можете использовать функцию @RISK MakeInput, чтобы выбрать формулу, значения которой будут рассматриваться как исходные данные @RISK для анализа чувствительности. Таким образом, множество распределений может быть преобразовано в единые входные данные, что позволит стандартизировать отчеты по анализу чувствительности.

Все результаты моделирования для выходных и входных данных объединяются (в виде пиктограмм) в окне @RISK Results Summary, стилизованном под приборную панель. Результаты моделирования могут сохраняться непосредственно в вашей рабочей книге Excel, а также помещаться в библиотеку @RISK Library, в которой их смогут видеть другие пользователи @RISK.

Простота использования в Excel

@RISK представляет собой плагин для Microsoft Excel, который полностью интегрируется с электронными таблицами. Просмотр, определение, анализ - все это можно делать, не выходя из Excel. Все функции @RISK соответствуют функциям Excel и ведут себя так же, как «родные» функции программы. Окна @RISK напрямую связаны с ячейками в электронной таблице, поэтому изменения, внесенные в одном месте, переносятся на другие. Указатели ячеек в графиках @RISK приводятся в виде выносок. Простота перемещения объектов, контекстно-зависимые меню, активируемые нажатием правой кнопки мыши, и панель инструментов @RISK позволят вам в кратчайшие сроки научиться работать и управлять @RISK.

Два версии, разработанные с учетом ваших потребностей

Усовершенствованная процедура моделирования

Поддержка 2 центральных процессоров или двуядерного процессора

Интегрированная галерея функций распределения

Команда Insert Function

Перекачка функций @RISK

Функции Compound и функции методики «Шесть сигм»

Разнообразные графики и диаграммы результатов

Обновление в режиме реального времени в процессе моделирования

Корреляция исходных данных

Метод построения кривой распределения от руки

Встроенный побор распределения

Встроенный подбор данных

Excel Developer Kit (XDK)

Анализ стрессов

Усовершенствованный анализ чувствительности

Полная поддержка нескольких ЦП

Оптимизация в условиях
неопределенности

Интервалы для изменяемых ячеек и
ограничений

Шесть методов решения, включая
генетические алгоритмы и OptQuest

RISKOptimizer Watcher

Генетические алгоритмы

Мониторинг сходимости и
генетические операторы

Обновление модели Original, Best, Last

@RISK Industrial

@RISK Professional
Версия @RISK Professional, разработанная для решения проблем профессионального уровня в любой отрасли, прекрасно подходит для большинства вариантов коммерческого применения. Это оптимальное сочетание передовых методов анализа и простоты использования. В число основных средств и функций входят:

  • Встроенный подбор распределения определяет функции распределения на основании данных за прошлые периоды или данных по отрасли.
  • @RISK Library база данных SQL для хранения и совместного использования функций распределения @RISK, компонентов моделей и результатов моделирования.
  • Excel Developer Kit (XDK) автоматизация и настройка @RISK для работы с Excel за счет полной библиотеки команд и функций, которые позволяют контролировать все аспекты @RISK в электронной таблице. Добавьте @RISK для работы Excel к любому настраиваемому приложению.
  • Анализ стрессов позволяет контролировать интервал значений, которые отбираются из функции распределения, и наблюдать, каким образом различные сценарии влияют на конечные результаты, без изменения модели.
  • Усовершенствованный анализ чувствительности дает возможность увидеть, как изменения в любых исходных данных - распределениях или регулярных значениях - влияют на результаты моделирования.
  • @RISK Goal Seek использует набор моделей для поиска вводимого значения, которое позволяет получить заданный вами целевой результат моделирования.

Промышленная версия @RISK
Созданная для самых больших и самых сложных моделей, Промышленная версия @RISK включает все функции Профессиональной версии @RISK, а также следующие:

  • RISKOptimizer : Объединяет моделирования по методу Монте-Карло и сложные методы оптимизации для поиска лучшей комбинации факторов, которые приведут к желаемому результату в условиях неопределенности. Применяйте RISKOptimizer для распределения ресурсов, построения расписаний, инвестирования, планирования маршрутов и решения других сложных проблем, в которых требуется определить наилучшую комбинацию вводов для максимизации дохода, минимизации расходов или достижения определенной цели. RISKOptimizer использует генетические алгоритмы и методы решения Optquest, предоставляя нужный механизм для любого типа проблем.
    »
  • Моделирование прогнозов временных рядов: @RISK предлагает набор функций для моделирования временных рядов или значений, которые изменяются со временем. С любыми прогнозами значений временных рядов связана неопределенность, и @RISK позволяет учесть такую неопределенность, представляя полный диапазон возможных прогнозов временных рядов в модели. Это наиболее полезно при финансовом моделировании и моделировании портфеля. Разработаны функции для 17 различных моделей статистических временных рядов, включая ARMA, GBM, GARCH и другие. Эти функции вводятся как функции массивов в Excel. @RISK также предоставляет новые окна для подбора исторических данных временных рядов к этим новым функциям. Результаты могут быть анимированы для демонстрации поведения временных рядов в процессе моделирования. Все это встроено в существующий интерфейс @RISK.
  • Полная поддержка нескольких ЦП: ускорьте моделирование за счет параллельной обработки с использованием многоядерных процессоров и доступных ЦП на одном компьютере.

Характеристики и преимущества @RISK

ХАРАКТЕРИСТИКИ

Моделирование по методу Монте-Карло

Расчеты для моделирования 100% Excel

ИНТЕРФЕЙС

Прямая интеграция с Microsoft Excel

Интуитивно понятные панели инструментов и меню, активируемое нажатием правой кнопки мыши

ОПРЕДЕЛЕНИЕ МОДЕЛИ

Панель типов распределения и команда Insert Function

Подбор данных и функция Distribution Artist

Более 65 встроенных функций распределения

@RISK Function Swap

Интеграция с Microsoft Project

Функция Compound

Параметры распределения перцентилей

Корреляция вводимых значений и корреляция временных рядов

Моделирование прогнозов временных рядов

МОДЕЛИРОВАНИЕ

Режим Demo Mode и обновление в режиме реального времени

Широкие возможности контроля установочных параметров

Поддержка нескольких ЦП

РЕЗУЛЬТАТЫ МОДЕЛИРОВАНИЯ

Полностью настраиваемые графики высокого качества для использования в презентациях

Отчеты в Office

Создание отчетов с помощью Quick Reports путем простого нажатия кнопки мыши

Гистограммы, фигурные диаграммы, линейные, интегральные, сводные графики, диаграмма размаха и оверлейные диаграммы

Диаграммы торнадо и диаграммы разброса

Анализ чувствительности и сценариев

Функции метода «Шесть сигм»

Поддержка многоядерных процессоров и нескольких центральных процессоров

ОПТИМИЗАЦИЯ

ПРЕИМУЩЕСТВА

Демонстрация возможных результатов, позволяющая избежать ошибок и выявить возможности

Высочайший уровень точности и максимально полное использование многоядерных процессоров для повышения скорости работы

Отсутствует необходимость выходить из электронной таблицы; возможность быстрого выведения на требуемый уровень

Простота навигации - множество способов решения распространенных задач

Простой и точный поиск неопределенных факторов

Использование данных и экспертных оценок для поиска факторов неопределенности

Отображение практически любого фактора неопределенности для повышения точности моделирования

Удаление (и последующее восстановление) функций @RISK для совместного применения моделей с пользователями других программ

Считайте расписания Microsoft Project в @RISK для Excel, чтобы моделировать риски любых проектов с максимальной гибкостью.

Определение, повторное использование и обмен специальными распределениями и результатами моделирования

Объединение двух распределений в одно для рационализации страхования или других крупных моделей

Более гибкие методы выявления неопределенности

Отображение зависимости между связанными переменными для повышения точности моделирования

Обновление графиков и отчетов в процессе моделирования для наглядного представления результатов другим пользователям

Специализированные модели для нестандартных потребностей

Разделите большие моделирования для выполнения их на нескольких ЦП или ядрах, чтобы сократить время выполнения моделирования.

Демонстрация воздействия риска и представление результатов заинтересованным лицам

Экспорт всех графиков и диаграмм в Excel, Word и PowerPoint в исходном формате диаграммы для упрощения совместного использования

Отображение сводной информации по диаграммам и графикам с предварительным форматированием на одной странице

Разнообразные варианты графиков и диаграмм для простой и точной передачи информации

Визуальное выявление критических факторов и тенденций общего характера в конкретных сценариях

Определение конкретных рисков, оказывающих наибольшее воздействие на результаты, и конкретных сценариев, которые приводят к определенным результатам

Представление статистики по методу «Шесть сигм» для проведения анализа качества

Ускорение моделирования

Объединяет моделирование по методу Монте-Карло и сложные методы оптимизации для поиска лучшей комбинации факторов, которые приведут к желаемому результату в условиях неопределенности.

@RISK для методики «Шесть сигм»
@RISK также можно использовать в методики «Шесть сигм» и анализе качества для усовершенствования процессов, уменьшения вариативности, повышения качества продуктов и услуг и экономии денег. @RISK включает набор статистики, функций и отчетов «Шесть сигм». С помощью этих инструментов вы сможете определить, измерить и исключить причины вариативности в процессах производства и обслуживания и конструкциях.

для анализа данных и многое другое. Программа @RISK полностью совместима со всеми программами DecisionTools и может комбинироваться с ними для повышения точности интерпретации и анализа. Например:

@RISK и TopRank
TopRank позволяет сузить направленность анализа, проводимого с помощью @RISK. Это дает возможность сэкономить время и повысить точность анализа @RISK, особенно при изучении крупных моделей. Для представления более широкого диапазона значений по сравнению со стандартными функциями TopRank может использовать функции @RISK.

@RISK и PrecisionTree
Сочетание @RISK и PrecisionTree позволяет отобразить неопределенные случайные события и результаты в моделях дерева решений. Рассмотрение более широкого диапазона значений для случайных событий вместо небольшого количества ограниченных дискретных вариантов повышает точность моделей дерева решений.

@RISK, а затем StatTools
Результаты @RISK могут обрабатываться в рамках анализа StatTools для оценки доверительных интервалов. Кроме того, @RISK может применяться с прогнозами временных рядов StatTools для более точного моделирования возможных результатов.

Сэкономьте более 50% при покупке этого комплекта
Цена комплекта DecisionTools Suite ниже, чем стоимость двух отдельных продуктов. Вы экономите более 50% при покупке комплекта вместо приобретения всех компонентов по отдельности. Лучший анализ по отличной цене - с DecisionTools Suite.

Лицензирование и обучение

Пакет @RISK доступен в разных лицензионных вариантах, включая корпоративную, сетевую и учебную лицензии. Помимо программного обеспечения вы можете заказать книги, а также учебно-консультационные услуги - это обеспечит максимальную отдачу от инвестиций.

100% Excel

Моделирование @RISK на 100% выполняется в Excel с использованием функций выборки и статистики от Palisade, применявшихся более двадцати лет и доказавших свою эффективность. Palisade не пытается переработать Excel во внешний процессор, чтобы повысить скорость работы. Даже одна ошибка в макросе или функции может в корне изменить результат. Выяснить, где и когда произошла ошибка, практически невозможно. Для ускорения вычислений Palisade использует возможности нескольких центральных процессоров и поддерживает многоядерные процессоры. @RISK - это точные результаты и быстрая работа!

Совместимость: @RISK и программное обеспечение DecisionTools Suite совместимы со всеми 32-разрядными и 64-разрядными версиями Microsoft Office 2007 и новее, работающими в Microsoft Windows Vista и новее.

Совместимость с 64–разрядным ПО
64–разрядная технология позволяет Excel и программному обеспечению DecisionTools получить доступ к большему объему памяти компьютера, чем когда-либо. Это обеспечивает большую вычислительную мощность и позволяет создавать большие модели.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Государственное бюджетное профессиональное образовательное учреждение Ростовской области «Ростовский-на-Дону колледж связи и информатики»

ГБПОУ РО «РКСИ»

Доклад на тему:

«Методики и программные продукты для оценки рисков Riscis Watch»

Выполнил студент: Железниченко Артем

Группа № ИБ-22

Преподаватель:

Тимченко Дмитрий Анатольевич

Ростов-на-Дону

Введение

Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса -- как оценить достаточный уровень вложений в ИБ для обеспечения максимальной эффективности инвестиций в данную сферу. Для решения этого вопроса существует только один способ -- применение систем анализа рисков, позволяющих оценить существующие в системе риски и выбрать оптимальный по эффективности вариант защиты (по соотношению существующих в системе рисков к затратам на ИБ).

По статистике, самым большим препятствием на пути принятия каких-либо мер по обеспечению информационной безопасности в компании являются две причины: ограничение бюджета и отсутствие поддержки со стороны руководства.

Обе причины возникают из-за непонимания руководством серьезности вопроса и сложности для ИТ-менеджера задачи обосновать, зачем необходимо вкладывать деньги в информационную безопасность. Зачастую многие склонны думать, что основная проблема заключается в том, что ИТ-менеджеры и руководители разговаривают на разных языках -- техническом и финансовом, но ведь и самим ИТ-специалистам часто трудно оценить, на что потратить деньги и сколько их требуется для обеспечения большей защищенности системы компании, чтобы эти расходы не оказались напрасными или чрезмерными.

Если ИТ-менеджер четко представляет, сколько компания может потерять денег в случае реализации угроз, какие места в системе наиболее уязвимы, какие меры можно предпринять для повышения уровня защищенности и при этом не потратить лишних денег, и все это подтверждено документально, то решение задачи убедить руководство обратить внимание и выделить средства на обеспечение информационной безопасности становится значительно более реальным.

Для решения данной задачи были разработаны программные комплексы анализа и контроля информационных рисков. Одним из таких программных комплексов является американский RiskWatch (компания RiskWatch).

1. Характеристика RiskWatch

Метод RiskWath, разработан при участии Национального Института Стандартов и Технологий США (U.S. NIST), Министерства обороны США (U.S. DoD) Министерства обороны Канады (Canadian Dept. Of National Canadian Defence) в 1998 году, фактически является стандартом для американских государственных организаций не только в США, но и по всему миру.

Программное обеспечение RiskWatch, разрабатываемое американской компанией RiskWatch, является мощным средством анализа и управления рисками.

Компания RiskWatch предлагает в основном принципиально два продукта: один в области информационной безопасности _ IT Security, второй в области физической безопасности _ Physical Security. Программное обеспечение предназначено для идентификации и оценки защищаемых ресурсов, угроз, уязвимостей и мер защиты в сфере компьютерной и "физической" безопасности предприятия. Причем для разных типов организаций предлагается разные версии программного обеспечения.

В линейке продуктов, предназначенных для управления рисками в различных системах, учитываются требования таких стандартов (документов): ISO 17799, ISO 27001, COBIT 4.0, NIST 800-53, NIST 800-66 и др.

В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности. Оно включает в себя следующие средства аудита и анализа рисков:

1. RiskWatch for Physical Security - для физических методов защиты ИС;

2. RiskWatch for Information Systems - для информационных рисков;

3. HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA;

4. RiskWatch RW17799 for ISO17799 - для оценки требованиям стандарта ISO17799.

2. Достоинства и недостатки RiskWatch

Существенным достоинством RiskWatch с точки зрения потребителя является сравнительная простота, малая трудоемкость русификации и большая гибкость метода, обеспечиваемая возможностью введения новых категорий, описаний, вопросов и т.д. На основе этого метода отечественные разработчики могут создавать свои профили, учитывающие отечественные требования в области безопасности, разработать ведомственные методики анализа и управления рисками.

Несмотря на свои достоинства RiskWatch имеет и свои недостатки.

Такой метод подходит, если требуется провести анализ рисков на программно-техническом уровне защиты, без учета организационных и административных факторов. Полученные оценки рисков (математическое ожидание потерь) далеко не исчерпывают понимание риска с системных позиций -- метод не учитывает комплексный подход к информационной безопасности.

1. ПО RiskWatch существует только на английском языке.

2. Высокая стоимость лицензии - от $15 000 за одно рабочее место для небольшой компании и от $125 000 за корпоративную лицензию.

3. Методика анализа рисков, которая лежит в основе RiskWatch

RiskWatch помогает провести анализ рисков и сделать обоснованный выбор мер и средств защиты. Используемая в программе методика включает в себя 4 этапа:

Необходимо рассмотреть более подробно каждый из этапов методики анализа рисков.

1. На первом этапе описываются общие параметры организации - тип организации, состав исследуемой системы, базовые требования в области безопасности. Описание формализуется в ряде подпунктов, которые можно выбрать для более подробного описания или пропустить.

2. Второй этап - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе подробно описываются ресурсы, потери и классы инцидентов.

3. Третий этап - оценка рисков. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих этапах. Для рисков рассчитываются математические ожидания потерь за год по формуле:

где p - частота возникновения угрозы в течение года, v - стоимость ресурса, который подвергается угрозе.

4. Четвертый этап - генерация отчетов. Типы отчетов: краткие итоги; полные и краткие отчеты об элементах, описанных на стадиях 1 и 2; отчет о стоимости защищаемых ресурсов и ожидаемых потерь от реализации угроз; отчет об угрозах и мерах противодействия; отчет о результатах аудита безопасности.

Заключение

информационный безопасность программный обеспечение

RiskWatch - программное обеспечение, разрабатываемое американской компанией RiskWatch.

RiskWatch помогает провести анализ рисков и сделать обоснованный выбор мер и средств защиты. Несмотря на это RiskWatch имеет и некоторые недостатки: существует высокая стоимость лицензии; программное обеспечение RiskWatch существует только на английском языке.

В основе продукта RiskWatch находится методика анализа рисков, которая состоит из четырех этапов.

Первый этап - определение предмета исследования.

Второй этап - ввод данных, описывающих конкретные характеристики системы.

Третий, самый важный этап - количественная оценка.

Четвертый этап - генерация отчетов.

Размещено на Allbest.ru

Подобные документы

    Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа , добавлен 02.08.2012

    Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа , добавлен 25.11.2013

    Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа , добавлен 17.05.2016

    Разработка самообучающейся интеллектуальной информационной системы для анализа кредитоспособности заемщика и оценки кредитных рисков на основе подхода иммунокомпьютинга. Применение процедур кластеризации, классификации и формирования оценок рисков.

    курсовая работа , добавлен 09.06.2012

    Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.

    дипломная работа , добавлен 28.06.2011

    Программная и техническая характеристика информационных систем предприятия. Требования к информационной и программной совместимости. Проектирование программного обеспечения с использованием специализированных программных пакетов. Разработка базы данных.

    отчет по практике , добавлен 11.04.2019

    Классификация основных рисков, их идентификация. Планирование и оценка рисков информационной системы в организации, принятие мер для устранения рисков. Определение точки безубыточности проекта. Расчет цены потерь и вероятности наступления риска.

    лабораторная работа , добавлен 20.01.2016

    Понятие и ключевое отличие распределенной разработки программного обеспечения, его достоинства и недостатки. Концептуальное решение и выбор типа разработки. Особенности программного обеспечения с открытым исходным кодом. Идея и развитие Open Source.

    курсовая работа , добавлен 14.12.2012

    Автоматизация деятельности по проведению анализа деловой активности предприятия. Реализация предложенной методики в виде программного обеспечения, основные требования к нему. Структура и состав комплекса программных модулей, руководство пользователя.

    курсовая работа , добавлен 28.05.2013

    Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

Волгоградский институт управления
филиал РАНХиГС
Специализированные
программы для анализа
финансовых рисков
предприятия
Выполнила
студентка группы МЭ-100
Шагинян Арпи Арменовна

Любая хозяйственная деятельность несет в себе
опасность денежных потерь, возникновение
которых зависит от тех или иных факторов
хозяйственной жизни. Риском возникновения
подобных проблем являются в первую очередь
финансовые риски.

Целью работы является поиск
специализированных программ для выявления
финансовых рисков предприятия

Для российских предприятий, независимо от их формы
собственности и сфер деятельности, наиболее типичными
являются следующие риски:
- возможная утрата (гибель), недостача или повреждение
основных или оборотных средств предприятия;
- возникновение гражданской ответственности
предприятия по обязательствам, возникающим
вследствие причинения вреда жизни, здоровью и
имуществу третьих лиц или окружающей природной
среде;
- возможные убытки или неполучение ожидаемой
прибыли из-за изменения условий функционирования
предприятия по не зависящим от него обстоятельствам;
- нарушения своих обязательств контрагентами,
партнерами и прочее

Наибольшее распространение получили
программные продукты следующих фирм:
- Альт (пакеты Альт-Инвест, Альт-Инвест
сумм, Альт-Лизинг, Альт-Финансы, АльтПлан, Альт-Прогноз, Альт-Эксперт и др.);
ИнЭк (пакеты Инвестор, Аналитик и др.).

Несмотря на разнообразие предлагаемых программных продуктов, предназначенных для
автоматизации решения задач разработки бизнес-планов инвестиционных проектов, они
имеют между собой много общего. Это определяется наличием установившихся
стандартных подходов к расчету всех показателей и критериев инвестиционного проекта,
изложенных в «Методических рекомендациях по оценке эффективности инвестиционных
проектов и их отбору для финансирования».
Этому, несмотря на большое разнообразие форм подачи выходной информации, ее
содержание, как правило, включает одинаковые данные об основных экономических
характеристиках инвестиционного проекта, основой которых является денежный поток
проекта. К таким характеристикам относятся: данные о прибылях и убытках; прогнозный
баланс; показатели, отражающие финансовое состояние предприятия (коэффициенты
рентабельности, платежеспособности, ликвидности); показатели эффективности
инвестиций (NPV, IRR,PBP, PI и др.).
Семейство программных продуктов Project Expert, в частности версия Project Expert-7,
кроме анализа чувствительности проекта, выполняет расчеты рисков методом сценарного
анализа. Использование при этом методов имитационного моделирования (метода МонтеКарло) позволяет существенно повысить достоверность полученных результатов анализа
риска проекта.

Говоря о возможности применения тех или иных пакетов, следует
отметить способы построения каждого из них – открытый, закрытый,
комбинированный. Примером открытых пакетов являются программные
разработки фирмы Альт. Пользователь имеет возможность вносить
изменения в алгоритмы расчетов, которые могут определяться
спецификой решаемых задач. При недостаточной квалификации
пользователя такие изменения могут привести к ошибкам и исказить
действительное состояние дел. Примером закрытых пакетов являются
программные разработки фирмы ПроИнвестКонсалтинг, в частности
семейство пакетов Project Expert. Здесь программный продукт выступает в
виде, так называемого, «черного ящика». На входе его вводится исходная
информация, на выходе – результаты расчетов бизнес-плана. Пользователь
не имеет возможности изменять алгоритм расчетов. Такие программы не
предъявляют высоких требований к квалификации пользователя. Поэтому,
выбор конкретного пакета зависит от пользователя, его квалификации и
возможностей как финансовых, так и наличия соответствующего
персонала.

С одной стороны риск имеет опасность для
предпринимательской деятельности, но с другой, как и
конкуренция, несет очистительную функцию, т.е. помогает
рынку очиститься от немобильных организаций, способствует
при правильном подходе к риску, развитию экономики.
Необходимо помнить, что нужно не избегать риска, а уметь
снизить вероятность его возникновения, что возможно при
правильной управленческой работе, которая представляет
собой комплекс мероприятий, направленных на
прогнозирование и заблаговременное выявление
неблагоприятных воздействий на субъект
предпринимательской деятельности, разработку и реализацию
мер по их нейтрализации (анализ риска и его оценка,
страхование и т.д.).

CRAMM, RiskWatch и ГРИФ

Актуальность задачи обеспечения информационной безопасности для бизнеса

Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса - как оценить достаточный уровень вложений в ИБ для обеспечения максимальной эффективности инвестиций в данную сферу. Для решения этого вопроса существует только один способ - применение систем анализа рисков, позволяющих оценить существующие в системе риски и выбрать оптимальный по эффективности вариант защиты (по соотношению существующих в системе рисков к затратам на ИБ).

Для подтверждения факта актуальности задачи обеспечения безопасности бизнеса, воспользуемся отчетом ФБР за 2003 год. Данные были собраны на основе опроса 530 американских компаний (средний и крупный бизнес).

Статистика инцидентов области ИТ-безопасности неумолима. Согласно данным ФБР в 2003 году 56% опрошенных компаний подвергались атаке:

Потери от разного вида информационных воздействий показаны на следующем графике:

Обоснование необходимости инвестиций в информационную безопасность компании

По статистике, самым большим препятствием на пути принятия каких-либо мер по обеспечению информационной безопасности в компании являются две причины:

  1. ограничение бюджета;
  2. отсутствие поддержки со стороны руководства.

Обе причины возникают из-за непонимания руководством серьезности вопроса и сложности для ИТ-менеджера задачи обосновать, зачем необходимо вкладывать деньги в информационную безопасность. Зачастую многие склонны думать, что основная проблема заключается в том, что ИТ-менеджеры и руководители разговаривают на разных языках - техническом и финансовом, но ведь и самим ИТ-специалистам часто трудно оценить, на что потратить деньги и сколько их требуется для обеспечения большей защищенности системы компании, чтобы эти расходы не оказались напрасными или чрезмерными.

Если ИТ-менеджер четко представляет, сколько компания может потерять денег в случае реализации угроз, какие места в системе наиболее уязвимы, какие меры можно предпринять для повышения уровня защищенности и при этом не потратить лишних денег, и все это подтверждено документально, то решение задачи убедить руководство обратить внимание и выделить средства на обеспечение информационной безопасности становится значительно более реальным.

Для решения данной задачи были разработаны программные комплексы анализа и контроля информационных рисков: британский CRAMM (компания Insight Consulting), американский RiskWatch (компания ) и российский ГРИФ (компания ). Рассмотрим далее данные методы и построенные на их базе программные системы.

CRAMM

Метод (the UK Goverment Risk Analysis and Managment Method) был разработан Службой безопасности Великобритании (UK Security Service) по заданию Британского правительства и взят на вооружение в качестве государственного стандарта. Он используется, начиная с 1985 года, правительственными и коммерческими организациями Великобритании. К настоящему моменту CRAMM приобрел популярность во всем мире. Фирма Insight Consulting Limited занимается разработкой и сопровождением одноименного программного продукта, реализующего метод CRAMM.

Метод CRAMM выбран нами для более детального рассмотрения и это не случайно. В настоящее время CRAMM - это довольно мощный и универсальный инструмент, позволяющий, помимо анализа рисков, решать также и ряд других аудиторских задач, включая:

  • проведение обследования ИС и выпуск сопроводительной документации на всех этапах его проведения;
  • проведение аудита в соответствии с требованиями Британского правительства, а также стандарта BS 7799:1995 - Code of Practice for Information Security Management BS7799;
  • разработку политики безопасности и плана обеспечения непрерывности бизнеса.

В основе CRAMM, в котором сочетаются количественные и качественные методы анализа, лежит комплексный подход к оценке рисков. Метод является универсальным и подходит как для больших, так и для мелких организаций, как правительственного, так и коммерческого сектора. Версии программного обеспечения CRAMM, ориентированные на разные типы организаций, отличаются друг от друга своими базами знаний (profiles). Для коммерческих организаций имеется коммерческий профиль (Commercial Profile), для правительственных организаций - правительственный профиль (Government profile). Правительственный вариант профиля, также позволяет проводить аудит на соответствие требованиям американского стандарта ITSEC («Оранжевая книга»).

Грамотное использование метода CRAMM позволяет получать очень хорошие результаты, наиболее важным из которых, пожалуй, является возможность экономического обоснования расходов организации на обеспечение информационной безопасности и непрерывности бизнеса. Экономически обоснованная стратегия управления рисками позволяет, в конечном итоге, экономить средства, избегая неоправданных расходов.

CRAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: «Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа?» На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер.

Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения интервью, списки проверки и набор отчетных документов.

Если по результатам проведения первого этапа , установлено, что уровень критичности ресурсов является очень низким и существующие риски заведомо не превысят некоторого базового уровня, то к системе предъявляется минимальный набор требований безопасности. В этом случае большая часть мероприятий второго этапа не выполняется, а осуществляется переход к третьему этапу, на котором генерируется стандартный список контрмер для обеспечения соответствия базовому набору требований безопасности.

На втором этапе производится анализ угроз безопасности и уязвимостей. Исходные данные для оценки угроз и уязвимостей аудитор получает от уполномоченных представителей организации в ходе соответствующих интервью. Для проведения интервью используются специализированные опросники.

На третьем этапе решается задача управления рисками, состоящая в выборе адекватных контрмер. Решение о внедрении в систему новых механизмов безопасности и модификации старых принимает руководство организации, учитывая связанные с этим расходы, их приемлемость и конечную выгоду для бизнеса. Задачей аудитора является обоснование рекомендуемых контрмер для руководства организации.

В случае принятия решения о внедрении новых контрмер и модификации старых, на аудитора может быть возложена задача подготовки плана внедрения новых контрмер и оценки эффективности их использования. Решение этих задач выходит за рамки метода CRAMM.

Концептуальная схема проведения обследования по методу CRAMM показана на схеме:

К недостаткам метода CRAMM можно отнести следующее:

  • Использование метода CRAMM требует специальной подготовки и высокой квалификации аудитора.
  • CRAMM в гораздо большей степени подходит для аудита уже существующих ИС, находящихся на стадии эксплуатации, нежели чем для ИС, находящихся на стадии разработки.
  • Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.
  • Программный инструментарий CRAMM генерирует большое количество бумажной документации, которая не всегда оказывается полезной на практике.
  • CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
  • Возможность внесения дополнений в базу знаний CRAMM недоступна пользователям, что вызывает определенные трудности при адаптации этого метода к потребностям конкретной организации.
  • ПО CRAMM существует только на английском языке.
  • Высокая стоимость лицензии.

RiskWatch

Программное обеспечение RiskWatch , разрабатываемое американской компанией , является мощным средством анализа и управления рисками. В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности. Оно включает в себя следующие средства аудита и анализа рисков:

  • RiskWatch for Physical Security - для физических методов защиты ИС;
  • RiskWatch for Information Systems - для информационных рисков;
  • HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA;
  • RiskWatch RW17799 for ISO17799 - для оценки требованиям стандарта ISO17799.

В методе RiskWatch в качестве критериев для оценки и управления рисками используются «предсказание годовых потерь» (Annual Loss Expectancy - ALE) и оценка «возврата от инвестиций» (Return on Investment - ROI). Семейство программных продуктов RiskWatch, имеет массу достоинств.

RiskWatch помогает провести анализ рисков и сделать обоснованный выбор мер и средств защиты. Используемая в программе методика включает в себя 4 фазы:

Первая фаза - определение предмета исследования. На данном этапе описываются общие параметры организации - тип организации, состав исследуемой системы, базовые требования в области безопасности. Описание формализуется в ряде подпунктов, которые можно выбрать для более подробного описания или пропустить.

Далее каждый из выбранных пунктов описывается подробно. Для облегчения работы аналитика в шаблонах даются списки категорий защищаемых ресурсов, потерь, угроз, уязвимостей и мер защиты. Из них нужно выбрать те, что реально присутствуют в организации.

Вторая фаза - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе подробно описываются ресурсы, потери и классы инцидентов.

Классы инцидентов получаются путем сопоставления категории потерь и категории ресурсов. Для выявления возможных уязвимостей используется опросник, база которого содержит более 600 вопросов, связанных с категориями ресурсов. Допускается корректировка вопросов, исключение или добавление новых. Задается частота возникновения каждой из выделенных угроз, степень уязвимости и ценность ресурсов. Все это используется в дальнейшем для расчета эффективности внедрения средств защиты.

Третья фаза - оценка рисков. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих этапах. Для рисков рассчитываются математические ожидания потерь за год по формуле:
m=p * v, где p - частота возникновения угрозы в течение года, v - стоимость ресурса, который подвергается угрозе.

Например, если стоимость сервера $150 000, а вероятность того, что он будет уничтожен пожаром в течение года, равна 0.01, то ожидаемые потери составят $1 500. Дополнительно рассматриваются сценарии «что если... », которые позволяют описать аналогичные ситуации при условии внедрения средств защиты. Сравнивая ожидаемые потери при условии внедрения защитных мер и без них можно оценить эффект от таких мероприятий.

Четвертая фаза - генерация отчетов. Типы отчетов: краткие итоги; полные и краткие отчеты об элементах, описанных на стадиях 1 и 2; отчет о стоимости защищаемых ресурсов и ожидаемых потерь от реализации угроз; отчет об угрозах и мерах противодействия; отчет о результатах аудита безопасности.

К недостаткам RiskWatch можно отнести:

  • Такой метод подходит, если требуется провести анализ рисков на программно-техническом уровне защиты, без учета организационных и административных факторов. Полученные оценки рисков (математическое ожидание потерь) далеко не исчерпывают понимание риска с системных позиций - метод не учитывает комплексный подход к информационной безопасности.
  • ПО RiskWatch существует только на английском языке.
  • Высокая стоимость лицензии - от $15 000 за одно рабочее место для небольшой компании и от $125 000 за корпоративную лицензию.

ГРИФ

Для проведения полного анализа информационных рисков, прежде всего, необходимо построить полную модель информационной системы с точки зрения ИБ. Для решения этой задачи , в отличие от представленных на рынке западных систем анализа рисков, довольно громоздких и часто не предполагающих самостоятельного использования ИТ-менеджерами и системными администраторами, ответственными за обеспечение безопасности информационных систем компаний, обладает простым и интуитивно понятным для пользователя интерфейсом. Однако за внешней простотой скрывается сложный алгоритм анализа рисков, учитывающий более ста параметров, который позволяет на выходе дать точную оценку существующих в информационной системе рисков, основанную на анализе особенностей практической реализации информационной системы.

Основная задача системы ГРИФ - дать возможность ИТ-менеджеру самостоятельно (без привлечения сторонних экспертов) оценить уровень рисков в информационной системе и эффективность существующей практики по обеспечению безопасности компании, а также предоставить возможность доказательно (в цифрах) убедить руководство компании в необходимости инвестиций в сферу ее информационной безопасности.

На первом этапе метода ГРИФ проводится опрос ИТ-менеджера с целью определения полного списка информационных ресурсов, представляющих ценность для компании.

На втором этапе проводится опрос ИТ-менеджера с целью ввода в систему ГРИФ всех видов информации, представляющей ценность для компании. Введенные группы ценной информации должны быть размещены пользователем на указанных на предыдущем этапе объектах хранения информации (серверах, рабочих станциях и т. д.). Заключительная фаза - указание ущерба по каждой группе ценной информации, расположенной на соответствующих ресурсах, по всем видам угроз.

На третьем этапе проходит определение всех видов пользовательских групп с указанием числа пользователей в каждой группе. Затем фиксируется, к каким группам информации на ресурсах имеет доступ каждая из групп пользователей. В заключение определяются виды (локальный и/или удаленный) и права (чтение, запись, удаление) доступа пользователей ко всем ресурсам, содержащим ценную информацию.

На четвертом этапе проводится опрос ИТ-менеджера для определения средств защиты ценной информации на ресурсах. Кроме того, в систему вводится информация о разовых затратах на приобретение всех применяющихся средств защиты информации и ежегодные затраты на их техническую поддержку, а также ежегодные затраты на сопровождение системы информационной безопасности компании.

На завершающем этапе необходимо ответить на вопросы по политике безопасности, реализованной в системе, что позволит оценить реальный уровень защищенности системы и детализировать оценки рисков.

Наличие средств информационной защиты, отмеченных на первом этапе, само по себе еще не делает систему защищенной в случае их неадекватного использования и отсутствия комплексной политики безопасности, учитывающей все аспекты защиты информации, включая вопросы организации защиты, физической безопасности, безопасности персонала, непрерывности ведения бизнеса и т. д.

В результате выполнения всех действий по данным этапам, на выходе будет сформирована полная модель информационной системы с точки зрения информационной безопасности с учетом реального выполнения требований комплексной политики безопасности, что позволит перейти к программному анализу введенных данных для получения комплексной оценки рисков и формирования итогового отчета.

Подробный отчет по системе , дающий картину возможного ущерба от инцидентов, готов для представления руководству компании:

К недостаткам ГРИФ можно отнести:

  • Отсутствие привязки к бизнесс-процессам (запланировано в следующей версии).
  • Отсутствие возможности сравнения отчетов на разных этапах внедрения комплекса мер по обеспечению защищенности (запланировано в следующей версии).
  • Отсутствие возможности добавления специфичных для данной компании требований политики безопасности.
При написании статьи использовалась литература:
  1. Современные технологии анализа рисков в информационных системах (PCWEEK N37"2001), Сергей Симонов
  2. Материалы компании «Джет Инфосистемс»
  3. Материалы компании «Digital Security»

Продолжая тематику оценки и управления рисками информационной безопасности в этом посте мне бы хотелось поговорить о программном обеспечении, которое может быть использовано для выполнения оценки рисков. Зачем вообще нужно это программное обеспечение? Дело в том, что как только вы глубоко погрузитесь в этот процесс, то сразу станет понятно, что проведение оценки сопряжено с довольно сложной комбинаторикой. Сочетание разных активов, уязвимостей, угроз, защитных мер рождает сотни, тысячи возможных комбинаций, описывающих риски и тут уже без подручных средств не обойтись. Что же сейчас можно найти на просторах интернета:


vsRisk . Программное обеспечение от британской компании Vigilant Software . Продукт позиционируется в первую очередь как программное обеспечение для оценки рисков в соответствии с требованиями ISO 27001 и BS7799-3 (ныне ISO27005). На сайте можно скачать триалку на 15 дней (размер - 390 МБ). Система мне показалась довольно примитивной и совсем не дружественной неподготовленному пользователю. В программе, например, есть довольно обширные списки возможных угроз, уязвимостей и контрмер, но при этом сама система не определяет никаких взаимосвящей между ними, это делается вручную самим пользователем. В общем я бы оценил программку на 3-ку. За что там просят 1700 Евро?! 8-).

PTA. Разработка компанииPTA Technologies . Крайне интересный продукт на мой взгляд. Не привязан к какому-либо стандарту и реализует механизм количественной оценки рисков (!). Это я, кстати, отметил бы скорее как недостаток данного программного обеспечения, т.к. все дело в том, что далеко не все можно оценить с точностью до доллара, а возможность качественной оценки не предусмотрена. В системе также предусмотрен интересный механизм оценки эффективности предлагаемых контрмер, на основании чего можно, например, выдеть как меняется карта рисков когда мы добавляем или убираем те или иные контрмеры.

На сайте разработчика укзаано, что продукт платный и для скачивания доступна только триалка на 30 дней. Сколько же стоит сам продукт и как его можно приобрести - информации нет (видимо подход индивидуальный:)).

RSA Archer . Разработка компании Archer , с недавних пор принадлежащей гиганту RSA. Вообще говоря Archer - это такой огромный GRC-комбайн, который включает в себя множество различных модулей, один из которых обеспечивает управление рисками. Триалок для скачивания не предоставляется, на сайте есть презентационные видео. Стоимость данного продукта также не обозначена, но думаю что будет дорого, как и впрочем и все у RSA:)

Modulo Risk Manager . Разработка компании Modulo . На сайте доступно только довольно бедное описание функционала. Никакой триальной версии, никаких подробных видео-роликов. Тем не менее продукт отмечен наградой SC Magazine, а это значит что он все же чего-то стоит. К сожалению мне пока не удалось с ним ознакомиться.


RM Studio. Продукт одноименной организации (сайт). Д ля скачивания доступна 30-дневная триалка, помимо этого на сайте можно посмотреть видео-ролики, демонстрирующие сценарии использования продукта. На мой взгляд данное программное обеспечение слишком примитивное в плане оценки рисков и подходит только тем, кто делает оценку рисков "для галочки".


Гриф . Разработка компании Digital Security. Привел этот программный продукт скорее просто для общей картины. Сам продукт уже много лет никак не поддерживается компанией-разработчиком. Поэтому можно сказать, что его фактически уже нет. Пока это единственная отечественная разработка в этой области известная мне.

Откровенно говоря не густо. Я понимаю что мой обзор не может претендовать на 100% полноту, но все же....

Если кто-то знает еще какое-то программное обеспечение или другие способы автоматизации при проведени оценки рисков - прошу писать в комменты, обсудим.

Важное обновление! Компания ISM SYSTEMS сообщила о разработке инструмента по автоматизации оценки рисков - ISM Revision: Risk Manager. Предварительная информация доступна здесь - http://www.ismsys.ru/?page_id=73 . Продукт выглядит многообещающе. Более подробный обзор сделаю позже.