Procjena i financijsko vrednovanje ICT rizika i njihov utjecaj na poslovanje ICTI 2009, 23. listopad 2009. Prof.dr.sc. Mario Spremić, CGEIT Ekonomski.

Slides:



Advertisements
Similar presentations
1 Holcim (Hrvatska) d.o.o Holcimova Mahovina.
Advertisements

Primjena IT u financijskom izvještavanju
BUDGET TRANSPARENCY IN THE REPUBLIC OF CROATIA Zagreb, 2 December 2015
Katedra za informatiku
Ekonomska škola Šibenik Nada Bujas, prof.
1.6. Pohrana podataka.
Korporativno upravljanje informatikom i IT revizija
Genetičko savjetovanje Mario Malički Medicinski fakultet
Programi zasnovani na prozorima
PRIJENOS PODATAKA.
Kako provesti reviziju informacijskih sustava – regulativa i metode
predavanja v.as.mr. Samir Lemeš
SVEUČILIŠTE U ZAGREBU FAKULTET ORGANIZACIJE I INFORMATIKE
Informacijski sustavi
Pomoć informatičkih i računalnih stručnjaka u provedbi revizije
Stručno savjetovanje ovlaštenih revizora Zagreb, prosinca 2008
Compression Plus Nonsteroidal Antiinflammatory Drugs, Aspiration, and Aspiration With Steroid Injection for Nonseptic Olecranon Bursitis ; RCT Joon Yub.
SMJERNICE ZA PRIMJENU ISO 9001:2015
Uvod u projekte Rijeka,
GAP ANALIZA Z. Repač, rujan
The Present Perfect Continuous Tense
ULOGA RIZNICE U EFIKASNOSTI POSLOVANJA KORPORACIJE
Tehničke mjere zaštite podataka
Multimedijalna e-Learning platforma
Petlje FOR - NEXT.
REPEAT…UNTIL Naredbe ciklusa.
Gromobranska zaštita vetroelektrana
HT usluge u Oblaku Ivan Cicvara
Provedba analitičkih testova sigurnosti informacijskog sustava
Kako provesti reviziju informacijskih sustava – regulativa i metode
Provedba analitičkih testova sigurnosti informacijskog sustava
Projekat podrške ekonomskom razvoju Srbije April godine
ENERJ - Joint Actions for Energy Efficiency
Elektrotehnički fakultet – Podgorica Operativni sistemi
Armin Teskeredzic Zagreb, Hrvatska,
Stanko Cerin Ostendo Consulting
Provjera ranjivosti – najčešće ranjivosti u fokusu
Pristup podacima Izvještaji
Upravljanje sigurnošću informacija
Upravljanje projektima, 6. dio Upravljanje rizicima
FP7 - People.
Pojmovi digitalnog zapisa
PROGRAMSKI JEZIK PASCAL
PRAĆENJE STATISTIKE POSEĆENOSTI WEB-PREZENTACIJE
Sigurnosni trendovi u financijskom sektoru i upravljanje IT rizicima
Ocjenjivanje eseja ŽSV Bakar, , Dunja frković
AMM SISTEM Opseg PLC komunikacije 72kHz±1.2kHz
Virtualizacija poslovnih procesa metodom „Swimlane“ dijagrama
Strukture podataka i algoritmi 5. VRIJEME IZVRŠAVANJA ALGORITMA
Croatian Infrastructure Project Challenges: a panel discussion on Croatian infrastructure Preparation and Implementation of Infrastructure projects in.
Sustav za prikupljanje i upravljanje sigurnosnim događajima
Odgovorna provedba istraživanja (Responsible Conduct of Research, RCR)
Analiza varijance prof. dr. sc. Nikola Šakić.
Strategija Vijeća za prevenciju kriminaliteta – 2014.
Naredbe u php-u.
IP SPOOFING Sveučilište u Zagrebu
Priprema prezentacije
VAŽNOST ČITANJA U NIŽIM RAZREDIMA OSNOVNE ŠKOLE
Globalna mreža sudačkog integriteta je platforma koja pruža pomoć sudstvu a da bi ono ojačalo svoj integritet i spriječilo korupciju u sudskom sustavu.
Kratkotrajne veze žena i muškaraca
Izranjajuća Inteligencija
...do atraktivne autohtone vile
LimeSurvey Uvjetni prikaz pitanja Internetska istraživanja
Trenutačno stanje te izazovi Europskog semestra
METODE MJERENJA U BIOMEHANICI JASNA LULIĆ DRENJAK,prof.
7. Baze podataka Postavke MS Accessa.
Ponavljanje Pisana provjera
Utvrđivanje kvalitete oblikovanih pričuva šteta – run off analiza
Kako zaštititi privatnost na facebooku
Rekapitulacija / Zaključak
Presentation transcript:

Procjena i financijsko vrednovanje ICT rizika i njihov utjecaj na poslovanje ICTI 2009, 23. listopad 2009. Prof.dr.sc. Mario Spremić, CGEIT Ekonomski fakultet Zagreb Katedra za informatiku

Potreba za korporativnim upravljanjem rizicima Rizik neisplativih ulaganja u informatiku (‘annual value destruction’) Rizik neuspješne provedbe informatičkih projekata (Gartner, Standish Group) Rizik prekida ili otežanog funkcioniranja poslovanja (poslovnih procesa) Rizik napada na imovinu informacijskog sustava Rizik krađe osjetljivih podataka Rizik rastuće složenosti informacijskih sustava Tehnološki rizici, ….. Kako upravljate ovim vrstama rizika? Tko je odgovoran? Kojim metrikama i metodama procjenjujete razinu rizika? Prihvatljiva razina rizika? 2

Što je korporativno upravljanje informatikom (IT Governance)? Skup tehnika i metoda kojima korporativna tijela i izvršni menadžment 'ovladavaju' primjenom informatike u poslovanju, odlukama o ulaganjima u informatiku, performansama i rizicima njezina korištenja, ali i preuzima odgovornost za kontrolu provedbe informatičkih procesa i svih aktivnosti Važan dio procesa upravljanja poslovanjem koji se odnosi na upravljanje informacijskom infrastrukturom i svim njezinim dijelovima, prije svega informacijskim sustavima, njihovim performansama, rizicima upotrebe i ukupnom utjecaju na poslovanje 3 3

5 područja korporativnog upravljanja informatikom Strateško povezivanje poslovanja i informatike (Business/IT strategic alignment) Upravljanje ulaganjima (IT value creation and delivery) Upravljanje rizicima (IT Risk management and/or value preservation) Upravljanje performansama i ‘mjerenje’ učinka informatike (Performance measurement) Upravljanje resursima u informatici (IT resource management) GOVERNANCE RISK CONTROL (COMPLIANCE) 4 4

Upravljanje rizicima Sistematičan analitički proces kojim organizacija otkriva (pronalazi), prepoznaje (identificira), umanjuje (reducira) i nadzire (kontrolira) potencijalne rizike i gubitke kojima je izložena Taj proces omogućuje organizacijama utvrđivanje veličine (ozbiljnosti, težine, razmjera) i učinaka potencijalnih gubitaka, vjerojatnosti da će se takav gubitak eventualno i dogoditi te protumjera koje mogu djelovati na smanjenje vjerojatnosti ili veličine gubitka Rizik = F (imovina, prijetnja, ranjivost) 5

Informatički rizici Rizik predstavlja opasnost ili vjerojatnost da će odgovarajući izvor prijetnje u određenim okolnostima iskoristiti ranjivost (slabost) sustava, čime se, posljedično, može počiniti neka šteta imovini organizacije. Informatički rizici su rizici koji proizlaze iz intenzivne uporabe poslovnih informacijskih sustava i tehnologije kao važne podrške odvijanju i unaprjeđenju poslovnih procesa i poslovanja uopće. Rizici koji proizlaze iz intenzivne uporabe informacijskih sustava i tehnologije kao važne podrške odvijanju i unaprjeđenju poslovnih procesa i poslovanja uopće Opasnosti i prijetnje da intenzivna primjena informatike može uzrokovati neželjene ili neočekivane posljedice i možebitne financijske i druge štete unutar organizacije ali i njezinog neposrednog i šireg okruženja Šteta: materijalna i financijska, izravna ili neizravna 6

Upravljanje rizicima Rizik je potencijal zbivanja nekog neželjenog događaja Rizik je funkcija vjerojatnosti pojave (zbivanja) neželjenog događaja i njegovih posljedica Što je veća vjerojatnost nastupa neželjenog događaja i što su teže njegove posljedice – rizik je veći Vjerojatnost zbivanja ovisi o prijetnjama i ranjivosti RIZIK = POSLJEDICA x (PRIJETNJA x RANJIVOST) 7

Plan upravljanja inf. rizicima Prihvatljiva razina rizika - onaj intenzitet rizika koji još uvijek ne ugrožava odvijanje važnih poslovnih funkcija i procesa, odnosno ostvarenje zacrtanih poslovnih ciljeva. Plan upravljanja informatičkim rizicima predstavlja sustavan proces koji sadrži sljedeće korake: utvrđivanja (identifikacija) svih informatičkih rizika, određivanje razine (intenziteta) informatičkih rizika procjenom njihove 'težine' (utjecaja na poslovanje i imovinu) i učestalosti pojavljivanja, određivanje protumjera utvrđenim rizicima postavljanjem informatičkih kontrola, dodjela odgovornosti i provedba i dokumentiranje informatičkih kontrola, i stalan nadzor i revizija plana upravljanja informatičkim rizicima. RIZIK = POSLJEDICA x (PRIJETNJA x RANJIVOST) 8

Procjena rizika Ranjivost Iskorištavanje ranjivosti Neodgovarajuća zaštita kriptografskih ključeva otkrivanje informacija Nedostatak kontrole ulaznih i izlaznih podataka greška Nedostatak ili nedovoljno testiranje softvera uporaba softvera od strane neovlaštenih korisnika Loše dokumentirani softver greška zaposlenika u održavanju Nejasni ili nepotpuni zahtjevi za razvojno osoblje neispravnost softvera Nekontrolirano skidanje i uporaba softvera zloćudni softver Nekontrolirana uporaba "shareware/freeware" softvera za aplikacije poduzeća zakonska odgovornost Dobro poznati nedostaci softvera Pogrešan odabir ispitnih podataka neovlašteni pristup osobnim podacima Utjecaj Ranjivost Prijetnja Vjerojatnost Rizik Imovina 9 9 9

Vrste informatičkih rizika ‘korporacijski rizici’ informatički rizici Strat. IT plan, IT project management praksa, IT politike, procedure, pravilnik o sigurnosti IS, politika IT ulaganja, rizik nepoštivanja standarda, zakonskih obveza, rizik IT ovisnosti o dobavljačima, rizici iz vanjskog okruženja, rizik IT projekta, itd. ‘procesni’ ili opći informatički rizici Razvoj i kupnja aplikacija, promjena softvera, pristup programima i podacima, sigurnosni rizici, rizik neprekidnosti poslovanja (business continuity), rizik oporavka nakon prekida rada (disaster recovery), itd. aplikacijski IT rizici i rizici IT servisa Rizici provedbe IT operacija (jesu li transakcije točne, potpune, cjelovite, podjela dužnosti i kontrola, autorizacija, itd.) i rizici IT servisa (dostupnost i funkcionalnost mreže, podataka, itd..) (primjer – rizik IT servisa – ITIL) sigurnosni rizici, rizici kontinuiteta poslovanja, financijski rizici, rizici netočnosti podataka, rizici nedostupnosti podataka, rizici krađe podataka, itd. 10

Proces upravljanja IT rizikom Identificiranje svih IT rizika i prijetnji Procjena IT rizika i ranjivosti na prijetnje (primjer) Utvrđivanje vjerojatnosti pojave nekog IT rizika Procjena utjecaja na poslovanje (business impact analysis) Analiza učestalosti pojavljivanja (IT risk ranking) Procjena težine (kvalitativna i kvantitativna) – ‘vrijednosti’ rizika i ‘strategija odgovora’ Strategije odgovora na IT rizike Praćenje razine IT rizika Smanjenje razine IT rizika Izbjegavanje IT rizika Podjela IT rizika, ‘prebacivanje’ IT rizika na nekoga drugoga Određivanje i dokumentiranje IT kontrola 11

Analiza utjecaja na poslovanje (BIA) RTO – vrijeme neraspoloživosti poslovnih procesa i osnovna mjera kritičnosti poslovnih procesa RTO - maksimalnim dozvoljenim vremenom neraspoloživosti poslovnog procesa (engl. Maximum Tolerable Downtime - MTD) RPO – količina podataka koje je organizacija spremna izgubiti u slučaju pojave neželjenog i nepredviđenog događaja RPO = 2h – organizacija je spremna izgubiti sve podatke koji su nastali unutar dva sata prije neželjenog događaja RTO = 0,5h – poslovni proces može biti neraspoloživ 0,5h bez velikog utjecaja na uspješnost poslovanja 12

Primjer procjene rizika Web trgovina, novi IS U prvoj je godini poslužitelj na kojem je instalirana internetska prodavaonica bio napadnut tri puta, što je dovelo do uskraćivanja pružanja usluge kupcima. Svaki gubitak dostupnosti kompaniju stajao cca 24.000 kn. Ipak, dio propuštene prodaje kompanije (recimo jednu trećinu) nadoknadila je nakon što je poslovni model ponovno postao funkcionalan. Svaki gubitak dostunosti kompaniju stajao 16.000 kuna. Kvantitativno izračunavanje rizika: Ukupna godišnje procjene štete (engl. Annual Loss Expectation, ALE ) x iznos pojedine štete (engl. Single Loss Expectation, SLE) ALE = SLE x broj ponavljanja neželjenog događaja ALE = 16.000 kn x 3 ALE = 48.000 kn 13

‘Matrica’ IT rizika Opis incidenta (a) Vrijednost utjecaja Razina 'ozbiljnosti' neželjenog događaja Vjerojatnost nastanka događaja (ranjivost sustava) A B C D E I (visoka)   II III IV (niska) Opis incidenta (a) Vrijednost utjecaja (imovine) (b) Vjerojatnost ostvarenja (c) Mjera rizika (d) d = b x c Rang. incidenta (e) Incident A 5 2 10 Incident B 4 8 3 Incident C 15 1 Incident D Incident E Incident F   Rizik 1 - neprihvatljiv, kritičan, vrlo moguć i zahtijeva trenutnu reakciju najviših razina menadžmenta Rizik 2 - neprihvatljiv, zahtijeva korektivnu akciju i izravno uključivanje (višeg) menadžmenta Rizik 3 - prihvatljiv uz praćenje i izvještavanje menadžmentu Rizik 4 - prihvatljiv bez 'uplitanja' menadžmenta 14

Razrada scenarija IT rizika Primjer scenarija IT rizika Objašnjenje potencijalne štete Potencijalni gubitak 'Ozbiljnost' događaja Ovlašteni korisnici izvode nedozvoljene aktivnosti Korisnici imaju pristup podacima, mogu pregledavati i mijenjati važne podatke, manipulirati radom sustava 100.000 kn I Prekid rada sustava i servisa Prekid rada sustava može nastati radi pogrešne opreme, pogrešaka u aplikacijama ili podacima, a može uzrokovati prekid obavljanja kritičnih poslovnih procesa i gubitak važnih podataka 500.000 kn Nepotpuna obrada poslovnih transakcija Neotkrivena pogrešna ili nepotpuna obrada poslovnih transakcija može utjecati na financijske izvještaje i smanjiti kvalitetu odlučivanja 130.000 kn Neuspješna provedba projekata Projekti nisu dovršeni na vrijeme, unutar predviđenog budžeta i nemaju sve unaprijed dogovorene funkcionalnosti 300.000 kn Krađa osjetljive ili kritične imovine Krađa računala i opreme na kojima se nalaze povjerljivi i osjetljivi podaci 25.000 kn II 15

Zakon o kreditnim institucijama i Odluka HNB-a Regulativa i metode COBIT – krovni okvir korporativnog upravljanja informatikom i revizije IS-a (PO 9 Procjena i upravljanje IT rizicima) Zakon o kreditnim institucijama i Odluka HNB-a Kreditna institucija je dužna Uspostaviti proces upravljanja rizikom IS-a (01.01.2009) Usvojiti metodologiju upravljanja rizikom IS-a (01.01.2009) Dokumentirati rezultate procjene rizika IS-a (01.07.2009) Procijeniti i na prihvatljivu razinu svesti rizike IS-a (01.07.2009) Klasificirati i zaštititi informacije prema razini osjetljivosti (01.10.2009) Uprava je odgovorna za donošenje prihvatljive razine rizika kojima je izložen IS (01.01.2009) 16 16

Izvedene metode i okviri revizije IS-a Prema područjima provjere razlikujemo sljedeće izvedene standarde strateškog upravljanja IS-om: upravljanje razvojem poslovnih informacijskih sustava (CMMI, TickIT,...), upravljanje informatičkim uslugama (ITIL) upravljanje ulaganjima u informatiku (Val IT) upravljanje informatičkim rizicima (Risk IT, Solvency II, MEHARI, PCI DSS, Basel II, ISO 27005) upravljanje sigurnošću poslovnih informacijskih sustava (obitelj ISO 27000 normi, NIST, SANS, IS3) upravljanje projektima (Prince 2, PMBOK) upravljanje kontinuitetom poslovanja (BS 25999) 17 17

Izvedene metode i okviri revizije IS-a Val IT inicijativa (www.isaca.org/valtit) - poboljšanje upravljanja ulaganjima u informatiku (3 područja, 40-ak procesa) ITIL okvir (ISO 20000 norma) (www.itil.org.uk) - upravljanje informatičkim uslugama (5 područja, 20-ak procesa) Risk IT metodologija (www.isaca.org/riskit) - upravljanje informatičkim rizicima (3 područja, 20-ak procesa) Obitelj ISO 27000 normi (ISO 27001 – ISO 27008) - ciljana unaprjeđenja sustava sigurnosti informacija (ISO 27001 11 područja i 40-ak procesa) Basel II okvir kojega su banke obvezne koristiti u svrhu boljeg upravljanja operativnim rizicima (11 područja) Sarbanes-Oxley kontrole u svrhu udovoljavanja regulatornim zahtjevima PMBOK – poboljšanje prakse upravljanja projektima PCI DSS (engl. Payment Card Industry Data Security System) – regulatorna pravila sigurnog i pouzdanog baratanja s podacima u kartičarskoj industriji. 18 18

mspremic@efzg.hr www.efzg.hr/mspremic Hvala na pozornosti Pitanja, komentari, prijedlozi, sugestije mspremic@efzg.hr www.efzg.hr/mspremic Copyright © dr. Mario Spremić 19