Professional Documents
Culture Documents
Slobodan Živković1)
Rezime: Rad je namjenjen da demonstrira kako se može koristiti FMEA metoda za analizu
informaciono - sigurnosnih rizika kao dio oblikovanja i/ili pregleda Sistema menadžmenta
bezbednošću informacija ISO 27000 (ISMS). Rad ima za cilj da pomogne svima onima koji
provode ili planiraju implementirati ISO / IEC 27000 standarde.
Ključne reči: FMEA metoda, rizik, ISO 27000
Abstract: This work is intended to demonstrate how the FMEA method can be used to analyze
information security risks as part of the design and/or review of organization Information Security
Management System ISO 27000 (ISMS). The work is meant to help those implementing or
planning to implement the ISO/IEC information security management standards.
Key words: FMEA method, Risk, ISO 27000
B-67
4. KORACI PRI SPROVOĐENJU 7. Zatim iz tabele uticaja - štete (severity of
PROCJENE RIZIKA (RISK effect) izabrati broj koji je relevantan za uticaj
ASSESSMENT - RA) INFORMACIONE greške.
BEZBJEDNOSTI POMOĆU FMEA
Efekt Uticaj štete
Rang
Suština metode se sastoji u realizaciji više Effect Severity of Effect
koraka. Koraci su manje više standardizovani kod Resurs nije dostupan /
primjene ove metode ali takođe moraju biti Katastrofalan 10
Problem nepoznat
prilagođeni vrsti organizacije i njenim specifičnim Resurs nije dostupan /
potrebama. Za procjenu rizika informacione Problem poznat i ne
bezbjednosti preporučuju se slijedeći koraci: Ekstreman 9
može biti pod
kontrolom
Resurs nije dostupan /
Vrlo visok Problem poznat i 8
može da se kontroliše
Resurs raspoloživ/
Visok 7
Veliko kršenje pravila
Resurs raspoloživ/
Umjeren Veliko kršenja 6
procesa
Resurs raspoloživ/
Nizak Veliko kršenja 5
procedure
Resurs raspoloživ/
Vrlo nizak 4
Slika 1 - Osnovni koraci kod FMEA metode sitna kršenja pravila
1. Sastaviti unakrsno funkcionalni tim ljudi sa Resurs raspoloživ/
Minoran 3
raznolikim znanjem iz oblasti: projektovanja, sitna kršenja procesa
proizvodnje, kvaliteta, testiranja, pouzdanosti, Resurs raspoloživ/
održavanja, prodaje, marketinga, korisničkih Vrlo Minoran sitna kršenja 2
službi i sl. procedure
Bez uticaja Bez efekta 1
Razvoj
Korisnik - proizvoda Tabla 1 - Tabela uticaja (šteta)
kupac 8. Zatim detektujemo potencijalne uzroke
Razvoj grešaka. Napomenimo da svaka greška može
Markrting tehnologija imati više od jednog uzroka.
9. Pogledati na tabelu vjerovatnoće pojave neke
opasnosti (Probability of Failure) i izabrati
relevatnu vrijednost.
10. Na listi tekuće kontrole pažljivo odrediti vrstu
Kvalitet Nabavka kontrole – preventivna ili detektivna kontrola.
11. Na osnovu tabele detekcije - vjerovatnoće
Proizvodnja otkrivanja (Detection) odretiti kolika je
vjerovatnoća otkrivanja greške, odnosno
Isporučilac kolika je efikasnost kontrole.
Verovatnoća Vjerovatnoća
Slika 2 - Sastav FMEA tima greške neuspjeha
Rang
2. Označiti broj informacione imovine kako ne Probability of Failure
bi došlo do dupliranja iste. Failure Probability
3. Zabilježiti funkciju informacione imovine. Vrlo visoka: >1 in 2 > 1 u 2 10
4. Zatim je potrebno da analiziramo uticaj Neuspjeh je 1 in 3 1 od 3
grešaka, ali treba imati na umu da jedna gotovo 9
greška može uticati na više funkcija. neizbežan
5. Odrediti tehničke mogućnosti nastajanja Najviša: 1 in 8 1 na 8 8
greške. ponovljanje 1 in 20 1 u 20
kvarova 7
6. Odrediti potencijalne efekte ako se greška desi
B-68
1 in 80 1 u 80 6 • Nakon sprovedene FMEA moguće je
Umerena: kategorisati rizike po RPN-u.
Povremeni 1 in 400 1 u 400 5 • 5% od 1000 (maksimalna vrijednost RPN) je
kvarovi 1 in 2,000 1 u 2000 4 50. I sve rizike koji prelaze ovu vrijednost
1 in 15,000 1 u potrebno ih je preispitati i unaprijediti njihovu
Niska: relativno 3 kontrolu.
15000
mali broj • Ako organizacija procjeni i ako je dobro
1 in 150,000 1 u
kvarova 2 kontroliše određene procese može da revidira
150000
Mala: Greška je <1 in 1,500,000 <1 ovaj procenat sa 5% na npr. 15%.
1 • Prioritizovana lista rizika omogućuje
malo vjerovatna u 1500000
Tabla 3 - Tabela vjerovatnoće pojave greške menadžmentu da na realnoj osnovi procjeni
12. Sad možemo da odredimo RPN (Risk Priority koliko će resursa da koristi za revidiranje istih.
Number) kao RPN = S * P * D i na osnovu Detekcija Verovatnoć otkrivanja
toga izvršiti prioritizaciju rizika. Rang
Detection Likelihood of Detection
Definisanje zahtjeva i
očekivanih rezultata Kontrola ne može
Apsolutno spriječiti / otkriti
potencijalne uzroke i 10
nesigurna
naknadne greške
Kako možemo Identifikacija Koji su
indentifikovati grešaka potencijalni Vrlo teško će kontrola
uzroke
grešaka?
uzroci Vrlo spriječiti / otkriti
grešaka?
potencijalni uzrok i 9
teška
naknadnu grešku
Mala mogućnost da
Indentifikacija Koliko su
Remote kontrola spriječiti / otkriti
Kontrolni potencijalnih ozbiljni ti
potencijalni uzrok i 8
plan
uzroka efekti Daljinski
grešaka? grešku
Vrlo niska verovatnoća
Vrlo da će kontrola spriječiti /
otkriti potencijalni uzrok 7
Verovatnoća
Uticaj štete
niska
Detekcija greške
Detection Probability Severity of i grešku
of Failure Effect
Vrlo niska verovatnoća
da će kontrola spriječiti /
Niska otkriti potencijalni uzrok 6
Slika 3 - Određivanje RPN-a - Risk Priority i grešku
Number Kontrola ima priliku da
13. Ovako izračunati indeks prioriteta rizika se otkrije spriječi
upoređuje sa unaprijed utvrđenom granicom Umjerena potencijalni uzrok i 5
intervencije koja se definiše. Ako je RPN grešku
iznad dozvoljene granice to nam govori da je
Umjereno visoka kontrole
rizik veliki i da je potrebno preduzeti
Umjereno će spriječiti / otkriti
odgovarajuće mjere (preporučene kontrole). 4
Visoka potencijalni uzrok i
14. Indentifikovati preporičene kontrole i zapisati
naknadnu grešku
ko je odgovoran za njih i vrijeme do kad
Kontrole će spriječiti /
moraju biti izvršene.
Visoka otkriti potencijalni uzrok 3
15. Na kraju je potrebno analizirati akcione
i grešku
rezultate. Izračunava se novi RPN. Ako je
novi RPN prihvatljive vrijednosti tada rizik Vrlo visoka verovatnoća
pokazuje status "nizak" u suprotnom je visok. Vrlo da će kontrola spriječiti /
2
Ako je RPN visoko rizičan tada se proces visoka otkriti potencijalni uzrok
mora ponaviti iz korak 1. i grešku
Prioritizacija rizika se vrši na osnovu Kontrola će skoro sigurno
navedenih napomena: Gotovo spriječiti / otkriti
potencijalni uzrok i 1
• Menadžment odlučuje o doljnjoj granici sigurna
prihvatljivosti rizika, npr 5% od ukupne grešku
moguće vrijednosti rizika (1000). Tabla 3 - Tabela vjerovatnoće otkrivanja greške
B-69
Na osnovu svega navedenog na tabeli 4 U nastavku navedene su neke osnovne zamke
prikazan je jedan primjer primjene FMEA na i ograničenja koje se javljaju prilikom sprovođenja
informacionu bezbjednost, kao primjer FMEA:
informacione imovine se uzima firewall i • FMEA vrši prioritizaciju a ne korekciju rizika.
analiziraju se greške i njihove eventualne posledice • FMEA funkcioniše samo ako postoji dobro
na ukupnu bezbjednost. tim.
U tabelama 2,3 i 4 dati su rangirane • Potrebno je vrijeme da se uđe u detalje.
vrijednosti faktora S, P i D. • Pravilno se ne rangira rizik.
Da još napomenemo da bi tabela 4 bila • FMEA se ne primjenjuje od samog početka.
potpuna potrebno je da sadrži zaglavlje tabele u • Uzima se prevelika cjelina da bi se vršila
kojem se unose podaci vezani za sam proces procjena rizika.
sprovođenja analiza grešaka i njihovih posledica • Nijesu uključeni ljudu sa operativnog nivoa
FMEA. To su podaci koje treba da sadrži svaki
nit se uvažavaju njihova mišljenja.
standardizovani document (naziv dokumenta, tim
• Ne uzima se u obzir glas kupca, klijenta.
koji učestvuje u realizaciji, odgovorno lice, period
• Ne uključuju se dobavljači u proces analize
na koji se dokument odnosi sl.). ovi podaci nijesu
rizika.
ucrtani samo zbog nedostatka prostora.
Ovo su samo neke moguće mjere koje je • Ne ulazi se previše u detalje.
poželjno sprovesti u cilju obezbjeđenja podataka • Zaboravlja se da greške mogu biti uzrokavane
i smanjenja rizika. Pored ovih mjera postoje kako spoljnim tako i unutrašnjm faktorima.
mnoge druge, a koje će se mjere sprovesti zavisi • Ne gleda se svaki proizvod ponaosob. Postoji
od vrste organizacije i njenog informacionog veliki broj šablona, ali svaki proizvod koji je u
sistema kao i od finansijskih mogućnosti i procesu nije baš isto.
isplativosti za ulaganje u sisteme zaštite koja • Predpostavlja se da je detektivna kontrola
nekada mogu da budu veoma značajna. Osim bolja nego što jeste.
toga organizacije moraju da uspostave model • FMEA nije povezana ni ukjučena u Plan
za upravljanje rizikom koji je u skladu sa kontrole. FMEA neće biti živi dokument ako
principom stalnog poboljšavanja. se ne veže na kontrolni plan.
• Ne ažuriranje FMEA i dr..
B-70
Preporučena Akcioni rezultati
Tekuća kontrola
kontrola Odgovorn Sprovedena kontrola
P D RPN osti i Novi Novi Novi Novi
preven detekti prevent detekti rokovi preventi S P D RPN
detektivna
tivna vna ivna vna vna
5. ZAKLJUČAK
LITERATURA
ISO/IEC 27005 definiše rizik kao
kombinaciju posledica koje nastaju poslije nekog [1] Perović Milan, Zdravko Krivokapić,
neželjenog događaja i verovatnoće od nastanka “Menadžment uslugama”, Mašinski fakultet
neželjenog događaja. U procesu analize rizika Podgorica, Fakultet za turizam i ugostiteljstvo
navedenoj u standardu ukazuje se na potrebu da se Kotor, 2007
identifikuju informacione imovine, potencijalne [2] D. H. Stamatis, Failure mode and effect
prijetnje ili izvori prijetnji, potencijalna analysis: FMEA from theory to execution,
ranjivost i potencijalne posledice (uticaji). Edition: 2, American Society for Quality,
Standardni govore o kvantitativnim i kvalitativnim 2003
metodama za procjenu rizika. Oni ne preporučuju [3] Robin E. Mcdermott, Raymond J. Mikulak,
niti ijednu metodu, u suštini preporučuju da Michael R. Beauregard, Edition: 2, The Basics
korisnici odaberu metodu koja im najbolje of FMEA, CRC Press, 2008
odgovara. Treba napomenuti i da obje vrste [4] Yacov Y. Haimes, Risk Modeling,
metoda procjenjuju, ali ne definišu, rizike. Koraci Assessment, and Management, Edition: 3,
u procesu su (uglavnom) definisani na nivou input John Wiley and Sons, 2009
- aktivnosti - izlaz, sa dodatnim [5] R. Kostić, Priručnik za obuku iz oblasti
"implementacijskim smjernicama" u stilu sličnom FMEA analize, zastava automobili, a.d.april
kao u ISO/IEC 27002. 2007
Obrađena FMEA je jedna od metoda koja [6] Alan Calder, Jan Van Bon, Van Haren,
može pomoći svim onim organizacijama, koje Information Security Based on ISO
imaju ISO 27000 ili onima koje tek planiraju da ga 27001/ISO 17799: A Management Guide, Van
uvedu, da bi na adekvatan način vršili procjenu Haren Publishing, 2006
informacione sigurnosti. Naravno od metode ne [7] Michael E. Whitman, herbert J. Mattord,
treba očekivati čuda pogotovo kada se ima pogled principles of information security, Cengage
koliko je oblast upravljanja rizikom kompleksna, Learning EMEA, 2008
ali i te kako može da pomogne da se rizik svede na [8] Nina Godbole, Information Systems Security:
prihvatljiv nivo. Procjenu rizika je potrebno raditi Security Mangement, Metrics, Frameworks
permanentno i na osnovu principa stalnog And Best Practices, W/cd, Wiley-India, 2008
unapređenja. Ako su rezultati procjene
nezadovoljavajući, vršimo loop - back na ulazima.
B-71
[9] Firewalls and Internet security: repelling the
wily hacker, William R. Cheswick, Aviel D.
Rubin, Edition: 2, Addison-Wesley, 2003
[10] Hossein Bidgoli, Handbook of information
security, John Wiley and Sons, 2006
[11] Dameon D. Welch-Abernathy, Essential
Check Point FireWall-1 NG: an installation,
configuration, and troubleshooting guide,
Addison-Wesley, 2004
[12] ISO/IEC 27000 Information technology -
Security techniques - Information security
management systems - Fundamentals and
vocabulary (draft)
[13] ISO/IEC 27001:2005 Information technology
- Security techniques - Specification for an
Information Security Management System
[14] ISO/IEC 27005:2008 Information technology
- Security techniques -- Information security
risk management
[15] Www.ansi.org
[16] Http://en.wikipedia.org
[17] Http://www.softwaretestingwiki.com
[18] Www.worldwidestandards.com