You are on page 1of 6

Các tính toán khác

Tính toán Annualized loss expectancy với chi phí Safeguard

Ngoài việc tính toán phí hàng năm để duy trì các phương pháp bảo vệ
(safeguard), cần phải tính ALE còn lại đối với một tài sản sau khi triển khai
phương pháp bảo vệ để bảo vệ tài sản đó. Việc tính toán này yêu cầu một EF
mới và một ARO mới. Tuy nhiên, trong hầu hết các trường hợp, EF mới bằng
với EF cũ. Đơn giản có thể lấy ví dụ nếu chúng ta mặc áo giáp để chống lại một
nhát đâm nhưng áo giáp đó lại rách và vết đâm đúng chỗ rách đó, như vậy vết
thương chúng ta nhận được bằng với vết thương khi chúng ta không mặc áo
giáp. Tương tự như vậy, nếu một phương pháp bảo vệ bị bẽ gãy, tài sản thông
thường đối diện với sự mất mát bằng với khi không được bảo vệ. Các phương
pháp bảo vệ giúp làm giảm ARO, nghĩa là làm giảm số lần xảy ra các tấn công
thành công gây thiệt hại giá trị tài sản. Lý tưởng của các phương pháp bảo vệ là
giảm ARO về 0 mặc dù điều này hầu như là không thể. Tóm lại, khi triển khai
các phương pháp bảo vệ, ta có một ARO mới và có thể là EF mới, từ đó ta có
giá trị ALE mới.

Tính toán chi phí bảo vệ (safeguard cost)

Với mỗi rủi ro, cuối cùng là phải phân tích chi phí / lợi ích cho việc triển khai
một hoặc nhiều phương pháp bảo vệ để giảm thiểu rủi ro đó. Để làm được điều
này, việc đầu tiên phải làm là tính toán chi phí bảo vệ. Để xác định chi phí này,
có các tham số sau để tính toán

– Chi phí mua, phát triển và bản quyền

– Chi phí triển khai và thay đổi

– Chi phí vận hành, bảo trì, quản trị

– Chi phí sửa chữa định kỳ, cập nhật

– Productivity improvement or loss

– Changes to environment

– Chi phí kiểm thử và đánh giá

Phân tích Chi phí / Lợi ích

Tính toán cuối cùng của quy trình phân tích rủi ro này là tính toán để xác định
phương pháp bảo vệ nào thực sự tốt mà không tiêu tốn quá nhiều tiền. Chúng ta
có công thức
ALE trước khi bảo vệ (ALE1) – ALE sau khi triển khai các phương pháp bảo
vệ (ALE2) – chi phí bảo vệ hàng năm (ACS) = Giá trị của phương pháp bảo vệ

Hay viết gọn: ALE1 – ALE2 – ACS

Nếu kết quả là Âm, phương pháp bảo vệ này thực sự không tốt về mặt tài
chính. Nếu kết quả là Dương, phương pháp bảo vệ này mang lại lợi ích cho tổ
chức.

Một điều quan trọng là giá trị cuối cùng tính toán được này được sử dụng để
phân độ ưu tiên và lựa chọn. Tuy nhiên giá trị này không phản ánh một cách
trung thực nhất chi phí và mất mát khi các lỗ hổng bảo mật được khai thác. Nó
còn phụ thuộc vào các yếu tố như dự đoán, phân tích thống kê, và dự đoán xác
xuất xảy ra trong toàn bộ quy trình.

Sau khi có được các phương pháp bảo vệ tài sản khác nhau với độ ưu tiên khác
nhau, thông thường độ ưu tiên cao nhất (có chi phí thấp nhất) được chọn. Tuy
nhiên trong thực tế không phải như vậy, thông tin này chỉ là một phần của quá
trình ra quyết định (phần quan trọng). Tuy nhiên nó còn ảnh hưởng bởi kinh
phí cho bảo mật của tổ chức, sự tương thích với hệ thống hiện hành, kỹ năng và
kiến thức của đội ngũ IT hiện tại, vấn đề về luật pháp, … Ra quyết định với
nhiều thông tin như vậy là nhiệm vụ của lãnh đạo IT.

Phân tích định tính

Thay vì sử dụng giá trị thực (tính bằng dollar) để xác định các mất mát xảy ra,
phân tích định tính xếp hạng các đe dọa dựa vào một thước đo tỉ lệ để đánh giá
rủi ro, chi phí, và hiệu quả.

Phương pháp phân tích định tính sử dụng óc phán đoán, trực giác và kinh
nghiệm để thực hiện phân tích rủi ro. Các kỹ thuật sử dụng để thực hiện phân
tích định tính bao gồm

– Brainstorming
- Delphi technique
- Storyboarding
- Focus groups
- Surveys
- Questionnaires
- Checklists
- One-on-one meetings
- Interviews

Kịch bản

Công việc căn bản nhất của các kỹ thuật trên là việc tạo ra các Kịch bản. Một
kịch bản là một miêu tả được viết ra của một đe dọa chính. Kịch bản tập trung
vào việc miêu tả làm thế nào để một Đe dọa xảy ra và ảnh hưởng của nó đối
với tổ chức, hạ tầng CNTT hay tài sản cụ thể. Thông thường, kịch bản nên giới
hạn trong vòng 1 trang A4 để dễ dàng quản lý. Đối với mỗi kịch bản, cần có
một hoặc nhiều phương pháp bảo vệ hoàn toàn hoặc một phần Đe dọa đã được
miêu tả. Phân tích viên sau đó gán cho mỗi kịch bản một thread level (mức độ
đe dọa), một loss potential (khả năng mất mát) và các lợi ích của mỗi phương
pháp bảo vệ. Việc gán thread level có thể đơn giản như High, Medium, Low,
hoặc là con số từ 1 – 10, 1- 100, …

Tính hữu ích và hợp lệ của quá trình phân tích định tính phụ thuộc vào số
lượng và sự đa dạng của các cá nhân tham gia quá trình. Nếu có thể, nên sử
dụng 1 hoặc 2 người ở các bộ phận khác nhau của tổ chức tham gia vào quá
trình phân tích định tính này, từ cấp lãnh đạo đến nhân viên thông thường nhằm
tăng sự chính xác của kết quả phân tích.

Kỹ thuật Delphi (Delphi Technique)

Trong các kĩ thuật phân tích định tính trên thì có kỹ thuật Delphi là mới mẻ và
có thể là xa lạ. Kỹ thuật Delphi thực chất là một quy trình nhận xét và trả lời
nặc danh. Mục tiêu chính của nó là giữ được tính nhiệt tình và không bị tác
động lẫn nhau giữa các đối tượng tham gia quy trình trong quá trình phân tích.
Thông thường tất cả những người tham gia sẽ được vào ngồi chung một phòng,
đối với mỗi vấn đề cần được nhận xét, mỗi người sẽ tự viết ra ý kiến của mình
một cách nặc danh (không biết ai viết) và sau đó từng ý kiến sẽ được nêu lên để
cả nhóm đánh giá. Quy trình cứ thế thực hiện cho đến khi có kết quả chấp nhận
được.

Cả 2 phương pháp phân tích rủi ro định lượng và định tính đều cho các kết quả
hữu ích trong việc phân tích rủi ro đối với một tài sản. Tuy nhiên mỗi phương
pháp đều có điểm mạnh và điểm yếu của nó như trong liệt kê dưới đây
Sau khi phân tích rủi ro, việc quan trọng tiếp theo là quản lý (xử lý) các rủi ro
đó.  Dựa trên kết quả của phân tích rủi ro bao gồm

– Chi tiết giá trị tài sản

– Danh sách vét cạn các đe dọa và rủi ro, tần suất xuất hiện và giá trị mất mát
khi các đe dọa và rủi ro xảy ra

– Danh sách các phương pháp phòng thủ và bảo vệ kèm với hiệu quả của nó
(đồng thời là giá trị ALE sau khi triển khai các phương pháp đó)

– Bảng phân tích chi phí / lợi ích của mỗi phương pháp bảo vệ

Các thông tin trên hỗ trợ cho người quản lý có thể đưa ra các quyết định sáng
suốt về việc lựa chọn các phương pháp bảo vệ hay chỉnh sửa chính sách bảo
mật của tổ chức cho phù hợp.

Sau khi phân tích rủi ro được hoàn tất, việc tiếp theo là phải xử lý rủi ro. Có 4
cách để xử lý rủi ro như sau

– Giảm thiểu (reduce): Đây là cách xử lý phổ biến nhất. Có thể sử dụng các cơ
chế bảo vệ để giảm thiểu rủi ro xuống mức có thể chấp nhận được.
– chuyển (transfer hay Assign): Chuyển rủi ro sang các đối tượng khác. Ví dụ
như thuê ngoài (oursourcing) hay mua bảo hiểm để chuyển rủi ro sáng các tổ
chức khác

– Chấp nhận (accept): Chấp nhận rủi ro là việc tổ chức có thể nhận thấy chi phí
để xây dựng các phương pháp bảo vệ lớn hơn những mất mát có thể có do tài
sản đó bị tấn công. Do đó, nếu những hậu quả của việc mất mát này là có thể
chấp nhận được, tổ chức có thể chấp nhận rủi ro và không triển khai một
phương pháp bảo vệ nào.

– Từ chối (reject hay ignore): Là lựa chọn cuối cùng. Có nghĩa là tổ chức bỏ
qua sự tồn tại của rủi ro này và hy vọng nó sẽ không xảy ra

Sau khi triển khai các phương pháp bảo vệ thì không phải là có thể loại bỏ hết
mọi rủi ro. Những rủi ro còn tồn tại được gọi là Rủi ro còn lại (residual risk).
Rủi ro còn lại là tất cả những đe dọa đối với các tài sản mà lớp quản lý chấp
nhận nó mà không thực hiện các phương pháp để giảm thiểu hay loại bỏ nữa.
Trong hầu hết các trường hợp thì Rủi ro còn lại là thước đo chính để đánh giá
quá trình phân tích rủi ro hiệu quả đến mức độ nào.

Tổng số rủi ro(Total risk) được xác định là tất cả các rủi ro mà tổ chức phải đối
mặt nếu không có một cơ chế bảo mật nào được triển khai. Tổng số rủi ro được
tính theo công thức

total risk = threats * vulnerabilities * asset value

Sự khác nhau giữa Tổng số rủi ro và rủi ro còn lại được gọi là Độ che phủ của
quản lý (Control gap) liên quan với Tổng số rủi ro và Rủi ro còn lại theo công
thức

total risk – controls gap = residual risk

Lựa chọn các phương pháp bảo vệ / phòng thủ

Khi lựa chọn các phương pháp bảo vệ hay phòng thủ, cần chú ý đến các vấn đề

– Chi phí phòng thủ / bảo vệ nên nhỏ hơn chi phí của tài sản được bảo vệ

– Chi phí phòng thủ / bảo vệ nên thấp hơn những lợi ích mà nó mang lại

– Kết quả của việc triển khai cơ chế phòng thủ / bảo vệ nên làm cho chi phí để
hacker có thể tấn công chiếm tài sản lớn hơn giá trị mà hacker có thể lấy được
– Cơ chế phòng thủ / bảo vệ nên phục vụ cho một vấn đề thực tế nào đó (đã
được xác nhận) chứ không nên triển khai nó chỉ vì … có nó (hay nghe quảng
cáo, nghe đồn, …)
– Cơ chế phòng thủ / bảo vệ không phải mạnh vì nó … bí mật. Nghĩa là tránh
việc “bảo mật tù mù”.

– Những cơ chế phòng thủ / bảo mật cần phải kiểm chứng được

– Hướng đến việc đồng bộ và thống nhất các cơ chế bảo vệ trong toàn bộ hệ
thống.

– Các “cửa” bảo vệ nên ít hoặc không phụ thuộc vào nhau để tránh đổ vỡ hàng
loạt

– Tránh việc can thiệp của con người vào trong các hệ thống bảo vệ trong vận
hành (sau khi triển khai và cấu hình)

– Bản thân hệ thống bảo vệ phải an toàn (không có backdoor, không bị xâm
nhập, …)

– Chỉ có nhân viên có đặc quyền mới được có quyền thay đổi trên các hệ thống
bảo vệ
– Nên đặt chế độ fail-safe hay fail-secure tại các hệ thống bảo vệ (cơ chế này
giúp cho việc nếu hệ thống bảo vệ có sự cố thì nó sẽ deny all)

Bài viết này tôi không phân tích mà chỉ muốn viết lại các kiến thức trong
CISSP vì tôi nhận thấy rằng để nắm bắt được chương quản lý rủi ro này thật sự
là công việc không dễ dàng. Nếu điều kiện cho phép, tôi sẽ có bài để phân tích
và chia sẽ các kinh nghiệm thực tế của tôi và một số đồng nghiệp trong quá
trình thực hiện phân tích rủi ro cho các doanh nghiệp

You might also like