Основной целью данной модели в сфере безопасности является защита целостности и доступности информации, подлежащей распространению. Компания практически не может контролировать точки доступа, в качестве которых выступают web-браузеры, работающие на традиционных персональных вычислительных устройствах или устройствах повсеместного проникновения, таких, как КПК или сотовые телефоны с поддержкой средств Интернета. С недостатком безопасности точки доступа связан небольшой риск, поскольку информация, к которой осуществляется доступ, носит публичный характер.
«Присутствие в Web» предоставляет ограниченные возможности для атакующих. Основной риск для бизнеса при этом заключается в нанесении урона имиджу и ценности торговой марки. С этой моделью связаны следующие угрозы:
1) данные могут быть недоступны из-за атак типа «отказ в сервисе» или из-за разрушения выложенной в Интернете информации;
2) данные могут быть испорчены, как это происходит в случае атак, направленных на изменение внешнего вида сайта.
|
|
Модели «Присутствие в Web» делятся на две подкатегории.
«Изолированные от ключевого бизнеса». Если web-интерфейс никак не связан с сетью Интранет компании, то проникнуть с его помощью в другие бизнес-системы не представляется возможным. Соответственно единственной заботой в данном случае является обеспечение целостности и доступности данных, выложенных на сайте.
«Интегрированные с ключевым бизнесом». Если web-интер- фейс связан с сетью Интранет компании, то уязвимости в сфере безопасности могут привести к нежелательному доступу к сети и бизнес-системам компании или временному сопутствующему доступу, что повлечет за собой дополнительные риски в сфере операционной безопасности. Однако упомянутые выше риски, угрозы и уязвимости рассматриваются в контексте операционной безопасности. Во многих случаях риски, угрозы и уязвимости являются частью составной модели, которая включает в себя присутствие в Web и операционную безопасность.
В качестве одного из элементов стратегии, направленной на поддержание доступности и целостности данных и сдерживание дополнительных угроз операционной безопасности, многие компании используют многоуровневые защитные барьеры для создания «нейтральной зоны» между сетью Интранет компании и незащищенной сетью, такой, как Интернет. Нейтральную зону еще часто называют демилитаризованной зоной (DMZ). На границах демилитаризованных зон стоят межсетевые экраны, которые обеспечивают защиту данных и препятствуют атакам типа «отказ в сервисе». Установка высокодоступных серверов в пределах демилитаризованной зоны также помогает снизить риски, связанные с обеспечением доступности.
|
|
«Бизнес—потребитель»
Модель «Бизнес—потребитель» (В2С) определяет способность компании осуществлять транзакции с заказчиками или от их имени в сетевых системах. Операции В2С обеспечивают физическим лицам возможность участия в электронной коммерции и работы с такими данными, как учетные сведения, электронная почта, средства совместной работы и индивидуальные льготы. Компаниям, которые создают ощутимые или долгосрочные ценности (деньги, билеты, ваучеры и игры) для своих клиентов, как правило, требуются физически защищенные конечные точки. Физически защищенные конечные точки создаются на основе устройств специального назначения. Основной бизнес-целью модели В2С является сохранение ценностей торговой марки и бизнеса в ходе осуществления транзакций или предоставления сервисов по подписке. Таким образом, к числу компаний, описываемых моделью В2С, принадлежат компании, занимающиеся розничной торговлей и предоставлением финансовых услуг через Web, администраторы льгот и компании, предоставляющие услуги по подписке, такие, как электронная почта, телематические сервисы, персонализированная информация и т.д.
Существуют четыре подкатегории В2С.
«Витрина магазина»: бизнес предусматривает обмен транзакциями с клиентами, отношения могут длиться недолго, ценность любой транзакции ограничена.
«Сервисы, предоставляемые по подписке»: бизнес предполагает установление длительных долгосрочных взаимоотношений с клиентом. Данные носят постоянный характер, доступ к другим бизнес-системам ограничен, проблемы сохранения конфиденциальности и разделения данных становятся более сложными.
«Устройства специального назначения»: бизнес предлагает ощутимые ценности (в том числе игры) клиенту с помощью точек доступа специального назначения. Доступ к остальным бизнес-системам ограничен в силу того, что точка доступа является устройством с ограниченной функциональностью. Физическая защита устройства доступа — еще один предмет заботы, когда речь заходит о безопасности.
«Сотрудник—бизнес»: Сотрудник (в данном контексте — потребитель) может сидеть в корпоративной инфраструктуре, повышая риски для безопасности компании в силу доступа к дополнительным системам. Конфиденциальность данных, фигурирующих во взаимоотношениях между сотрудником и бизнесом, должна быть обеспечена с помощью надлежащих элементов управления доступом и контроля за разделением данных.
Фундаментальными характеристиками В2С являются два момента: во-первых, необходимость сбора данных о пользователе с помощью некоторого процесса регистрации, а во-вторых, ограниченность механизмов аутентификации идентификационных данных о пользователе. Наиболее распространенными методами идентификации пользователя являются ввод имени пользователя и пароля, смарт-карты, cookies для браузеров или средства аутентификации пользователей, разработанные сторонними производителями. В тех ситуациях, когда необходимо использовать средства аутентификации сторонних производителей, параллельная транзакция В2С напоминает транзакцию «Бизнес—бизнес» (В2В), выполняемую в фоновом режиме. К числу ресурсов, которые необходимо защитить, относятся: персональные идентификационные сведения, информация для доступа к учетным сведениям, информация, предоставляемая потребителю, и связи между бизнесом и потребителем.
Помимо идентификационных сведений о пользователе модель В2С обладает дополнительными, специфичными базовыми атрибутами. Транзакции В2С предусматривают обмен персональной информацией, финансовыми данными, персонализированными сведениями для сервисов, предоставляемых по подписке, или данными, представляющими ценность в долгосрочной перспективе (например, играми, кинофильмами}. Следовательно, компания должна обеспечить защиту данных и идентификационных сведений на уровне транзакций. Ценность любой единичной транзакции ограничена, хотя ее точность имеет немалое значение. Отраслевые и правительственные контрольные органы проявляют все большее внимание к вопросам конфиденциальности, входящим в сферу данной модели. Вообще говоря, любая единичная транзакция не связана с крупным риском, но в совокупности потеря или ненадлежащее использование данных могут привести к катастрофическим последствиям для имиджа торговой марки.
|
|
Основными угрозами модели В2С являются ложная идентификация, сопутствующий доступ к бизнес-системам и ненадлежащее использование персональных данных. Атаки, проистекающие из этих угроз, могут зарождаться как внутри бизнеса, так и извне его. Для модели В2С предусматриваются следующие меры противодействия названным угрозам, основанные на групповых компонентах безопасности: антивирусные технологии, управление доступом, управление аутентификацией, управление авторизацией, управление конфиденциальностью, системы обнаружения вторжений, межсетевые экраны и зашифрованные транзакции. Эти компоненты безопасности могут быть реализованы в виде встроенных функций ОС, защитных устройств специального назначения или программ, работающих в рамках инфраструктуры ИТ бизнеса.
«Бизнес—бизнес»
Взаимодействие «Бизнес—бизнес» (В2В) предусматривает выполнение защищенных коммерческих транзакций между двумя и более организациями. Как правило, такие транзакции осуществляются в соответствии с контрактными обязательствами между сторонами, причем стороны в явной или скрытой форме понимают возможные риски, методы их нейтрализации и ответственность каждой из сторон.. Цель модели «Бизнес—бизнес» состоит в том, чтобы обеспечить эффективный и безопасный обмен информацией между сторонами в контексте доверительных взаимоотношений.
|
|
Существуют три категории взаимоотношений «Бизнес—бизнес».
«Простой поставщик»: один бизнес связывается с другим бизнесом с целью совершения бизнес-транзакций. Совместно используемые данные не носят слишком чувствительного характера (например, это может быть информация о заказах), поэтому их можно не шифровать. Система безопасности, являющаяся встроенным атрибутом взаимосвязей В2В, служит для защиты точки входа в бизнес от нежелательных попыток вторжения или проникновения вредоносного кода в корпоративную инфраструктуру.
«Доверенный поставщик»: чувствительность данных возрастает. В качестве примера можно привести больницу, передающую конфиденциальные медицинские данные о пациенте в страховую компанию. В ходе транзакции одному бизнесу может понадобиться доступ к данным, находящимся в системе, которая принадлежит другому бизнесу. В силу этого обстоятельства может возникнуть необходимость в использовании средств авторизации и управления доступом, а также механизмов аудита.
«Партнерство»: собственные данные бизнесов становятся данными общего пользования.
Совместное использование данных, характерное для этого вида взаимосвязей между бизнесами, делает инфраструктуру ИТ более подверженной различным угрозам безопасности. Всем названным выше видам взаимосвязей свойственны некоторые общие риски в сфере безопасности, которые можно нейтрализовать с помощью эффективных контрмер. К числу групповых компонентов безопасности, которые можно использовать для осуществления контрмер, относятся системы обнаружения вторжений, межсетевые экраны, системы авторизации и управления доступом, а также инструменты разделения контента. Более высокая чувствительность данных, свойственная таким категориям модели В2В, как «доверенный поставщик» и «партнерство», может вызвать потребность в использовании виртуальных частных сетей (VPN), защищенных систем электронной почты и независимых средств аудита, разработанных сторонними производителями.
«Операционная безопасность»
Модель «Операционная безопасность» охватывает внутренние компоненты информационных технологий: программное обеспечение, платформы, сетевую инфраструктуру и т.д., т.е. все те информационные инструменты, которые организация использует для решения повседневных задач бизнеса. Цель операционной безопасности заключается в том, чтобы обеспечить соответствие внутренних систем и инфраструктур бизнеса требуемым уровням безопасности. Основными движущими факторами операционной безопасности являются географические и нормативные требования, потребности сотрудников, а также наличие многоуровневых систем доступа к информации. Основная цель этой модели состоит в защите торговой марки от внутренних и внешних угроз с минимальными затратами. Критичные инструменты безопасности для данной модели контролируют групповой доступ, механизмы внутреннего и внешнего доступа и схему разделения данных.
Модель «Операционная безопасность» делится на следующие подкатегории: «Пользователи», «Децентрализованная инфраструктура», «Центры обработки данных», «Коммуникации» и «Производство». Дифференцирование этих категорий осуществляется по таким атрибутам, как риски, угрозы, уязвимости и соответствующие им факторы нейтрализации.
«Пользователи» находятся внутри корпоративной инфраструктуры независимо от того, работают ли они в удаленном режиме или сидят за компьютерами в офисе компании. Они имеют доступ к чувствительным данным, как правило, не знают о появлении обновлений к программному обеспечению, не умеют работать с инструментами администрирования безопасности и, наконец, состоят в различных рабочих группах с разнообразными привилегиями, которыми необходимо управлять. Диапазон рисков, ассоциируемых с пользователями, достаточно широк: от потери или кражи платформ/данных (например, ноутбуков) до злонамеренных действий, таких, как саботаж или корпоративный шпионаж. К числу угроз и уязвимостей относится в первую очередь неправильная конфигурация персональных систем, включающая в себя появление вирусов, установку скачанного программного обеспечения и т.д. Помимо прочего эти персональные системы содержат смесь личных и корпоративных данных; таким образом, пользователь, не являющийся сотрудником данной организации, может получить доступ к данным, размещенным на персональном компьютере, если этот компьютер оказался за пределами корпоративного офиса.
«Децентрализованная инфраструктура» (или «Инфраструктура филиального офиса») включает в себя сетевые, серверные и настольные системы, которые могут и не управляться непосредственно специалистами в области корпоративной безопасности службы ИТ компании. Эти системы, как правило, обрабатывают данные, специфичные для конкретного бизнеса или сегмента, и осуществляют определенное агрегирование данных. При этом в таких системах отсутствует жесткий механизм контроля за данными, характерный для центров обработки данных. Причинами рисков в филиальных офисах являются несанкционированный доступ к данным, возможность физического доступа к системам, несвоевременная установка системных обновлений, незащищенный беспроводной доступ и слабый механизм контроля за разделением данных и доступом к ним.
«Центры обработки данных» имеют дело с данными, которые представляют максимальную ценность для бизнеса («бриллианты короны»). Как правило, управление данными в этом случае осуществляется централизованно, а на пути к данным устанавливаются дополнительные физические и логические барьеры. Эти системы достаточно хорошо защищены, и риск несанкционированного доступа к данным или их модификации в таких системах невелик. Недостаточный уровень разделения данных и контроля за доступом к ним может привести к катастрофическим рискам для ценности торговой марки, выражающимся в возможности потери, выставления на всеобщее обозрение или ненадлежащего использования конкурентных секретов и конфиденциальных данных.
«Коммуникации» включает в себя различные сетевые системы и связанное с ними программное обеспечение. К числу рисков этой модели относятся угрозы физической безопасности самой сети. На этом компоненте зиждется способность остальных компонентов бизнеса эффективно взаимодействовать друг с другом. Системы коммуникаций могут подвергнуться атаке со стороны внешних хакеров, стремящихся использовать любую возможность для получения доступа к инфраструктуре и нарушения нормального течения бизнес-операций.
«Производство» — опциональная подкатегория операционной безопасности. Под термином «Производство» понимают внутреннюю инфраструктуру, принадлежащую компании или арендованную, которая служит для производства объектов с осязаемой ценностью. Производство, существующее на условиях аутсорсинга, также рассматривается как часть модели В2В. Операции могут носить непрерывный характер (24 х 7); кроме того, они часто подключены к инфраструктуре бизнеса с целью управления ресурсами и контроля за ними. Ценность производства для бизнеса может быть исключительно высокой, в силу того что производственная линия может содержать торговые секреты, интеллектуальную собственность и операционные данные. Основным риском, связанным с этим типом операционной инфраструктуры, являются остановка линии и вытекающие отсюда финансовые поспедствия.
Термином «физическая безопасность» традиционно обозначают триаду «пушки, охранники и ворота». Понятие «логическая безопасность» определяет способы использования механизмов управления доступом, авторизацией и аудитом в сочетании с системами сетевого мониторинга. Современные технологии, такие, как радио частотная идентификация {(^Ю), биометрическая идентификация и комплексное наблюдение, позволяют обеспечить конвергенцию физической и логической безопасности. К числу контрмер, традиционно используемых для обеспечения безопасности инфраструктуры ИТ, относятся: средства мониторинга, настройки программного обеспечения и управления версиями, своевременная антивирусная поддержка, защита общих вычислительных ресурсов, системы обнаружения вторжений, средства изоляции от (и восстановления после) системных сбоев, а также инструменты управления доступом, авторизацией и идентификацией пользователей.
J
«Высокий уровень контроля»
Системы с высоким уровнем контроля (High Assurance Systems) используются в тех случаях, когда бизнесу необходима уверенность в безопасности и доступности критичных систем. Для обеспечения высокого уровня целостности и доступности критичных систем существует целый ряд способов. Обеспечение высоких уровней безопасности, доступности и т.д. сопряжено со значительно более высоким уровнем затрат по сравнению с предшествующими моделями, но в данном случае это объясняется высокой ценностью для бизнеса1 активов, подверженных риску. Потребность в создании систем с высоким уровнем контроля может возникнуть в связи с высокой чувствительностью/ценностью активов, доверенных информационной системе. Кроме того, необходимость создания системы с высоким уровнем контроля может быть вызвана последствиями системного сбоя. За редким исключением системы с высоким уровнем контроля будут составлять лишь небольшой процент от общего числа информационных систем, используемых в бизнесе.
Примерами систем с высоким уровнем контроля могут служить системы национальной безопасности, системы управления движением воздушных судов, фондовые биржи, международные и национальные банковские системы. Более формальное определение системы с высоким уровнем контроля выглядит следующим образом: это система, требующая убедительных свидетельств того, что предоставляемые сервисы удовлетворяют определенным критичным свойствам7. Для достижения требуемой степени целостности и доступности могут применяться различные методы. К их числу относятся: тестирование на соответствие установленным нормам, вынесение оценок уровня безопасности, применение формальных методологий разработки, хранение исторических сведений о качестве работы бизнеса и использование контрактных методов. Конкретные требования и методологии контроля будут меняться от бизнеса к бизнесу.
' Модель «Высокий уровень контроля» можно чосто наблюдать о правительственных системах или системах военного назначения. Значение понятия «ценность лля бизнеса» {Business Value) в данном случае нуждается в уточнении. '' Источник: Carnegie Mellon Software Engineering Institute Internolionol Workshop on Requirements for High Assurance Sysiems 2002 (Международный семинар, посвященный требованиям к системам с высоким уровнем контроля, 2002, Институт разработки программного обеспечения Карнеги Меллон).
Приведем некоторые общие характеристики системы с высоким уровнем контроля:
«может предотвратить несанкционированные раскрытие, модификацию и «придерживание» чувствительной информации;
• работает в реальном времени: дает результаты в течение заданных временных интервалов;
♦ обладает выживаемостью: продолжает выполнять свою миссию даже при наличии атак, инцидентов и сбоев;
* является устойчивой к сбоям: гарантирует определенное качество сервиса, невзирая на различные ошибки, например аппаратные сбои, ненормальную нагрузку или аномальные условия работы;
• является защищенной: предотвращает нежелательные события, которые могут привести к смерти, травмам или заболеваниям сотрудников или нанесению ущерба собственности.
Цена аварии в системах с высоким уровнем контроля гораздо выше цены аварии в других системах.
Уровень аварии можно оценить количеством человеческих жертв или степенью травм, нанесенных людям, объемом потерь или повреждений физических систем, неспособностью предоставлять сервисы, неспособностью своевременно предоставлять сервисы, масштабом урона, нанесенного национальной безопасности, и(или) уровнем экономических потерь.
Модель «Системы с высоким уровнем контроля» делится на три подкатегории.
«Условия анклава»: все сервисы безопасности находятся в рамках единой «доверенной вычислительной базы» (Trusted Computing Base, ТСВ), которая представляет собой устойчивую ко взломам, не имеющую обходных вариантов совокупность аппаратных и программных компонентов, которая обеспечивает выполнение заданной политики безопасности. Для более четкого распределения ответственности пары приложений, взаимодействующих друг с другом, производят взаимную аутентификацию. Все ресурсы классифицируются по степени чувствительности/ценности. Все операции, выполняемые с классифицированными ресурсами, регистрируются в защищенных логах (например, устойчивых ко взломам). Система не связана сетевыми соединениями с системами, находящимися за пределами доверенных границ, поэтому проблем с обеспечением целостности и конфиденциальности передаваемых данных не возникает. Однако, в силу того что в качестве базовой парадигмы была выбрана формула «не доверяй ничему», во многих случаях такие системы обеспечивают безопасность данных как в процессе передачи, так и в постоянных хранилищах.
Такая система может быть многоуровневой безопасной системой (Multi-Level Secure, MLS) в соответствии с критериями TCSEC (Trusted Computing System Evaluation Criteria, Критерии оценки доверенных вычислительных систем). Такую систему можно оценить с помощью общих критериев (Common Criteria [ISO/IEC 15408]).
«Замкнутая среда» (Bounded Environment) включает в себя некоторое количество доверенных систем (на уровне условий анклава), объединенных в изолированную, доверенную сеть. Сеть объединяет множество доверенных систем, поэтому для выполнения взаимной аутентификации в сети и защиты данных при передаче по кабелю (обеспечения их целостности и конфиденциальности) может быть использована третья доверенная сторона.
Помимо методологий контроля, рассмотренных для условий анклава, эта модель предлагает технологии и процедуры для верификации сетевых компонентов, в том числе системы обнаружения вторжений (IDS), средства физического анализа сетей и т.д.
«Незамкнутая среда» состоит из замкнутых сред, подключенных к публичным сетям, например Интернету, которые, как предполагается, включают в себя недоверенных пользователей и недоверенные системы, взаимодействующие в небезопасной среде. Доверенные сегменты незамкнутой сети должны защищать себя от атак, зарождающихся в недоверенных сегментах, например с помощью межсетевых экранов, антивирусных утилит, криптографических туннелей, систем обнаружения вторжений/противодействия им и других механизмов.
Бизнес может располагать замкнутыми и анклавными средами, изолированными от недоверенной сети.
Модели безопасности бизнеса в действии: Widgets, Inc.
В примерах из реальной жизни модели безопасности бизнеса необходимо сочетать, чтобы полностью охватить сферу безопасности бизнеса. В этом разделе рассказывается о том, как вымышленная компания, Widgets, Inc., использует преимущества различных моделей для совершенствования бизнес-процессов, повышения эффективности взаимодействия с партнерами и заказчиками, а также о том, как компания предоставляет сервисы своим сотрудникам.
Widgets, Iпс является ведущим поставщиком различных «штучек» (widgets) на мировом рынке. Данная компания взаимодействует по вопросам бизнеса с целым рядом людей и бизнеса организаций в процессе производства продуктов и доставки их потребителям.
Widgets использует богатые возможности сети Интернет для расширения своего бизнеса. Новые способы взаимодействия, системы и процессы позволяют существенно увеличить продуктивность, но, с другой стороны, они же создают дополнительные возможности для хакеров. Принимая во внимание вышесказанное, Widgets реализовала защищенную инфраструктуру ИТ, призванную подтвердить лидерство компании в области производства «штучек» в качестве ключевого поставщика защищенных сервисов и продуктов. Для того, чтобы завоевать лидирующие позиции на рынке, Widgets использовала сочетание моделей безопасности для управления бизнес-рисками.
Widgets реализовала присутствие в Web, позволяющее пользователям в любой точке мира познакомиться с информацией о компании. Эта информация может быть интересна заказчикам, инвесторам и потенциальным сотрудникам. Присутствие в Web формирует достойный имидж компании. Имидж, представленный в сети Интернет, является важнейшим компонентом имиджа торговой марки, поэтому защита доступности и целостности данных имеет большое значение.
Потенциальный заказчик начинает взаимодействовать с Widgets через присутствие Widgets в Web. Этот интерфейс обычно применяется для работы с небольшими объемами продуктов. Планы развития Widgets предусматривают создание пунктов продаж на бензозаправочных станциях, на которых компания может, используя модель киосков (устройств специализированного назначения), реализовать процедуру заказа «штучек» для водителей. Например, водитель, ожидающий, пока заправится бак его машины, может попутно оформлять заказ. Еще одним аспектом модели В2С, который реализован в компании Widgets, является предоставление сотрудникам доступа к управлению пенсионными счетами, медицинскими льготами, зарплатными вычетами и другими льготами. Для всех указанных транзакций необходимо обеспечить защиту и разделение данных.
Widgets является надежным поставщиком продукции для нескольких крупных бизнес-партнеров. Компания использует модель В2В для организации массовых поставок своих продуктов, создавая таким образом перспективы еще более тесных взаимоотношений при помощи контрактов на изменения поставок и процессов, относящихся к категории «по требованию». Это позволяет Widgets оперативно реагировать на изменившиеся потребности заказчиков. Кроме того, Widgets установила тесные взаимоотношения с одним из своих поставщиков, предоставив своим инженерам возможность сотрудничества со специалистами этого поставщика в ходе проектирования продуктов/услуг и конструирования процессов. Вновь отметим, что устойчивая организация этих ключевых бизнес-процес- сов защищает обе компании и способствует налаживанию тесных взаимосвязей между ними.
Как и любой другой компании, Widgets необходимо наладить процесс управления внутренней инфраструктурой ИТ. Widgets обеспечивает операционную безопасность машин сотрудников, предоставляет им доступ к необходимым ресурсам, обустраивает сетевую инфраструктуру, центр обработки данных и т.д. Для сотрудников это является вопросом конкурентоспособности и продуктивности. Сбой любого из этих процессов непосредственно ведет к безвозвратным потерям прибыли. Данные системы нуждаются в гораздо более жестком контроле, чем обычные операционные системы.
Сегодня для компании Widgets внедрить систему с высоким уровнем контроля не представляется возможным из-за ее высокой стоимости. Однако в Widgets предвидят времена, которые потребуют реализации функций безопасности гораздо более высокого уровня для критичных систем.
Widgets, Inc. использует модели безопасности исходя из меняющихся аспектов бизнеса. Как было подтверждено в интервью,
проведенных специалистами IBM, нормальная стратегия предусматривает использование составных моделей безопасности, позволяющих удовлетворить бизнес-потребности компании в комплексе.
V. Защита вашей организации
Анализ моделей в контексте потребностей вашей организации
Пять моделей безопасности, описанных в этом разделе, представляют собой результат широкой сегментации бизнес-процессов, потребностей бизнеса и системных элементов. Перед тем, как применить какую-либо модель в вашей организации, важно понять фундаментальные атрибуты модели и связанные с ним характеристики рисков.
Атрибут представляет собой точку принятия решения с учетом рисков. Всего существуют восемь общих атрибутов, представляющих собой критические точки принятия решений в ходе управления рисками в отношении основных потребностей бизнеса, системных элементов и ресурсов, которые нуждаются в защите. Специфичные атрибуты конкретной модели безопасности бизнеса подчеркивают контрмеры, которые бизнес должен осуществить, чтобы свести риски к приемлемому уровню.
Восемь основных атрибутов определяются следующим образом:
Кто — степень уверенности в том, что бизнес обладает правильной идентификационной информацией о другой стороне, принимающей участие в транзакции.
Точка доступа — степень уверенности в том, что бизнес обеспечивает целостность точки входа в транзакцию.
Метод доступа — степень уверенности в конфиденциальности, целостности и аутентичности канала связи между сторонами, принимающими участие в транзакции.
Портал доступа — степень защиты, которую обеспечивает точка перехода между доверенным бизнесом и недоверенной внешней средой.
Сопутствующий доступ — степень, в которой предоставление доступа к конкретному ресурсу может повлечь за собой другие несанкционированные действия в отношении каких-либо ресурсов.
Значение данных — степень детализации данных, необходимая для управления доступом к данным, или собственная ценность данных.
Конфиденциальность — бизнес-риски, связанные с хранением и использованием персональных идентификационных сведений, а также с обеспечением конфиденциальности частной информации другого рода (например, корпоративной конфиденциальной информации).
Ценность для бизнеса — степень, в которой на ценность торговой марки могут повлиять несанкционированные недоступность, модификация, раскрытие или разрушение ресурсов. Свойства атрибутов меняются в зависимости от рассматриваемой модели. Таблица 1 описывает атрибуты каждой модели.