UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO MERJENJE INFORMACIJSKE VARNOSTI Ljubljana, maj 2015 MATEJ LAMUT SKOK IZJAVA O AVTORSTVU Spodaj podpisani Matej Lamut Skok, študent Ekonomske fakultete Univerze v Ljubljani, izjavljam, da sem avtor magistrskega dela z naslovom Merjenje informacijske varnosti, pripravljenega v sodelovanju s svetovalcem prof. dr. Alešem Groznikom. Izrecno izjavljam, da v skladu z določili Zakona o avtorski in sorodnih pravicah (Ur. l. RS, št. 21/1995 s spremembami) dovolim objavo magistrskega dela na fakultetnih spletnih straneh. S svojim podpisom zagotavljam, da je predloženo besedilo rezultat izključno mojega lastnega raziskovalnega dela; je predloženo besedilo jezikovno korektno in tehnično pripravljeno v skladu z Navodili za izdelavo zaključnih nalog Ekonomske fakultete Univerze v Ljubljani, kar pomeni, da sem o poskrbel, da so dela in mnenja drugih avtorjev oziroma avtoric, ki jih uporabljam v magistrskem delu, citirana oziroma navedena v skladu z Navodili za izdelavo zaključnih nalog Ekonomske fakultete Univerze v Ljubljani, in o pridobil vsa dovoljenja za uporabo avtorskih del, ki so v celoti (v pisni ali grafični obliki) uporabljena v tekstu, in sem to v besedilu tudi jasno zapisal; se zavedam, da je plagiatorstvo – predstavljanje tujih del (v pisni ali grafični obliki) kot mojih lastnih – kaznivo po Kazenskem zakoniku (Ur. l. RS, št. 55/2008 s spremembami); se zavedam posledic, ki bi jih na osnovi predloženega magistrskega dela dokazano plagiatorstvo lahko predstavljalo za moj status na Ekonomski fakulteti Univerze v Ljubljani v skladu z relevantnim pravilnikom. V Ljubljani, dne _____________ Podpis avtorja:__________________ KAZALO UVOD ............................................................................................................................ 1 1 STANDARDI IN OKVIRI ZA UPRAVLJANJE INFORMACIJSKE VARNOSTI . 4 1.1 Družina ISO 27000 ...................................................................................................... 4 1.2 ITIL .............................................................................................................................. 6 1.3 COBIT ......................................................................................................................... 8 2 MERJENJE IN METRIKA ........................................................................................... 10 2.1 Namen merjenja ......................................................................................................... 10 2.2 Razlika med meritvijo in metriko .............................................................................. 12 2.3 Vrste merskih lestvic ................................................................................................. 13 3 DOLOČITEV IN PRIDOBIVANJE METRIK ........................................................... 15 3.1 Lastnosti dobrih metrik .............................................................................................. 15 3.1.2 Kvantitativne in kvalitativne metrike .................................................................. 18 3.1.3 Kaj je torej pri določitvi metrik res pomembno?................................................. 18 3.2 Vrste metrik glede na predmet opazovanja ................................................................ 19 3.3. Uporabniki metrik ..................................................................................................... 21 3.4 Povezati cilje deležnikov s cilji informacijske varnosti ............................................. 21 3.4.1 Določanje varnostnih vprašanj različnih nivojev odločanja v organizaciji ......... 21 3.5 Standardi, smernice in panožne pobude .................................................................... 26 3.5.1 NIST SP 800-55 Rev 1 ........................................................................................ 27 3.5.2 ISO/IEC 27004 .................................................................................................... 29 3.5.2 Zrelostni modeli .................................................................................................. 30 3.5.3 ISO/IEC15408 - Kriteriji za ocenjevanje IT varnosti.......................................... 31 3.5.4 Panožne pobude ................................................................................................... 32 3.6 Viri podatkov za metrike ........................................................................................... 33 4 CELOVITO SPREMLJANJE INFORMACIJSKE VARNOSTI ............................. 34 4.1 Sistem uravnoteženih kazalcev (BSC) ....................................................................... 34 4.2 Sistem BSC za informacijsko varnost ....................................................................... 37 4.3 Uvajanje sistema BSC za informacijsko varnost ....................................................... 40 5 EMPIRIČNA RAZISKAVA O STANJU MERJENJA INFORMACIJSKE VARNOSTI ................................................................................................................... 43 i 5.1 Opredelitev problema ................................................................................................ 43 5.2 Namen in cilji ............................................................................................................ 43 5.3 Metodologija .............................................................................................................. 44 5.3.1 Metoda zbiranja podatkov ................................................................................... 44 5.3.2 Sestava in struktura vprašalnikov........................................................................ 44 5.3.3 Opis vzorca in izvedba raziskave ........................................................................ 45 5.3.4 Metoda analize podatkov .................................................................................... 47 6 REZULTATI EMPIRIČNE RAZISKAVE ................................................................. 47 6.1 Razvitost merjenja informacijske varnosti v Sloveniji .............................................. 47 6.1.1 Zanesljivost vprašalnika ...................................................................................... 47 6.1.2 Podatki o vzorcu in respondentih ........................................................................ 48 6.1.3 Merjenje informacijske varnosti ......................................................................... 50 6.1.4 Koristi merjenja informacijske varnosti in okoliščine, ki ovirajo merjenje ........ 56 6.1.5 Poročanje IT-ja o informacijski varnosti poslovnemu vodstvu .......................... 57 6.1.6 Razlike med finančnimi organizacijami in ostalim vzorcem .............................. 58 6.1.7 Preverjanje hipotez .............................................................................................. 61 6.1.8 Povzetek ugotovitev raziskave ............................................................................ 64 6.2 Pomembnost vidikov informacijske varnosti za različne nivoje upravljanja ............ 65 6.2.1 Zanesljivost vprašalnika ...................................................................................... 65 6.2.2 Podatki o vzorcu in respondentih ........................................................................ 66 6.2.3 Pomembnost različnih vidikov informacijske varnosti ....................................... 68 6.2.4 Priprava in prejemanje poročil o informacijski varnosti ..................................... 73 6.2.5 Preverjanje hipotez .............................................................................................. 75 6.2.6 Povzetek ugotovitev raziskave ............................................................................ 75 SKLEP .......................................................................................................................... 76 LITERATURA IN VIRI ................................................................................................... 79 PRILOGE KAZALO SLIK Slika 1: Model načrtuj-stori-preveri-ukrepaj za proces SUVI ............................................. 5 Slika 2: Piramida standardov upravljanja IT storitev ........................................................... 6 Slika 3: COBIT 5 – ključni dejavniki................................................................................... 9 ii Slika 4: Hierarhija modela podatek-informacija-znanje-modrost ...................................... 11 Slika 5: Pretakanje ciljev po modelu COBIT 5 .................................................................. 22 Slika 6: Model sistema uravnoteženih kazalnikov (BSC) .................................................. 36 Slika 7: Struktura vzorca glede na velikost organizacije (n = 17) ...................................... 49 Slika 8: Povprečna stopnja razvitosti IT procesov v organizaciji (n = 17) ........................ 50 Slika 9: Razvitost merjenja informacijske varnosti (n = 17) ............................................. 51 Slika 10: Področja, na katerih organizacije merijo dejstva, povezana z informacijsko varnostjo, in o njih poročajo (n = 17) ................................................................. 52 Slika 11: Orodja in zbirke, ki so najpomembnejši viri podatkov za metrike informacijske varnosti (n = 16) .................................................................................................. 53 Slika 12: Procesi, ki so najpomembnejši viri podatkov za metrike informacijske varnosti (n = 16) ................................................................................................................ 53 Slika 13: Način pridobivanja metrik v % (n = 12) .............................................................. 54 Slika 14: Pomembnost kriterijev pri izbiri metrik informacijske varnosti (n = 16) ............ 54 Slika 15: Prejemniki poročil o metrikah informacijske varnosti (n = 16) .......................... 55 Slika 16: Intervali poročanja o metrikah v % (n = 16) ........................................................ 55 Slika 17: Koristi od merjenja informacijske varnosti (n = 16) ............................................ 56 Slika 18: Ovire pri merjenju informacijske varnosti (n = 16) ............................................. 57 Slika 19: Poročila o informacijski varnosti, ki jih IT posreduje poslovnemu (ne IT) menedžmentu ali vodstvu organizacije (n = 12) ................................................ 58 Slika 20: Struktura nefinančnih organizacij po poslovni dejavnosti (n = 36) ..................... 59 Slika 21: Razsevni diagram tržni delež – razvitost merjenja informacijske varnosti .......... 64 Slika 22: Struktura respondentov po poslovni dejavnosti (n = 117) ................................... 67 Slika 23: Struktura respondentov glede na velikost organizacij v % (n = 117) .................. 67 Slika 24: Struktura respondentov glede na funkcijo v organizaciji (n = 117) ..................... 68 Slika 25: Pomembnost vidikov informacijske varnosti ....................................................... 69 Slika 26: Primerjava pomembnosti vidikov informacijske varnosti po nivojih upravljanja 71 Slika 27: Primerjava pomembnosti vidikov informacijske varnosti med poslovnim vodstvom, IT vodstvom in funkcijo varovanja ..................................................... 73 Slika 28: Pripravljavci poročil o informacijski varnosti (n = 106) ...................................... 73 Slika 29: Pogostost prejema in priprave poročil o informacijski varnosti .......................... 74 Slika 30: Zadovoljstvo prejemnikov s poročili o informacijski varnosti ............................ 74 KAZALO TABEL Tabela 1: Tabela 2: Tabela 3: Tabela 4: Tabela 5: Tabela 6: Tabela 7: Merske lestvice in z njimi povezane značilnosti statistične analize ................... 14 Ujemanje lastnosti dobrih metrik iz opredelitev različnih avtorjev ................... 17 Tipični uporabnik posameznih vrst metrik ......................................................... 21 Primer metrik povezanih z diagnostičnimi vprašanji ......................................... 23 Predloga za določitev cilja po metodi GQM ...................................................... 25 Primer rezultata metode GQM ........................................................................... 26 Predloga za opis metrik NIST SP 800-55........................................................... 28 iii Tabela 8: Seznam nekaterih zrelostnih modelov informacijske varnosti ........................... 30 Tabela 9: Koeficient Cronbach alfa – vprašalnik o razvitosti merjenja informacijske varnosti ............................................................................................................. 48 Tabela 10: Sestava respondentov iz finančne in zavarovalniške dejavnosti ....................... 48 Tabela 11: Druge značilnosti organizacij (n = 17) .............................................................. 50 Tabela 12: Področja merjenja informacijske varnosti s statistično značilno povezanostjo na poslovno dejavnostjo ........................................................................................ 60 Tabela 13: Začetni koeficient Cronbach alfa – vprašalnik o pomembnosti vidikov informacijske varnosti ...................................................................................... 65 Tabela 14: Končni koeficient Cronbach alfa – vprašalnik o pomembnosti vidikov informacijske varnosti ...................................................................................... 66 Tabela 15: Najpomembnejši vidiki po posameznih nivojih upravljanja ............................. 70 Tabela 16: Statistično pomembne razlike v oceni pomembnosti vidikov informacijske varnosti med posameznimi nivoji upravljanja.................................................. 72 iv UVOD Informacije so v današnjem poslovanju ključnega pomena. Predstavljajo eno najpomembnejših dobrin, ki jih ima organizacija: podatki o strankah, podatki o poslovanju, načrti izdelkov, delovni postopki in podobno. Sposobnost organizacije, da pridobiva, analizira, hrani in izmenjuje velike količine informacij, je osnova za vrsto poslovnih storitev in ključ do poslovne uspešnosti. Vendar so informacije uporabne le takrat, ko je zagotovljena njihova zaupnost, celovitost in razpoložljivost. Izguba zaupnosti, celovitosti ali razpoložljivosti hitro vpliva na kakovost poslovne storitve pa tudi na ugled organizacije. Če nivo storitve preveč niha ali pade pod tistega, ki ga stranke doživljajo kot še sprejemljivega, bodo stranke poiskale drugega ponudnika. Z ohranjanjem teh lastnosti informacij se ukvarja informacijska zaščita. Lahko torej rečemo, da je varovanje informacij pomemben proces, ki zasluži, da se ga dobro upravlja. Sodobno upravljanje procesov temelji na korakih Demingovega kroga ali njegovih izpeljankah: načrtuj-izvedi-preverjaj-ukrepaj (angl. Plan-Do-Check-Act). Organizacijam najbolj uspevata prva dva koraka, načrtovanje in izvedba, medtem ko je spremljanje procesov navadno šibka točka. Na ugotovitvah spremljanja uspešnosti in učinkovitosti procesa temelji izbira ukrepov za odpravo razkoraka med dejanskim in želenim stanjem. Če spremljava ne da realnega vpogleda v dejansko stanje, izboljšanja procesa ni pričakovati, vsaj ne kot sistemski trend, čeprav je še vedno lahko prisotno kot posledica intuicije in naključnih spoznanj. Vpogled v dejansko stanje procesa najbolje dobimo z merjenjem izbranih indikatorjev. Poznan je rek, da česar ne merimo, ne moremo upravljati. Zato se merjenje na skoraj vseh področij poslovanja in v vseh panogah uveljavlja kot glavno sistemsko orodje spremljanja uspešnosti in učinkovitosti procesov. Merjenje varnosti, tudi informacijske, pa ni enostavno. Naloga varnosti je preprečevanje dogodkov, ki bi lahko negativno vplivali na poslovanje. Če je varovanje uspešno, je takih dogodkov malo ali pa jih sploh ni. Kako torej meriti nekaj, kar se ni zgodilo? Dodaten problem predstavlja dejstvo, da organizacije nerade razkrivajo podatke o varnostnih incidentih, zato ni na voljo dovolj podatkov za primerjavo (angl. banchmarking), kot je to v drugih panogah. Težavo merjenja varnosti je zaznalo tudi združenje Infosec Research Counsel (2005), ki je problem merjenja na nivoju organizacije uvrstilo med ključne probleme informacijske varnosti, ki jih je treba rešiti v naslednjih petih do desetih letih. Končne rešitve tega problema tudi ob izteku navedenega obdobja nisem zasledil. V praksi so se sicer uveljavile določene metrike merjenja informacijske varnosti, vendar različni avtorji ugotavljajo, da imajo pomembne omejitve in je njihov doprinos k informacijski varnosti precenjen (Jaquith, 2007, str. 31–36; Hayden 2010, str. 14–18). Druge panoge so pri uporabi metrik bistveno uspešneje. Na primer v zavarovalništvu že stoletja zbirajo in analizirajo vse mogoče vrste podatkov in tako poznajo verjetnost pojavitve dogodkov, proti katerim bi se rade njihove stranke zavarovale. Proizvodne panoge imajo dolgo zgodovino uporabe statističnih metod za izboljšanje proizvodnih procesov in 1 kakovosti proizvodov. Dobre prakse iz drugih panog bi veljalo uporabiti tudi pri merjenju informacijske varnosti. Če rezultate merjenja primerjamo z zastavljenimi ciljnimi vrednostmi in pri tem zgradimo tudi časovno vrsto, iz katere so razvidni trendi, govorimo o metriki. Ključno pravilo je, da metrike izbiramo v skladu s cilji in specifičnimi okoliščinami v organizaciji in da zagotovimo tesno povezanost ciljev in metrik, ki merijo doseganje teh ciljev. Med metriko in ciljem mora obstajati vzročna povezanost. Namen merjenja in metrik je predvsem pomagati sprejemati odločitve. Tipično so to odločitve, kam je treba usmeriti razpoložljiva sredstva, da bo učinek največji. Druga vrsta odločitev je izbira med uvedbo alternativnih rešitev oz. investicij. Poleg tega nam metrike lahko pomagajo demonstrirati skladnost s predpisanimi varnostnimi standardi ali pogodbenimi obveznostmi, pa tudi ilustrirati prispevek informacijske varnosti k doseganju poslovnih ciljev. Kot ugotavljata Hauser in Katz (1998, str. 1–2), metrike tudi usmerjajo delovanje v želeno smer, zato morajo biti skrbno izbrane. Zaradi velikega vpliva, ki ga imajo lahko metrike na upravljanje procesa informacijske varnosti, so bile predmet mnogih preučevanj. V akademskih krogih se poskuša graditi modele za merjenje varnosti informacijskih sistemov ali za merjenje varnosti programske opreme. Da so metrike informacijske varnosti tudi praktično zanimive, kažejo med drugim tudi zaključne naloge kandidatov za naziv GIAC pri SANS institutu: Cambra (2004), Payne (2006), Rathbun (2009) in Hoehl (2010). Tudi v Sloveniji je bila izdelana magistrska naloga, ki je preučevala metrike za potrebe ovrednotenja ekonomske upravičenost naložb v informacijsko varnost (Gaberšček, 2007). V veliki večini se ta preučevanja nanašajo na metrike operativnega zagotavljanje varnosti informacijske tehnologije. Za sprejemanje odločitev pa je treba imeti celovit pogled na informacijsko varnost ne samo z vidika operativnega delovanja. Nekdaj se je tudi uspešnost poslovanja organizacije merila zgolj s finančnimi kazalniki, zdaj pa se vedno bolj uveljavlja širše spremljanje s pomočjo sistema uravnoteženih kazalnikov (angl. Balanced Score Card – v nadaljevanju BSC). Zakaj se ne bi tak pristop uporabil tudi pri merjenju informacijske varnosti? Ključne odločitve sprejema višji menedžment in zakaj mu ne bi tudi informacijske varnosti predstavili na podoben način, kot je navajen spremljati poslovanje organizacije? To pobudo je v svoji knjigi dal Andrew Jaquith (2007, str. 257), pojavljajo pa se že razne izpeljanke tega modela. Namen magistrskega dela je raziskati, kako je razvito merjenje informacijske varnosti v slovenskih organizacijah. Želim tudi ugotoviti, kateri vidiki informacijske varnosti najbolj zanimajo različne nivoje upravljanja v organizacijah. To namreč vpliva na to, katere metrike je treba vključiti v poročila o informacijske varnosti za posamezen vodstveni nivo. 2 Za dosego namena magistrskega dela sem si postavil več ciljev: Predstaviti metodološki okvir za merjenje informacijske varnosti s poudarkom na tem, kako povezati cilje informacijske zaščite s poslovnimi cilji in strategijo organizacije ter kako opredeliti metrike, ki pomagajo dosegati te cilje. Pripraviti pregled najpomembnejših modelov in smernic za merjenje informacijske varnosti. Izvesti raziskavo o stanju merjenja informacijske varnosti v Sloveniji. Prvi del raziskave naj pokaže značilnosti organizacij, ki so se odločile za merjenje informacijske varnosti, ter identificira koristi in največje ovire, s katerimi se pri tem srečujejo. Pri tem pričakujem, da je merjenje bolj razvito v organizacijah, ki morajo biti skladne z mednarodnimi varnostnimi standardi, imajo višjo zrelost IT procesov ter vpeljanega enega od sistemov vodenja. V skladu s temi pričakovanji sem postavil več hipotez, ki naj jih raziskava preveri. Različni nivoji vodenja najverjetneje gledajo na informacijsko varnost z različnih vidikov, zato je treba vsakemu nivoju metrike prilagoditi. V drugem delu raziskave tako želim ugotoviti, kateri vidiki informacijske varnosti se zdijo posameznemu nivoju vodenja najpomembnejši. Na podlagi primerov iz literature (Hoehl, 2010; Matunda, 2004) sem postavil hipotezo, da so prioritete vidikov informacijske varnosti za vodstva na strateškem, taktičnem in operativnem nivoju različne. Vse hipoteze, katerih pravilnost sem želel preveriti z raziskavo, so podrobneje predstavljene v poglavju 5.2, pri opisu namena in ciljev raziskave. Pri pripravi magistrskega dela izkoriščam znanje, pridobljeno na podiplomskem študiju in lastne izkušnje z dela na področju informacijske varnosti. Pri opisu teoretičnih osnov in dosedanjih prizadevanj na področju merjenja informacijske varnosti uporabljam deskriptivno metodo, mestoma tudi komparativno. Empirična raziskava temelji na anketiranju in analitičnem pristopu pri ugotavljanju povezav med spremenljivkami. V prvih poglavjih magistrskega dela predstavljam osnovne elemente področja merjenja informacijske varnosti. Tako prikazujem, kaj informacijska varnost je in kako jo opredeljujejo najbolj znani okviri upravljanja in standardi ter kakšno mesto ima v njih metrika. V naslednjem poglavju podajam teoretične osnove merjenja. V tretjem poglavju opisujem dobre prakse pri izbiri in prikazu uporabnih metrik ter identificiram najpogostejše vire za pridobivanje podatkov. Razložim tudi sistem uravnoteženih kazalcev in njegovo aplikacijo za spremljanje informacijske varnosti. V petem in šestem poglavju sledi predstavitev raziskave o stanju merjenja informacijske varnosti v slovenskih podjetjih in na katere vidike informacijske varnosti se osredotočajo posamezni nivoji upravljanja v organizaciji. V zaključku povzemam glavne ugotovitve predhodnih poglavij. 3 1 STANDARDI IN OKVIRI ZA UPRAVLJANJE INFORMACIJSKE VARNOSTI 1.1 Družina ISO 27000 Družina standardov ISO 27000 se ukvarja z upravljanjem informacijske varnosti. Standarde sta pripravili Mednarodna organizacija za standardizacijo (v nadaljevanju ISO) in Mednarodna elektrotehnična komisija (v nadaljevanju IEC). Družina standardov ISO 27000 opredeljuje informacijsko varnost kot »ohranjanje zaupnosti, integritete in razpoložljivosti informacije, polega tega pa tudi ohranjanje drugih lastnosti, kot so verodostojnost, odgovornost, neovrgljivost in zanesljivost« (ISO/IEC, 2005, str. 5) Osnovne lastnosti informacije so zaupnost – informacija je dostopna le pooblaščenim osebam oz. procesom; integriteta – ohranjena je pravilnost in celovitost informacijskega vira; razpoložljivost – informacijski vir je dostopen in uporaben za pooblaščene osebe, ko ga te potrebujejo. Družino 27000 sestavlja več standardov, ki obravnavajo različna vidike sistema varovanja informacij: zahteve sistema upravljanja varovanja informacij (v nadaljevanju SUVI), dobre prakse za implementacijo kontrol informacijske varnosti, merjenje delovanja SUVI, upravljanje tveganj, navodila za uvedbo SUVI, revidiranje SUVI itd. Temeljni standard družine je standard ISO 27001, ki opredeljuje model za vzpostavitev, vpeljavo, delovanje, spremljanje, pregledovanje, vzdrževanje in izboljševanje sistema za upravljanje varovanja informacij (SUVI) v organizaciji (ISO/IEC, 2005, str. v). Standard promovira procesni pristop in opredeljuje osnovne aktivnosti, ki jih mora izvajati organizacija, da bo sistem upravljanja informacijske varnosti uspešen. Pri tem v veliki meri upošteva načela iz standarda vodenja kakovosti ISO 9001. Tako tudi ISO 27001 temelji na Demingovem upravljavskem krogu načrtuj-stori-preveri-ukrepaj. Načrtuj: Vzpostavitev politike, ciljev, procesov in postopkov SUVI, ki so povezani s tveganjem in izboljšanjem varovanja informacij, da se zagotovi rezultate v skladu s splošno politiko in cilji organizacije. Stori: Vpeljava in delovanje politike, kontrol, procesov in postopkov SUVI. Preveri: Ocenjevanje, in kjer je izvedljivo, tudi merjenje delovanja procesov, glede na politiko in cilje SUVI ter praktične izkušnje ter poročanje o dobljenih rezultatih vodstvu organizacije, da jih pregleda. 4 Ukrepaj: Sprejemanje popravnih in preventivnih ukrepov na podlagi rezultatov notranje presoje SUVI in vodstvenega pregleda, da se doseže neprestano izboljševanja SUVI. Demingov krog za proces SUVI je predstavljen na Sliki 1. Slika 1: Model načrtuj-stori-preveri-ukrepaj za proces SUVI Načrtuj (Plan) Zainteresirane stranke Vzpostavi SUVI Vzdržuj in izboljšuj SUVI Vpelji in izvajaj SUVI Stori (Do) Zahteve in pričakovanja pri varovanju informacij Zainteresirane stranke Ukrepaj (Act) nje varovanja informacij – Zahteve, 2005, str. 15. Spremljaj in pregleduj SUVI Upravljano varovanje informacij Preveri (Check) Vir: ISO/IEC, Mednarodni standard ISO/IEC 27001 Informacijska tehnologija - Varnostne tehnike – Sistemi za upravljanje varovanja informacij – Zahteve, 2005, str. 15. Odnos do merjenja informacijske varnosti Standard ISO 27001 zahteva, da organizacija izvaja redne preglede uspešnosti SUVI, pri čemer upošteva rezultate merjenja uspešnosti, in da meri uspešnost kontrol ter tako preverja, ali so varnostne zahteve izpolnjene. Standard tudi nalaga, da organizacija definira, kako meri uspešnost kontrol in opredeli, kako se te metrike uporabljajo, da se dosežejo primerljivi in ponovljivi rezultati (ISO/IEC, 2005, str. 15). Verzija standarda iz leta 2005 se je ukvarjala s strukturiranjem procesa okoli upravljavskega kroga načrtuj-stori-preveri-ukrepaj. V najnovejši verzija standarda iz leta 2013 ta upravljavski krog ni več izpostavljen, daje pa se poseben poudarek ocenjevanju uspešnosti delovanja SUVI (Slovenski institut za kakovost in meroslovje, 2013). To kaže, da je merjenje informacijske varnosti naslednji korak v zrelosti SUVI, ko je enkrat osnovni proces vzpostavljen. Podrobneje je merjenje informacijske varnosti obravnavano v standardu ISO/IEC 27004. Standard ponuja vodila za razvoj in uporabo metrik pri ocenjevanju sistema SUVI, kot to 5 zahteva standard ISO/IEC 27001. Namen je pomagati vodstvu, da odkrije neskladne in neučinkovite procese SUVI ter neuspešne kontrole ter določi prioritete aktivnosti za izboljšanje. Pri tem predpostavlja, da organizacija dobro pozna informacijska tveganja, s katerimi se sooča. 1.2 ITIL Information Technology Infrastructure Library (v nadaljevanju ITIL) je okvir dobrih praks za izvajanje IT storitev na tak način, da te storitve pomagajo poslovnim procesom doseči želene rezultate. Razvil se je iz skupka priporočil, ki jih je v 80-ih letih prejšnjega stoletja pripravila britanska Vladna agencija za računalništvo in telekomunikacije (angl. UK Government's Central Computer and Telecommunications Agency - CCTA). Priporočila so nastala iz zavedanja o vse večji odvisnosti od informacijske tehnologije in spoznanja, da se brez standardiziranega pristopa v pogodbah med vladnimi agencijami in privatnim sektorjem neusklajeno oblikujejo svoje prakse za upravljanje informacijske tehnologije. Leta 2001 je bila CCTA vključena v Office of Government Commerce. Od julija 2013 pa je lastnik ITILa AXELOS, skupno podjetje kabineta angleške vlade in zunanjega izvajalca poslovnih procesov (Information Technology Infrastructure Library, b.l.). Da bi razumeli mesto ITIL-a kot okvira za upravljanje IT storitev, si oglejmo piramido standardov upravljanja IT storitev na Sliki 2 in razmerja med posameznimi nivoji (Clinch, 2009, str. 6–7). Slika 2: Piramida standardov upravljanja IT storitev Kaj želimo doseči Razlage, smernice 1.del Specifikacije Dobre prakse Okvir najboljših praks Vpeljava in načrt nenehnega izboljševanja Globalni standard ISO/IEC 20000 2. del ITIL Politike, proces in procedure, lastne organizaciji Vir: J. Clinch, ITILV3 and Information Security, 2009, str. 6. Na vrhu piramide so standardi, ki določajo, za kaj si mora organizacija prizadevati, da bo upravljanje IT storitev uspešno. Standarde sestavljata dva dela – specifikacija zahtev, ki so 6 navadno bolj skopo predstavljene in obširnejša pojasnila. Zadnja verzija ITIL-a je bila zgrajena na osnovi standarda ISO/IEC 20000. Dobre prakse predstavljajo srednji nivo in povedo, kako se upravljanja IT storitev najbolje lotiti. Predstavljajo okvir pristopov, procesov, funkcij in organizacijskih struktur, ki omogočajo organizaciji, da doseže zahteve standarda. V okvir ITIL so vgrajene globalne izkušnje in znanje menedžerjev IT storitev, kako na najboljši način reševati vsa vprašanja upravljanja IT storitev. Upravljanje je obravnavano predvsem z vidika izvajalca IT storitev. Na najnižjem mestu se nahaja implementacija najboljših praks, ki je povezana s prilagoditvijo globalnega okvira lokalnim razmeram in poslovnim potrebam. Zaželeno je, da si organizacije izoblikujejo lastne politike, procese, procedure in organizacijske strukture, ki jih neprestano izboljšujejo. ITIL sestavljata dva dela: ITIL Core (smernice najboljše prakse, ki veljajo za vse vrste organizacij, ki zagotavljajo storitve za podjetja) in ITIL Complementary Guidance (dodatne publikacije s smernicami za specifične industrijske panoge, tipe organizacij, modela delovanja in tehnološke arhitekture). ITIL Core sestavlja 5 publikacij. Vsaka zagotavlja usmeritve, ki so potrebne za integriran pristop, kot ga zahteva specifikacija standarda ISO/IEC 20000: Strategija storitve (angl. Service Strategy), Oblikovanje storitve (angl. Service Design), Prenos storitve v produkcijo (angl. Service Transition), Izvajanje storitve (angl. Service Operation) in Nenehno izboljševanje storitve (angl. Continual Service Improvement). Struktura Cora ima obliko življenjskega cikla, ki je ponovljiv in večdimenzionalen. Vsaka publikacija obravnava eno fazo življenjskega cikla, ki neposredno vpliva na uspešnost izvajalca storitve (Office of Gavernment Commerce, b.l., str. 22). ITIL se tipično uporablja v povezavi z drugimi dobrimi praksami in standardi za upravljanje z informacijsko tehnologijo, ki ponujajo podrobnejše usmeritve za posamezne vidike upravljanja, npr. (Arraj, 2013, str. 3) COBIT (okvir za upravljanje IT-ja in kontrole), Six Sigma (metodologija za upravljanje kakovosti), TOGAF (okvir za IT arhitekturo), ISO 27000 (standard za IT varnost), ISO/IEC 2000 (standard za upravljanje IT storitev). 7 Upravljanje informacijske varnosti Upravljanje informacijske varnosti je v ITIL-u definirano kot proces, ki zagotavlja zaupnost, integriteto in razpoložljivost informacij ter zaupanja vredne poslovne transakcije (avtentične in neovrgljive). Naloga procesa upravljanje informacijske varnosti je uskladiti IT varnost s poslovno varnostjo in zagotoviti, da je informacijska varnost uspešno vodena v vseh storitvah in aktivnosti za upravljanje storitev. Zavedanje in upoštevanje varnostnih tveganj mora biti po ITIL-u vgrajeno v vsak korak uspešnega upravljanja IT storitev. Informacijsko varnost ITIL enači z varnostjo informacijske tehnologije, ki je del širše varnosti (OGC, 2013, str. 244). Najbolj je upravljanje informacijske varnosti opisano v fazi Oblikovanje storitev (Service Design), čeprav se omenja v vseh fazah življenjskega cikla. Odnos do merjenja informacijske varnosti V ITIL-u je celotna faza življenjskega cikla posvečena nenehnemu izboljševanju, ki temelji na spremljanju in merjenju. V publikaciji Nenehno izboljševanje storitve (angl. Continual Service Improvement) so opisani principi merjenja uspešnosti in učinkovitosti tako storitev kot tudi procesa upravljanja storitev. Dani so nasveti za razvoj okvira merjenja in izbiro metrik. Vsa ta načela so veljavna tudi za merjenje informacijske varnosti. V publikaciji Oblikovanje storitev (angl. Service Design) so predstavljeni primeri ključnih kazalnikov uspešnosti informacijske varnosti, ki jih lahko organizacija meri in spremlja. 1.3 COBIT Control Objectives for Information and Related Technology (v nadaljevanju COBIT) je poslovni okvir dobrih praks za upravljanje in vodenje informacijske tehnologije. Njegov namen je omogočiti organizacijam, da pridobijo najboljšo vrednost od informacijske tehnologije, pri čemer ohranjajo ravnotežje med koristmi in višino tveganja ter porabljenimi viri (Information Systems Audit and Control Association, 2012a, str. 13). COBIT je pripravilo združenje Information Systems Audit and Control Association (v nadaljevanju ISACA). Prva verzija COBIT-a iz leta 1996 je bila namenjena revizorjem informacijskih sistemov. V naslednjih verzijah se je poudarek spreminjal preko nadzora informacijske tehnologije, vodenja (angl. management), upravljanja z IT-jem (angl. IT Governance) do upravljanja IT-ja z vidika podjetja (angl. Governance of Enterprise IT) v najnovejši verziji COBIT 5 (Ken Vander Wal et al., 2012). COBIT 5 želi omogočiti vodenje in upravljanje IT-ja na celovit način za celotno organizacijo. COBIT 5 je na visokem nivoju usklajen z drugimi pomembnimi standardi za različna področja IT aktivnosti in na tak način predstavlja integracijski okvir za vodenje in upravljanje IT-ja v organizaciji. COBIT 5 temelji na petih ključnih načelih za upravljanje in vodenje IT v organizaciji: zadovoljiti potrebe deležnikov (angl. Meeting Stakeholder Needs), pokrivati organizacijo od začetka do konca (angl. Covering the Enterprise End-to-end), 8 uporabiti samo en, integriran okvir (angl. Applying a Single, Integrated Framework), omogočiti celovit pristop (angl. Enabling a Holistic Approach), ločiti upravljanje od vodenja (angl. Separating Governance From Management). Z namenom celovitega pristopa COBIT 5 prepoznava 7 vrst ključnih dejavnikov (enablers, »omogočevalcev«), ki samostojno ali v kombinaciji vplivajo na to, ali bo upravljanje in vodenje IT uspešno. Teh sedem skupin dejavnikov (Information Systems Audit and Control Association, 2012a, str. 27) je prikazano na Sliki 3: Slika 3: COBIT 5 – ključni dejavniki 2. Procesi 3. Organizacijske strukture 1. 5.Informacije 4. Kultura, etika obnašanje Načela, politike, okviri 6. Storitve, infrastruktura, aplikacije 7. Ljudje, veščine, kompetence Viri Vir: Povzeto po Information Systems Audit and Control Association, COBIT 5, A Business Framework for the Governance and Management of Enterprise IT,2012a, str. 27. Informacijska varnost v COBIT 5 Informacijsko varnost obravnavata dva procesa: »Upravljaj varnost« in »Upravljaj varnostne storitve«. Informacijska varnost je v COBIT 5 opredeljena kot nekaj, kar zagotavlja, da je znotraj organizacije informacija zaščitena pred razkrivanjem nepooblaščenim uporabnikom (zaupnost), napačnimi spremembami (integriteta) in nedostopnosti, kadar je potrebna (razpoložljivost) (Information Systems Audit and Control Association, 2012b, str. 19). Novost COBIT-a 5 je, da pripravlja strokovne vodnike za različna področja in kot prvi je bil na voljo COBIT 5 za informacijsko varnost. Odnos do merjenja informacijske varnosti Del obravnave vsakega od omogočevalcev, je tudi merjenje njegove uspešnosti. Vprašanja, ki si ji mora organizacija neprenehoma zastavljati in z metrikami iskati odgovore, so: Ali so potrebe deležnikov upoštevane? Ali so cilji omogočevalcev doseženi? Ali se upravlja z življenjskim ciklom omogočevalca? Ali se uporabljajo dobre prakse? 9 Prvi dve vprašanji se ukvarjata z dejanskim rezultatom, ki ga dosega omogočevalec. To so »kazalniki z zamikom« (angl. lag indicators). Zadnji dve vprašanji se ukvarjata z delovanjem samega omogočevalca. Metrike, s katerimi spremljamo ta vidik, kažejo na verjetnost doseganja ciljev. Meriti jih je mogoče, preden so rezultati popolni, zato so to »vnaprejšnji kazalniki« oz. »vodilni kazalniki« (angl. lead indicators). COBIT 5 for Information Security gradi na COBIT 5 okviru, s tem da se osredotoča na informacijsko varnost in opredeljuje podrobnejše in praktične usmeritve za tiste, ki se ukvarjajo z informacijsko varnostjo. Za vsak standardni COBIT 5 proces opredeljuje varnostno specifične cilje in predlaga metrike (Information Systems Audit and Control Association, 2012b, str. 71–151). Informacijsko varnost lahko merimo tudi tako, da ocenjujemo zrelostni oz. zmožnostni nivo procesov, ki so ključni za upravljanje in zagotavljanje informacijske varnosti. V COBIT 5 je opredeljen zmožnostni model (angl. capability model), s katerim lahko organizacija določi zmožnostni nivo vseh procesov. Namen modela je meriti uspešnost upravljanja in vodenja procesa ter tako pomagati identificirati priložnosti za izboljšave. 2 MERJENJE IN METRIKA 2.1 Namen merjenja O merjenju govorimo, ko z empiričnim opazovanjem ugotavljamo lastnosti predmeta merjenja. Primeri fizikalnih lastnosti, ki jih merimo, so dolžina, masa, temperatura, čas, število, količina, hitrost in podobno. Merimo pa lahko tudi nefizikalne lastnosti, kot so tržni delež, zadovoljstvo uporabnikov, povečanje prodaje, skladnost delovanja, uspešnost varnostnih kontrol itd. Podatki, ki jih na ta način pridobimo oz. njihova interpretacija, nam omogočajo boljši vpogled in s tem poznavanje predmeta merjenja. Dobro poznavanje nekega področja pa je pogoj za sprejemanje dobrih odločitev. Hayden (2010, str. 57) razlaga, da sta merjenje dejstev in njihova interpretacija bistven, a ne edini, sestavni del širšega procesa spoznavanja sveta, v okviru katerega se poskušamo s časom vedno več naučiti in se izboljševati. Ta razvoj lahko ilustriramo z modelom podatek– informacija–znanje–modrost (angl. Data–Information–Knowladge–Wisdom ) in hierarhijo med temi pojmi. Podatek predstavlja osnovno dejstvo, ki ga pridobimo z opazovanjem. Sam po sebi ne pove nič, dokler ga ne postavimo v kontekst in ga interpretiramo ter tako dobimo informacijo. Ko informacijo primerjamo in povezujemo z drugimi informacijami, jo obravnavamo in preučimo njen vpliv, z izkušnjami pridobivamo znanje. Ko to znanje organizacija v praksi uporabi pri presoji in sprejemanju boljših odločitev, govorimo o modrosti. Meritve in metrike v tem modelu predstavljata spodnja dva nivoja: podatke in informacije. Hierarhija modela podatek–informacija–znanje–modrost je predstavljena na Sliki 4. 10 Slika 4: Hierarhija modela podatek–informacija–znanje–modrost Modrost Izkušnje Znanje Kontekst Informacije Podatki Vir: L. Hayden, IT Security Metrics: A Practical Framework for Measuring Security & Protecting Data, 2010, str. 58. Namen oz. koristi merjenja, to je zbiranje podatkov in informacij, so tako: Podpora sprejemanju odločitev Priprava osnov za dobro odločanje je poglavitni namen merjenja. Na osnovi ugotovitev merjenja se vodstvo lahko odloči, katera izmed alternativnih rešitev je najprimernejša. Z merjenjem določenih indikatorjev procesa se lahko oceni, ali se proces izvaja v pričakovanih mejah in ali bodo predvideni rezultati procesa doseženi. Merjenje ključnih lastnosti nekega izdelka ali storitve pove, ali izdelek ustreza želenim standardom. Če z merjenjem ugotovimo odstopanje od želenega stanja, lahko sprejmemo popravljalne ukrepe. Uspešnost teh ukrepov pa spet presojamo na podlagi informacij, ki jih pridobimo z merjenjem. Odkrivanje vzrokov problemov Če imamo na voljo objektivne podatke o nekem problemu, potem razmeroma lahko določimo, kje leži temeljni vzrok in to tudi utemeljimo. Ocenjevanje uspešnosti uvedenih kontrol Z izrazom »kontrole« so mišljene vse aktivnosti, ki jih organizacija izvaja v svojih procesih, da bi ti dosegli pričakovane rezultate. Z merjenjem indikatorjev uspešnosti organizacija ugotavlja, ali te rezultate dejansko dosega oz. ali je na pravi poti, da jih doseže. To seveda velja tudi za kontrole informacijske varnosti .Usmerjanje virov Boljši vpogled v neko področje, ki ga prinaša merjenje, pomaga prepoznati tveganja in priložnosti. Organizacija lahko finančne in druge viri, ki so navadno omejeni, usmerja tja, kjer bo njihov učinek največji. 11 Komuniciranje prispevka k doseganju poslovnih ciljev Vpogled v dejansko stanje, ki ga pridobimo z merjenjem, omogoča tudi argumentirano predstavitev doprinosa nekega procesa, poslovne funkcije ali organizacijske enote k doseganju poslovnih ciljev organizacije. Povečanje odgovornosti in izboljšanje učinkovitosti Ko metrike povečajo vpogled v določeno področje, ima to navadno za posledico, da se poveča vestnost zaposlenih. Še zlasti, če metrike omogočajo primerjavo uspešnosti in učinkovitosti med različnimi organizacijskimi enotami ali skupinami. Vplivanje na obnašanje zaposlenih Z merjenjem lahko usmerjamo obnašanje in delovanje zaposlenih. Hauser in Katz (1998) poudarjata, da ima merjenje vedno pomemben vpliv na odločitve in aktivnosti zaposlenih, če je ocena uspešnosti njihovega dela odvisna od rezultatov metrik. Menedžerji bodo dali več poudarka tistim aktivnostim, ki bodo izboljšale rezultate metrik, skozi katere se ocenjuje njihova uspešnost. Zato morajo biti metrike izbrane tako, da izboljšanje vrednosti metrik pomeni tudi uresničevanje dolgoročnih ciljev organizacije. Ocenjevanje zrelosti procesov Merjenje je eden pomembnih kriterij pri ocenjevanju zrelosti in zmožnosti procesov. Tako v modelu COBIT kot CMM je ravno merjenje tista aktivnost, ki dvigne zrelost procesa s 3. na 4. nivo (na lestvici od 0 do 5 oz. 1 do 5). Demonstracija skladnosti delovanja Nekatere panoge, kot npr. bančništvo, zavarovalništvo in farmacevtika, so močno regulirane. Da lahko organizacija demonstrira skladnost delovanja z regulatornimi in drugimi predpisi, potrebuje dokazila, ki jih lahko pridobiva tudi z merjenjem. Primerjanje z drugimi organizacijami Če obstajajo podatki o tem, kolikšne vrednosti istih metrik dosegajo druge organizacije, potem je možna primerjava uspešnosti in učinkovitosti našega delovanja z drugimi organizacijami (angl. benchmarking). Ugotovitve pa so spet osnova za razmislek, katera področje delovanje mora organizacija okrepiti. 2.2 Razlika med meritvijo in metriko Ena od definicij opredeljuje metriko kot (Cambra, 2004): »Meritev, ki se izvaja v določenem časovnem obdobju in sporoča pomembne informacije o procesu ali aktivnosti. Metrika mora omogočati ustrezno vodenje ali ukrepanje. Fizično celoten paket metrike zajema njeno operativno definicijo, meritve v časovnem obdobju in predstavitev rezultatov.« Enote merjenja za metriko lahko vključujejo število, frekvenco, delež (%) ali druge fizične količine. S. Payne (2006) za boljše razumevanje pojasnjuje razliko med metriko in meritvijo. Meritev je enkratni posnetek neke lastnosti/dejstva v določenem trenutku. Metriko zbiramo v 12 daljšem časovnem obdobju, pri čemer njeno vrednost primerjamo s prejšnjimi vrednostmi. Vrednost metrike je lahko opredeljena tudi kot funkcija meritev različnih dejstev. Tako pridobljene vrednosti nato primerjamo s ciljno vrednostjo sistema, ki ga želimo upravljati. V splošnem vrednost meritve pridobimo z merjenjem, vrednost metrike pa z analizo. Če meritev predstavlja posamezen podatek, potem metrika pomeni interpretacijo podatkov. Z drugimi besedami, meritve so surovi podatki, metrike pa objektivna ali subjektivna človeška interpretacija teh podatkov. Opozoriti velja še na različno izrazoslovje v literaturi: V angleškem jeziku se za metriko uporablja izraz »metrics«. Standard ISO/IEC 27004 (ISO/IEC, 2009 ) pa izraza »metrics« ne uporablja več. Pozna osnovne meritve (angl. base measure) in izvedene meritve (angl. derived measure) ter indikatorje (angl. indicators). Vrednosti indikatorjev se določijo na podlagi postavljenega analitičnega modela in se interpretirajo v skladu z odločitvenimi pravili glede na ciljno vrednost. Standard NIST (Chew et al., 2008) za rezultate zbiranja podatkov, njihove analize in poročanja uporablja enoten izraz »measures«, za proces zbiranja podatkov, analize in poročanja pa »measurement«. 2.3 Vrste merskih lestvic V postopku merjenja so nekateri pogoji in okoliščine vnaprej določeni in so fiksni, nespremenljivi. Rezultati meritev lastnosti predmeta opazovanja se spreminjajo, zato govorimo o spremenljivkah. Osnova za določitev vrednosti, ki jih posamezne spremenljivke lahko zavzamejo, so merske lestvice. Pri analizi kvantitativnih podatkov so se uveljavile merske lestvice, ki se razlikujejo v tem, na kakšen način lahko ugotavljamo razliko med dvema vrednostima preučevane spremenljivke. Različnost med dvema vrednostima je mogoče izraziti z enakostjo oz. neenakostjo, z urejanjem po velikosti, z razliko in razmerjem (Bregar, Ograjenšek & Bavdaž, 2005, str.6). Tako poznamo naslednje vrste merskih lestvic: Imenske (nominalne) lestvice omogočajo zgolj razločevanje med posameznimi kategorijami. Primer je poštna številka določenega kraja. Četudi je vrednost izražena v številki, ne prinaša nobenega kvantitativnega sporočila, ampak samo označuje, v katero kategorijo sodi nek pojav. Na podlagi poštne številke dveh krajev ne moremo primerjati po nobeni lastnosti. Urejenostne (ordinalne) lestvice urejajo enote opazovanja po vrstnem redu, nič pa ne povedo o razliki med njimi. Primer je lahko vrstni red tekmovalcev v maratonu. Iz vrednosti spremenljivke lahko ugotovimo, kateri tekmovalec je bil najhitrejši, nič pa ne vemo, za koliko je bil zmagovalec hitrejši od tistega na drugem mestu. Razmične (intervalne) lestvice poleg ugotavljanja enakosti in razvrščanja enot omogočajo tudi merjenje razlike v razvrstitvi v enakih enotah. Ničelna točka je določena poljubno in ne označuje situacije, ko nekega pojava ni. Primer je merjenje temperature. 13 Razlika med 10 °C in 20 °C je enaka kot med 20 °C in 30 °C, vendar temperatura 0 °C ne pomeni, da pojava (temperature) ni. Razmernostne lestvice imajo vse lastnosti prej obravnavanih lestvic, dodatno k temu je vrednost 0 upoštevana kot enolično določeno izhodišče. Če merimo število ugotovljenih kritičnih varnostnih ranljivosti nekega sistema, vrednost 0 pomeni, da takih ranljivosti ni. Od tega, v katero mersko lestvico sodijo vrednosti spremenljivke, je odvisno tudi, s katerimi statističnimi metodami jih lahko obdelujemo. V Tabeli 1 so za vsako mersko lestvico navedene glavne aritmetične operacije in statistične metode, ki pridejo v poštev za obdelavo vrednosti spremenljivk. Tabela 1: Merske lestvice in z njimi povezane značilnosti statistične analize Merska lestvica Lastnosti Nekatere tipične Možni parametri spremenljivke Imenska (nominalna) Enotnost razvrščanja Urejenostna (ordinalna) Rangiranje (razvrščanje po velikosti) Razmična (intervalna) Razlike v intervalih Spol, nacionalnost, blagovna znamka dejavnost, poštna številka, operacijski sistem, ranljivost Stopnja izobrazbe, ocena kakovosti proizvoda, dohodkovna skupina, tip podjetja po velikosti, Ocena tveganja, odčitana iz matrike tveganja Temperatura na Celzijevi skali, inteligenčni kvocient, indeksi, CVSS sistem točkovanja varnostne ranljivosti Razmernostna Ničelna vrednost Plača, število otrok, promet, javni dolg, temperatura na Kelvinovi lestvici Število enot, modus, delež enot, frekvenca, koeficient kontingence Vse iz predhodne lestvice in dodatno: kvantili, koeficient korelacije ranga Vse iz predhodnih lestvic in dodatno: numerične operacije seštevanja, odštevanje in množenja ter aritmetična sredina, standardni odklon, koeficient korelacije, t-preizkus, Anova. MANOVA, faktorska analiza Vse iz predhodnih lestvic in dodatno: numerična operacija deljenja ter geometrijska sredina, harmonična sredina Vir: Prirejeno po L. Bregar, I. Ograjenšek, & M. Bavdaž, Metode raziskovalnega dela za ekonomiste: izbrane teme, 2005, str. 8. 14 3 DOLOČITEV IN PRIDOBIVANJE METRIK 3.1 Lastnosti dobrih metrik Osnovni in splošno sprejeti prvini kakovostnega merjenja sta veljavnost in zanesljivost (Bregar et al., 2005, str. 8). Veljavnost pomeni, da merimo resnično tisto, kar mislimo, da merimo. Gre za kredibilnost naše metrike oz. metode merjenja. Velikokrat nas zanimajo lastnosti predmeta/pojava, ki niso neposredno merljive. Zato merimo spremenljivke, ki so merljive, pri čemer predvidevamo, da so te močno povezane z lastnostjo, ki nas zanima. Če želimo izvedeti, kako uspešen je proces upravljanja informacijske varnosti, nam število zaznanih skeniranj z interneta o tem ne pove nič. To število je odvisno od zunanjih dejavnikov, ne pa od našega procesa. V tem primeru metrika »število zaznanih skeniranj z interneta« ni veljavna. Po drugi strani pa metrika »delež strežnikov z manjkajočimi kritičnimi varnostmi popravki« meri enega od vidikov upravljanja informacijske varnosti na veljaven način. Zanesljivost merjenja pomeni, da dajo meritve podobne rezultate, če jih izvajajo različni izvajalci oziroma se ponavljajo v različnih časovnih obdobjih (ob nespremenjenem pojavu, ki je predmet opazovanja). Vendar pa tudi metrika, ki je veljavna in zanesljiva, ne prinaša koristi, če ne zadovoljuje nobene poslovne potrebe. Če metrika ne sporoča informacije, ki jo nekdo potrebuje, potem taka metrika ni potrebna. Kot navaja Brotby (2009), je edini namen metrik pridobiti podporo odločanju. Merimo zato, da bi upravljali. Dodamo lahko še en namen merjenja, to je prikazati doprinos k doseganju ciljev organizacije. Obstajajo različni seznami lastnosti metrik, ki naj jih ima dobra metrika. Pogosta opredelitev lastnosti dobre metrike je izražena kot akronim v angleškem jeziku S.M.A.R.T (Payne, 2006): Specifična (angl. Specific) Metrika mora biti nedvoumno določena in se nanašati na področje, ki ga želimo meriti. Merljiva (angl. Measurable) Metrika naj bo opredeljena tako, da je mogoče pridobiti točne in celovite podatke. Omogoča ukrepanje (angl. Actionable) Metrika naj bo enostavna za razumevanje in mora podajati jasno informacijo, kdaj se ciljni vrednosti lastnosti približujemo in kdaj oddaljujemo. Relevanta (angl. Relevant) Metrika mora tistemu, ki mu je namenjena, predstavljati uporabno informacijo. Pravočasna (angl. Timely) Podatki o stanju metrike morajo biti na voljo takrat, ko so potrebni; za nekatere odločitve zadostujejo informacije na tedenskem ali trimesečnem nivoju, za odkrivanje določenih anomalij pa so včasih potrebni dnevni podatki. 15 Brotby (2009) meni, da je S.M.A.R.T. opredelitev dobre metrike nepopolna in da morajo dobre metrike biti: Obvladljive Informacije morajo biti dosegljive, jedrnate in razumljive. Smiselne Informacije morajo biti prejemniku razumljive, pomembne ter morajo predstavljati osnovo za odločanje. Omogočati ukrepanje Dobre metrike morajo jasno pokazati, kaj je treba narediti. Nedvoumne Metrike, ki si jih lahko razlagamo na več načinov, so lahko zavajajoče, včasih tudi nevarne, če na njihovi osnovi sprejemamo usodne napačne odločitve. Zanesljive Če naj bodo metrike podlaga za odločanje, jim moramo zaupati. Če meri več ljudi, morajo dobiti enake rezultate. Točne Če nam metrike ne predstavljajo točne informacije (z neko sprejemljivo napako), potem niso primerna osnova za odločanje. Pravočasne Metrike, ki nas na katastrofo opozorijo po tem, ko se je ta zgodila, niso uporabne. Napovedne Metrike morajo biti take, da napovejo težave, preden te postanejo neobvladljive. Poleg lastnosti, ki v bistvu opredeljujejo osnovne prvine kakovostnega merjenja, Brotby navaja še dodatne lastnosti: obvladljivost, točnost in napovednost. Jaquith (2007, str. 22) postavlja za dobre metrike malo drugačne kriterije. Nekateri se prekrivajo z zgornjimi, drugi pa izražajo bolj tehnične lastnosti. Meni, da morajo biti metrike: Merjene dosledno Različni ljudje bi morali na enakih podatkih z isto metodo dobiti iste rezultate. Metrike, ki temeljijo na subjektivnem mnenju ljudi, niso metrike, ampak ocene. Če je metrika izračunana na podlagi več osnovnih podatkov, mora biti formula lahko razumljiva. Zbiranje podatkov mora biti poceni Za večino procesov informacijske varnosti je »pogosto« bolje kot »včasih«. Frekvenca izračunavanja metrike naj bi bila sorazmerna s hitrostjo spremembe procesa. Če se metrika izračunava pogosto (dnevno, tedensko), potem mora biti pridobivanje izvornih podatkov poceni. Zbiranje naj bo po možnosti avtomatizirano. Izražene kot število ali delež Pri tem mora biti številka naravno število, ki pove, koliko je nečesa, ne pa zaporedna številka. Kvalitativne ocene »visoko«, »srednje«, »nizko«, ne štejejo, ampak določajo zaporedje, zato po Jaquithu ne predstavljajo dobre metrike. 16 Izražene v najmanj eni merski enoti Dobra metrika je izražena v številkah in mora vsebovati enoto, ki pove, kaj se je štelo, npr. »napake«, »ure«, »evro«. Še bolje je, če metrike vsebuje dve enoti, npr. »število napak na 1000 vrstic programske kode«. Specifične za dani kontekst Dobra metrika mora njenemu prejemniku nekaj pomeniti, mu osvetliti določen problem ali demonstrirati vrednost, ki jo ljudje in procesi prispevajo organizaciji. Metrike morajo biti dovolj informativne, da lahko odločevalci ukrepajo. Predstavljene zahteve za dobre metrike pokrivajo več vidikov: dodano vrednost za prejemnika (omogočajo odločanje, specifične za dani kontekst, nedvoumne, napovedne, točne, pravočasne …); operativno zbiranje podatkov (obvladljive, morajo biti poceni); pojavno obliko (izražene v številkah, z merskimi enotami). Jaquith (2007) kot kriterij za dobro metriko izpostavlja pojavno obliko. Razlog je domneva, da bo metrika, izražena v številki ali deležu, bolj nedvoumna, točna in uporabna za prejemnika metrike, se pravi, da bo njena dodana vrednost večja. Da bo metrika zaživela v praksi, je pomemben tudi operativni vidik zbiranja podatkov. Preveliki stroški in kompleksnost procesa so lahko prevelika ovira pridobivanje metrike, zato je bolje izbrati drugo, ki je bolj obvladljiva. V Tabeli 2 je prikazano ujemanje lastnosti dobrih metrik iz predstavljenih naborov in njihova povezava s prvinami kakovostnega merjenja. Za izhodišče sem vzel Brotbyjev seznam, ker vsebuje največ želenih lastnosti dobre metrike. Tabela 2: Ujemanje lastnosti dobrih metrik iz opredelitev različnih avtorjev Brotby SMART Jaquith Obvladljive Smiselne Omogočajo ukrepanje Nedvoumne Zanesljive Točne Pravočasne Napovedne Merljive Relevante Omogočajo ukrepanje Specifične Zbiranje mora biti poceni Specifične za dani kontekst Specifične za dani kontekst Veljavnost Veljavnost Merjene dosledno Zanesljivost Zanesljivost Pravočasne Prvine kakovostnega merjenja Zbiranje mora biti poceni Veljavnost Izražene kot število ali delež Izražene v najmanj eni merski enoti 17 3.1.2 Kvantitativne in kvalitativne metrike Videli smo, da je Andrew Jaquith, z njim pa tudi mnogi strokovnjaki informacijske varnosti, prepričan, da mora biti dobra metrika kvantitativna, to je izražena v številkah. Ali drugače povedano, vrednosti spremenljivke se morajo nahajati vsaj na intervalni lestvici. Prednost take metrike je v tem, da lahko na njej izvajamo mnoge statistične obdelave. Metrika naj bi bila tudi bolj točna in nedvoumna v primerjavi s kvalitativno metriko. Zagovorniki kvantitativne metrike velikokrat citirajo lorda Kelvina, ki je dejal, da pojava ne poznamo dovolj dobro, dokler ga nismo sposobni izraziti v številkah. Podatke za kvantitativno metriko dobimo največkrat s štetjem dogodkov. To za nas navadno opravijo tehnični sistemi, zato je pridobivanje kvantitativnih podatkov in metrik lahko avtomatizirati. Kvantitativne metrike so običajno izražene opisno, npr. »nizko«, »srednje« in »visoko«. Če opisnim vrednostim priredimo številke, njihove vrednosti v najboljšem primeru temeljijo na ordinalni lestvici. Gre bolj za ocene kot pa za izmerjene vrednosti. Lahko so pridobljene s kvalitativno analizo izjav ali mnenj. Kvalitativna analiza je kompleksnejša od kvantitativne in zahteva posebno usposobljenost ter je zamudna. S tega vidika je razumljivo, da so kvantitativne metrike bolj priljubljene. Lance Hayden (2010, str. 32–36) meni, da so kvalitativne metrike dopolnilo kvantitativnim in lahko odgovorijo na vprašanja, ki nimajo odgovorov v številkah. Kvantitativne metrike so primernejše za izražanje podatkov, katerih viri so tehnične naprave. Posebno dobro se obnesejo pri merjenju operativnega delovanja informacijskega sistema in njegove zaščite. Z njihovo pomočjo lahko poiščemo odgovore na vprašanje kdo, koliko, kje, kdaj in kaj. Vendar to ni edino, kar nas pri informacijski varnosti zanima. Varnost ni samo tehnično, ampak tudi sociološko in psihološko vprašanje, saj ima ključno vlogo pri zagotavljanju varnosti obnašanje ljudi. Če nas zanima, zakaj se ljudje obnašajo na določen način in kako razmišljajo, potem je treba zagristi v kvalitativno analizo. Brez odgovorov na ta vprašanja bo vpogled v informacijsko varnost našega okolja pomanjkljiv. Velikokrat nekega pojava tudi ne moremo meriti neposredno, ampak se moramo zanesti na mnenja in ocene ljudi, ki imajo s tem pojavom veliko izkušenj in ga dobro poznajo. Te ocene so sicer subjektivne in lahko od ocenjevalca do ocenjevalca zelo odstopajo, pri čemer trpi zanesljivost metrike. Razlike v ocenah lahko zmanjšamo s tehnikami, ki usklajujejo mnenja ocenjevalcev, npr. tako, da se ocenjevanje izvaja v več krogih, pri čemer ocenjevalci po vsakem krogu primerjajo svojo oceno s povprečjem vseh ocenjevalcev. V naslednjem krogu so ocene že bolj izenačene. S posebnimi tehnikami lahko torej tudi kvalitativno merjenje postane veljavno in zanesljivo. 3.1.3 Kaj je torej pri določitvi metrik res pomembno? Vsaka metrika, ki nam izboljša poznavanje predmeta merjenja, je koristna, če ji ne pripisujemo lastnosti, ki jih nima. Ocena nivoja tveganja je zelo koristna, če se zavedamo, da ne merimo neposredno tveganja, ampak mnenja ljudi in temu prilagodimo tudi postopek ocenjevanja. Čeprav ocena ni točna, pa je zelo uporabna kot prototip (Hayden, 2010, str. 13), 18 ki nam pokaže, kje je treba z dodatnimi meritvami iskati vzroke tveganja. Tudi ugotovitve testov vdorov kljub vsem pomanjkljivostim ponujajo neprecenljiv vpogled v varnost našega informacijskega sistema. Včasih nam vse lastnosti dobre metrike tudi niso enako pomembne. Morda nas ne zanima točna vrednost nekega pojava, ampak samo primerjalna velikost glede na predhodne meritve (več ali manj). Mehanično zavračanje metrik, ker ne izpolnjujejo določenega kriterija dobre metrike, ni ustrezno. Vseeno pa si med več možnimi metrikami prizadevamo, da izberemo tisto s čim več dobrimi lastnostmi. Tudi ni bistvenega pomena, da je metrika kvantitativna. Pomembneje je, da temelji na neposrednem opazovanju in izkušnjah (Hayden, 2010, str. 35). Edini kriterij, ki ga lahko štejemo za izločitvenega, ko se odločamo za neko metriko, je smiselnost metrike, kar vključuje tudi veljavnost metrike (metrika meri res tisto, kar mislimo, da merimo). Ključni preizkusni kamen, ali je neka metrika dobra, pa je, ali dosega svoj namen. Ali nam pomaga bolje spoznati predmet merjenja, npr. informacijsko varnost? Ali lahko na podlagi metrike sprejmemo odločitve, ki nam bodo pomagale doseči zastavljene cilje? Gary Hinson (2006) meni, da procesa merjenja informacijske varnosti sploh nima smisla vzpostavljati, če ga ne nameravamo izvajati redno in sistematično. Niti nima smisla zbirati podatkov, ki jih ne nameravamo analizirati, saj to povzroča le nepotrebne stroške. Podatke pa se splača analizirati le, če vemo, kako bomo uporabili rezultate analize. Najprej je treba torej razčistiti, kako bomo metrike sploh uporabljali. 3.2 Vrste metrik glede na predmet opazovanja Gary Hinson (2006) poudarja, da je bistvo informacijske varnosti zmanjševanje tveganja, tveganje pa je zelo težko meriti. Če so vpeljane kontrole uspešne, potem bi moralo število incidentov upadati. Nikoli pa ne vemo, ali ne bi bilo manj incidentov ne glede na naše kontrole zaradi zunanjih razlogov. Zato je treba meriti tudi izvajanje procesov informacijske varnosti, ne samo njihovih učinkov. John P. Pironti (2007) je metrike glede na ciljno področje opazovanja podrobneje razdelil na: Organizacijske metrike in metrike uspešnosti Organizacijske metrike merijo uspešnost programa informacijske varnosti in procesa vodenja informacijske varnosti. S temi metrikami ugotavljamo, ali posamezne funkcije oz. upravljavske kontrole dosegajo poslovne cilje organizacije in tudi cilje informacijske varnosti. Funkcije, ki jih merimo, morajo biti dobro opredeljene. Tako je na primer treba razlikovati med funkcijo analize tveganj in varnostnih ranljivosti ter upravljanjem varnostnih ranljivosti. Upravljanje ranljivosti sodi med operativne funkcije, medtem ko funkcija analize tveganja navadno v upravljanje informacijske varnosti. Primeri organizacijske metrike so: obseg opravljenih analiz tveganja, uspešnost zaposlenih pri zagotavljanju informacijske varnosti, točnost proračuna za informacijsko varnost, 19 sposobnost komuniciranja informacij o informacijski varnosti drugim delom organizacije in podobno. Operativne metrike Operativne metrike merijo uspešnost varnostnih kontrol, katerih namen je varovanje informacijske infrastrukture. Na podlagi teh metrik lahko organizacija izboljšuje varnostne kontrole, pa tudi zaznava, če ne dosegajo svojega namena. Primeri operativne metrike so: število varnostnih incidentov; število varnostih ranljivosti; čas, potreben za namestitev varnostnih popravkov; stroški operativnih aktivnosti itd. Tehnične metrike S tehničnimi metrikami preverjamo delovanje obstoječih tehničnih zaščitnih sistemov. Vsak dan se odkrivajo novi tehnični načini napada na elemente informacijskega sistema, pa tudi nove ranljivosti teh sistemov. S tehničnimi metrikami merimo sposobnost zaščitnih sistemov, da uspešno opravljajo svojo nalogo. Na podlagi tehničnih metrik se lahko odločamo o vpeljavi različnih IT produktov in tehnologij. Primeri tehnične metrike so: delež zaustavljenih vsiljenih elektronskih sporočil; število odkritih varnostnih ranljivosti; število nameščenih varnostnih popravkov; CVE seznam splošnih ranljivosti in izpostavljenosti (angl. Common Vulnerabilities and Exposures); izračun vrednosti tveganja RAVs (angl. Risk Assesment Values) po metodologiji OSSTMM (angl. Open Source Testing Methodology Manual )(Herzog, 2010) itd. Metrike poslovnih procesov Metrike poslovnih procesov merijo vpliv, ki ga imajo aktivnosti informacijske varnosti na uspešnost poslovnih procesov. Primer metrike je čas, potreben za dodelitev potrebnih pooblastil uporabnikom, stroški varnostnih kontrol na poslovnem procesu in podobno. Metrike dodane poslovne vrednosti Metrike dodane poslovne vrednosti merijo vpliv, ki jo ima informacijska varnosti na poslovni rezultat organizacije. Metrike so namenjene predvsem vodstvu in delničarjem organizacije in so po možnosti izražene v denarni enoti. Primeri metrik so: število negativnih objav v medijih, povezanih z informacijsko varnostjo organizacije; vpliv informacijske varnosti na produktivnost zaposlenih itd. Metrike skladnosti Nekatere poslovne dejavnosti, npr. bančništvo, so zelo regulirane. Regulator določi pogoje in pravila, ki jih morajo upoštevati organizacije in ki imajo za posledico uvedbo dodatnih kontrol v poslovne procese. Regulatorje in revizorje posebej zanimajo delovanje kontrol fizične in logične zaščite dostopa do podatkov. Organizacija najlaže dokazuje skladnost delovanja z zakonskimi predpisi in regulatornimi zahtevami tako, da meri uspešnost predpisanih kontrol. Primer metrike so: povprečni čas odvzema vseh pooblastil zaposlenemu, ki mu preneha zaposlitev v organizaciji; število zahtevkov za izjeme od veljavne varnostne politike in število odobrenih izjem itd. 20 3.3. Uporabniki metrik Uporabniki oz. prejemniki poročil o vrednosti metrik so različni. Ker imajo v organizaciji različne vloge, jih zanimajo različni vidiki delovanja organizacije. Tako jih tudi pri informacijski varnosti največkrat zanima le tisto, kar vpliva na področje njihove odgovornosti. Zato je treba poročanje o metrikah prilagoditi interesom prejemnika poročila. Najbolj relevantne so metrike, ki se nanašajo na področje, za katerega je prejemnik odgovoren in za katerega ima pooblastila, da sprejema odločitve. V Tabeli 3 so navedeni tipični uporabniki posameznih vrst metrik. Tabela 3: Tipični uporabnik posameznih vrst metrik Vrsta metrike Organizacijske metrike metrike uspešnosti Operativne metrike Tipični uporabniki metrik in Vodja informacijske zaščite (CISO), varnostni inženir Skrbniki IT sistemov, vodje IT oddelkov, varnostni inženir Tehnične metrike Varnostni inženir, vodstvo IT sektorja, vodje IT oddelkov, skrbniki IT sistemov Metrike poslovnih procesov Vodstvo poslovnih funkcij Metrike dodane poslovne Najvišje vodstvo organizacije vrednosti Metrike skladnosti Vodja informacijske zaščite (CISO), varnostni inženir, notranji revizorji, vodstvo IT sektorja 3.4 Povezati cilje deležnikov s cilji informacijske varnosti Pred določitvijo metrik je treba ugotoviti, kako jih bomo uporabili. Pogoj za to je, da vemo, katere cilje sploh želimo doseči. Zato je pri postavljanju metrik ključnega pomena, da najprej jasno določimo cilje svojega delovanja in metrike potem izbiramo tako, da nam pomagajo te cilje doseči. 3.4.1 Določanje varnostnih vprašanj različnih nivojev odločanja v organizaciji 3.4.1.1 COBIT 5 Namen vsake organizacija je ustvariti korist za svoje deležnike. Za to je prvo načelo COBITa 5, da je treba zadovoljiti potrebe zainteresiranih strani (deležnikov). Da se to načelo lahko uresniči v praksi, je treba potrebe deležnikov pretvoriti v strategijo organizacije. COBIT 5 v ta namen določa mehanizem »pretakanje ciljev« (angl. cascading), ki prevede potrebe deležnikov najprej v konkretne cilje organizacije, nato v cilje za IT in iz njih izpelje cilje za posamezne omogočevalce (za politike, procese, organizacijske strukture, etiko in kulturo, informacije, storitve ter ljudi). To prevajanje omogoča postavljanje konkretnih ciljev na vsakem nivoju in vsakem področju organizacije in na tak način pripomore k skladnosti IT 21 rešitev in storitev s potrebami organizacije (Information Systems Audit and Control Association, 2012a, str. 17 ). Pretakanje ciljev je prikazano na Sliki 5. Slika 5: Pretakanje ciljev po modelu COBIT 5 Okoliščine, ki vplivajo na deležnike (okolje, razvoj tehnologije …) Vplivajo Potrebe deležnikov Realizacija koristi Optimizacija tveganja Optimizacija virov Se pretvori Cilji organizacije Se pretvori Cilji, povezani z IT ( Se pretvori Cilji omogočevalcev Vir: Povzeto po Information Systems Audit and Control Association, COBIT 5, A Business Framework for the Governance and Management of Enterprise IT,2012a, str. 18. Da se dosežejo cilji, povezani z IT, je treba uspešno uporabiti različne omogočevalce. Za vsak omogočevalec se lahko postavijo specifični cilji, ki pomagajo realizirati cilje, povezane z IT. Cilji omogočevalca so lahko definirani kot pričakovan izhod omogočevalca ali delovanje samega omogočevalca. Cilji omogočevalca se lahko sodijo v različne kategorije: notranja kakovost: mera, do katere omogočevalec deluje pravilno in dobavlja točne in objektivne rezultate; kontekstualna kakovost: mera, do katere so omogočevalec in njegovi izhodi primerni za namen glede na kontekst, v katerem deluje. Na primer, izhodi morajo biti relevantni, celoviti, razumljivi, enostavni za uporabo, itd.; dostop in varnost: do katere mere so omogočevalec in njegovi izhodi dostopni in varni. Na primer, omogočevalec je dostopen, kadar se ga potrebuje; izhodi so zavarovani tako, da lahko do njih stopajo le pooblaščeni uporabniki. 22 3.4.1.2 Diagnostična vprašanja za ocenjevanje varnosti sistemov Ena od metod, ki olajša postavljanje vprašanj, na katera z metrikami iščemo odgovore, je Diagnostična metoda, razvita v svetovalni hiši McKinsey (Jaquith, 2007, str. 42). Pri tej metodi, se najprej določi izhodiščna hipoteza o varnosti sistema, na primer »Organizacija je varna pred brezžičnimi grožnjami zunanjih napadalcev«. Nato se identificirajo podhipoteze, ki morajo biti resnične, če naj drži osnovna hipoteza. Primeri podhipotez bi bili: »Brezžične vstopne točke niso dostopne izven poslovne stavbe« in »Brezžične vstopne točke v notranje omrežje organizacije zahtevajo šifriranje komunikacijske seje in zanesljivo overjanje uporabnika«. Za vsako podhipotezo se preuči, ali jo je možno dokazati ali ovreči tako, da nekaj merimo. Če to ni mogoče, se podhipoteza opusti ali pa razbije na dodatne podhipoteze nižjega nivoja. Za vsako hipotezo na najnižjem nivoju se identificira specifična diagnostična vprašanja. Odgovori na diagnostična vprašanja, ki dajo dokazila v podporo ali za zavrnitev hipoteze, so pridobljeni z empiričnim opazovanjem oz. merjenjem. Vprašanje je navadno postavljeno tako, da sprašuje po številu ali deležu nekih dogodkov. Na primer »Koliko brezžičnih vstopnih točk zahteva 128-bitno WPA šifriranje«. Te trditve nato narekujejo metrike, s katerimi jih preverimo. Rezultat se nato primerja z mejno vrednostjo, ki podpira (pod)hipotezo. V Tabeli 4 je predstavljen primer metrik, povezanih z diagnostičnimi vprašanji. Tabela 4: Primer metrik povezanih z diagnostičnimi vprašanji Hipoteza Upravljanje pravic logični dostop ni ustrezno Podhipoteze za Časovni zamiki pri več dodeljevanju dostopnih pravic naraščajo Metrika Povprečno trajanje dodelitve pravice v časovnem obdobju Nepravilne dostopne Število naknadnih pravice naraščajo popravkov v primerjavi z zahtevki za spremembo Kompleksnost narašča, kar Število različnih IT povečuje tveganje napake sistemov v primerjavi s številom naknadnih popravkov Vir: A. Volchkov, How to Measure Security From a Governance Perspective, 2013, str. 49. Dobra lastnost te metode je v tem, da so hipoteze potrjene ali ovržene na podlagi empiričnih podatkov. Ker presoja o resničnosti osnovne hipoteze, temelji na urejeni strukturi empiričnih dokazov, je prepričljiva in ji je težko nasprotovati. Druga korist diagnostične metode pa je, 23 da prisili analitike, da se ukvarjajo samo z metrikami, ki neposredno podpirajo ali zavračajo osnovno hipotezo. Širjenje meritev na probleme, ki obstajajo samo v teoriji, niso pa relevantni za konkretno situacijo, je tako malo verjetno. 3.4.1.3 Metoda Cilj-Vprašanje-Metrika (GQM) Ko vzpostavljamo sistem merjenja informacijske varnosti, je dobro, da že od vsega začetka zagotovimo, da merimo tisto, kar bi morali meriti, da bi dosegli svoje konkretne cilje. Ena od enostavnih metod je metoda GQM (angl. Goal-Question-Metric oz. cilj-vprašanjemetrika). Metoda izvira s področja razvoja programske opreme. Razvil jo je Victor Basili z Univerze Maryland okoli leta 1970 za potrebe NASE. Ustvaril je empirični model za spremljanje programskih napak, pri čemer so se napake povezovale z zastavljenimi cilji programske opreme. Opis metode v nadaljevanju je povzet po Lanceu Haydenu (2010, str. 36–52). Uporaba metode prinese projektu merjenja informacijske varnosti vsaj tri bistvene prednosti: Metrike so načrtovane od zgoraj navzdol, začenši s cilji, namesto od spodaj navzgor. Aktivnosti merjenja so omejene s postavljenim ciljem, zato je manjša verjetnost, da bi prišlo do nekontrolirane širitve obsega projekta. Metrike so prirejene konkretnim potrebam in zahtevam organizacije. Te se odražajo skozi cilje, ki jih je organizacija postavila aktivnostim za merjenje informacijske varnosti. Metoda je sestavljena iz treh korakov: 1. Določitev ciljev Opredeli se cilje projekta, ki naj jih metrike pomagajo doseči. 2. Prevedba ciljev v konkretna vprašanja To so vprašanja, na katere je treba odgovoriti, preden se lahko oceni, ali organizacija dosega postavljeni cilj. 3. Identifikacija potrebnih metrik Odgovore na vprašanje se poišče z razvojem ustreznih metrik in zbiranjem potrebnih empiričnih podatkov. Določitev ciljev Postavljanje ciljev je najpomembnejši del procesa določevanja metrik. Dobri cilji po GQM metodologiji morajo imeti naslednje lastnosti: so specifični: opredeljeni s čim več konkretnimi podrobnostmi; so omejeni: meje tistega, kar želimo doseči, morajo biti natančno določene; so smiselni: morajo biti dosegljivi in preverljivi; imajo kontekst: se odzivajo na konkretne okoliščine v organizaciji; 24 so dokumentirani: če cilja ni vredno dokumentirati, potem ni dovolj pomemben. V Tabeli 5 je predstavljena predloga, s katero v GQM metodi hitro določimo potrebne informacij o cilju, vključno z osnovnimi atributi in kriteriji za uspešnost cilja. Tabela 5: Predloga za določitev cilja po metodi GQM Sestavina cilja Rezultat Opis Namen projekta, bomo dosegli Primer kaj Izboljšanje, razumevanje Elementi Meje in objekti (sistem, proces, določena lastnost), ki so vključeni v cilj ali ima cilj na njih učinek Perspektiva Vidik, potreben razumevanje cilja ocena, Ranljivost, omrežne komponente, skladnost z zakoni, sistemski uporabniki za Zunanji revizor napadalec, Vir: L. Hyden, IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data, 2010, str. 41. Postavljanje vprašanj Izjave o cilju so po naravi konceptualne in ne opredeljujejo operativnega pristopa za doseganje cilja. Da bi dobili to informacijo, se cilj preobrazi v vrsto vprašanj, ki omogočajo, da se posamezne sestavine cilja realizirajo in oceni njihova uspešnost. Ta vprašanja določajo, katere objekte ali aktivnosti je treba opazovati in katere podatke je treba zbrati za obravnavo vsake sestavine cilja. Določanje metrik Ko smo razvili vprašanja, ki cilj določajo operativno, se cilj lahko začne opazovati na podatkovnem nivoju in lahko se določi metrike, ki bodo dale odgovore na postavljena vprašanja. Prednost metode GQM je v tem, da postane izbira metrik bolj intuitivna, saj le nekatere meritve proizvedejo podatke, ki so potrebni za odgovore na zelo konkretna vprašanja. Metrike so lahko tako objektivne, če so odvisne samo od objekta, ki ga merimo (npr. število porabljenih ur), kot subjektivne, če so poleg objekta odvisne tudi od vidika, s katerega jih merimo. PRIMER: Predpostavimo, da varnostni inženir pripravlja projekt za izboljšanje skladnosti z varnostno politiko podjetja. Ugotavlja namreč, da vsi zaposleni s politiko niso seznanjeni in da politika v organizaciji ni uspešno uveljavljena. Rezultat metode QGM, s katero varnostni inženir opredeli izjavo o cilju in določi potrebne metrike, je prikazan v Tabeli 6. 25 Tabela 6: Primer rezultata metode GQM Izjava o cilju Vprašanje Cilj projekta je povečati uveljavitev varnostne politike podjetja in zavedanje uporabnikov, tako da se poveča poznavanje varnostne politike pri uporabnikih. Cilj je določen z vidika varnostnega inženirja. Kakšen je sedanji nivo uveljavitve varnostne politike podjetja? Vprašanje Število poročanih kršitev varnostne politike v zadnjih 12 mesecih Število ukrepov ob kršitvah varnostne politike v zadnjih 12 mesecih Ali zaposleni preberejo in razumejo varnostno politiko? Metrike Metrike Vprašanje Delež opisov del in nalog zaposlenega, ki opredeljujejo odgovornost za spoštovanje varnostne politike podjetja Število izobraževalnih aktivnosti ali akcij za povečanje varnostne zavesti v zadnjih 12 mesecih Delež zaposlenih, ki so formalno potrdili seznanjenost z varnostno politiko v zadnjih 12 mesecih Rezultati uporabniške ankete o poznavanju varnostne politike in njeni primernosti in uporabnosti Ali se uveljavljanje varnostne politike povečuje? Metrike Povečanje aktivnosti za uveljavitev varnostne politike glede na izhodiščno stanje (izraženo kot število ali delež) Povečanje zavedanja o varnostni politiki podjetja (število aktivnosti za povečanje varnostne zavesti, število potrditev o seznanitvi z varnostno politiko) Povečanje učinkovitosti procesa obvladovanja varnostne politike (povečano število pregledov varnostne politike; zmanjšanje števila dokumentov, ki sestavljajo varnostno politiko ali lokacij, kjer se politika nahaja) Izboljšanje rezultatov ankete o seznanjenosti z varnostno politiko in njeni uporabnosti Vir: Prirejeno po L. Hyden, IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data, 2010, str. 41. 3.5 Standardi, smernice in panožne pobude V tem poglavju bom predstavil najvplivnejše standarde, smernice in panožne pobude za merjenje informacijske varnosti. Pri tem sem bom naslonil na poročilo raziskave IATAC (Bartol, Bates, Goertzel, & Winograd, 2009), ki vsebuje pregled stanja merjenja na področju kibernetske varnosti in varovanje informacij. Uporaba standardov in uveljavljenih smernic lahko bistveno izboljša program merjenja informacijske varnosti, pri čemer pa mora biti izbor metrik usklajen s konkretnimi potrebami organizacije. 26 Glede na to, kaj opredeljujejo, lahko standarde in smernice razdelimo v naslednje kategorije (Bartol et al., 2009, str.21): procese za razvoj metrik informacijske varnosti, s katerim se meri uspešnost uvedenih kontrol informacijske varnosti; zrelostne modele, s katerimi se procesom upravljanja/zagotavljanja informacijske varnosti pripiše določen nivo zrelosti na podlagi opredeljenih kriterijev; okvire za ocenjevanje proizvodov, s katerimi se določi nivo izpolnjevanja določenih kriterijev oz. vsebovanih lastnosti. Poleg zgoraj naštetih vrst smernic si bomo pogledali še nekaj panožnih pobud za merjenje informacijske varnosti. 3.5.1 NIST SP 800-55 Rev 1 NIST (angl. National Institute of Standards and Technology) je ameriška vladna agencija, ki se ukvarja z razvojem standardov, tehnologij in znanostjo o merjenju. Njen laboratorij za informacijsko tehnologijo (angl. the Information Tehnology Laboratory - ITL) izvaja raziskave ter razvija merilne postopke, standarde, testne metode, smernice, navodila itd. s področja informacijske tehnologije. Pripravil je priročnik NIST SP 800-55 Rev 1, katerega namen je pomagati pri razvoju, izbiri in uvajanju metrik za merjenje informacijske varnosti informacijskih sistemov in uspešnosti upravljanja informacijske varnosti (Chew et al., 2008). Priročnik se osredotoča na metrike izvajanja - za merjenje izvajanja varnostne politike, metrike uspešnosti/učinkovitosti - za merjenje uspešnosti in učinkovitosti varnostnih storitev, metrike vpliva - za merjenje vpliva varnostnih dogodkov na poslovno uspešnost ali poslanstvo. Priročnik pristopa k problematiki merjenja na celovit način in predstavlja dober vir za seznanitev s problematiko merjenja informacijske varnosti. V dodatku A predstavlja 19 primerov metrik, ki ustrezajo 17 družinam varnostnih kontrol iz varnostnega standarda NIST SP 800-53 in minimalnim varnostnim zahtevam ameriškega zveznega standarda FIPS 200 (Federal Information Processing Standard - Minimum Security Requirements for Federal Information and Information Systems). Priročnik posebej opozarja, da gre za primere, ki jih morajo organizacije prirediti svojim potrebam. Tabela 7 prikazuje informacije, s katerimi je opredeljena vsaka metrika.Podan je tudi konkreten primer iz priročnika. 27 Tabela 7: Predloga za opis metrik NIST SP 800-55 Polje Opis Primer ID metrike Cilj Enolična identifikacija Navedba strateškega cilja in/ali cilja informacijske varnosti, ki je izpeljan iz strateškega cilja organizacije. Metrika uporabniških računov Strateški cilj: Zagotovi okolje celovite varnosti in odgovornosti za uporabnike, stavbe in proizvode. Metrika Tip Formula Ciljna vrednost Dokazilo uvedbi Cilj informacijske varnosti: Vsi uporabniki sistema so prepoznani in avtenticirani v skladu z varnostno politiko. Naziv metrike – začne naj se z Delež (%) uporabnikov z dostopom do numeričnimi pojmi »delež«, »število«, skupnih uporabniških računov. »frekvenca«, »povprečje« … NIST SP 800-53 kontrole: Lahko vsebuje tudi oznako kontrol iz AC-2: Upravljanje računov, standarda NIST SP8000-53, na katero AC-3:Kontrola dostopa, se navezuje IA-2: Identifikacija in avtentikacija uporabnikov Opredelitev, kaj metrika meri: Uspešnost/učinkovitost izvajanje, uspešnost/učinkovitost ali vpliv Formula za izračun metrike (število uporabnikov z dostopom do skupnih računov /skupno število uporabnikov) * 100 Mejna, še ustrezna vrednost metrike. 5% o Elementi, ki so uporabljajo za izračun 1. Koliko uporabnikov ima dostop formule; preverjanje, da se aktivnost do sistema (IA-2)? ___ izvaja; prepoznati vzrok nezadovoljive vrednosti metrike 2. Koliko uporabnikov ima dostop do skupnih računov (AC-2)?___ Kako pogosto se podatki zbirajo, Zbiranje: mesečno Frekvenca analizirajo in poročajo Poročanje: mesečno Lastnik informacije: sistemski Odgovornost Navedba odgovornih udeležencev: - Lastnik informacije za administrator metriko Informacijo zbira: sistemski - Kdo zbira informacije administrator - Uporabnik informacije Uporabnik informacije: vodja informacijske zaščite Lokacija podatka, ki se uporablja za Sistemski izpis uporabniških ID-jev Podatkovni izračun metrike vir Tortni diagram: primerjava deleža Format za V kakšni obliki bo metrika poročana uporabnikov z dostopom do skupnih poročanje računov proti deležu uporabnikom brez dostopa do skupnih računov Vir: Prirejeno po Chew et al,. NIST Special Publication 800-55 Revision 1, Performance Measurement Guide for Information Security,2008, str. 32. 28 3.5.2 ISO/IEC 27004 ISO in IEC tvorita mednarodni sistem standardizacije. Standardi področja varovanja informacij imajo oznako 27000, osnovni standard iz te družine pa je ISO/IEC 27001, ki določa zahteve sistema upravljanja varovanja informacij (SUVI). Namen standarda ISO/IEC 27004 je zagotoviti smernice za razvoj in uporabo metrik za ocenjevanje uspešnosti SUVI ter varnostnih kontrol ali skupine kontrol, kot jih opredeljuje standard ISO/IEC 27001 (ISO/IEC, 2009). Ta mednarodni standard je v sebi združil prispevke mnogih nacionalnih organizacij za standardizacijo. Med temi prispevki so bili tudi NIST SP 800-55 Rev.1 in drugi nacionalni standardi in smernice za merjenje informacijske varnosti. Razvoj metrik in procesi za njihovo uvajanje so tako zelo podobni tistim, ki jih opredeljuje NIST SP 800-55 Rev.1, s tem da je uporabljena terminologija iz ISO/IEC 27001 (Bartol et al., 2009, str. 30). Dodatek B vsebuje 17 primerov opisov metrik. Predloga za opis metrik je podobna tisti, ki jo uporablja NIST SP 800-55 Rev 1. Standard 27004 ponuja priporočila za izvajanje naslednjih aktivnosti (ISO/IEC, 2009, str. vi,vii): razvoj metrik (npr. osnovne metrike, izvedene metrike in indikatorji); uvedbo in izvajanje Programa merjenja informacijske varnosti; zbiranje in analiziranje podatkov; pridobivanje rezultatov merjenja; sporočanje rezultatov merjenja ustreznim deležnikom; uporabo rezultatov merjenja kot dejavnikov, ki vplivajo na odločitve, povezane s SUVIjem; uporabo rezultatov merjenja za identifikacijo potrebe po izboljšanju obstoječega sistema SUVI; nenehno izboljševanja Programa merjenja informacijske varnosti. Metrike so opisane v treh nivojih: osnovne metrike (angl. base measures) predstavljajo izmerjene vrednosti lastnosti objekta merjenja; izvedene metrike (angl. derived measures) se izračunajo iz dveh ali več osnovnih metrik z uporabo funkcije merjenja; indikatorji, ki na podlagi analitičnega modela združijo izvedene metrike v rezultat, ki se predstavi vodstvu. Standard ISO/IEC 27004 ne postavlja zahtev, ampak vsebuje priporočila, smernice. Po vsebini je podoben priročniku NIST SP 800-55 Rev.1. 29 3.5.2 Zrelostni modeli Zrelostni model je zbir karakteristik, atributov, indikatorjev ali vzorcev, ki predstavljajo zmožnost in napredek organizacije v določeni disciplini. Vsebina modela navadno povzema najboljše prakse, lahko pa vsebuje tudi standarde, ki veljajo na zadevnem področju. Zrelostni model tako predstavlja merilo, s katerim lahko organizacija izmeri nivo sposobnosti svojih procesov, si postavlja cilje bodočega stanja ter spremlja svoj napredek. Če gre za model, ki je razširjen v določeni panogi, lahko služi za primerjavo uspešnosti poslovanja z drugimi organizacijami. Nivo zrelosti se izrazi z višino nivoja, ki ga dosega proces glede na postavljene kriterije. Kriteriji za vsak nivo zahtevajo izvrševanje aktivnosti, ki sestavljajo zrelostni model, pri tem pa ocenjujejo tudi stopnjo ponovljivosti procesa, menedžerske prakse za njegovo upravljanje in doseganja rezultatov (DOE, 2014, str. 3). Najnižji nivo tako opisuje stanje, v katerem ima organizacija zelo majhno sposobnost, najvišji pa idealno stanje popolne zrelosti. Najbolj znan zrelostni model je SEI CMM (Software Ingineering Institute Capability Maturity Model) iz leta 1999, ki je bil 2002 nadgrajen v CMMI (CMM Integration). Nastal je na univerzi Cornegie Mellon, namenjen pa je ocenjevanju zrelosti in sposobnosti procesov pri razvoju programske opreme. Na njegovi osnovi so nastale mnoge izpeljanke za določanje zrelosti na različnih področjih, tudi za informacijsko varnost. V Tabeli 8 so navedeni nekateri zrelostni modeli, ki se osredotočajo na različne vidike informacijske varnosti. David Chapin in Steven Akridge (2005) sta leta 2005 ugotavljala, da so takratni zrelostni modeli v glavnem izhajali iz vidika inženiringa in vodenja projektov. Ker se osredotočajo na posamezne vidike varnosti, niso primerni za ocenjevanje napredka celovite informacijske varnosti. V naslednjih letih so se vzpostavili zrelostni modeli posebej za upravljanje informacijske varnosti, npr. ISM3 - Information Security Management Maturity Model. Tabela 8: Seznam nekaterih zrelostnih modelov informacijske varnosti Model Stopnje zrelosti Komentar ISM3 – Information Security Management Maturity Model (ISM3 Consortium, 2007) 01234- Nedefiniran Definiran Upravljan Kontroliran Optimiziran Usmerjen v upravljanje informacijske varnosti, ocene tveganja in integracijo procesov. Varnostni cilji so opredeljeni kot doseganje poslovnih ciljev. Možna certifikacija. NIST-PRISMA – Information Security Maturity Model (Bowen & Kissel., 2007) 1234512345- Politike Procedure Uvedba Testiranje Integracija Slepo zaupanje Ponovljiv Definiran Upravljan Vzdrževanje Usmerjen v zrelost programa informacijske varnosti in dokumentacijo. GSMM - Generic Security Maturity Model (Lessing, 2008) Usmerjen v zaščito informacij. se nadaljuje 30 nadaljevanje Model GISMM Gartner’s Information Security Awareness Maturity Model Systems Security Engineering Capability Maturity Model (SSE-CMM) C2M2 Cybersecurity Capability Maturity Model (The Department of Energy, 2014) Stopnje zrelosti Komentar 1- Blažena nevednost 2- Ozaveščenost 3- Popravljanje Operativna odličnost 1- Izvedeno neformalno 2- Načrtovano in spremljano 3- Dobro definirano 4- Kvantitativno kontrolirano Nenehno izboljševanje Specifični cilji za vsako domeno Nivoji od 0 -3 Za vsak nivo opredeljen seznam potrebnih praks Usmerjen ozaveščenost tveganj. Splošni cilji upravljanja so v vseh domenah enaki Nivo 1 – 3 Za vsak nivo opredeljen seznam upravljavskih praks Cobit 4.1. Maturity Model (IT Governance Institute, 2007) 12345- Inicialen/ad hoc Ponovljiv ampak intuitivno Definiran Upravljan in merjen Optimiziran v in varnostno upravljanje Osredotočenost na varnostni inženiring in načrtovanje programske opreme. Objavljen kot standard ISO/IEC 21827. Osredotočen na zmožnosti kibernetske varnosti kritične infrastrukture. Pozna splošne cilje upravljanja in specifične cilje, ki so določeni za vsako domeno procesov posebej. Osredotočen na revidiranje konkretnih procedur. Temelji na SEI CMM Vir: Prirejeno po D. Chapin & S. Akridge, How Can Security Be Measured?2005; G. Karokola,S. Kowalski, & L.Yngström. (2011) Towards An Information Security Maturity Model for Secure e-Government Services: A Stakeholders View, 2011, str. 3-4. 3.5.3 ISO/IEC15408 - Kriteriji za ocenjevanje IT varnosti Standard ISO/IEC15408 Informacijska tehnologija – varnostna tehnika – Kriteriji za ocenjevanje IT varnosti, poznan pod nazivom Skupna merila (angl. Common Criteria), opredeljuje okvir za določitev in ocenjevanje nivoja varnosti posameznih izdelkov strojne in programske opreme informacijske tehnologije. Omogoča primerjavo med različnimi produkti, s tem da opredeljuje nabor skupnih zahtev za implementaciji varnostnih funkcij in tehnik v IT proizvodu. V Skupnih merilih je definiranih sedem nivojev zagotavljanja varnosti (angl. Evaluation Assurance Level - EAL). Ti nivoji določajo stopnjo zagotovila, da ocenjevani proizvod izpolnjuje zahteve, postavljene v njegovem opisu predvidenih varnostnih funkcionalnosti (angl. Security Target - ST). Varnostne zahteve za določen tip IT rešitve (npr. operacijski sistem za splošne namene) so opredeljene v profilu zaščite (angl. Protection Profile - PP). Proizvajalci rešitve lahko varnostne funkcije, ki so vgrajene v proizvod, opisujejo neposredno, ali pa se sklicujejo na profil zaščite. Ocenjevanje izvajajo akreditirani laboratoriji. Ocena nivoja EAL omogoča kupcu presojo, ali ocenjeni proizvod zadovoljuje njegove varnostne zahteve, pa tudi primerjavo med proizvodi iste vrste (Bartol 31 et al., 2009). Tako na primer operacijski sistemi za splošne namene navadno dosegajo nivo EAL4+ (Certified Products, 2015). 3.5.4 Panožne pobude Z rastjo zavedanja o varnostnih tveganjih informacijske tehnologije se je pojavila potreba po določitvi metrik informacijske varnosti, ki ocenjujejo vpliv varnostnih tveganj na poslovanje organizacije. Tako so nastale različne pobude za izboljšanje merjenja informacijske varnosti, ki so jih vodila združenja varnostne industrije, proizvajalcev IT rešitev in pa tudi združenja, katerih osnovni cilj je napredek merjenja informacijske varnosti. V nadaljevanju so predstavljene nekatere od teh pobud: Security Information Working Group (v nadaljevnju CISWG) je bila ustanovljena leta 2004 pod okriljem ameriške vladne komisije za reforme. Ena od podskupin CISWG je bila namenjena pospeševanju dobrih praks in znotraj nje se je ustanovila skupina za merjenje (angl. Metrics Team). Ta skupina je leta 2004 pripravila poročilo (Security Information Working Group, 2004), v katerem je opisala elemente programa informacijske varnosti s potrebnimi aktivnostmi, ki jih morajo izvesti tisti, ki so odgovorni za elemente programa. Za vsako aktivnost je definiran nabor metrik, s katerimi se meri, kako uspešno odgovorni izvajajo svoje naloge (Bartol et al., 2009, str. 67–68). CIS pobudo za metrike informacijske varnosti je oblikovala skupina članov The Center for Internet Security (v nadaljevanju CIS), ki vključuje predstavnike velikih podjetij Fortune 50, manjših komercialnih in neprofitnih organizacij, predvsem iz finančnega sektorja, vladnih služb, ponudnikov rešitev informacijske varnosti, univerz, raziskovalcev ter drugih organizacij in posameznikov, ki se ukvarjajo z informacijsko varnostjo. Cilj pobude je bil pripraviti začetni manjši nabor nedvoumnih metrik informacijske varnosti in spodbuditi njegovo uporabo med članicami CIS. Zadnja verzija seznama metrik je bila objavljena novembra 2010. Vsebuje 28 metrik za 7 poslovnih funkcij: upravljanje incidentov, upravljanje ranljivosti, upravljanje varnostnih popravkov, varnost aplikacij, upravljanje konfiguracij, upravljanje sprememb ter finance (The Center for Internet Security, 2010). ISACA je neprofitno mednarodno združenje, ki pripravlja praktične napotke, merila in druga orodja za vse organizacije, ki uporabljajo informacijske sisteme. V njenih smernicah in okvirih so zbrane najboljše prakse za upravljanje informacijske tehnologije in varovanja informacij, kontrole informacijske tehnologije ter revidiranje informacijskih sistemov. ISACA je leta 2012 pripravila okvir za upravljanje informacijske varnosti COBIT 5 for Information Security, ki interpretira COBIT procese z vidika informacijske varnosti in za vsak varnostni cilj predlaga tudi metrike za njegovo doseganje. ISACA izdaja revijo Journal, v kateri je bilo objavljenih več člankov, ki se ukvarjajo s problematiko merjenja informacijske varnosti: How Can Security Be Measured (Chapin et al., 2005), Developing Metrics for Effective Information Security Governance (Pironti, 2007), Assessing IT Security Governance Through a Maturity 32 Model and the Definition of a Governance Profile (Carbonel, 2008), Accounting for Value and Uncertainty in Security Metrics (Axelrod, 2008), How to Measure Security From a Governance Perspective (Volchkov, 2013) in drugi. 3.6 Viri podatkov za metrike Na splošno lahko podatke za metrike pridobivamo iz IT sistemov in procesov. Da pa bodo podatki uporabni za metrike, morajo viri omogočiti zanesljivo in ponovljivo pripravo podatkov. To ni problem pri podatkih, ki nastajajo pri delovanju IT orodij in sistemov, ki ko se enkrat stabilizirajo, ustvarjajo podatke enake kakovosti. Drugače je pri procesih, ki morajo doseči določeno zrelost, ki se kaže v standardizaciji in ponovljivosti rezultatov delovanja. Zato so navadno več uporabljajo tehnične metrike, zlasti v organizacijah z manj zrelim procesom zagotavljanja informacijske varnosti (Rathbun, 2009). Tehnične metrike lahko razdelimo v štiri skupine (Jaquith, 2007, str. 46–88): obramba meje omrežja – viri podatkov za metrike so elektronska pošta, protivirusna zaščita, zaščita proti nezaželeni pošti, požarne pregrade in sistemi za zaznavanje vdorov; pokritost in kontrola – viri za metrike obsega in dosega varnostnih kontrol so protivirusna zaščita, sistemska konfiguracija, sistemski dnevniki, orodja za nameščanje varnostnih popravkov in sistemi za upravljanje varnostnih ranljivosti; razpoložljivost in zanesljivost – viri podatkov v tej kategoriji so sistemi, ki zagotavljajo neprekinjenost poslovanja in omogočajo okrevanje po nepričakovanih varnostnih incidentih. Velikokrat se podatki nahajajo v preglednicah, kamor se vnesejo ročno; tveganje aplikacij – vir podatkov so orodja ali ročne evidence za analizo izvorne kode in odkrivanje napak, kompleksnosti aplikacije ter indeksov tveganja. Sem sodijo tudi orodja za avtomatizirano testiranje aplikacij po načelu »črne škatle«. Za merjenje splošne uspešnosti upravljanja informacijske varnosti so zelo pomembne metrike, ki izhajajo iz IT procesov. Pri tem je pomembno, da je nastajanje in zbiranje podatkov dosledno in da podatki predstavljajo pravo stanje. Najpogostejši procesi, ki služijo kot vir podatkov za metrike, so (Rathbun, 2009): upravljanje sprememb, pomoč uporabnikom (angl. Help Desk), upravljanje identitet in pooblastil za dostop, ukrepanje ob incidentih, varnostno ozaveščanje zaposlenih, zagotavljanje neprekinjenosti poslovanja in okrevanje po nesrečah. Primeri drugih virov podatkov za metrike, ki ne sodijo v zgoraj naštete skupine, so še finančni letni plan, seznam opreme, zapisi o preverjanju osebja ob zaposlitvi, poročila o analizi tveganja, 33 načrti sistemske varnosti, zapisi o uničenju opreme, pogodbe o nabavi opreme. plani vzdrževanje, dnevniki vzdrževanja, zapisi o fizičnih dostopih v prostore, 4 CELOVITO SPREMLJANJE INFORMACIJSKE VARNOSTI Največja korist merjenja je pridobitev vpogleda v predmet merjenja in njegovo boljše spoznavanje. Metrike so kot žaromet, s katerim osvetlimo določen problem in na svetlobi lažje najdemo rešitev oz. je ta boljša, kot če bi jo iskali v temi. Zato metriko velikokrat uporabljamo v diagnostične namene, ko želimo izvedeti več o predmetu merjenja in tudi preveriti predpostavke in hipoteze, ki so z njim povezane. Zbiranje teh metrik je lahko začasno, če ugotovimo, da predmet opazovanja poznamo že dovolj dobro in ga tudi dovolj dobro obvladujemo. V tem primeru je smiselno, da z metrikami začnemo opazovati neko drugo področje, o katerem še nimamo dovolj informacij, je pa pomembno za doseganje naših ciljev. Poleg reševanja posameznih izzivov lahko metrike organiziramo v sistem kazalnikov, ki celovito spremlja izpolnjevanje dolgoročnih ciljev in hkrati dovolj zgodaj opozori, če je njihovo doseganje ogroženo. Eden najbolj znanih sistemov kazalnikov, ki se je dodobra uveljavil pri upravljanju organizacij v zadnjih dveh desetletjih, je sistem uravnoteženih kazalcev (angl. Balanced Scorecard - BSC). V nadaljevanju bom predstavil ta sistem in možnost njegove uporabe za celovito spremljanje informacijske varnosti. 4.1 Sistem uravnoteženih kazalcev (BSC) Tradicionalno se je uspešnost organizacije merila s finančnimi kazalci in kazalniki, med katerimi so se uveljavili predvsem dobiček in različni vidiki donosnosti. Organizacije so sčasoma spoznale, da finančne metrike zelo dobro prikažejo, v kolikšni meri so bili poslovni cilji doseženi, da pa pretekli rezultati malo povedo, ali bodo uspešnost poslovanja lahko obdržale tudi v prihodnje. Na podlagi finančnih kazalcev in kazalnikov ni mogoče napovedovati, kako dobro organizacija uresničuje začrtano dolgoročno strategijo, s katero naj bi izpolnila svojo vizijo. Upravljanje organizacije le na podlagi finančnih metrik je podobno vožnji avtomobila, pri kateri voznik ves čas gleda samo v vzvratno ogledalo (Niven, 2002, str. 6). Med menedžerji je raslo zavedanje, da je za celovito merjenje uspešnosti poslovanja poleg finančnega treba spremljati tudi druge vidike delovanja organizacije. Leta 1992 sta David Norton in Robet Kaplan v reviji Harvard Business Review predstavila svoj predlog merjenja uspešnosti poslovanja. Finančnemu vidiku spremljanja sta dodala še tri druge perspektive: vidik poslovanja s strankami, vidik notranjih poslovnih procesov in vidika učenja ter rasti. Sistem kazalcev sta imenovala Sistem uravnoteženih kazalcev, v katerem je bilo vzpostavljeno ravnotežje med finančnimi in nefinančnimi kazalniki, kratkoročnimi in dolgoročnimi kazalniki, kazalniki z zamikom in vnaprejšnjimi kazalniki ter notranjimi in zunanji vidiki. 34 Paul Niven (2002, str. 15–17) takole razlaga značilnosti posameznega vidika oz. perspektive: Vidik poslovanja s strankami: Veliko organizacij postavlja stranko v središče svojega poslanstva. Zato je uspešnost delovanja z vidika stranke ena najpomembnejših prioritet vodstva organizacije. Pri tem vidiku organizacija izbira metrike, ki povedo, kako dobro organizacija izpolnjuje pričakovanja svojih strank. Tipične metrike so zadovoljstvo strank, zvestoba strank, tržni delež, pridobivanje novih strank itd. Organizacije morajo razviti aktivnosti, ki jih merijo z vnaprejšnjimi kazalniki in predstavljajo gonilno silo za izboljšanje kazalnikov z zamikom. Vidiki notranjih procesov: V tem vidiku organizacija identificira ključne procese, v katerih se mora odlikovati, da ustvarja vrednost za svoje stranke in delničarje. Z ustreznimi metrikami meri njihov napredek. Ta vidik pokriva npr. razvoj produktov, proizvodnjo, dostavo in poprodajne aktivnosti. Vidik učenja in rasti: Kazalniki vidika učenja in rasti so v resnici gonilo za doseganje ciljnih vrednosti kazalnikov na ostalih treh vidikih. Vidik učenja in rasti je temelj, na katerem je zgrajen sistem uravnoteženih kazalcev. Lahko ga primerjamo s koreninami drevesa, iz katerih zraste deblo notranjih procesov, ki se razveja v zadovoljstvo strank in na koncu liste finančnega uspeha. Skozi ta vidik organizacija spremlja usposobljenost zaposlenih in informacijskega sistema za doseganje ciljev (ciljnih vrednosti kazalnikov) vidika notranjih procesov in poslovanja s strankami. V tem vidiku je zajeto izobraževanje zaposlenih, zadovoljstvo zaposlenih, fluktuacija zaposlenih, dostopnost informacij itd. Finančni vidik: Finančni kazalniki so zelo pomembni del sistema kazalnikov. V teh kazalnikih se pokaže, ali organizacija dosega svoj končni cilj, ki je, vsaj za profitne organizacije, dobiček. Ti kazalniki razkrivajo, ali koraki za uresničevanje strategije, ki jih organizacija izvaja na ostalih perspektivah, dejansko privedejo do finančnega uspeha. Kazalniki finančnega vidika so večinama kazalniki z zamikom, kot npr. donosnost, rast dohodka, ekonomska dodana vrednost itd. Sistem BSC je nabor skrbno izbranih metrik, ki jih organizacija izpelje iz svoje strategije (Niven, 2002, str. 12). V začetku je bil sistem BSC zasnovan kot sistem merjenja uspešnosti poslovanja, v naslednjih letih pa se je vse bolj uveljavil kot orodje za strateško upravljanje podjetij. S sistemom BSC organizacije na merljiv način opišejo svojo strategijo. Povedo, na katerih področjih delovanja morajo napredovati in se odlikovati, da bodo dosegle svojo vizijo. Na ta način se osredotočajo na projekte in aktivnosti, ki so potrebni za izvrševanje strategije. S tem, ko postavijo metrike, povedo, kaj je pomembno, in na tak način strategijo uspešno predstavijo nižjim nivojem upravljanja in zaposlenim. Organizacijske enote se tako lahko vprašajo, kako lahko one prispevajo k doseganju ciljnih vrednosti kazalnikov iz sistema BSC. Vsaka organizacijska enota si lahko vzpostavi svoj nabor uravnoteženih kazalnikov in 35 na tak način se cilji organizacije in aktivnosti za njihovo doseganje kaskadno prenašajo na nižje nivoje, lahko tudi do posameznega zaposlenega. Slika 6 prikazuje model sistema uravnoteženih kazalcev. V osrčju modela sta vizija in strategija, na podlagi katerih organizacija za vsak vidik poslovanja opredeli operativne cilje, metrike in njihove ciljne vrednosti ter pobude oz. aktivnosti za doseganje ciljnih vrednosti kazalnikov. Slika 6: Model sistema uravnoteženih kazalnikov (BSC) Finančni vidik »Kako naj nas vidijo delničarji, da bomo finančno uspešni?« Cilji Metrike Ciljne vrednosti Aktivnosti Notranji procesi Stranka »Kako naj nas vidijo stranke, da bomo dosegli našo vizijo« Cilji Metrike Ciljne vrednosti »V katerih procesih se moramo odlikovati, da bomo zadovoljili delničarje in stranke?« Aktivnosti Vizija in strategija Cilji Metrike Ciljne vrednosti Aktivnosti Učenje in rast »Kako naj ohranimo sposobnost za preoblikovanje in izboljšave, da bomo uresničili našo vizijo?« Cilji Metrike Ciljne vrednosti Aktivnosti Vir: Povzeto po R. S. Kaplan & D. P. Norton, Using the Balanced Scorecard as a Strategic Management System, 2007 V sistemu BSC je ključno načelo vzroka in posledice. Organizacija oz. posamezna organizacijska enota bo napredovala na tistih področjih, ki jih bo merila. S kazalniki je torej treba meriti aktivnosti in stanja, ki dejansko vplivajo na rezultate. Cilji aktivnosti temeljijo na predvidevanju, od katerih aktivnosti so odvisni rezultati. Enako velja za cilje nižjih nivojev, ki so opredeljeni v skladu s predpostavko, kaj pomaga doseči ciljne vrednosti kazalnikov višjega nivoja. Ta predvidevanja se lahko uresničijo, lahko pa tudi ne. Lahko se zgodi, da se aktivnosti izvajajo po načrtu, kar potrjujejo kazalniki, vendar pa želenih rezultatov ni. To pomeni, da je bila hipoteza, od česa je odvisno doseganje nekega cilja, napačna in mora organizacija izboljšati delovanje na nekem drugem področju. 36 4.2 Sistem BSC za informacijsko varnost Zagotavljanje informacijske varnosti je v večini organizacij skupna storitev za vse poslovne funkcije. Kot taka mora dokazovati svoj prispevek k doseganju poslovnih ciljev, pa tudi, da ji to uspeva bolje, kot bi zunanjemu izvajalcu. Za to je potreben celovit pristop k merjenju njene uspešnosti. Program informacijske varnosti potrebuje dolgoročno strategijo, ki mora biti usklajena s poslovno strategijo. Vprašanje je, ali se lahko tehnike strateškega upravljanja, ki so se izkazale pri izboljševanju uspešnosti poslovanja, uporabijo tudi pri upravljanju informacijske varnosti. Odgovor je, da lahko. Če želimo koristi službe informacijske varnosti predstaviti najvišjemu vodstvu organizacije, je smiselno, da to storimo na način, ki je domač najvišjemu vodstvu. Pokazati je treba, kako informacijska varnost podpira doseganje tistih ciljev, ki predstavljajo prioriteto za vodstvo organizacije. Sistem uravnoteženih kazalcev je za to zelo primeren okvir. S kaskadnim prenosom ciljev in metrik se strategija organizacije prenese na nižje nivoje, npr. z nivoja organizacije na nivo IT sektorja in potem niže na službo informacijske varnosti. Tako se cilji informacijske varnosti uskladijo s poslovno strategijo organizacije. Ko imamo usklajene cilje, lahko določimo metrike, npr. z uporabo tehnike GQM. Pri tem se je treba zavedati, da tu ne obstaja splošna rešitev, primerna za vse organizacije, ampak so cilji in metrike odvisni od vizije in strategije konkretne organizacije. Splošni modeli in seznami metrik, ki jih predlagajo posamezni avtorji in standardi, so koristni le kot vodila in ideje, ki pomagajo pri določitvi metrik v konkretni organizaciji. Kaj bomo izbrali, je odvisno tudi od možnosti pridobivanja podatkov za metrike. Če npr. organizacija nima sistema za preprečevanje odtekanja podatkov (angl. Data Lost Prevention - DLP), ne more postavljati metrik, ki za vir podatkov potrebujejo DLP sistem. Po drugi strani pa, če pri opredeljevanju sistema BSC ugotovimo, da bi bilo za izvajanje strategije organizacije nujno imeti neko orodje ali vzpostavljen proces, je to lahko spodbuda, da se tak sistem/proces uvede. Andrew Jaquith (2007, str. 264–299) pojasnjuje, kako lahko klasične poslovne cilje iz posamezne perspektive interpretiramo z vidika informacijske varnosti, predlaga pa tudi metrike, ki so se uveljavile v organizacijah. Naj ponovim opozorilo, da teh primerov ne gre avtomatično uvajati v konkretno organizacijo, ampak jih je treba prilagoditi konkretnim potrebam organizacije. Finančni vidik V tem vidiku spremljamo, kako dobro informacijska varnost podpira sposobnost organizacije, da pridobiva prihodek, povečuje rast in zmanjšuje tveganja. To je odmik od še vedno razširjene percepcije, da je informacijska varnost samo stroškovni center. Poleg samega pridobivanja prihodka je pomembno zagotoviti tudi pravilnost poročil o poslovni uspešnosti, od katerih so odvisni določitev dobička, plačilo davkov, vrednost delnice na borzi itd. Kazalniki za informacijsko varnost morajo pokazati, kako informacijska varnost spodbuja oz. zmanjšuje sposobnost organizacije, da pridobiva prihodke, kako spodbuja oz. 37 zavira rast prihodkov ali povečuje oz. zmanjšuje stroške ter kako povečuje oz. zmanjšuje tveganja. Nekaj primerov metrik za finančni vidik: vrednost naročil oz. transakcij, število naročil/transakcij (skupno, avtorizirane, neavtorizirane), razpoložljivost informacijskega sistema (napovedani in nenapovedani izpadi), število kontrol na transakcijo, stroški informacijske varnosti za sisteme, ki prinašajo prihodek, stroški informacijske varnosti za sisteme računovodske spremljave, stroški varnostnih incidentov, indeks tveganja za sisteme, ki prinašajo prihodek, indeks tveganja za sisteme računovodske spremljave. Vidik poslovanja s strankami Navadno IT sektor in služba informacijske varnosti, skladno z ITIL okvirom in standardom kakovosti ISO 9001 obravnavata kot svoje stranke poslovne uporabnike znotraj organizacije. Vendar po zasnovi sistema BSC, kot sta ga opredelila Kaplan in Norton, notranji uporabniki ne sodijo v ta vidik, ampak v vidik internih procesov. Zato Jaquith predlaga omejitev vidika poslovanja s strankami v sistemu BSC za informacijsko varnost samo na zunanje stranke. Z mešanjem notranjih in zunanjih strank v istem vidiku obstaja tveganje, da pričakovanja zunanjih strank izgubijo težo na račun notranjih članov organizacije. Pri tem vidiku torej merimo, kako dobro program informacijske varnosti organizacije izpolnjuje pričakovanja potrošnikov, poslovnih partnerjev in regulatorjev, kako pripomore k pridobivanju novih strank ter zagotavlja zvestobo obstoječih. Cilji v tem vidiku naj tudi pokažejo, kako informacijska varnost povečuje/zmanjšuje verjetnost, da bodo stranke poslovale z organizacijo, in njen vpliv na ugled organizacije. Primeri metrik za vidik poslovanja s strankami po Jaquithu: število (delež) izgubljenih strank zaradi varnostnih razlogov, število razpoložljivih elektronskih kanalov za komuniciranje s strankami in partnerji, število (delež) kontrol za zagotavljanje integritete pri elektronski izmenjavi podatkov s strankami in poslovnimi partnerji, število (delež) kontrol za zagotavljanje zaupnosti pri elektronski izmenjavi podatkov s strankami in poslovnimi partnerji, število (delež) avtoriziranih in neavtoriziranih transakcij po aplikacijah, delež strateških dogovorov s partnerji in izvajalci storitev, ki imajo opredeljene varnostne zahteve, povprečni čas dodelitve/odvzema dostopa do sistemov organizacije za stranke in poslovne partnerje, 38 obseg elektronskih transakcij s strankami in poslovnimi partnerji, stroški zaradi nenamernega razkritja podatkov strank/poslovnih partnerjev, delež občutljivih podatkov o strankah in poslovnih partnerjih, delež varnostno pregledanih aplikacij za zunanje uporabnike, delež aplikacij za zunanje uporabnike brez kritičnih varnostnih slabosti, ocena strank o uspešnosti organizacije pri zagotavljanju varnosti, število (delež) uspešno zaključenih regulatornih revizijskih pregledov, delež skladnih ključnih zahtev poslovnih partnerjev, preverjenih v zunanjem revizijskem pregledu, delež incidentov, pri katerih so bili udeleženi znanji izvajalci, delež dostopnih pooblastil zunanjih izvajalcev, katerih upravičenost je bila preverjena v tekočem obdobju, delež skladnih varnostnih zahtev, preverjenih pri zunanjih izvajalcih v tekočem obdobju. Vidik notranjih procesov Če upoštevanje finančnega vidika in vidika poslovanja s strankami ni pogosta praksa pri upravljanju informacijske varnosti, pa vidik notranjih procesov pokriva vse tisto, s čimer se običajno ukvarja služba informacijske varnosti. V tem vidiku so zbrane kontrole, ki jih priporočajo razni varnostni standardi in okviri upravljanja (ISO 27001, Cobit, NIST Special Publication 800-53 itd.). Vendar to ne pomeni, da smo s prenosom tradicionalnih ciljev informacijske varnosti zaključili obravnavo vidika internih procesov. V sistemu BSC interni procesi služijo ustvarjanju zadovoljstva strank in prihodka. Zato morajo cilji notranjih procesov pokazati, kako lahko informacijska varnost pomaga drugim organizacijskim enotam pri doseganju njihovih ciljev. Naloga informacijske varnosti je, da omogoča dostop do informacijskih virov zaupanja vrednim uporabnikom, nezaželene osebe pa zadrži zunaj informacijskega sistema organizacije, pri čemer pa ne sme predstavljati ovire razvoju poslovnih storitev. V vidiku internih procesov organizacija meri uspešnost upravljanja informacijske varnosti in njeno odzivnost poslovnim potrebam. Metrike vidika internih procesov morajo omogočiti empirični vpogled, kako dobro je organizacija zaščitena pred škodljivimi dogodki, kako upravlja dostopna pooblastila in varuje poslovne priložnosti. Pomembno je, da organizacija doseže ravnovesje med kazalniki za nazaj, ki merijo rezultate, in vnaprejšnjimi kazalniki. Primeri metrik v tem vidiku: delež poslovnih projektov z vgrajenimi stroški za varnost, povprečni čas za namestitev varnostnih popravkov po vrstah tehnološkega okolja, delež aplikacij, ki so bile varnostno verificirane, delež organizacijskih enot z načrtom neprekinjenega poslovanja, delež visokih pooblastil, ki so bila preverjena v tekočem obdobju, 39 delež kritičnih informacijskih sredstev/funkcij z dokumentirano oceno tveganja, delež sistemov, katerih varnostne nastavitve so skladne z varnostno politiko, delež mobilnih naprav z nameščeno protivirusno zaščito, delež sistemov z nameščenimi najnovejšimi varnostnimi popravki, delež medijev z varnostnimi kopijami, ki so bili zbrisani pred izločitvijo iz uporabe, povprečni čas za uvedbo nove varnostne kontrole, povprečni čas za odvzem vseh dostopnih pooblastil, število posvetovanj o informacijski varnosti po poslovnih enotah. Nabor morebitnih kazalnikov je bistveno daljši od zgornjega seznama. Dober seznam metrik je objavljen v priročniku Corporate Information Security Working Group (CISWG, 2004). Metrike so združene po različnih nivojih upravljanja (najvišje vodstvo, direktorji in tehniki), pri čemer so posebej izpostavljene izhodiščne varnostne kontrole in metrike, ki predstavljajo osnovni nabor za manjša podjetja Vidik učenja in rasti BSC vidik učenja in rasti meri, kako se širi odgovornost za informacijsko varnost v organizaciji in kako dobro organizacija zagotavlja zaposlenim pridobivanje potrebnih veščin s področja varovanja informacij in izobraževanje. Prikazuje tudi, ali je organizacija vzpostavila okolje, v katerem je zaposlenim enostavno ravnati in delati varno. V tem vidiku se tudi spremlja, kako uspešno program informacijske varnosti sledi novim grožnjam in preučuje nove varnostne mehanizme, ko ti postanejo dostopni. Primeri metrik za vidik učenja in rasti: delež osebja z varnostnimi odgovornostmi, delež zaposlenih, ki so opravili izobraževanje iz informacijske varnosti, delež opisov delovnih mest z opredeljenimi vlogami in odgovornostmi za informacijsko varnost, potrebnimi kompetencami ter strokovnimi certifikati, realizacija planiranih zunanjih izobraževalnih varnostnih delavnic in seminarjev, delež varnostnega osebja s strokovnimi certifikati, delež novih sistemov s predhodnim posvetovanjem o zagotavljanju informacijske varnosti, delež poslovnih projektov z vgrajenimi stroški za zagotavljanje informacijske varnosti. 4.3 Uvajanje sistema BSC za informacijsko varnost Pri vsaki večji aktivnosti, ki ima za posledico spremembe v procesih, je treba upoštevati načela projektnega vodenja. Podrobno je treba opredeliti namen in cilje projekta ter pridobiti podporo ključnih deležnikov, predvsem vodstva. Poleg tega je treba zagotoviti potrebne človeške in druge vire za projekt, načrtovati aktivnosti ter spremljati in poročati o njihovem 40 statusu realizacije, upravljati projektna tveganja itd. Projektno vodenje je široko in zahtevno področje, ki pa ni tema te naloge. Na tem mestu se bomo osredotočili samo na nasvete, ki so specifični za uvajanje merjenja informacijske varnosti. Splošni nasveti pri uvajanju merjenja informacijske varnosti Ko se odločimo, da potrebujemo metrike, upoštevajmo naslednje praktične nasvete: K oblikovanju metrik je treba pritegniti tiste, ki delajo na področju dela, ki je predmet opazovanja, saj to področje najbolje poznajo in je njihovo znanje za določitev dobrih metrik neprecenljivo. Z uporabniki metrik je treba preveriti, ali so predvidene metrike za njih dejansko zanimive. Upoštevati je treba, da ljudje ne marajo, da se jih ocenjuje in meri. Zato naj se metrike ne nanašajo na posameznike, ampak na skupine oz. storitve (Jaquith, 2007, str. 296). V avtomatizirano zajemanje metrik vgradimo kontrole za detekcijo anomalij v procesu merjenja, npr. izpad podatkov s posameznih merilnih mest (Hayden, 2010, str. 83). Sistem za zbiranje in poročanje metrik mora omogočiti prikaz vrednosti kazalnikov po operativnih skupinah, npr. organizacijskih enotah, sistemskih platformah, strokovnih teamih itd. Na tak način spodbudimo skupine s slabšimi rezultatom, da poskušajo ujeti najboljše. Priprava skupnega poročila za direktorja, ki je nadrejen tem skupinam, pomaga vodstvu identificirati težave v delovanju njegovih timov. (Hayden, 2010, str. 86). Ne pozabimo, da je pri zajemanju metrik iz različnih virov (npr. iz različnih orodij ali različnih sistemskih platform) velikokrat treba dobljene podatke normalizirati, da so med seboj primerljivi. Izzivi, s katerimi se bomo pri tem srečali, se nanašajo na različne formate podatkov, nepričakovane znake v izvornih podatkih, različen nivo podrobnosti posameznih spremenljivk v različnih virih podatkov ter nevarnost, da s pretvarjanjem podatkov ogrozimo njihovo integriteto (Hayden, 2010, str. 172–191). Ne odlašajmo s poročanjem o metrikah do trenutka, ko bomo razpolagali s popolnimi podatki, saj morda zaradi neprestanih sprememb v okolju nikoli ne bomo. Moramo pa dobro premisliti, ko izbiramo prejemnike začetnih poročil. Gotovo je vredno takoj poročati podatke, tudi slabše kakovosti, tistim, ki so zadolženi, da se podatki očistijo. Ko je čiščenje že v teku, se poročila lahko posredujejo tudi Vodji informacijske zaščite (CISO – angl. Chief Information Security Officer), kar bo pospešilo čiščenje podatkov (Hayden, 2010, str. 301). Višjega vodstva pa ne obremenjujmo s slabimi podatki, razen če tega samo ne zahteva in če lahko uskladimo njihova pričakovanja z našimi trenutnimi zmožnostmi. Začeti z manjšim številom metrik in potem postopoma širiti obseg programa merjenja. 41 Dodatni nasveti za uvajanje BSC sistema za informacijsko varnost Če je vzpostavitev sistema BSC za informacijsko varnost del projekta vzpostavitve BSC za celotno organizacijo, potem bodo tveganja upravljana v okviru tega projekta. Računamo lahko, da projekt podpira in nadzoruje najvišje vodstvo organizacije in da so razviti ključni kazalniki organizacije oz. IT sektorja, iz katerih se lahko kaskadno določijo cilji informacijske varnosti. Če pa gre za ožji projekt, ki obsega samo informacijsko varnost, pa mnogokrat BSC kazalniki višjih organizacijskih nivojev ne bodo na razpolago. Cilje organizacije, ki jih mora podpirati informacijska varnost, lahko razberemo iz vizije in strategije organizacije, ali iz planov poslovnih enot. V koliko ima IT služba sklenjene dogovore o nivoju storitev s poslovnim delom (angl. Service Level Agreement - SLA), lahko mejne vrednosti indikatorjev iz SLA vzamemo kot izhodišče za opredelitev nekaterih ciljev informacijske varnosti. V vsakem primeru pa je obvezno treba potrditi povezavo »vzrok in učinek«. Pri določanju metrik je treba paziti, da teh ni preveč. Niven (2002, str. 151)) priporoča od 3 do 10 metrik za vsako perspektivo (največ za interne procese in najmanj za finančni vidik). To naj velja tudi za metrike informacijske varnosti. Vključiti je treba tako metrike, ki merijo rezultat (kazalnike z zamikom), kot kazalnike, ki merijo aktivnosti, ki pripeljejo do rezultata (vnaprejšnji kazalniki). Za vsak kazalnik z zamikom naj obstajata vsaj eden do dva vnaprejšnja kazalnika. S predstavitvijo prototipa prikaza BSC kazalnikov bodočim uporabnikom si bomo laže zagotovili njihovo aktivno podporo. Celotni BSC je treba prikazati na eni strani. Če našega sporočila ne moremo prikazati na eni strani, želimo verjetno povedati preveč. Prejemniki poročila morajo z enim pogledom dobiti dober vpogled v program informacijske varnosti. Poročilo naj ne bo preveč natlačeno. Vsebuje naj mešanico grafov, besedila in praznega prostora. Jasno je treba povedati, da gre za prototip in ne za končno obliko (Jaquith, 2007, str. 299). Zelo zgovoren je prikaz spreminjanja določenega kazalnika skozi čas (Jaquith, 2007, str. 299). Vendar s prikazovanjem trendov počakajmo, dokler nimamo zanesljivih izhodiščnih metrik. Predvsem pazimo, da ne mešamo podatkov iz testnih faz uvajanja metrik s produkcijskimi meritvami (Hayden, 2010, str. 81). Pri izračunu metrike višjega nivoja iz več metrik nižjih organizacijskih nivojev se priporoča uporaba enostavnih in lahko razumljivih formul (Jaquith, 2007, str. 293). Prevelika kompleksnost pretvorbe vzpodbudi razprave o metodologiji, namesto da bi se prejemniki poročila posvetili vrednostnim kazalnikov. 42 5 EMPIRIČNA RAZISKAVA O STANJU MERJENJA INFORMACIJSKE VARNOSTI 5.1 Opredelitev problema Spremljanje uspešnosti delovanja organizacije je ključno za ugotavljanje odstopanj od želenega stanja in preverjanje, ali so aktivnosti za doseganje poslovnih ciljev uspešne. Na ta način organizacija dovolj zgodaj zazna morebitne probleme, da jih lahko še pravočasno odpravi. Zato so se metrike uveljavile kot pomembno orodje za uspešno upravljanje v mnogih poslovnih panogah, znotraj organizacije pa v mnogih poslovnih funkcijah (Hayden, 2010, str.19). Tudi upravljanje informacijske varnosti je proces, kjer bi bila uporaba metrik zelo koristna. To še zlasti velja za organizacije v panogah, kjer je zaupnost informacij ključna za uspešno poslovanje, na primer v finančni dejavnosti. 5.2 Namen in cilji Z raziskavo sem želel ugotoviti, kako je merjenje informacijske varnosti razvito v organizacijah v Sloveniji. Želel sem ugotoviti, na katerih področjih organizacije merijo informacijsko varnost, kateri so ključni viri podatkov za metrike informacijske varnosti, kateri kriteriji so najpomembnejši pri izbiri metrik, kdo je prejemnik poročil o metrikah, kako pogosto se o metrikah poroča in kako avtomatizirano je pridobivanje podatkov za metrike. Zanimalo me je tudi, kakšne koristi imajo organizacije od merjenja informacijske varnosti in s kakšnimi ovirami se pri merjenju srečujejo. Dodatno sem želel ugotoviti, ali je razvitost merjenja informacijske varnosti povezana z drugimi značilnostmi organizacije. Pri tem sem razvil naslednje hipoteze, ki sem jih v raziskavi želel potrditi ali ovreči. H1: Merjenje informacijske varnosti je bolj razvito v organizacijah v tuji lasti. H2: Elementi merjenja so bolj prisotni v organizacijah z višjo zrelostjo IT procesov. H3: Elementi merjenja so bolj prisotni v organizacijah, ki morajo biti skladne z varnostnimi standardi H4: Elementi merjenja so bolj prisotni v organizacijah, ki imajo vpeljan sistem upravljanja varovanja informacij (SUVI) ali sistem upravljanja sistema kakovosti. H5: Elementi merjenja informacijske varnosti so bolj prisotni v organizacijah, kjer se merjenje že izvaja na drugih področjih. V drugem delu raziskave sem želel ugotoviti, kateri vidiki informacijske varnosti so pomembni za posamezne nivoje upravljanja v organizaciji. Menedžment na različnih nivojih je namreč glavni uporabnik metrik informacijske varnosti. Če naj metrike pomagajo pri sprejemanju odločitev, se morajo nanašati na vidike informacijske varnosti, ki zanimajo konkretne prejemnike. Za najvišji menedžment (upravo) bi pričakovali, da je glede varnosti 43 najbolj zanima stopnja obvladovanja tveganj ter vpliv na stroške in ugled organizacije. Menedžerje na taktičnem nivoju bolj zanimajo uspešnost in učinkovitost procesa upravljanja informacijske varnosti in njegovo izboljševanje. Poleg trenutnega stanja informacijske varnosti so za njih pomembni trendi. Na operativnem nivoju pa je pomembna stopnja uspešnosti konkretnih ključnih varnostnih kontrol, npr. nameščanja varnostnih popravkov in skladnost nastavitev z varnostno politiko. Želel sem preveriti veljavnost hipoteze: H6: Najvišje vodstvo, menedžement na taktičnem nivoju in operativni menedžment imajo različne prioritete glede vidikov informacijske varnosti. 5.3 Metodologija 5.3.1 Metoda zbiranja podatkov Podatke za obe anketi sem zbiral s pomočjo spletnih vprašalnikov, ki sem jih objavil na portalu EnKlikAnketa – 1KA. V orodju 1KA sem izdelal dva vprašalnika: Vprašalnik Merjenje informacijske varnosti je bil namenjen tistemu v organizaciji, ki ima dober vpogled v upravljanje informacijske varnosti. Pričakovane funkcije anketirancev so bile: varnostni inženir, vodja informacijske zaščite ter vodja IT službe. Vsaka organizacija naj bi izpolnila en sam vprašalnik. Vprašalnik Pomembnost vidikov informacijske varnosti je bil namenjen vodjem oz. funkcijam na strateškem, taktičnem in operativnem nivoju. Predvideni vprašanci so bili člani uprave, direktorji poslovnih funkcij, vodstvo sektorja informacijske tehnologije, vodja informacijske zaščite, vodje oddelkov, kjer operativno skrbijo za informacijsko zaščito in notranji revizorji. Iz vsake organizacije sem pričakoval po več odgovorov od ljudi z različnimi funkcijami v organizaciji. 5.3.2 Sestava in struktura vprašalnikov Vprašalnik Merjenje informacijske varnosti Ta vprašalnik je sestavljalo 24 vprašanj. Razdeljen je bil na pet vsebinskih sklopov. Prvi sklop je spraševal po podatkih o organizaciji in vlogi respondenta v njej. V tem delu se je respondent tudi opredelil, koliko je za organizacijo pomembna skladnost z varnostnimi standardi. Vprašanja iz drugega sklopa so se nanašala na merjenje informacijske varnosti: kako je razvito, na katerih področjih organizacija meri dejstva, povezana z informacijsko varnostjo, katera orodja in procesi so najpomembnejši viri podatkov meritev, stopnja avtomatiziranosti pridobivanja metrik ter kateri kriteriji so pomembni pri izbiri metrike. Kriteriji so bili navedeni kot izjave, za katere je respondent izrazil nivo pomembnosti s petstopenjsko Likertovo lestvico. Tretji sklop je spraševal, kakšne koristi ima organizacija od merjenja informacijske varnosti ter katere so najpomembnejše ovire, s katerimi se pri tem srečuje. Tudi v tem primeru je anketiranec označil stopnjo strinjanja z navedbami na Likertovi lestvici. Četrti sklop vprašanj se je 44 nanašal na druge okoliščine organizacije, ki bi lahko vplivale na razvitost merjenja informacijske varnosti: ali se kakršnokoli merjenje izvaja na drugih IT in poslovnih področjih in ali ima organizacija vpeljan sistem vodenja kakovosti oz. sistem upravljanja informacijske varnosti. Ker se informacijska varnost še vedno velikokrat obravnava kot pretežna odgovornost IT-ja, je bilo zastavljeno tudi vprašanje o stopnji razvitosti IT procesov. Zadnji sklop je obravnaval, kaj in kako pogosto IT poroča o informacijski varnosti poslovnemu delu organizacije. Vprašalnik Pomembnost vidikov informacijske varnosti Vprašalnik je sestavljalo 14 vprašanj, razdeljen pa je bil v tri dele. Prvi del je spraševal po podatkih o organizaciji in vlogi respondenta v njej. Drugi del je obravnaval pomembnost različnih vidikov informacijske varnosti za respondenta. Vseboval je 17 navedb o tem, kaj je pomembno pri informacijski varnosti. Anketiranci so svoje strinjanje z izjavami izrazili s pomočjo 5-stopenjske Likertove lestvice. Imeli so tudi možnost, da navedejo dodatne vidike, ki so za njih pomembni, pa v vprašanju niso bili zajeti. Tretji del vprašalnika se je nanašal na pogostost prejemanja ali priprave poročil o informacijski varnosti in oceno zadovoljstva s temi poročili. Literatura, ki obravnava merjenje informacijske varnosti, pogosto izpostavlja pomembnost načina, kako so rezultati merjenja predstavljeni prejemnikom poročil (Jaquith, 2007, str. 158). Raziskava Frost & Sullivan (2007) ugotavlja, da IT poročila o informacijski varnosti ne zadovoljujejo poslovnega vodstva. Želel sem preveriti, kakšno je stanje v slovenskih podjetjih. 5.3.3 Opis vzorca in izvedba raziskave Anketi sem izvajal od oktobra 2013 do marca 2014, potem pa sem podatke dodatno zbiral še v dveh poskusih maja in julija 2014. Preden sem k anketama povabil širši krog organizacij, sem ju testiral na pilotskem naboru anketirancev. Vprašalnik o pomembnosti vidikov informacijske varnosti je testno izpolnilo 15 anketirancev (od 20 povabljenih), vprašalnik o merjenju informacijske varnosti pa 6 anketirancev (od 9 povabljenih). V odzivih se je veliko vprašanj nanašalo na zaupnost odgovorov v anketah. Zato sem v končni verziji ankete, zlasti pa v povabilu k sodelovanju v raziskavi, podrobneje razložil, kdo bo imel dostop do odgovorov in da bodo rezultati raziskave vsebovali samo statistične podatke, brez navedbe sodelujočih organizacij. Na podlagi pilotskih odgovorov sem nekatera vprašanja dopolnil z dodatnimi kategorijami, ki so v vprašalniku na voljo anketirancu kot odgovor. V osnovi anketi nista bili čisto anonimni. Anketiranec je moral navesti davčno številko ali ime organizacije, potem pa sem imel namen dodatne podatke poiskati sam iz javno dostopnih virov. S tem sem želel skrajšati čas, potreben za izpolnitev vprašalnikov in razbremeniti anketiranca. Ključna dodatna podatka sta bili poslovna dejavnost in velikost organizacije. Po odzivu pilotskih respondentov sem anketo o pomembnosti vidikov informacijske varnosti spremenil tako, da so tisti anketiranci, ki niso hoteli razkriti svoje organizacije, sami vnesli oznako poslovne dejavnosti in velikost organizacije. Možnosti popolne anonimnosti pa 45 nisem dopustil v anketi o merjenju informacijske varnosti. Tu sem namreč potreboval mehanizem kontrole, da se vsak vprašalnik nanaša samo na eno organizacijo. K sodelovanju sem želel pritegniti organizacije z več kot petdesetimi zaposlenimi, saj sem predpostavljal, da imajo razvitejšo IT službo in se bolj ukvarjajo z informacijsko varnostjo. Poskušal sem zajeti kar največje število različnih organizacij. Vabila k sodelovanju v raziskavi sem pošiljal po elektronski pošti, pri čemer sem morebitne anketirance iskal na vse načine, ki so mi bili na voljo. Pridobil sem si seznam naslovov vodij IT služb v velikih in srednjih podjetjih, v poslovnem imeniku BIZI.SI sem našel splošne e-naslove organizacij tipa info@podjetje. Uporabil sem osebna poznanstva, za sodelovanje sem prosil udeležence izobraževanj in strokovnih srečanj, ki sem se jih udeležil v tistem obdobju. Prijatelji in sorodniki so promovirali raziskavo v svojem krogu znancev in poslovnih partnerjev. Ocenjujem, da je bilo vsega skupaj razposlanih okoli 1900 vabil za izpolnitev vprašalnikov. Na vprašalnik Pomembnost vidikov informacijske varnosti sem dobil 150 odgovorov, vprašalnik Merjenje informacijske varnosti je izpolnilo 65 organizacij. Ker so vabila šla k naslovnikom preko različnih kanalov, ki jih nisem v celoti obvladoval, so poleg srednjih in večjih podjetij odgovarjala tudi mala in mikro podjetja. Ko sem jih izločil iz vzorca, mi je ostalo 113 vprašalnikov Pomembnost vidikov informacijske varnosti in 50 vprašalnikov Merjenje informacijske varnosti. Po zaključku zbiranja sem podatke dopolnil še z informacijo o poslovni dejavnosti in velikosti organizacije, kjer tega že ni naredil respondent. V vprašalniku Merjenje informacijske varnosti sem dodatno označil vrsto lastnine: domača oz. tuja, če je tuji delež bil enak ali je presegal polovico vsega kapitala. Kmalu je postalo jasno, da respondenti vprašalnika Merjenje informacijske varnosti ne predstavljajo reprezentativnega vzorca slovenskih organizacij. Število sodelujočih v anketi je bilo premajhno, struktura glede na poslovno dejavnost ni ustrezala dejanski strukturi organizacij v Sloveniji. Zato sem preveril, ali znotraj sodelujočih organizacij obstaja vzorec, ki bi bil reprezentativen za svojo populacijo. Ugotovil sem veliko zastopanost finančnih organizacij, ki so dejansko predstavljale reprezentativen vzorec populacije finančnih organizacij. Ker sem tudi sam zaposlen v finančni organizaciji, sem sklenil, da bodo ciljna populacija, za katero bom izvedel raziskavo o Merjenju informacijske varnosti, finančne organizacije. Postavljene hipoteze sem preoblikoval tako, da so se nanašale na finančne organizacije. Odločil sem se, da bom na koncu odgovore finančnih inštitucij primerjal z ostalim vzorcem, pri čemer sem postavil dodatno hipotezo: H5a: Merjenje informacijske varnosti je v finančni panogi bolj razvito, kot je to povprečno v drugih poslovnih dejavnostih. Poslovanje finančnih organizacij temelji na zaupanju njihovih strank, ki v poslovanju s finančno organizacijo pričakujejo varnost. Del splošne varnosti poslovanja je tudi informacijska varnost. Merjenje je pokazatelj zrelejšega procesa obvladovanja informacijske varnosti, zato sem postavil dodatno hipotezo: 46 H5b: Finančne organizacije, ki imajo bolj razvito merjenje informacijske varnosti, so poslovno bolj uspešne od tistih, kjer je merjenje manj razvito. Za merilo poslovne uspešnosti sem vzel tržni delež organizacije. Tako sem podatke o organizacijah, ki so odgovarjale na vprašalnik Merjenje informacijske varnosti dopolnil še s podatkom o tržnem deležu organizacije. 5.3.4 Metoda analize podatkov Pred analizo podatkov sem preveril, ali vprašalnik predstavlja dovolj zanesljivo orodje za merjenje mnenja anketirancev. Vprašalnik kot inštrument merjenja bo zanesljiv, če bo ob ponovnem merjenju pri enakih pogojih dal enake rezultate (Ferligoj, Leskošek & Kogovšek, 1995, str. 12). To je pomembno pri vprašanjih, pri katerih respondenti izražajo svoje mnenje. Brez ponavljanja ankete lahko sklepamo na zanesljivost vprašalnika preko njegove notranje konsistence. Vprašalnik bo zanesljiv, če bo notranje konsistenten, tako da vse spremenljivke (trditve) enakovredno merijo isto dejansko spremenljivko (Ferligoj et al., 1995, str. 12). Testiral sem vprašanja, v katerih anketiranci izrazijo svoje strinjanje s trditvami s pomočjo Likertove lestvice, tako da sem za vsako vprašanje izračunal koeficient Cronbach alfa. Odgovore sem analiziral s pomočjo orodij na portalu enKlikAnketa in statističnim programom SPSS za Windows. Osrednji del analize sestavljajo opisne statistike, s katerimi sem ugotavljal značilnosti vzorca, ki sem jih predstavil s frekvenčnimi tabelami in grafi. Pri nadaljnjih analitičnih obdelavah sem uporabil tako univariantne kot bivariantne statistike. Pri tem sem uporabil neparametrične teste, ker odgovori niso sledili normalni porazdelitvi, kar je ena od predpostavk parametričnih testov. Podobnost normalni distribuciji sem preverjal s Saphiro-Wilk preizkusom. Tako sem postavljene hipoteze preizkusil z neparametričnima testoma neodvisnih skupin: Mann-Whitney U testom v primeru dveh in Kruskal-Wallis testom v primeru več neodvisnih skupin. Povezanost oz. neodvisnost nominalnih spremenljivk sem testiral s preizkusom χ2 za asociacije. 6 REZULTATI EMPIRIČNE RAZISKAVE 6.1 Razvitost merjenja informacijske varnosti v Sloveniji 6.1.1 Zanesljivost vprašalnika Vrednost koeficienta Cronbach alfa tega vprašalnika se je pri posameznih vprašanjih gibala med 0,710 in 0,872, kar pomeni da je njihova zanesljivost dobra (Laerd Statistics, 2014a; Bregar et al., 2005, str. 12). Podrobnejši podatki so v Tabeli 9. 47 Tabela 9: Koeficient Cronbach alfa – vprašalnik o razvitosti merjenja informacijske varnosti Vprašanje Koeficient Cronbach alfa Katere kriterije uporabljate, ko izbirate metrike informacijske varnosti ? Označite, prosim, kako pomembni so za vas naslednji kriteriji, ko se odločate o metrikah informacijske varnosti. Naslednje izjave opisujejo koristi, ki jih ima vaša organizacija od merjenja informacijske varnosti. Označite nivo strinjanja z izjavo. Naslednje izjave opisujejo ovire, s katerimi se organizacije srečujejo pri merjenju informacijske varnosti. Označite nivo strinjanja z izjavo. 0,710 Število trditev 8 0,860 12 0,872 11 6.1.2 Podatki o vzorcu in respondentih Populacijo finančnih organizacij, ki sem jo opazoval, sestavljajo banke in hranilnice, zavarovalnice, investicijski skladi ter pokojninske družbe. Iz vsake kategorije sem v vzorcu imel vsaj 1 predstavnico. V času raziskave je bilo v Sloveniji 18 bank in 3 hranilnice (Banka Slovenije, 2014a; 214b), 14 zavarovalnic (Agencija za zavarovalni nadzor, 2914a), 3 pokojninske družbe (Agencija za zavarovalni nadzor, 2014b) ter 10 krovnih investicijskih skladov (Agencija za trg vrednostnih papirjev, 2014). Od skupaj 48 organizacij, kolikor jih je v populaciji, je bilo v vzorcu zajetih 17 organizacij ali 35 %. Podrobnejša razdelitev prikazuje Tabela 10. Tabela 10: Sestava respondentov iz finančne in zavarovalniške dejavnosti Vrsta finančne Domač kapital institucije Banke + hranilnice 6+1 Zavarovalnice 3 Krovni vzajemni 1 skladi Pokojninska 1 družba 12 Tuj kapital 4 1 5 Populacija % vzorca 18+3 14 10 52 28 10 3 33 48 35 Glede na velikost je 12 (71 %) organizacij iz vzorca sodilo v velike in 5 (29 %) v srednje organizacije. To je pričakovano, saj banke in zavarovalnice, ki v vzorcu prevladujejo, v 48 slovenskem prostoru sodijo med večje organizacije. Od tega je bilo 12 (71 % ) v domači in 5 (29 %) v tuji lasti. Grafično je porazdelitev vzorca glede na velikost organizacije prikazana na Sliki 7. Slika 7: Struktura vzorca glede na velikost organizacije (n = 17) Srednja 5 Velika 12 Anketirance sem tudi spraševal o drugih značilnosti organizacije, ki bi bile lahko povezane z razvitostjo merjenja informacijske varnosti. Zanimalo me je: Kakšna je razvitost IT procesov v organizaciji? Ali je skladnost z varnostnimi standardi za organizacijo obvezna? Ali se kakršnokoli merjenje izvaja na drugih področjih IT? Ali se kakršnokoli merjenje izvaja na poslovnih področjih? Ali ima organizacija vpeljan sistem upravljanja varovanja informacij (SUVI) ali sistem kakovosti? Definicije stopenj razvitosti IT procesov se bile povzete iz zrelostnega modela procesov COBIT 4.1 (IT Governance Institute, 2007, str. 19). Na tem mestu navajam le nazive nivojev, v vprašalniku pa so bile podane celotne definicije. Neobstoječe (nivo 0) Začetno / Ad Hoc (nivo 1) Ponovljivo, vendar intuitivno (nivo 2) Opredeljeno (nivo 3) Vodeno in merljivo (nivo 4) Optimizirano (nivo 5) Večina organizacij (35 %), ki so odgovorila na vprašanje, je ocenila, da so njihovi IT procesi na zrelostnem nivoju »Opredeljeno« , 24 % jih je ocenila na nivo »Vodeno in merljivo« ter 29 % na nivo »Optimizirano« (Slika 8). 49 Slika 8: Povprečna stopnja razvitosti IT procesov v organizaciji (n = 17) Ponovljivo 2 Optimizirano 5 Opredeljeno 6 Vodeno in merljivo 4 Delež odgovorov po ostalih značilnostih je zbran v Tabeli 11. Vidimo, da je za večino finančnih organizacij skladnost s standardi obvezna, da merjenje izvajajo tudi na drugih področjih in da imajo vpeljan SUVI, sistema kakovosti pa ne. Tabela 11: Druge značilnosti organizacij (n = 17) Vprašanje Da v% Ali je skladnost z varnostnimi standardi 76 obvezna? Ne v% 24 Ali se kakršnokoli merjenje izvaja na drugih področjih IT? Ali se kakršnokoli merjenje izvaja na poslovnih področjih? Ali ima organizacija vpeljan sistem upravljanja varovanja informacij (SUVI)? Ali ima organizacija vpeljan sistem kakovosti, npr. ISO9001? Ne vem v % Ni pomembno 6 Zaželeno 18 88 0 12 63 12 24 76 24 12 88 6.1.3 Merjenje informacijske varnosti Razvitost merjenja informacijske varnosti Razvitost merjenja informacijske varnosti je bila v vprašalniku opisana s šestimi nivoji: Nivo 1 - O merjenju informacijske varnosti še nismo veliko razmišljali Nivo 2 - Zavedamo se, da bi z določenimi meritvami informacijske varnosti lahko izboljšali nivo varnosti Nivo 3 - Pripravljamo se na uvajanje merjenja informacijske varnosti Nivo 4 - Redno spremljamo določene indikatorje uspešnosti/učinkovitosti 50 informacijske varnosti Nivo 5 - Na podlagi meritev varnostnih indikatorjev sprejemamo ukrepe za izboljšanje informacijske varnosti Nivo 6 - Metrike informacijske varnosti že uporabljamo in razmišljamo o njihovi širitvi 77 % finančnih organizacij, ki so sodelovale v raziskavi, aktivno meri informacijsko varnost (ocena je bila od nivoja 4 do nivoja 6): 65 % redno spremlja določene indikatorje, 6 % na podlagi meritev sprejema ukrepe za izboljšanje varnosti, 6 % pa razmišlja, da bi k dosedanjim metrikam dodale še nove (Slika 9). En respondent (6 %) o merjenju informacijske varnosti še ni razmišljal, zato na naslednja podrobnejša vprašanja o merjenju ni odgovarjal. Slika 9: Razvitost merjenja informacijske varnosti (n = 17) Nivo 1 - O merjenju informacijske varnosti še nismo veliko razmišljali Nivo 2 - Zavedamo se, da bi z določenimi meritvami informacijske varnosti lahko izboljšali nivo varnosti Nivo 3 - Pripravljamo se na uvajanje merjenja informacijske varnosti Nivo 4 - Redno spremljamo določene indikatorje uspešnosti / učinkovitosti informacijske varnosti Nivo 5 - Na podlagi meritev varnostnih indikatorjev sprejemamo ukrepe za izboljšanje informacijske… Nivo 6 - Metrike informacijske varnosti že uporabljamo in razmišljamo o njihovi širitvi 6 12 6 65 6 6 0 10 20 30 40 50 60 70 Delež v % Področja merjenja informacijske varnosti Naslednje vprašanje je spraševalo, na katerih področjih organizacija meri dejstva, povezana z informacijsko varnostjo in o njih tudi poroča. Tri najpogostejša področja so: zaposleni, obstoj varnostnih politik in analiza tveganj informacijske varnosti. Nato delež merjenja na predlaganih področjih enakomerno pada, kot je prikazano na Sliki 10. Področja, ki jih meri manj kot 50 % organizacij, so investicije in stroški informacijske varnosti, skladnost delovanja s standardi in zakonodajo, zrelostni nivo informacijske zaščite ter razvoja aplikacij. Videti je, da organizacije bolj merijo področja, na katerih se izvajajo aktivnosti, ki bolj očitno vplivajo na varnost informacijskega sistema. Manj potrebe za uporabo metrik pri opazovanju svoje uspešnosti imajo pri upravljanju informacijske varnosti (zrelost procesa in doseganje skladnosti). Vtis je, da se varnost bolj povezuje s stanjem infrastrukture kot pa z razvojem aplikacij, čeprav ravno izrabljanje slabosti v aplikacijah predstavlja najpogostejši način vdora v informacijski sistem. Organizacije sicer spremljajo gibanja varnostnih ranljivosti, vendar gre pri tem za ranljivosti proizvodov drugih ponudnikov, ne pa lastnih aplikacij. 51 Na prvi pogled tudi preseneča, da se stroški in investicije ne merijo. Možna razlaga bi bila, da organizacije vse izdatke za informacijsko varnost spremljajo kot IT porabo in jih ne merijo posebej. Slika 10: Področja, na katerih organizacije merijo dejstva, povezana z informacijsko varnostjo, in o njih poročajo (n = 17) Obstoj varnostnih politik (npr. pokritost področij… Zaposleni (npr. izobraževanje, podpisi izjave o… Izvajanje varnostnih in revizijskih pregledov,… Fizična zaščita in podporni sistemi (klimatski sistemi,… Zagotavljanje neprekinjenosti poslovanja (npr.… Delovanje zaščitnih sistemov (npr. statistike požarne… Razpoložljivost in zanesljivost delovanja ključnih… Analiza tveganj informacijske varnosti Obvladovanje varnostnih incidentov (npr. statistike… Dokumentiranost sistemov in uporabniška navodila Upravljanje dobaviteljev in zunanjih izvajalcev (npr.… Upravljanje posegov v produkcijo (odobritev posegov, … Zagotavljanje informacijske varnosti pri izvajanju… Informacijska sredstva (npr. opredeljeno lastništvo… Upravljanje varnostnih ranljivosti (npr. statistika… Upravljanje dostopnih pooblastil (npr. statistika… Skladnost delovanja z varnostnimi politikami Upravljanje zahtevkov in sprememb (npr. delež… Skladnost delovanja s standardi in zakonodajo (npr.… Investicije v informacijsko varnost in stroški (npr.… Izdelava aplikativnih rešitev (npr. število odkritih… Zrelostni nivo informacijske zaščite Drugo: Merjenja informacijske varnosti ne izvajamo 88 88 82 82 82 82 82 82 71 71 65 65 65 59 59 59 53 53 41 31 29 24 6 6 0 10 20 30 40 50 60 70 80 90 100 Delež v % Viri podatkov za metrike informacijske varnosti Najpomembnejši viri podatkov za metrike informacijske varnosti so protivirusna zaščita, zaščita proti nezaželeni e-pošti (94 %) in mrežni zaščitni sistemi (94 %). Več kot 50 % respondentov zajema podatke za metrike še iz orodij za upravljanje varnostnih popravkov in ranljivosti, operacijskih sistemov in podatkovnih baz. Manj se kot vir podatkov uporabljajo sistemi za preprečevanje odtekanja podatkov in zagotavljanje integritete sistemov, najmanj pa rešitve za zaščito mobilnih naprav in orodja za preverjanje varnostni aplikacij (13 %). Vzrok je verjetno v tem, da te tehnologije v času izvedbe ankete v organizacijah še niso bile dovolj razširjene. Celotna porazdelitev odgovorov o orodjih in zbirkah kot virov metrik je prikazana na Sliki 11. 52 Slika 11: Orodja in zbirke, ki so najpomembnejši viri podatkov za metrike informacijske varnosti (n = 16) Protivirusna zaščita, zaščita pred nezaželeno e-pošto 94 Mrežni zaščitni sistemi (požarna pregrada, IDS/IPS,… 94 Orodja za upravljanje z varnostnimi popravki in… 69 Podatkovne baze 69 Operacijski sistem 63 SIEM sistem 44 Statistike spletnih strani 31 Sistemi za preprečevanje odtekanja podatkov (DLP) 19 Orodja za zagotavljanje integritete sistemov 19 Orodja za preverjanje varnosti aplikacij 13 Sistemi za zaščito mobilnih naprav 13 Drugo: 6 0 10 20 30 40 50 60 70 80 90 100 Delež v % Procesi, ki so v finančnih organizacijah najpomembnejši vir podatkov za metrike informacijske varnosti, so »ukrepanje ob incidentih« (94 %), »izvajanje varnostnih pregledov« (88 %), ter »izobraževanje in ozaveščanje za informacijsko varnost« (81 %). Bistveno manj se podatki zajemajo iz procesov, ki niso neposredno povezani z IT ali informacijsko varnostjo (Slika 12). Slika 12: Procesi, ki so najpomembnejši viri podatkov za metrike informacijske varnosti (n = 16) Ukrepanje ob incidentih 94 Izvajanje varnostnih pregledov, revizij 88 Izobraževanje in ozaveščanje za varovanje informacij 81 Zagotavljanje neprekinjenosti delovanja 81 Upravljanje sprememb 75 Upravljanje identitet in pooblastila 75 Pomoč uporabnikom 44 Nabava 19 Upravljanje s kadri 6 Kontroling / finančno upravljanje 0 Prodaja 0 Drugo: 0 0 10 20 30 40 50 60 Delež v % 53 70 80 90 100 Način pridobivanja metrik 58 % respondentov pridobiva metrike delno ročno in delno avtomatizirano, večinoma ročno jih pridobiva 33 %, večinoma avtomatizirano pa le 8 % (Slika 13) Slika 13: Način pridobivanja metrik v % (n = 12) Večinoma avtomatizirano 8 Večinoma ročno 33 Delno ročno delno avtomatizirano 58 Pomembnost kriterijev za izbiro metrik informacijske varnosti Pomembnost kriterijev za izbiro metrik informacijske varnosti so respondenti ocenjevali s pomočjo 5-stopenjske Likertove lestvice (od 1 – sploh ni pomembno, do 5 – obvezno). Vsi ponujeni kriteriji so dobili oceno nad 3, kar lahko interpretiramo, da so vsi pomembni. Najpomembnejši kriteriji po vrstnem redu so »metrike morajo biti razumljive« (ocena 4,2), »metrike morajo omogočiti odločanje« (4,1) in »metrike morajo biti ponovljive« (4,0). Najnižje na lestvici pomembnosti z oceno 3,1 so kriteriji »metrike morajo biti poceni«, »metrike morajo biti številčne« in »pridobivanje metrik mora biti avtomatizirano« (3,1). Srednje vrednosti ocen pomembnosti kriterijev prikazuje Slika 14. Večjo težo imajo tako kriteriji, ki vplivajo na uporabnost metrik, malo manjšo pa tisti, od katerih je odvisen način njihovega pridobivanja. Slika 14: Pomembnost kriterijev pri izbiri metrik informacijske varnosti (n = 16) Metrike morajo biti razumljive 4,2 Metrike morajo omogočati odločanje 4,1 Metrike porajo biti ponovljive 4 Uporabiti je potrebno že zbrane podatke 3,6 Metrike morajo biti povezane s konkretnim problemom 3,4 Pridobivanje metrik morajo biti avtomatizirane 3,1 Metrike morajo biti številčne (kvantitativne) 3,1 Metrike morajo biti poceni 3,1 0 0,5 1 1,5 2 2,5 3 1-Sploh ni pomembno 2-Ni preveč pomembno 3-Še kar pomembno 4-Zelo pomembno 5-Obvezno 54 3,5 4 4,5 Prejemniki poročil o metrikah informacijske varnosti in frekvenca poročanja Prejemniki poročil o metrikah informacijske varnosti so najpogosteje vodstvo IT sektorja (69 %) ter vodstvo organizacije in vodja informacijske zaščite oz. varnostni inženir (63 %). Najmanj se o metrikah poroča vodjem IT oddelkov (6 %) in skrbnikom IT sistemov (6 %). Grafični prikaz je na Sliki 15. Poročila o metrikah se torej posredujejo vodstveni in nadzorni funkciji, medtem ko operativa poročil ne dobiva, morda zato, ker sami pripravljajo podatke o metrikah. Slika 15: Prejemniki poročil o metrikah informacijske varnosti (n = 16) Vodstvo IT sektorja 69 Vodstvo organizacije 63 Vodja informacijske zaščite, varnostni inženir 63 Notranji revizorji 50 Management poslovnih funkcij organizacije 25 Vodje IT oddelkov 6 Skrbniki IT sistemov, administratorji 6 Drugo: 6 0 10 20 30 40 50 60 70 80 Delež v % Najpogostejša frekvenca poročanja o metrikah informacijske varnosti je leto (53 %), potem sledi poročanje po potrebi oz. na zahtevo (38 %) ter kvartalno in mesečno (31 %). Pogostejše poročanje je razmeroma redko – tedensko poroča 6 %, dnevno pa 13 % finančnih organizacij, ki so odgovarjale na vprašanje (Slika 16). Slika 16: Intervali poročanja o metrikah v % (n = 16) Tedensko Dnevno 6 13 Letno 50 Mesečno 31 Kvartalno 31 Po potrebi / na zahtevo 38 55 6.1.4 Koristi merjenja informacijske varnosti in okoliščine, ki ovirajo merjenje Vse finančne organizacije, ki merijo informacijsko varnost, se strinjajo, da je merjenje informacijske varnosti koristno. Strinjanje s ponujenimi trditvami o koristi merjenja so ocenile s 5-stopenjsko Likertovo lestvico (1- Sploh se ne strinjam, 2- Se pretežno ne strinjam, 3 – Sem neopredeljen, 4 – Se pretežno strinjam, 5 – Popolnoma se strinjam). Najbolj so se strinjale s trditvami »Merjenje nam omogoča prepoznavati pomanjkljivosti informacijske varnosti« (4,2), »Meritve omogočajo uspešnejše odločanje« (4,1) in »Metrike nam pomagajo oceniti nivo informacijske varnosti« (4,1). Manj izražene morebitne koristi, kjer se ocene že nagibajo proti neopredeljenosti, so »Meritve vodijo k večji odgovornosti pri izvajanju varnostnih ukrepov« (3,5) in »Meritve nam pomagajo pri primerjavi nivoja informacijske varnosti v naši organizaciji z drugimi organizacijami« (3,1). Menim, da je korist možne primerjave z drugimi organizacijami pričakovano na zadnjem mestu, kajti podatke drugih je težko dobiti. Preseneča pa višina ocene, ki kaže na neopredeljenost respondentov, saj bi pričakoval odločnejše nestrinjanje s to izjavo. Grafični prikaz ocenjevanja koristi merjenja informacijske varnosti je prikazana na Sliki 17. Slika 17: Koristi od merjenja informacijske varnosti (n = 16) Merjenje nam omogoča prepoznati pomanjkljivosti informacijske varnosti in s tem omogoča njeno izboljšanje Meritve omogočajo uspešnejše odločanje v zvezi z informacijsko varnostjo Meritve nam pomagajo dokazovati skladnost delovanja z notranjimi varnostnimi pravili, standardi in/ali regulatornimi… Metrike nam omogočajo oceniti nivo informacijske varnosti v naši organizaciji / IT oddelku Z metrikami ugotavljamo uspešnost delovanja varnostnih ukrepov Meritve pomagajo usmerjati vire na področja, kjer bo njihov učinek na informacijsko varnost največji Merjenje nam omogoča komunicirati dosežke procesa upravljanja informacijske varnosti Merjenje nam omogoča opravičiti investicije in stroške v informacijsko varnost 4,3 4,1 4,1 4,1 4 3,9 3,8 3,8 Merjenje nam pomaga poiskati vzroke varnostnih problemov 3,8 Meritve vodijo k večji odgovornosti pri izvajanje varnostnih ukrepov Meritve nam pomagajo pri primerjavi nivoja informacijske varnosti v naši organizaciji z drugimi organizacijami 3,5 2,9 Od metrik nima organizacija nobene koristi 1,4 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 1-Se ne strinjam 2-Se pretežno ne strinjam 3-Sem neopredeljen 4-Večinoma se strinjam 5-Popolnoma se strinjam Ugotovimo lahko, da v organizacijah, ki so sodelovale v anketi, prehudih ovir za merjenje informacijske varnosti ni. Za večino morebitnih ovir so se povprečne ocene gibale med pretežnim nestrinjanjem in neopredeljenostjo. Uporabljena je bila ista Likertova lestvica kot 56 pri vprašanju o koristi metrik. Kot največjo oviro pri merjenju informacijske varnosti so respondenti ocenili pomanjkanje informacij o vrednosti metrik v drugih organizacijah (3,6). To se ujema z oceno v predhodnem vprašanju. Naslednji največji oviri pa sta pomanjkanje ljudi, ki bi se z metrikami ukvarjali (3,5), in pomanjkanje finančnih sredstev (3,5). Pomanjkanje znanja ni ključni problem (2,8), podatki za metrike pa so po mnenju respondentov na voljo (2,3) in dovolj kakovostni (2,4). Ocene morebitnih ovir so grafično predstavljene na Sliki 18. Slika 18: Ovire pri merjenju informacijske varnosti (n = 16) Podatki o metrikah primerljivih organizacij so težko dostopni 3,7 Pomembna ovira pri merjenju informacijske varnosti je pomanjkanje ljudi Pomembna ovira pri merjenju informacijske varnosti je pomanjkanje finančnih sredstev 3,4 3,3 Nimamo dovolj znanja o merjenju informacijske varnosti 2,8 Vhodnih podatkov za metrike je preveč in nimamo orodij, s katerimi bi jih obdelali 2,8 V naši organizaciji ni razvita kultura merjenja 2,5 Podatki, ki bi jih potrebovali za metriko, niso dostopni ali pa bi bilo zbiranje predrago 2,4 Kvaliteta podatkov, ki so na voljo, je slaba 2,4 Povezanost ciljev organizacije in ciljev informacijske varnosti ni dovolj jasna, da bi lahko definirali koristne metrike Odgovornosti za pridobivanje podatkov niso nedvoumno določene Vodstvo ni zainteresirano za vzpostavitev sistema merjenja informacijske varnosti 2,3 2,3 2,1 0 0,5 1 1,5 2 2,5 3 3,5 4 1-Se ne strinjam 2-Se pretežno ne strinjam 3-Sem neopredeljen 4-Večinoma se strinjam 5-Popolnoma se strinjam 6.1.5 Poročanje IT-ja o informacijski varnosti poslovnemu vodstvu V večini organizacij (69 %), ki so odgovorile na vprašanje, IT služba poroča o informacijski varnosti poslovnemu menedžmentu ali vodstvu organizacije. V 25 % organizacijah se ne poroča, medtem ko 6 % (1 organizacija) odgovora ni poznalo. Pri tem vprašanju ni bilo pomembno, ali poročila vsebujejo podatke o metrikah. Najpogostejša poročila, ki jih IT pošilja vodstvu organizacije, se nanašajo na varnostne incidente (100 % respondentov), periodično merjenje stanja varnosti (82 %) in finančne izgube zaradi varnostnih incidentov (64 %). Podobno vprašanje smo zastavili že v enem od predhodnih vprašanj, ko nas je zanimalo, koliko organizacij o metrikah poroča poslovnemu vodstvu. Delež organizacij je bil tam nekoliko nižji, kar je razumljivo, saj se pri tokratnem vprašanju nismo omejevali le na poročila o metrikah. Vseeno pa lahko iz vsebine najbolj pogostih poročil sklepamo, da poročila vsebujejo tudi metrike, saj sta procesa 57 »Obvladovanje incidentov« in »Izvajanje varnostnih pregledov, revizij« najpogostejša procesa, ki predstavljata vir za metrike informacijske varnosti v finančnih organizacijah. Grafičen prikaz frekvenc vseh odgovorov prikazuje Slika 19. Najmanj se poroča o produktivnosti varnostnega osebja in tehnologij (18 %) in dosežkih organizacijskih enot na področju obnašanja, ki je povezano z informacijsko varnostjo (9 %). To je precej manj, kot je v raziskavi leta 2006 ugotavljalo svetovalno podjetje Frost & Sullivan (Ayoub, 2007). Že takrat je o teh vidikih varnosti poročalo med 30 % in 40 % organizacij. Pač pa so incidenti in z njimi povezani stroški tudi po raziskavi Frost & Sullivana najpogostejši tip poročil o informacijski varnosti, ki jih je IT poročal poslovnemu delu organizacije. Slika 19: Poročila o informacijski varnosti, ki jih IT posreduje poslovnemu (ne IT) menedžmentu ali vodstvu organizacije (n = 12) Poročilo o varnostnih incidentov 100 Periodično merjenje stanja varnosti v organizaciji 75 Finančna izguba zaradi varnostnih incidentov 58 Seznam najbolj pogostih varnostnih ranljivosti 33 Prispevek informacijske varnosti uvajanju novih storitev 25 Produktivnost varnostnega osebja in tehnologij 17 Dosežki organizacijskih enot na področju obnašanja, ki je povezano z informacijsko varnostjo 8 0 20 40 60 80 100 120 Delež v % IT službe sodelujočih finančnih organizacij najpogosteje poročajo poslovni strani o informacijski varnosti letno in po potrebi/zahtevi (obakrat 33 %) ter kvartalno (28 %). 6.1.6 Razlike med finančnimi organizacijami in ostalim vzorcem V raziskavi sem podrobneje obdelal samo vprašalnike, ki so predstavljali reprezentativni vzorec populacije finančnih organizacij. Poleg finančnih je v raziskavi sodelovalo še veliko drugih organizacij. Čeprav ne predstavljajo reprezentativnega vzorca nefinančnih organizacij v Sloveniji, me je vseeno zanimalo, kako se odgovori organizacij iz drugih poslovnih dejavnosti razlikujejo od odgovorov finančnega sektorja. Ugotovitve bi namreč lahko v nadaljnjih raziskavah stanja merjenja informacijske varnosti uporabili kot izhodišče za postavljanje razvojnih vprašanj in hipotez. V primerjavo sem vključil le srednje in velike organizacije, primerjal pa sem odgovore na ključna vprašanja ankete: stopnja razvitosti merjenja področja, na katerih se zbirajo metrike informacijske varnosti 58 viri podatkov za metrike (orodja, zbirke, procesi) koristi merjenja informacijske varnosti ovire pri merjenju informacijske varnosti 6.1.6.1 Predstavitev ostalih organizacij, ki sodelujejo v primerjavi V ostalem delu pridobljenih odgovorov na anketo je 36 organizacij. Od tega jih je 22 (61 %) velikih in 14 (39 %) srednjih organizacij, njihova struktura po poslovni dejavnosti pa je prikazana na Sliki 20. Slika 20: Struktura nefinančnih organizacij po poslovni dejavnosti (n = 36) A - KMETIJSTVO IN LOV, GOZDARSTVO, RIBIŠTVO B - RUDARSTVO C - PREDELOVALNE DEJAVNOSTI D - OSKRBA Z ELEKTRIČNO ENERGIJO, PLINOM IN PARO E - OSKRBA Z VODO, RAVNANJE Z ODPLAKAMI IN… F - GRADBENIŠTVO G - TRGOVINA, VZDRŽEVANJE IN POPRAVILA… H - PROMET IN SKLADIŠČENJE I - GOSTINSTVO J - INFORMACIJSKE IN KOMUNIKACIJSKE DEJAVNOSTI K - FINANČNE IN ZAVAROVALNIŠKE DEJAVNOSTI L - POSLOVANJE Z NEPREMIČNINAMI M - STROKOVNE, ZNANSTVENE IN TEHNIČNE… N - DRUGE RAZNOVRSTNE POSLOVNE DEJAVNOSTI O - DEJAVNOST JAVNE UPRAVE IN OBRAMBE,… P - IZOBRAŽEVANJE Q - ZDRAVSTVO IN SOCIALNO VARSTVO R - KULTURNE, RAZVEDRILNE IN REKREACIJSKE… S - DRUGE DEJAVNOSTI T - DEJAVNOST GOSPODINJSTEV Z ZAPOSLENIM… 0 0 28 11 3 0 11 3 0 14 0 0 3 0 11 6 11 0 0 0 0 5 10 15 20 25 30 Delež v % 6.1.6.2 Razlike med odgovori finančnih in nefinančnih organizacij V obdelavi sem tudi ugotavljal, ali obstajajo statistično značilne razlike med odgovori finančnih organizacij in ostalim vzorcem pri ključnih vprašanjih ankete: Stopnja razvitosti merjenja informacijske varnosti Test sem izvedel na rekodirani spremenljivki razvitosti merjenja informacijske varnosti, ki je imela dve vrednosti – »Manj razvito merjenje« in »Bolj razvito merjenje«. MannWhitney U test je pokazal, da obstaja statistično značilna razlika med finančnimi in nefinančnimi organizacijami v razvitosti merjenja informacijske varnosti. (U = 404,0, z = 2,166, p = 0,030). Finančne organizacije imajo bolj razvito merjenje informacijske varnosti (srednji rang = 32,76) kot nefinančne (srednji rang = 24,28). 59 Področja, na katerih se merijo dejstva, povezana z informacijsko varnostjo S χ2 preizkusom za povezave je bila ugotovljena statistično pomembna povezanost med poslovno dejavnostjo organizacije in naslednjimi področji, na katerih se meri informacijska varnost: Upravljanje posegov v produkcijo To področje meri 65 % finančnih in le 28 % nefinančnih organizacij. Upravljanje dobaviteljev in zunanjih izvajalcev To področje meri 65 % finančnih in le 31 % nefinančnih organizacij. Zagotavljanje neprekinjenosti poslovanja To področje meri 82 % finančnih in 44 % nefinančnih organizacij. Obstoj varnostnih politik To področje meri 88 % finančnih in 61 % nefinančnih organizacij. Vse povezave so srednje močne (0,3 <φ>0,5), razen zadnje, ki je nizka (φ < 0,3). Rezultati testov za področja, kjer je bila ugotovljena statistično pomembna povezanost, so zbrani v Tabeli 12. Tabela 12: Področja merjenja informacijske varnosti s statistično značilno povezanostjo na poslovno dejavnostjo Področje Upravljanje posegov v produkcijo Upravljanje dobaviteljev in zunanjih izvajalcev Zagotavljanje neprekinjenosti poslovanja Obstoj varnostnih politik Delež organizacij, ki merijo področje v % Finančne Nefinančne 65 28 χ2 6,582 p 0,010 φ 0,352 65 31 5,574 0,019 0,324 82 44 6,755 0,009 0,357 88 61 4,031 0,045 0,276 Viri podatkov za metrike Z uporabo Fisherjevega eksaktnega preizkusa je bila ugotovljena statistično pomembna povezanost med poslovno dejavnostjo organizacije in procesom ukrepanja ob incidentih kot virom za metrike (p = 0,037). Proces ukrepanja ob incidentih uporablja kot vir za metrike 93 % finančnih in le 64 % nefinančnih organizacij. 60 Kriteriji za izbiro metrik informacijske varnosti Med odgovori finančnih in nefinančnih organizacij ni statistično značilnih razlik. Koristi merjenja informacijske varnosti Mann-Whitney U test je pokazal, da obstaja statistično značilna razlika med finančnimi in nefinančnimi organizacijami pri strinjanju s trditvijo »Meritve vodijo k večji odgovornosti pri izvajanju varnostnih ukrepov« (U = 136,5, z = -2.469, p = 0,014). S to trditvijo so se nefinančne organizacije strinjale bolj (srednji rang = 26,29) kot nefinančne (srednji rang = 17,03). Ovire pri merjenju informacijske varnosti Med odgovori finančnih in nefinančnih organizacij ni statistično značilnih razlik. 6.1.7 Preverjanje hipotez 6.1.7.1 Preverjanje hipotez o razvitosti merjenja informacijske varnosti glede na določene lastnosti organizacije Z raziskavo sem želel tudi ugotoviti, ali obstajajo statistično značilne razlike med odgovori o razvitosti merjenja informacijske varnosti, če sodelujoče finančne organizacije razdelim v neodvisne skupine glede na spodaj naštete lastnosti. Pričakovanja o statistični odvisnosti oz. povezavi med značilnostmi organizacije in razvitostjo merjenja informacijske varnosti sem izrazil v vrsti hipotez, navedenih v poglavju 5.1 Opis izvedbe raziskave. Na tem mestu se na njih sklicujem samo z oznakami (zapisane v oklepaju): Lastništvo organizacije Nivo razvitosti IT procesov Obveznost skladnosti z varnostnimi standardi Izvajanje kakršnihkoli meritev na drugih področjih IT Izvajanje kakršnihkoli meritev na poslovnih področjih Vpeljan sistem upravljanja varovanja informacij (SUVI) Vpeljan sistem kakovosti, npr. ISO9001 (H1) (H2) (H3) (H5) (H5) (H4) (H4) Spremenljivko, ki opisuje razvitost merjenja informacijske varnosti s šestimi nivoji, sem za potrebe tega testa rekodiral v novo spremenljivko z dvema kategorijama. Na tak način sem dobil kategoriji s podobnim številom odgovorov, kar je izboljšalo pogoje za statistične obdelave. Razvitost merjenja informacijske varnosti je bila tako opredeljena z dvema kategorijama: »Manj razvito merjenje« V to kategorijo sem združil prve tri (nižje) nivoje razvitosti merjenja iz vprašalnika. »Bolj razvito merjenje« V to kategorijo sem združil zadnje tri (višje) nivoje razvitosti merjenja iz vprašalnika. 61 Ugotovitve testiranja značilnih statističnih razlik med neodvisnimi skupinami, ki so temeljile na naslednjih lastnostih finančnih organizacij: Lastništvo organizacije Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na lastništvo organizacije. Hipoteza H1 ni potrjena. Nivo razvitosti IT procesov Za potrebe testa so bili organizacije razdeljene v dve skupini. V skupino »Slabše razvito« so bile združene organizacije z zrelostjo IT procesov na prvi štirih nivojih (od »Neobstoječe« do »Opredeljeno«) v skupino »Dobro razvito« pa tiste z oceno zrelosti na najvišjih dveh nivojih (»Vodeno in merljivo« ter »Optimizirano«). Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na razvitost IT procesov. Hipoteza H2 ni potrjena. Obvezna skladnost z varnostnimi standardi Finančne organizacije so bile glede na odgovore o pomembnosti skladnosti z varnostnimi standardi razdeljene v dve skupini. V skupino »Skladnost ni obvezna« so bile uvrščene tiste, ki so odgovorile, da skladnost ni pomembna ali da je samo zaželena. V drugo skupino »Skladnost je obvezna« so bile uvrščene organizacije, ki so odgovorile, da je za njih skladnost obvezna. Mann-Whitney U test je pokazal, da obstaja statistično značilna razlika med razvitostjo merjenja informacijske varnosti glede potrebo organizacije po skladnosti z varnostnimi standardi (U = 8,5, z = -2,692, p = 0,045). Merjenje je bolj razvito v organizacijah, za katere je skladnost z varnostmi standardi obvezna. S tem je potrjena hipoteza H3. Vpeljan sistem vodenja Vpeljan sistem upravljanja varovanja informacij (SUVI) Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na vpeljan SUVI. To je majhno presenečenje, glede na to, da je število sodelujočih finančnih organizacij z vpeljanim SUVI-jem isto kot število organizacij, pa katerih je skladnost z varnostnimi standardi obvezna. Podrobnejša analiza je pokazala, da ne gre za iste organizacije. Tri organizacije, za katere je skladnost obvezna, nimajo vpeljanega SUVI-ja, za tri organizacije, ki imajo SUVI, pa skladnost ni obvezna. To je nenavadno, saj je SUVI osrednji del varnostnega standarda ISO/IEC 27001, ki je v Sloveniji za banke obvezen. Te organizacije torej zahtevane skladnosti ne dosegajo, lahko pa je šlo tudi za napačno razumevanje, da se vprašanje nanaša na pridobljen certifikat o skladnost z ISO/IEC 27001, ki ga finančne organizacije praviloma nimajo. 62 Vpeljan sistem upravljanja vodenja kakovosti Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na vpeljan sistem vodenja kakovosti. Rezultati statističnega preizkusa hipoteze H4 niso potrdili. Izvajanje kakršnihkoli meritev na drugih področjih Izvajanje kakršnihkoli meritev na drugih področjih IT Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na izvajanje meritev na drugih področjih IT. Izvajanje kakršnihkoli meritev na poslovnih področjih Mann-Whitney U test ni pokazal statistično značilnih razlik v razvitosti merjenja informacijske varnosti glede na izvajanje meritev na poslovnih področjih. Hipoteza H5 tako ni potrjena. 6.1.7.2 Preverjanje hipoteze o povezavi med razvitostjo merjenja informacijske varnosti in uspešnostjo finančne organizacije V raziskavi me je tudi zanimalo, ali je višji nivo razvitosti merjenja informacijske varnosti povezan z večjo uspešnostjo organizacije, merjeno s tržnim deležem. Poslovanje finančnih organizacij namreč temelji na zaupanju njihovih strank, ki v poslovanju s finančno organizacijo pričakujejo varnost. Del splošne varnosti poslovanja je tudi informacijska varnosti. Merjenje je pokazatelj zrelejšega procesa obvladovanja informacijske varnosti, zato bi pričakovali, da so organizacije, ki merijo informacijsko varnost, uspešnejše. To sem izrazil v hipotezi H5b. Iz razsevnega diagrama na Sliki 21 lahko vizualno ugotovimo, da ni povezave med nivojem razvitosti merjenja informacijske varnosti in uspešnostjo organizacije. Razlog je verjetno v tem, da informacijska varnost v očeh strank ne predstavlja konkurenčne prednosti finančne organizacije, ampak sta pomembnejša ugodna in prilagodljiva ponudba ter poslovni odnos. Informacijska varnost je nujni pogoj, da finančna organizacija lahko posluje, ni pa razlikovalni element, ki bi prinašal prednost na trgu. S tem je hipoteza H5b ovržena. 63 Slika 21: Razsevni diagram tržni delež – razvitost merjenja informacijske varnosti 35 Tržni delež [%] 30 25 20 15 10 5 0 0 1 2 3 4 5 6 7 Nivo razvitosti merjenje informacijske varnosti 6.1.7.3 Preverjanje hipoteze o razvitejšem merjenju informacijske varnostni v finančnih organizacijah v primerjavi z ostalimi poslovnimi dejavnostmi Preizkus statistično značilnih razlik v razvitosti merjenja informacijske varnosti v finančnih in nefinančnih organizacijah, opisan v poglavju 6.1.6.2, je potrdil hipotezo H5a. V finančnih organizacijah je merjenje informacijske varnosti bolj razvito. 6.1.8 Povzetek ugotovitev raziskave V več kot treh četrtinah (77 %) finančnih organizacij v Sloveniji se merjenje informacijske varnosti izvaja operativno. Tri najpogostejša področja, na katerih se izvaja merjenje, so zaposleni, pokritost področij delovanja z varnostnimi politikami in analiza tveganj informacijske varnosti. Najpogostejši vir podatkov za metrike so protivirusna zaščita, mrežni zaščitni sistemi in proces obvladovanja incidentov. Pri določanju metrik je za finančne organizacije najpomembneje, da so metrike razumljive in ponovljive. Merjenje omogoča prepoznavanje pomanjkljivosti v informacijski varnosti in uspešnejše odločanje. Prav velikih ovir za merjenje ni, še najbolj manjkajo primerljivi podatki o rezultatih meritev v drugih organizacijah. Merjenje informacijske varnosti je bolj razvito v organizacijah, ki morajo delovati skladno z varnostnimi standardi. Uspešnost poslovanja organizacije pa ni v korelaciji z razvitostjo merjenja informacijske varnosti. V finančnih organizacijah je merjenje informacijske varnosti razvitejše kot v nefinančnih in na nekaterih področjih delovanja so finančne organizacije opazno aktivnejše pri izvajanju merjenja (upravljanje posegov v produkcijo, upravljanje dobaviteljev in zunanjih izvajalcev, zagotavljanje neprekinjenosti poslovanja) in pri pripravi varnostnih politik. Pri uporabi virov podatkov za metrike med finančnimi in nefinančnimi organizacijami ni statistično značilnih razlik razen procesa upravljanja incidentov, ki ga kot vir uporablja pomembno večji delež finančnih kot nefinančnih organizacij. Ni pa med finančnimi in nefinančnimi organizacijami statistično značilnih razlik v kriterijih za izbiro metrik niti v prepoznanih koristih in ovirah za merjenje. 64 6.2 Pomembnost vidikov informacijske varnosti za različne nivoje upravljanja 6.2.1 Zanesljivost vprašalnika Za vprašanja, pri katerih so morali anketiranci izraziti svoje mnenje s pomočjo Likertove lestvice, sem izračunal koeficient Cronbach alfa. Vrednost koeficienta Cronbach alfa za vprašanja tega vprašalnika se je gibala med 0,425 in 0,952 (Tabela 13). Tabela 13: Začetni koeficient Cronbach alfa – vprašalnik o pomembnosti vidikov informacijske varnosti Vprašanje Koeficient Cronbach alfa Prosim, da označite pomembnost različnih vidikov informacijske varnosti za vas oz. vašo vlogo v organizaciji. Kaj je vaša največja skrb v zvezi z informacijsko varnostjo, o čem želite biti vedno na tekočem? Prosim, da označite pomembnost različnih vidikov informacijske varnosti za vas oz. vašo vlogo v organizaciji. Kaj je vaša največja skrb v zvezi z informacijsko varnostjo, o čem želite biti vedno na tekočem? Če dobivate poročila o informacijski varnosti iz IT sektorja, kako ste z njimi zadovoljni ? Če dobivate poročila o informacijski varnosti iz organizacijskih enot, ki niso IT, kako ste z njimi zadovoljni? 0,952 Število trditev 17 0,952 17 0,492 6 0,425 6 Obe vprašanji o zadovoljstvu s poročili o informacijski varnosti izkazujeta prenizek koeficient Cronbach alfa. Nadaljnja analiza je pokazala, da sta pri obeh vprašanjih za to krivi dve trditvi: »Poročila so preveč tehnična« »Predstavitev informacij v poročilih poslovnih funkcij organizacije je razumljivejša kot v poročilih o informacijski varnosti« Ob izločitvi teh dveh trditev iz vprašanj bi se koeficient Cronbach alfa povečal na 0,781 oziroma na 0,804, kar pa že pomeni dobro zanesljivost. Zato v nadaljnji obdelavi nisem 65 upošteval trditev, ki so rušile konsistentnost vprašalnika. Končne vrednosti koeficientov Cronbach alfa so zbrane v Tabeli 14. Tabela 14: Končni koeficient Cronbach alfa – vprašalnik o pomembnosti vidikov informacijske varnosti Vprašanje Prosim, da označite pomembnost različnih vidikov informacijske varnosti za vas oz. vašo vlogo v organizaciji. Kaj je vaša največja skrb v zvezi z informacijsko varnostjo, o čem želite biti vedno na tekočem? Če dobivate poročila o informacijski varnosti iz IT sektorja, kako ste z njimi zadovoljni ? 0,952 Število trditev 17 0,781 4 Če dobivate poročila o informacijski varnosti iz organizacijskih enot, ki niso IT, kako ste z njimi zadovoljni? 0,804 4 Koeficient Cronbach alfa 6.2.2 Podatki o vzorcu in respondentih Iz vseh izpolnjenih vprašalnikov sem upošteval samo odgovore srednje velikih in velikih organizacij. Iz razporeditve po poslovni dejavnosti na Sliki 22 se vidi struktura respondentov po poslovni dejavnosti, ki pa ne ustreza strukturi organizacij v Sloveniji (glej Prilogo 14). Zelo očitna je nadpovprečna zastopanost javne uprave, informacijske in finančne dejavnosti ter premajhna zastopanost izobraževanega sektorja. Tudi število odgovorov (117) je bilo premajhno, da bi lahko trdili, da predstavljajo reprezentativni vzorec za slovenski prostor. Uporabljeni način vzorčenja lahko opredelim kot neverjetnostnega in priložnostnega, saj sem izbral enote, ki so bile najlaže dosegljive oz. vse, ki so sploh hoteli sodelovati. Tak način vzorčenja se pogosto uporablja v odkrivalnem raziskovanju, ko želi raziskovalec pridobiti grobe, izhodiščne informacije o raziskovalnem problemu (Bregar et al., 2005, str. 44). Morda bi lahko zopet opazoval samo finančne institucije kot pri anketi o merjenju informacijske varnosti, vendar bi se število enot v vzorcu močno zmanjšalo: s 117 na 29. Še bolj bi se zmanjšalo število enot po posameznih nivojih upravljanja. Določene funkcije upravljanja bi tako imele samo enega zastopnika, nekatere pa sploh nobenega, kar spet relativizira reprezentativnost vzorca za finančne organizacije. Dodatni testi, ki bodo predstavljeni v nadaljevanju, so pokazali, da obstajajo določene statistično značilne razlike med nekaterimi nivoji upravljanja v finančnih in nefinančnih organizacijah. Vendar pa, če primerjamo nesegmentirane odgovore, statistično pomembnih razlik med odgovori finančnih in nefinančnih organizacij ni. Zato sem se odločil, da bom upošteval širši vzorec, 66 ki ponuja več enot v posameznih kategorijah in s tem omogoča boljšo izvedbo statističnih testov. Pri tem bom razlike med finančnimi in nefinančnimi organizacijami posebej izpostavil. Slika 22: Struktura respondentov po poslovni dejavnosti (n = 117) A - KMETIJSTVO IN LOV, GOZDARSTVO, RIBIŠTVO B - RUDARSTVO C - PREDELOVALNE DEJAVNOSTI D - OSKRBA Z ELEKTRIČNO ENERGIJO, PLINOM IN PARO E - OSKRBA Z VODO, RAVNANJE Z ODPLAKAMI IN… F - GRADBENIŠTVO G - TRGOVINA, VZDRŽEVANJE IN POPRAVILA… H - PROMET IN SKLADIŠČENJE I - GOSTINSTVO J - INFORMACIJSKE IN KOMUNIKACIJSKE DEJAVNOSTI K - FINANČNE IN ZAVAROVALNIŠKE DEJAVNOSTI L - POSLOVANJE Z NEPREMIČNINAMI M - STROKOVNE, ZNANSTVENE IN TEHNIČNE… N - DRUGE RAZNOVRSTNE POSLOVNE DEJAVNOSTI O - DEJAVNOST JAVNE UPRAVE IN OBRAMBE,… P - IZOBRAŽEVANJE Q - ZDRAVSTVO IN SOCIALNO VARSTVO R - KULTURNE, RAZVEDRILNE IN REKREACIJSKE… S - DRUGE DEJAVNOSTI T - DEJAVNOST GOSPODINJSTEV Z ZAPOSLENIM… U - DEJAVNOST EKSTERITORIALNIH ORGANIZACIJ IN… 1 0 15 3 3 2 4 3 0 15 25 0 3 0 15 4 4 0 3 0 0 0 5 10 15 20 25 30 Delež v % Slika 23 kaže, da so v vzorcu prevladovale velike organizacije (65 %). Predvidevam, da imajo velike organizacije večje IT službe, pri katerih je upravljanje bolj pomembno in so bile zato bolj zainteresirane sodelovati v raziskavi. Slika 23: Struktura respondentov glede na velikost organizacij v % (n = 117) Srednje 35 Veliko 65 67 Slika 24 prikazuje strukturo respondentov glede na funkcijo, ki jo opravljajo v organizaciji. Najpogosteje so na anketo odgovarjali člani vodstva poslovne funkcije, vodje IT oddelka in varnostni inženirji. Posebej bi rad poudaril, da respondenti te ankete niso bili isti kot respondenti ankete o merjenju informacijske varnosti. Večina tistih, ki so izpolnili anketo o merjenju informacijske varnosti, je odgovarjala tudi na vprašalnik o pomembnosti vidikov informacijske varnosti. To lahko zaključimo na podlagi podatkov tistih respondentov, ki niso izkoristili možnosti popolne anonimnosti in njihove vloge v organizaciji. Je pa poleg njih odgovarjalo še mnogo drugih vodstvenih ali strokovnih kadrov, bodisi iz iste ali drugih organizacij, kar je razvidno že iz razlike v številu odgovorov. Slika 24: Struktura respondentov glede na funkcijo v organizaciji (n = 117) Član najvišjega vodstva organizacije, uprave 10 Član vodstva poslovne funkcije (sektorja, področja,… 21 Vodja poslovnega oddelka 4 Član vodstva IT sektorja (področja, službe,...) 9 Vodja IT oddelka 19 Vodja informacijske zaščite, pooblaščenec za… 11 Varnostni inženir (Information Security Officer,… 13 IT administrator, skrbnik strežnika, administrator… 4 Razvijalec programske opreme, tehnolog,… 3 IT skrbnik zaščitnega sistema (npr. požarne… 1 Notranji revizor, skrbnik sistema kakovosti 1 Izvajalec IT storitev za stranke, svetovalec 1 0 5 10 15 20 25 Delež v % 6.2.3 Pomembnost različnih vidikov informacijske varnosti Na Sliki 25 so prikazani vidiki informacijske varnosti, urejeni po pomembnosti. Noben od ponujenih vidikov ni bil ocenjen kot nepomemben. Vidimo, da so respondenti kot najpomembnejši vidike ocenili »Uspešnost izdelave varnostnih kopij«, »Skladnost z zakonskimi in regulatornimi zahtevami« ter »Ali organizacija obvladuje varnostna tveganja«. Povprečna ocena pomembnosti teh vidikov je 4,6. Drugi sklop vidikov s povprečno oceno pomembnost 4,4 zajema »Vpliv varnostnih incidentov na poslovanje«, Ažurno nameščanje varnostnih popravkov« in »Vpliva varnostnih incidentov na ugled organizacije«. Tudi najmanj pomemben vidik »Status nalog iz plana informacijske varnosti« se je približal oceni Dokaj pomembno (3,8). Zanimivo je, da so kljub gospodarski krizi, ki je vladala v obdobju izvajanje raziskave, stroški čisto na repu prioritet, in da so skoraj vsi ponujeni drugi vidiki ocenjeni kot pomembnejši. Respondenti so izpostavili še dodatne vidike, ki v vprašalniku niso bili zajeti, pri čemer pa 68 sta bila najpogostejša dva: Izobraževanje zaposlenih, Varnost osebnih podatkov. Slika 25: Pomembnost vidikov informacijske varnosti Uspešnost izdelave varnostnih kopij Skladnost z zakonskimi in regulatornimi zahtevami Ali organizacija obvladuje informacijska tveganja? Vpliv varnostnih incidentov na poslovanje Ažurno nameščanje varnostnih popravkov Vpliv varnostnih incidentov na ugled organizacije Skladnost IT sistemov z varnostno politiko Sedanje stanje informacijske varnosti Skladnost delovanja s politiko informacijske varnosti Vpliv informacijske varnosti na izpolnjevanje… Uspešnost procesa upravljanja informacijske varnosti Vpliv informacijske varnosti na uvajanje novih storitev… Vpliv informacijske varnosti na kompleksnost… Učinkovitost procesa upravljanja informacijske varnosti Trendi, razvoj zrelosti informacijske varnosti Stroški zagotavljanja informacijske varnosti Status nalog iz plana informacijske varnosti 0 4,6 4,6 4,6 4,4 4,4 4,4 4,2 4,2 4,2 4,1 4,1 4,1 4 4 3,9 3,9 3,8 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 1 - Sploh ni pomembno 2 - Ni preveč pomembno 3 - Še kar pomembno 4 - Dokaj pomembno 5 - Zelo pomembno Pomembnost vidikov po posameznih nivojih upravljanja Ključni cilj te ankete je bil ugotoviti, kako se razlikuje pomembnost različnih vidikov informacijske varnosti v očeh različnih nivojev upravljanja. Pri tem sem v posamezne nivoje upravljanja združil naslednje funkcije: Najvišje vodstvo: člani najvišjega vodstva Direktorji: Člani vodstva poslovne organizacije enote, člani vodstva IT sektorja Vodje oddelkov: vodje poslovnih in IT oddelkov Funkcija varovanja: vodja informacijske zaščite, varnostni inženir Operativni skrbniki: razvijalci programske opreme, sistemski analitiki, IT administratorji, skrbniki IT zaščitnih sistemov Drugo: notranji revizorji, izvajalec IT storitve za stranke, svetovalci, ostalo V Tabeli 15 so za vsak nivo upravljanja predstavljeni vidiki, ki so dobili povprečno oceno pomembnosti 4,50 ali več. Operativni skrbniki pomembnosti nobenega vidika niso ocenili tako visoko. Vseeno sem vključil tudi tista najpomembnejša tveganja po njihovem izboru, 69 ki so dobila štiri najvišje ocene. Izpustil sem nivo »Drugo«, ker večinoma zajema mnenja respondentov, ki svoje vloge v organizaciji niso točneje opredelili. Tabela 15: Najpomembnejši vidiki po posameznih nivojih upravljanja Zap . št. 1 Najvišje vodstvo Ali organizacija obvladuje informacijsk a tveganja? Oce na 4,82 2 Skladnost z zakonskimi in regulatorni mi zahtevami 4,73 3 Uspešnost izdelave varnostnih kopij 4,64 Vpliv varnostnih incidentov na poslovanje 4,57 4 Ažurno nameščanje varnostnih popravkov 4,64 Uspešnost izdelave varnostnih kopij 4,51 5 Vpliv varnostnih incidentov na poslovanje Skladnost IT sistemov z varnostno politiko 4,55 4,51 Vpliv informacijsk e varnosti na izpolnjevanj e pogodbenih dogovorov 4,55 Vpliv varnostnih incidentov na ugled organizacije Ali organizacija obvladuje informacijsk a tveganja? Ažurno nameščanje varnostnih popravkov Skladnost delovanja s politiko informacijsk e varnosti 4,54 6 7 8 4,55 Direktorji Skladnost z zakonskimi in regulatorni mi zahtevami Ali organizacija obvladuje informacijsk a tveganja? Oce na 4,66 Vodje oddelkov Uspešnost izdelave varnostnih kopij Oce na 4,85 Funkcija varovanja Ali organizacija obvladuje informacijsk a tveganja? Oce na 4,75 Operativni skrbniki Uspešnost izdelave varnostnih kopij Oce na 4,44 4,63 Skladnost z zakonski mi in regulatorn imi zahtevami Vpliv varnostnih incidentov na poslovanj e 4,69 Skladnost z zakonskimi in regulatorni mi zahtevami 4,71 Ali organizacija obvladuje informacijsk a tveganja? 3,89 4,58 Vpliv varnostnih incidentov na ugled organizacije 4,61 Ažurno nameščanje varnostnih popravkov 3,78 Uspešnost izdelave varnostnih kopij 4,50 Vpliv informacijsk e varnosti na uvajanje novih storitev za stranke Stroški zagotavljanj a informacijsk e varnosti 3,44 4,54 4,54 70 3,44 Slika 26 prikazuje grafično primerjavo, kako so pomembnost posameznih vidikov informacijske varnosti ocenjevali različni nivoji upravljanja. Vidimo, da so razlike v prioritetah posameznih vidikov majhne. Izjema so operativni skrbniki, ki pomembnost skoraj vseh vidikov razen vidika »Uspešnost izdelave varnostnih kopij« ocenjujejo za razred niže kot vodstveni nivoji. Slika 26: Primerjava pomembnosti vidikov informacijske varnosti po nivojih upravljanja Da bi ugotovil, ali obstajajo statistično pomembne razlike med nivoji upravljanja in pri katerih vidikih, sem izvedel Kruskal-Wallis H test. Kruskal-Wallis H test se pogosto uporablja kot neparametrična alternativa enosmerne ANOVE, kadar podatki ne zadostijo predpostavkam testa ANOVA (Laerd Statistics, 2014). V našem primeru ni bila izpolnjena predpostavka o normalni porazdelitvi, kar sem preveril s Saphiro-Wilk testom. Značilno pomembne razlike so bile ugotovljene na vidikih »Vpliv varnostnih incidentov na ugled organizacije« (χ2 (5) = 14,350, p = 0,014), »Skladnost delovanja s politiko informacijske varnosti« (χ2 (5) = 11,947, p = 0,036) in »Vpliv informacijske varnosti na izpolnjevanje pogodbenih dogovorov« (χ2 (5) = 11,414, p = 0,044). Za te vidike informacijske varnosti sem s post-hoc testom še raziskal, med katerimi nivoji obstajajo razlike. Pri vseh statično pomembnih razlikah so udeleženi Operativni skrbniki, kar je bilo za pričakovati glede na grafično primerjavo pomembnosti nivojev na Sliki 26. Tabela 16 prikazuje pare, pri katerih so bile ugotovljene statistično značilne razlike v oceni 71 pomembnosti posameznega vidika informacije varnosti. V oklepaju je podan srednji rang – višji rang pomeni relativno višjo pomembnost vidika za nivo upravljanja. Tabela 16: Statistično pomembne razlike v oceni pomembnosti vidikov informacijske varnosti med posameznimi nivoji upravljanja Nivo 1 (srednji rang) Nivo 2 (srednji rang) Stopnja značilnosti p Vpliv varnostnih incidentov na ugled organizacije Operativni skrbniki (27,2) Vodje oddelkov (60,78) Operativni skrbniki (27,2) Direktorji (61,10) Operativni skrbniki (27,2) Funkcija varovanja (65,25) 0,029 0,019 0,006 Skladnost delovanja s politiko informacijske varnosti Operativni skrbniki (31,30) Vodje oddelkov (65,74) 0,032 Vpliv informacijske varnosti na izpolnjevanje pogodbenih dogovorov Operativni skrbniki (30,89) Najvišje vodstvo (73,09) 0,033 Zanimalo me je tudi, ali obstajajo statistično značilne razlike v oceni pomembnosti vidikov informacijske varnosti med poslovnimi funkcijami, IT funkcijami in funkcijo varovanja. V to primerjavo sem vključil le nivoje, katerih ključna naloga je odločanje, izpustil pa sem operativni nivo. Pri tem sem v posamezne nivoje upravljanja združil naslednje funkcije: Poslovne funkcije Zajema člane najvišjega vodstva, člane vodstva poslovne organizacije enote in vodje poslovnih enot. IT funkcije Vsebuje člane vodstva IT sektorja in vodje IT oddelkov Funkcija varovanja Združuje funkciji vodja informacijske zaščite in varnostni inženir Slika 27 prikazuje grafično primerjavo, kako je pomembnost posameznih vidikov informacijske varnosti ocenjevalo poslovno vodstvo, IT vodstvo in funkcija varovanja. Obstajajo malenkostna odstopanja, vendar nič velikega. Primerjavo med oceno pomembnosti vidikov sem naredil še s Kruskal-Wallis H testom, ki dejansko ni pokazal statistično značilnih razlik. 72 Slika 27: Primerjava pomembnosti vidikov informacijske varnosti med poslovnim vodstvom, IT vodstvom in funkcijo varovanja 6.2.4 Priprava in prejemanje poročil o informacijski varnosti V raziskavi me je zanimalo, od kod prejemniki dobijo poročila o informacijski varnosti. Statistiko odgovorov prikazuje Slika 28. O informacijski varnosti še vedno najpogosteje poroča IT sektor. Odgovor, da sami pripravljajo poročila, so največkrat izbrali respondenti, ki se primarno ukvarjajo z informacijsko varnostjo, in vodstvene funkcije IT sektorja, ob tem, da poročila o varnosti tudi prejemajo. Predpostavljam, da poročila o informacijski varnosti prejemajo od operativnih skrbnikov, nato pa podatke uporabijo pri pripravi nadaljnjih poročilih za vodstvo organizacije. Slika 28: Pripravljavci poročil o informacijski varnosti (n = 106) Poročila o informacijski varnosti dobimo iz IT sektorja 45 Sami pripravljamo poročila o informacijski varnosti 38 Poročila o informacijski varnosti dobimo iz organizacijskih enot, ki niso IT 25 Poročil o informacijski varnosti ne dobivamo 20 0 5 10 15 20 25 30 Delež v % 73 35 40 45 50 Redno poročanje o informacijski varnosti poteka najpogosteje letno, kvartalno in mesečno. Pogostejše poročanje je razmeroma redko. V večini organizacij poročila o informacijski varnosti izdelujejo tudi po potrebi oz. na zahtevo. Zanimivo, da je le manjši delež prejemnikov poročil odgovoril, da dobivajo letna poročila, medtem ko je letna frekvenca druga najpogostejša pri pripravljavcih poročil. Morda si to lahko razlagamo tako, da se letno poročilo pripravlja bolj za interno oceno opravljenega dela v preteklem letu in se ga ne posreduje naprej. Delež pogostosti prejema in priprave poročil o informacijski varnosti prikazuje slika 29. Slika 29: Pogostost prejema in priprave poročil o informacijski varnosti 0,60 0,53 0,48 Delež v % 0,50 0,45 0,40 0,33 0,30 0,20 0,33 0,25 0,18 0,15 0,11 0,13 0,07 0,05 0,10 0,00 Letno Kvartalno Mesečno Tedensko Dnevno Po potrebi / na zahtevo Frekvenca Prejem poročil (n=57) Priprava poročil (n=40) Slika 30 prikazuje, da so prejemniki poročil o informacijski varnosti na splošno zadovoljni s poročili. Prejemniki so nekoliko bolj zadovoljni z vsebino poročil, ki jih dobijo iz IT službe, kot če se poročilo o informacijski varnosti pripravi drugje. Informacije v poročilih o informacijski varnosti so enako razumljive kot informacije v poročilih poslovnih funkcij. Slika 30: Zadovoljstvo prejemnikov s poročili o informacijski varnosti Predstavitev informacij v poročilih poslovnih funkcij organizacije je razumljivejša kot v poročilih o… 3,1 3,1 3,8 4 Razumljivost poročil o informacijski varnosti je dobra 3,6 Pogostost poročanja je primerna 4 3,8 4 Informacije v poročilih omogočajo odločanje 4,1 4,2 Poročila vsebujejo relevantne informacije 0 0,5 1 1,5 2 2,5 3 3,5 1-Sploh se ne strinjam 2-Se pretežno ne strinjam 3-Sem neopredeljen 4-Večinoma se strinjam 5Popolnoma se strinjam Poročila iz neIT sektorja (n=25) 74 Poročila iz IT sektorja (n=46) 4 4,5 6.2.5 Preverjanje hipotez Pred začetkom raziskave sem pričakoval, da bodo različni nivoji upravljanja v organizacijah imeli različne prioritete glede posameznih vidikov informacijske varnosti, odvisno od tega, ali jih zanima strateški, taktični ali operativni vidik. Tako je napovedovala literatura (Hoehl, 2010, str.10–11) in tudi moje izkušnje z drugih področij upravljanja IT. V skladu s temi pričakovanji sem oblikoval hipotezo H6, ki pa je podatki, pridobljeni z raziskavo, niso potrdili. V ocenah pomembnosti vidikov informacijske varnosti, ki jih je ponudil vprašalnik, so sicer bile med posameznimi nivoji upravljanja malenkostne razlike, ki pa v veliki večini niso statistično značilne. Statistično pomembne razlike so bila ugotovljene le pri odgovorih operativnih skrbnikov v primerjavi z drugimi nivoji upravljanja, pa še to le pri treh vidikih informacijske varnosti. Kot že rečeno, se percepcija pomembnosti vidikov informacijske varnosti med vlogami, ki v organizaciji dejansko odločajo, ne razlikuje. Razlike ni niti, če primerjamo odgovore poslovnega vodstva z IT vodstvom. Enako mnenje kot vodstvo imajo tudi nosilci funkcij, ki so primarno zadolženi za varovanje informacij. Razlog za to, da se niso pokazale razlike v pomembnosti vidikov informacijske varnosti, je morda njihov nepopoln nabor, ki ni dovolj široko zajel vseh operativnih, taktičnih in strateških vidikov. V vprašalnik so bili vključeni večinoma vidiki, ki so bili po mojem mnenju pomembni. Če bi bili vključeni tudi taki, ki se mi zdijo nepomembni za ciljno skupino anketirancev, bi morda bile izkazane večje razlike v odgovorih. Vendar se je vidik »Uspešnost izdelave varnostnih kopij«, ki se je meni zdel izrazito operativna naloga, tudi pri vodstvenih funkcijah izkazal kot eden najpomembnejših. Mogoče je tudi, da se vse, kar je v zvezi z informacijsko varnostjo, zdi vsem, ki so bili pripravljeni sodelovati v raziskavi, zelo pomembno. Tako so morda respondenti ocenjevali pomembnost vidikov bolj z načelne plati in ne, o katerih zadevah bi bil radi takoj obveščeni. Na to nakazuje razmeroma nizka pomembnost stroškov, čeprav je v praksi denar vedno problem. 6.2.6 Povzetek ugotovitev raziskave Raziskava je pokazala, da so najpomembnejši vidiki informacijske varnosti »Uspešnost izdelave varnostnih kopij«, »Skladnost z zakonskimi in regulatornimi zahtevami« ter »Ali organizacija obvladuje varnostna tveganja«. Naslednji sklop vidikov z malenkost nižjo oceno zajema »Vpliv varnostnih incidentov na poslovanje«, »Ažurno nameščanje varnostnih popravkov« in »Vpliv varnostnih incidentov na ugled organizacije«. Primerjava med upravljavskimi nivoji Najvišje vodstvo, Direktorji, Vodje oddelkov in Funkcija varovanja ni pokazala statistično značilnih razlik, kar je v nasprotju s postavljenimi hipotezami na začetku raziskave. V oceni pomembnosti vidikov informacijske varnosti se od vodstvenih razlikuje operativni nivo. Večinoma je ocena pomembnosti za razred nižja od ocene ostalih nivojev, vendar je bila statistično pomembna razlika ugotovljena samo pri treh vidikih. Vidik »Uspešnost izdelave varnostnih kopij« vsi nivoji ocenjujejo približno kot enako zelo pomembnega. 75 Najbolj pogosta frekvenca rednega poročanja o informacijski varnosti je leto, sledi pa poročanje na zahtevo. Na splošno so prejemniki poročil zadovoljni s poročili, je pa tu še nekaj prostora za izboljšanje, zlasti pri poročilih, ki se ne pripravljajo v IT sektorju. SKLEP Če želimo izboljšati delovanje organizacije na področju informacijske varnosti, moramo o informacijski varnosti v organizaciji vedeti čim več. Najboljši vpogled, kaj se z informacijsko varnostjo dogaja, je merjenje ključnih dogodkov in stanj, ki so za informacijsko varnost pomembni. Z merjenjem ugotavljamo, ali smo dosegli zastavljene cilje. Še pomembneje je meriti uspešnost izvajanja procesov, ki so potrebni za doseganje cilja. Če ugotovimo odstopanja od pričakovanega stanja dovolj zgodaj, imamo čas z dodatnimi ukrepi izboljšati aktivnosti tako, da bomo prišli do zastavljenega cilja. Rezultati meritev skozi časovno obdobje predstavljajo metrike, s katerimi spremljamo uspešnost procesov in ukrepov za odpravo anomalij. Poglavitno pravilo, ki bi se ga morali držati, je, da metrike izbiramo v skladu s cilji in specifičnimi okoliščinami v organizaciji in da zagotovimo tesno povezanost ciljev in metrik, ki merijo doseganje teh ciljev. Namen magistrskega dela je bil raziskati, kako je v organizacijah v Sloveniji razvito merjenje informacijske varnosti in kakšne so njegove značilnosti. Pri tem sem si postavil več ciljev, ki sem jih v nalogi tudi uresničil. Iz literature sem zbral razlage ključnih pojmov merjenja in metrik ter prikazal, kakšen pomen metrikam pripisujejo uveljavljeni okviri za upravljanje informacijske tehnologije in informacijske varnosti. Predstavil sem najbolj znane standarde in smernice za izbiro dobrih metrik. Posebno pozornost sem namenil vzpostavitvi Sistema uravnoteženih kazalcev za informacijsko varnost ter metodam za uskladitev metrik s cilji organizacije. Empirična raziskava o stanju merjenja informacijske varnosti zavzema osrednji del magistrske naloge. Ob zaključku ankete število in struktura respondentov nista predstavljala reprezentativnega vzorca organizacij v Sloveniji. Zato sem se v analizi rezultatov ankete osredotočil na finančne organizacije, ki imajo potrebo po višji informacijski varnosti in lahko z uporabo metrik veliko pridobijo. Ugotovljene značilnosti merjenja v finančnih organizacijah sem nato primerjal še z ostalimi odgovori, ki sem jih zbral od organizacij iz drugih poslovnih dejavnosti. Namen magistrske naloge je tako v celoti dosežen, čeprav je bila raziskava opravljena na drugačni populaciji, kot je bilo v začetku predvideno. V prvem delu empirične raziskave sem ugotavljal, kako je razvito merjenje informacijske varnosti v finančnih organizacijah. Ugotovil sem, da se v več kot treh četrtinah finančnih organizacij v Sloveniji merjenje informacijske varnosti aktivno izvaja. Tri najpogostejša področja, na katerih se izvaja merjenje, so zaposleni, pokritost področij delovanja z varnostnimi politikami in analiza tveganj informacijske varnosti. Najpogostejši vir podatkov za metrike so protivirusna zaščita ter mrežni zaščitni sistemi ter proces obvladovanja incidentov. Najpomembnejša kriterija pri določanju metrik v finančnih organizacijah sta razumljivost in ponovljivost metrik. Po mnenju sodelujočih finančnih organizacij je največja 76 korist merjenja ta, da omogoča prepoznavati pomanjkljivosti v informacijski varnosti in uspešnejše odločanje. Velikih ovir za merjenje ni, še najbolj manjkajo primerljivi podatki o rezultatih meritev v drugih organizacijah. Merjenje informacijske varnosti je bolj razvito v organizacijah, ki morajo delovati skladno z varnostnimi standardi. Pokazalo se je, da pri razvitosti merjenja ni razlik med organizacijami v domači in tuji lasti. Prav tako raziskava ni potrdila hipoteze, da je uspešnost poslovanja organizacije povezana z razvitostjo merjenja informacijske varnosti. Očitno je dobra varnost za finančne organizacije nujni pogoj, ni pa razlikovalna prednost, vsaj v obdobju, ko ni odmevnejših varnostnih incidentov. V nasprotju s postavljeno hipotezo razvitost merjenja ni povezana niti s tem, ali ima organizacija vpeljan sistem vodenja kakovosti oz. sistem upravljanja informacijske varnosti. Odgovore finančnih organizacij sem primerjal z odgovori nefinančnih. V finančnih organizacijah je merjenje informacijske varnosti pričakovano razvitejše kot v nefinančnih in na nekaterih področjih delovanja so finančne organizacije opazno aktivnejše pri izvajanju merjenja. Finančne organizacije kot vir za metrike bolj uporabljajo proces ukrepanja ob incidentih kot nefinančne, drugih statistično značilnih razlik pri virih za metrike pa ni. Med finančnimi in nefinančnimi organizacijami tudi ni statistično značilnih razlik v kriterijih za izbiro metrik niti v prepoznanih koristih in ovirah za merjenje. Namen drugega dela raziskave je bil pridobiti vpogled, kateri vidiki informacijske varnosti so pomembni za posamezne nivoje upravljanja v organizaciji. S tem sem želel ugotoviti, katere metrike bi bile zanimive za različne prejemnike poročil o informacijski varnosti. Raziskava je pokazala, da so najpomembnejši vidiki informacijske varnosti uspešnost izdelave varnostnih kopij, skladnost z zakonskimi in regulatornimi zahtevami ter obvladovanje varnostnih tveganj. Naslednji sklop vidikov z malenkost nižjo oceno, zajema vpliv varnostnih incidentov na poslovanje, ažurnost nameščanja varnostnih popravkov in vpliv varnostnih incidentov na ugled organizacije. Primerjava med upravljavskimi nivoji Najvišje vodstvo, Direktorji, Vodje oddelkov in Funkcija varovanja ni pokazala statistično značilnih razlik, kar je v nasprotju s postavljeno hipotezo na začetku raziskave. V oceni pomembnosti vidikov informacijske varnosti se od vodstvenih razlikuje operativni nivo, ki praviloma vse vidike razen varnostnega kopiranja ocenjuje z nižjo pomembnostjo. Statistično pomembnih razlik med odgovori finančnih in nefinančnih organizacij ni bilo. Ugotovitev raziskave, da ni razlik v dojemanju pomembnosti različnih vidikov med strateškim, taktičnim in operativnim menedžmentom, je presenečenje. Ali to pomeni, da bi vsi želeli dobiti poročilo o informacijski varnosti z enakimi metrikami, kar je v nasprotju z navedbami v literaturi (Hoehl, 2010; Chew et al., 2008, str. 26)? Še vedno sem prepričan, da ne. Vzrok, zakaj raziskava tega ni potrdila, bi lahko bil v preozkem vprašalniku, ki je ponujal na izbiro samo splošne pomembne vidike, ne pa tudi takih, ki bi bili značilni zgolj za en vodstveni nivo. Pa tudi, če ima isti vidik informacijske varnosti isto prioriteto za vse vodstvene nivoje, jih verjetno najbolj zanima v okviru njihovih odgovornosti: najvišje vodstvo na nivoju celotne organizacije, direktorje na nivojih njihovih organizacijskih enot, 77 vodjo oddelka pa po posameznih timih ali sistemskih platformah. Poleg tega lahko ista metrika različne nivoje upravljanja zanima z različno stopnjo podrobnosti. Vse to pa pomeni, da vsak vodstveni nivo potrebuje svoje poročilo s posebej prirejenimi metrikami. Moj osebni prispevek k znanosti v magistrskem delu predstavlja lastna empirična raziskava o stanju merjenja informacijske varnosti v slovenskih podjetjih. Pred to raziskavo ni bilo znano, ali organizacije v Sloveniji sploh merijo informacijsko varnost, zdaj pa imamo podatke tako o področjih, ki so največkrat predmet merjenja kot o virih podatkov in kriterijih za izbiro metrik. To je prva tovrstna raziskava v slovenskem prostoru in njene ugotovitve se lahko uporabijo kot izhodišče za nadaljnje raziskovanje. Predlogi za nadaljnje raziskovanje V nalogi sem predstavil tudi BSC sistem za informacijsko varnost. Nadaljnje raziskovanje bi lahko imelo za cilj preučitve študije primera priprave BSC kazalnikov v konkretni organizaciji, v kateri bi se na praktičnem primeru prikazalo določanje ključnih ciljev na vseh perspektivah in utemeljila izbira uporabljenih metrik. Z nadaljnjim raziskovanjem bi lahko podrobneje preučila vzroke ugotovitve, da ni bistvenih razlik v dojemanju pomembnosti raznih vidikov informacijske varnosti med različnimi nivoji upravljanja. Pri tem bi lahko bilo temeljno razvojno vprašanje, katera informacijska tveganja se različnim nivojem vodenja zdijo najpomembnejša. 78 LITERATURA IN VIRI 1. Agencija za trg vrednostnih papirjev. (2014). Družbe za upravljanje in investicijski skladi. Najdeno 23. avgusta 2014 na spletnem naslovu http://www.atvp.si/Default.aspx?id=101 2. Agencija za zavarovalni nadzor. (2014a). Zavarovalnice. Najdeno 23. avgusta 2014 na spletnem naslovu http://www.a-zn.si/Default.aspx?id=44 3. Agencija za zavarovalni nadzor. (2014b). Pokojninske družbe. Najdeno 23. avgusta 2014 na spletnem naslovu http://www.a-zn.si/Default.aspx?id=46 4. Arraj, V. (2013). ITIL: the basics . Najdeno 10. februarja 2013 na spletnem naslovu http://www.best-management-practice.com/gempdf/itil_the_basics.pdf 5. Axelrod, C.W. (2008). Accounting for Value and Uncertainty in Security Metrics. Information Systems Control Journal, 6, 24-29. 6. Ayoub, R. (2007). Analysis of Business Driven Metrics: Measuring for Security Value . Frost & Sullivan whitepaper. Najdeno 12. maja 2013 na spletnem naslovu http://www.dmreview.com/white_papers/2290613-1.html 7. Banka Slovenije. (2014a). Banke v Sloveniji. Najdeno 23. avgusta 2014 na spletnem naslovu https://www.bsi.si/nadzor-bank.asp?MapaId=521 8. Banka Slovenije. (2014b). Hranilnice v Sloveniji. Najdeno 23. avgusta 2014 na spletnem naslovu https://www.bsi.si/nadzor-bank.asp?MapaId=522 9. Bartol, N., Bates, B., Goertzel, K. M., & Winograd, T. (2009, 8.maj) Measuring Cyber Security and Information Assurance. State-of-the-Art Report (SOAR). Najdeno 15. marca 2013 na spletnem naslovu http://iac.dtic.mil/csiac/download/cybersecurity.pdf 10. Bowen, P., & Kissel, R. (2007). NISTIR 7358 - Program Review for Information Security Management Assistance (PRISMA). Gaitherburg: National Institute of Standards and Technology. Najdeno 15. marca 2015 na spletnem naslovu http://www.nist.gov/customcf/get_pdf.cfm?pub_id=50907 11. Bregar, L., Ograjenšek, I., & Bavdaž, M. (2005). Metode raziskovalnega dela za ekonomiste : izbrane teme. Ljubljana: Ekonomska fakulteta. 12. Brotby, W.K. (2009). Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. Boca Raton: CRC Press. 13. Cambra, R. (2004, 4. julij). Metrics for Operational Security Control. SANS Institute Reading Room. Najdeno 20. februarja 2013 na spletnem naslovu http://www.sans.org/reading_room/whitepapers/sysadmin/metrics-operational-securitycontrol_1443 14. Carbonel, J. (2008). Assessing IT Security Governance Through a Maturity Model and the Definition of a Governance Profile. Information Systems Control Journal, 2, 29-32. 15. The Center for Internet Security. (2010). The CIS Security Metrics v.1.10. Najdeno 1. decembra 2012 na spletnem naslovu https://benchmarks.cisecurity.org/downloads/show-single/?file=metrics.110 16. Certified Products. Najdeno 23. januarja 2015 na spletnem naslovu http://www.commoncriteriaportal.org/products/ 17. Chapin, D., & Akridge, S. (2005). How Can Security Be Measured?. Information Systems Control Journal, 2, str 43 – 47. 18. Chew, E., Swanson, M., Stine, K., Bartol, N., Brown, A., &Robinson, W. (2008, julij)., Performance Measurement Guide for Information Security. Gaitherburg: National Institute of Standards and Technology. Najdeno 20. februarja 2013 na spletnem naslovu http://csrc.nist.gov/publications/nistpubs/800-55-Rev1/SP800-55-rev1.pdf 79 19. Clinch, J. (2009, maj). ITIL V3 and Information Security. Best Management Practice. Najdeno 20. februarja 2013 na spletnem naslovu http://www.best-managementpractice.com/gempdf/itilv3_and_information_security_white_paper_may09.pdf 20. Corporate Information Security Working Group. (2004). Report of Best Practices and Metrics Teams. Najdeno 10. oktobra 2014 na spletnem naslovu https://net.educause.edu/ir/library/pdf/CSD3661.pdf 21. Cronbach's Alpha (α) in SPSS. Najdeno 20. avgusta 2014 na spletnem naslovu https://statistics.laerd.com/premium/ca/cronbachs-alpha-in-spss-4.php 22. The Department of Energy. (2014). Cybersecurtiy Capability Maturity Model (C2M2), Version 1.1. Najdeno 23. januarja 2015 na spletnem naslovu http://energy.gov/sites/prod/files/2014/03/f13/C2M2-v1-1_cor.pdf 23. Ferligoj, A., Leskošek, K. & Kogovšek, T. (1995). Zanesljivost in veljavnost merjenja. Ljubljana: FDV. 24. Gaberšček, S. (2007). Ekonomika naložb v informacijsko varnost (magistrsko delo). Ljubljana: Ekonomska fakulteta. 25. Hauser, J., & Katz, G. (1998, april). You Are What You Measure! Najdeno 20. februarja 2013 na spletnem naslovu http://web.mit.edu/~hauser/www/Papers/HauserKatz%20Measure%2004-98.pdf 26. Hayden, L. (2010). IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data. New York: McGraw Hill. 27. Herzog, P. (2010). OSSTMM3 The Open Source Security Testing Methodology Manual. Najdeno 9. decembra 2012 na spletnem naslovu https://scadahacker.com/library/Documents/Assessment_Guidance/OSSTMM-3.0.pdf 28. Hinson, G. (2006). Seven Myths about Information Security Metrics. Najdeno 3. februarja 2013 na spletnem naslovu http://www.noticebored.com/html/metrics.html 29. Hoehl, M. (2010, 24. december). Creating a monthly Information Security Scorecard for CIO and CFO. SANS Institute Reading Room. Najdeno 20. februarja 2013 na spletnem naslovu http://www.sans.org/reading_room/whitepapers/leadership/creating-monthlyinformation-security-scorecard-cio-cfo_33588 30. Information Systems Audit and Control Association. (2012a). COBIT 5, A Business Framework for the Governance and Management of Enterprise IT. Najdeno 17. novembra 2013 na spletnem naslovu http://www.isaca.org/COBIT/Documents/COBIT5-Ver2-FrameWork.pdf 31. Information Systems Audit and Control Association. (2012b). Cobit 5 for information security. Rolling Meadows: ISACA. 32. Information Technology Infrastructure Library. (b.l.). V Wikipedia. Najdeno 10. novembra 2013 na spletni strani http://en.wikipedia.org/wiki/Information_Technology_Infrastructure_Library 33. InfoSec Research Counsil (2005, november). Hard Problem List. Najdeno 20. februarja 2013 na spletnem naslovu http://www.cyber.st.dhs.gov/docs/IRC_Hard_Problem_List.pdf 34. ISM3 Consortium. (2007). ISM3 Information Security Managment Maturity Model Handbook, ver 2.0. Najdeno 10. novembra 2013 na spletnem naslovu http://www.lean.org/FuseTalk/Forum/Attachments/ISM3_v2.00-HandBook.pdf 80 35. ISO/IEC. (2005). Mednarodni standard ISO/IEC 27001 Informacijska tehnologija Varnostne tehnike – Sistemi za upravljanje varovanja informacij – Zahteve. Ženeva: ISO/IEC. 36. ISO/IEC. (2009). International standard ISO/IEC 27004: Information technology – Security techniques – Information Security Management – Measurement. Ženeva: ISO/IEC. 37. IT Governance Institute. (2007). Cobit 4.1. Rolling Meadows: ISACA. 38. Jaquith, A. (2007). Security Metrics: Replacing Fear, Uncertainty, and Doubt. Boston: Addison-Wesley. 39. Kaplan, R.S., & Norton, D.P. (2007) Using the Balanced Scorecard as a Strategic Management System, Harvard Business Review, julij –avgust. Najdeno 30. novembra 2014 na spletnem naslovu https://hbr.org/2007/07/using-the-balanced-scorecard-as-astrategic-management-system 40. Karokola,G., Kowalski, S. & Yngström, L. (2011). Towards An Information Security Maturity Model for Secure e-Government Services: A Stakeholders View. Najdeno 23.januarja 2015 na spletnem naslovu http://www.divaportal.org/smash/get/diva2:469623/FULLTEXT02.pdf 41. Kruskal-Wallis H test in SPSS Statistcs. Najdeno 20. avgusta 2014 na spletnem naslovu https://statistics.laerd.com/premium/kwht/kruskal-wallis-test-in-spss.php 42. Lessing, M. (2008). Best practices show the way to Information Security Maturity. Najdeno 23. januarja 2015 na spletnem naslovu http://researchspace.csir.co.za/dspace/bitstream/10204/3156/1/Lessing6_2008.pdf 43. Matunda, N. (2004). Information Security Effectiveness Information Security Effectiveness Metrics: What Metrics? What Role for Metrics? (Prosojnice predavanja IBM Global Services). Najdeno 20. februarja 2013 na spletnem naslovu http://www.matunda.org/wp-content/uploads/2008/08/world-expo-toronto-final.pdf 44. Membership, Guidance and Certification for IT Professionals. Najdeno 20. februarja 2015 na spletnem naslovu http://www.isaca.org/About-ISACA/What-We-Offer-WhomWe-Serve/Pages/default.aspx 45. Niven, P. (2002). Balanced Scorecard Step-by-Step: Maximizing Performance and Maintaining Results. New York: John Wiley & Sons, Inc. 46. Office of Government Commerce. (b.l.). ITIL V3 Service Design. Najdeno 10. februarja 2013 na spletnem naslovu https://virtualizationandstorage.files.wordpress.com/2013/06/itil_v3_service_design.pd f 47. Payne, S. (2006, junij). A Guide to Security Metrics. SANS Institute Reading Room. Najdeno 20. februarja 2013 na spletnem naslovu http://www.sans.org/reading_room/whitepapers/auditing/guide-security-metrics_55 48. Pironti, J.P. (2007). Developing Metrics for Effective Information Security Governance. Information Systems Control Journal, 2, 33-37. 49. Rathbun, D. (2009, oktober). Gathering Security Metrics and Reaping the Rewards. SANS Institute Reading Room. Najdeno 20. februarja 2013 na spletnem naslovu http://www.sans.org/reading-room/whitepapers/leadership/gathering-security-metricsreaping-rewards-33234 50. Slovenski institut za kakovost in meroslovje. (2013). Novi izdaji standardov ISO/IEC 27001:2013 in ISO/IEC 27002:2013 – kako prehod zastaviti in izpeljati (interno gradivo). Ljubljana: SIQ. 81 51. Statistični urad RS. (2012). Podjetja po dejavnosti(CKD2008) in velikosti glede na število oseb, ki delajo, Slovenija, letno. Najdeno 10. oktobra 2014 na spletnem naslovu http://pxweb.stat.si/pxweb/Dialog/varval.asp?ma=1418801S&ti=&path=../Database/Ek onomsko/14_poslovni_subjekti/01_14188_podjetja/&lang=2 52. Vander Wal, K., Lainhart, J. & Tessin, P. (2012). A Cobit 5 Overview, prosojnice. Najdeno 17. novembra 2013 na spletnem naslovu http://www.isaca.org/COBIT/Documents/A-COBIT-5-Overview.pdf 53. Volchkov, A. (2013). How to Measure Security From a Governance Perspective. Information Systems Control Journal, 5, 44-351. 82
© Copyright 2024