КиберосноваSGRC

Оценка рисков информационной безопасности по ISO 27005: методы, матрица и реестр рисков

Как проводить оценку рисков ИБ по ISO 27005. Качественные и количественные методы, матрица 5×5, реестр рисков, стратегии обработки и автоматизация в SGRC.

12 января 2026 г.13 мин. чтения
Шаблон модели угроз — Word-документ
DOCXШаблон модели угроз — Word-документ

Норматив: Методика ФСТЭК от 05.02.2021·Бесплатно

Скачать DOCX

Оценка рисков информационной безопасности — центральный процесс любой системы управления ИБ. Без понимания того, какие угрозы актуальны, насколько они вероятны и к каким потерям приведут, невозможно принимать обоснованные решения о защите. Именно оценка рисков отвечает на вопрос руководства: «Куда направить бюджет ИБ, чтобы получить максимальную отдачу?»

Международный стандарт ISO/IEC 27005 задаёт рамочную методологию оценки и обработки рисков ИБ. В этой статье подробно разберём качественные и количественные методы оценки, построим матрицу рисков 5x5, покажем структуру реестра рисков и стратегии обработки — с конкретными примерами и расчётами. В финале — как автоматизировать оценку рисков в SGRC-платформе.

ISO 27005: стандарт оценки рисков ИБ

Место в семействе ISO 27000

Стандарт ISO/IEC 27005 входит в семейство ISO 27000, посвящённое системам управления информационной безопасностью:

  • ISO 27001 — требования к СУИБ (что делать);
  • ISO 27002 — каталог мер управления (какие контроли применять);
  • ISO 27005 — управление рисками ИБ (как оценивать и обрабатывать риски);
  • ISO 27003 — руководство по внедрению СУИБ;
  • ISO 27004 — метрики и измерение ИБ.

ISO 27005 не является сертификационным стандартом — он поддерживает выполнение требований ISO 27001 по управлению рисками (раздел 6.1.2 «Оценка рисков ИБ» и 6.1.3 «Обработка рисков ИБ»). Организация вправе использовать любую методику оценки рисков, но ISO 27005 — признанная международная практика, совместимая с общим стандартом управления рисками ISO 31000.

В России действует гармонизированный ГОСТ Р ИСО/МЭК 27005-2010, а также отраслевые подходы: методика ФСТЭК для модели угроз, СТО БР ИББС для банков, отраслевые стандарты для КИИ.

Что нового в ISO 27005:2022

Четвёртая редакция стандарта (2022) принесла существенные изменения по сравнению с версией 2018:

  • Сценарный подход — акцент сместился от перечисления угроз к описанию сценариев инцидентов (event-based подход наравне с asset-based).
  • Гибкость методов — стандарт явно допускает использование качественных, количественных и комбинированных методов, не навязывая единый формат.
  • Операционные и стратегические риски — разделение рисков на операционные (тактический уровень, конкретные угрозы) и стратегические (влияние на бизнес-цели организации).
  • Упрощённая структура — из стандарта убраны громоздкие приложения, добавлены практические примеры.
  • Совместимость с ISO 31000:2018 — терминология и процесс полностью гармонизированы с общим стандартом управления рисками.

Процесс оценки рисков по ISO 27005:2022 включает три этапа: идентификация рисков (определение активов, угроз, уязвимостей, последствий), анализ рисков (оценка вероятности и ущерба), оценивание рисков (сравнение с критериями приемлемости, приоритизация).

Качественные методы оценки рисков ИБ

Качественная оценка — наиболее распространённый метод в практике российских компаний. Он не требует статистики инцидентов и финансовых моделей, а опирается на экспертные суждения.

Матрица рисков (Risk Matrix)

Классический инструмент — матрица «Вероятность x Ущерб». Эксперты оценивают каждый риск по двум осям на основании шкал.

Шкала вероятности (5 уровней):

УровеньБаллОписаниеЧастота
Крайне редко1Теоретически возможно, прецедентов нетМенее 1 раза в 10 лет
Маловероятно2Единичные случаи в отрасли1 раз в 3–10 лет
Возможно3Регулярно фиксируется в отрасли1 раз в 1–3 года
Вероятно4Происходило в организации или аналогичных1–3 раза в год
Почти наверняка5Систематически происходитЧаще 3 раз в год

Шкала ущерба (5 уровней):

УровеньБаллФинансовый ущербОперационное влияние
Незначительный1До 100 тыс. ₽Нарушение менее 1 часа
Умеренный2100 тыс. – 1 млн ₽Нарушение 1–8 часов
Существенный31–10 млн ₽Нарушение 1–3 дня
Значительный410–50 млн ₽Нарушение 3–14 дней
Катастрофический5Свыше 50 млн ₽Нарушение свыше 14 дней

Экспертная оценка

Качественная оценка проводится группой экспертов: CISO, владельцы бизнес-процессов, ИТ-администраторы, представители юридической службы. Оптимальный формат — воркшоп с модерацией, где по каждому риску обсуждаются:

  1. Что может произойти? — описание сценария инцидента.
  2. Насколько вероятно? — выбор уровня по шкале вероятности.
  3. Каковы последствия? — выбор уровня по шкале ущерба.
  4. Какие контроли уже есть? — учёт существующих мер защиты.

Результат фиксируется в виде балла риска: Уровень риска = Вероятность x Ущерб.

Пошаговый пример

Рассмотрим оценку риска «Утечка базы клиентов через фишинговую атаку»:

  1. Актив: CRM-система, 50 000 записей клиентов с контактами и историей заказов.
  2. Угроза: Целевой фишинг на менеджеров по продажам.
  3. Уязвимость: Отсутствие обучения сотрудников, нет фильтрации вложений на почтовом шлюзе.
  4. Вероятность: 4 (вероятно) — фишинговые атаки на отрасль фиксируются ежеквартально.
  5. Ущерб: 4 (значительный) — штраф по 152-ФЗ до 18 млн ₽, репутационные потери, отток клиентов.
  6. Уровень риска: 4 x 4 = 16 — критический.

Этот риск попадает в красную зону матрицы и требует немедленной обработки.

Количественные методы оценки рисков ИБ

Количественная оценка переводит риски в язык денег — единственный язык, на котором говорит совет директоров. Ключевые метрики: ALE, ARO, SLE.

Формула ALE = ARO x SLE

МетрикаРасшифровкаОпределение
SLESingle Loss ExpectancyОжидаемые потери от одного инцидента (₽)
AROAnnualized Rate of OccurrenceОжидаемая частота инцидента в год
ALEAnnualized Loss ExpectancyГодовой ожидаемый ущерб (₽)
EFExposure FactorДоля стоимости актива, утрачиваемая при инциденте (%)

Связь: SLE = Стоимость актива x EF, затем ALE = ARO x SLE.

Пример расчёта ALE

Сценарий: атака шифровальщика (ransomware) на файловый сервер.

ПараметрЗначениеОбоснование
Стоимость актива15 000 000 ₽Стоимость данных + восстановление инфраструктуры
EF (Exposure Factor)40%Часть данных восстанавливается из бэкапов
SLE6 000 000 ₽15 000 000 x 0,4
ARO0,5Один инцидент раз в 2 года (отраслевая статистика)
ALE3 000 000 ₽6 000 000 x 0,5

Годовой ожидаемый ущерб от атаки шифровальщика — 3 000 000 ₽. Это означает, что любая мера защиты стоимостью менее 3 000 000 ₽ в год экономически оправдана.

Метод Монте-Карло

Для сложных сценариев с высокой неопределённостью применяется моделирование методом Монте-Карло. Вместо точечных оценок ARO и SLE задаются диапазоны (распределения вероятностей), после чего проводится 10 000+ итераций случайного моделирования. Результат — распределение возможных потерь с указанием доверительных интервалов.

Пример: вместо «ALE = 3 000 000 ₽» получаем «с вероятностью 90% годовые потери не превысят 5 200 000 ₽, медиана — 2 800 000 ₽». Это даёт руководству значительно более информативную картину для принятия решений.

Анализ затрат и выгод (CBA)

Количественная оценка позволяет обосновать инвестиции в ИБ через CBA (Cost-Benefit Analysis):

Ценность контроля = ALE (до внедрения) – ALE (после внедрения) – Стоимость контроля

Пример: внедрение системы резервного копирования с проверкой восстановления.

  • ALE до внедрения: 3 000 000 ₽ (из расчёта выше).
  • ALE после внедрения: 600 000 ₽ (EF снижается с 40% до 8% благодаря надёжным бэкапам).
  • Стоимость системы бэкапа: 800 000 ₽/год.
  • Ценность контроля: 3 000 000 – 600 000 – 800 000 = 1 600 000 ₽/год.

Положительная ценность контроля подтверждает: инвестиция в 800 000 ₽ приносит 1 600 000 ₽ чистой выгоды ежегодно. Такой расчёт — сильный аргумент для защиты бюджета ИБ перед CFO.

Комбинированные подходы к оценке рисков

Когда какой метод использовать

На практике ни качественный, ни количественный метод не применяются изолированно. ISO 27005:2022 рекомендует комбинированный подход, адаптированный под потребности организации.

Сравнение методов оценки рисков ИБ:

КритерийКачественныйКоличественныйКомбинированный
Входные данныеЭкспертные сужденияСтатистика инцидентов, финансовые данныеЭкспертные + статистика для ТОП-рисков
РезультатУровни (низкий — критический)Денежные суммы (ALE, ₽)Уровни + ALE для критичных
ТрудоёмкостьНизкая (2–5 дней)Высокая (2–4 недели)Средняя (1–2 недели)
ОбъективностьСредняя (зависит от экспертов)Высокая (при качественных данных)Высокая
Понятность для руководстваСредняяВысокая (язык денег)Высокая
ПрименимостьВсе организацииЗрелые организации с даннымиБольшинство организаций
СтандартыISO 27005, ГОСТISO 27005, FAIR, NIST SP 800-30ISO 27005 (рекомендуется)

Двухступенчатая оценка

Наиболее эффективный подход на практике — двухступенчатый:

Ступень 1. Качественный скрининг (все риски). Каждый идентифицированный риск оценивается экспертно по матрице 5x5. Результат — приоритизированный список из 30–80 рисков, разбитый на зоны: зелёная, жёлтая, оранжевая, красная.

Ступень 2. Количественный расчёт (ТОП-10 рисков). Для рисков из красной и оранжевой зон (обычно 10–15 штук) проводится количественный расчёт ALE. Это даёт финансовое обоснование для бюджета ИБ и позволяет сравнивать стоимость мер защиты с ожидаемыми потерями.

Такой подход балансирует охват (все риски оценены) и глубину (критичные риски просчитаны в деньгах).

Матрица рисков ИБ: построение и применение

Матрица 5x5

Матрица рисков — ключевой визуальный инструмент для коммуникации с руководством. Она наглядно показывает, где концентрируются наиболее критичные риски.

Матрица рисков 5x5:

Вероятность \ Ущерб1 Незначительный2 Умеренный3 Существенный4 Значительный5 Катастрофический
5 Почти наверняка5 (умеренный)10 (существенный)15 (существенный)20 (критический)25 (критический)
4 Вероятно4 (приемлемый)8 (умеренный)12 (существенный)16 (критический)20 (критический)
3 Возможно3 (приемлемый)6 (умеренный)9 (умеренный)12 (существенный)15 (существенный)
2 Маловероятно2 (приемлемый)4 (приемлемый)6 (умеренный)8 (умеренный)10 (существенный)
1 Крайне редко1 (приемлемый)2 (приемлемый)3 (приемлемый)4 (приемлемый)5 (умеренный)

Зоны риска и калибровка

Зоны определяют требуемую реакцию:

  • Приемлемый (1–4) — риск принимается, мониторинг в штатном режиме. Дополнительные меры не требуются.
  • Умеренный (5–9) — риск требует внимания. Планируются меры снижения в рамках текущего бюджета ИБ.
  • Существенный (10–15) — риск неприемлем. Обязательна разработка плана обработки с назначением ответственного и срока.
  • Критический (16–25) — риск требует немедленных действий. Эскалация на уровень руководства, выделение экстренного бюджета.

Калибровка — это настройка границ зон под аппетит к риску организации. Банк с жёсткими регуляторными требованиями может сдвинуть границу критической зоны до 12; стартап с высокой толерантностью к рискам — до 20. Калибровка утверждается руководством организации и фиксируется в политике управления рисками ИБ.

Визуализация и применение

Матрица рисков наиболее эффективна, когда на неё нанесены конкретные риски в виде точек или маркеров. Тепловая карта рисков (heatmap) визуально выделяет зоны концентрации: если большинство рисков сосредоточено в правом верхнем углу — организация находится в зоне высокого риска и требуются системные меры. Платформа КиберОснова автоматически формирует интерактивную матрицу с возможностью детализации каждого риска.

Стратегии обработки рисков ИБ

После оценки каждый риск, превышающий порог приемлемости, должен быть обработан. ISO 27005 определяет четыре стратегии обработки (risk treatment options).

1. Снижение (Risk Modification)

Наиболее распространённая стратегия. Внедряются контроли (технические, организационные, физические), которые снижают вероятность реализации угрозы или величину ущерба.

Примеры:

  • Внедрение MFA снижает вероятность несанкционированного доступа с 4 до 2.
  • Шифрование БД снижает ущерб от утечки с 5 до 3 (данные бесполезны без ключа).
  • Обучение сотрудников снижает вероятность успешного фишинга с 4 до 2.

2. Передача (Risk Sharing)

Финансовые последствия риска передаются третьей стороне. Основные механизмы:

  • Киберстрахование — страховой полис покрывает убытки от инцидентов ИБ.
  • Аутсорсинг — передача функции (и связанных рисков) провайдеру: SOC-as-a-Service, управляемый хостинг с SLA по безопасности.

Важно: передача не устраняет риск полностью. Репутационный ущерб и регуляторную ответственность передать невозможно.

3. Принятие (Risk Retention)

Осознанное решение руководства принять риск без дополнительных мер. Применяется, когда:

  • Стоимость обработки превышает потенциальный ущерб (CBA отрицательный).
  • Риск находится в зоне приемлемости (зелёная зона матрицы).
  • Снижение риска технически невозможно на текущем этапе.

Принятие обязательно документируется: кто принял решение, на каком основании, на какой срок, условия пересмотра.

4. Избежание (Risk Avoidance)

Отказ от деятельности, порождающей риск. Примеры:

  • Отказ от хранения данных кредитных карт (передача обработки платёжному шлюзу).
  • Отключение устаревшей ИС с критическими уязвимостями, не поддающимися исправлению.
  • Отказ от использования публичных облачных хранилищ для конфиденциальных данных.

Избежание — радикальная стратегия, применимая, когда риск невозможно снизить до приемлемого уровня, а деятельность не является критической.

Дерево решений по выбору стратегии

Алгоритм выбора стратегии обработки:

  1. Уровень риска выше порога приемлемости? Нет — принятие. Да — перейти к п. 2.
  2. Деятельность, порождающая риск, критически необходима? Нет — избежание. Да — перейти к п. 3.
  3. Существуют ли контроли, снижающие риск до приемлемого уровня? Да — CBA положительный? Если да — снижение. Нет — перейти к п. 4.
  4. Финансовые последствия можно передать? Да — передача (страхование). Нет — комбинация снижения и принятия остаточного риска.

План обработки рисков

Результат выбора стратегий — План обработки рисков (Risk Treatment Plan, RTP). Это документ, содержащий для каждого неприемлемого риска: выбранную стратегию, конкретные меры, ответственного, сроки, требуемые ресурсы и целевой уровень остаточного риска. План утверждается руководством и контролируется в рамках СУИБ.

Реестр рисков ИБ: структура и ведение

Реестр рисков — центральный артефакт процесса управления рисками ИБ. Это живой документ, содержащий полную информацию обо всех идентифицированных рисках.

Обязательные поля реестра

Структура реестра рисков ИБ:

ПолеОписаниеПример
IDУникальный идентификаторRISK-2026-042
НаименованиеКраткое название рискаУтечка БД клиентов через фишинг
ОписаниеРазвёрнутое описание сценарияЦелевой фишинг на менеджеров отдела продаж с целью получения доступа к CRM
КатегорияТип рискаКонфиденциальность
Связанный активИТ-актив из реестра активовCRM-система «Клиенты», 50 000 записей
УгрозаИсточник угрозыВнешний нарушитель Н2, фишинговая атака
УязвимостьИспользуемая слабостьОтсутствие обучения, нет почтового шлюза
ВероятностьБалл по шкале (1–5)4
УщербБалл по шкале (1–5)4
Уровень рискаВероятность x Ущерб16 (критический)
Владелец рискаОтветственное лицоДиректор по продажам
Стратегия обработкиСнижение / передача / принятие / избежаниеСнижение
Меры обработкиКонкретные контроли1) Внедрить почтовый шлюз; 2) Провести обучение; 3) Подключить MFA
Срок обработкиДедлайн30.04.2026
Остаточный рискУровень после обработки6 (умеренный) — вероятность снизится до 2
СтатусТекущий этапВ обработке
Дата пересмотраСледующий плановый пересмотр20.02.2027

Жизненный цикл риска

Каждый риск в реестре проходит стадии:

  1. Идентифицирован — риск выявлен и занесён в реестр с описанием.
  2. Оценён — присвоены баллы вероятности и ущерба, определён уровень риска.
  3. В обработке — утверждена стратегия, назначен владелец, выполняются меры.
  4. Обработан — меры внедрены, зафиксирован остаточный риск.
  5. На мониторинге — остаточный риск в пределах приемлемости, ведётся наблюдение.
  6. Закрыт — риск более не актуален (угроза устранена, актив выведен из эксплуатации).

Отчётность

Реестр рисков — основа отчётности перед руководством и регуляторами. Типовые отчёты:

  • Дашборд рисков — текущее распределение рисков по зонам матрицы, динамика за период.
  • ТОП-10 рисков — перечень критичных рисков с планами обработки и статусом.
  • Отчёт о прогрессе обработки — сколько рисков обработано, сколько в работе, просроченные.
  • Отчёт об остаточных рисках — перечень принятых рисков с обоснованием.

Формирование таких отчётов вручную в Excel занимает 2–3 рабочих дня. В SGRC-платформе — генерируется автоматически за минуты.

Автоматизация оценки рисков в SGRC

Что автоматизируется

Процесс оценки рисков включает множество рутинных операций, идеально подходящих для автоматизации:

  • Инвентаризация активов — автоматический импорт активов из CMDB, AD, сканеров уязвимостей в реестр активов.
  • Идентификация угроз — маппинг активов на угрозы из БДУ ФСТЭК и каталога ISO 27005 через модель угроз.
  • Расчёт уровней рисков — автоматическое вычисление по заданной методике (качественной или количественной) при изменении входных данных.
  • Визуализация — формирование матрицы рисков, тепловых карт, трендов в реальном времени.
  • Планы обработки — создание задач, назначение ответственных, контроль сроков, эскалация просрочек.
  • Мониторинг — автоматическое обновление уровней рисков при изменении ландшафта угроз, появлении новых уязвимостей.
  • Отчётность — генерация дашбордов и отчётов по расписанию или по запросу.

Платформа КиберОснова

КиберОснова предоставляет полный цикл управления рисками ИБ:

  1. Методики оценки — встроенные шаблоны по ISO 27005, ГОСТ Р ИСО/МЭК 27005, возможность настройки собственной методики. Калибровка шкал и зон матрицы под аппетит к риску организации.
  2. Реестр рисков — структурированная база со всеми обязательными полями, историей изменений и аудит-трейлом. Связь рисков с активами, угрозами, контролями.
  3. Автоматический расчёт — уровни рисков пересчитываются при обновлении данных (новая уязвимость, изменение стоимости актива, внедрение контроля).
  4. Интерактивная матрица — визуализация рисков с возможностью клика на любую ячейку для детализации. Сравнение текущего и целевого состояния.
  5. Интеграция — связь с модулями аудита ИБ, модели угроз, инвентаризации активов. Изменение в одном модуле автоматически обновляет оценку рисков.
  6. Отчётность для руководства — генерация отчётов в PDF и XLSX: ТОП-рисков, прогресс обработки, динамика за период.

Среднее время проведения полного цикла оценки рисков для организации с 200–500 активами: в Excel — 4–6 недель, в КиберОснова — 5–7 рабочих дней. Экономия трудозатрат — 60–70%.

Интеграция в экосистему ИБ

SGRC-платформа не заменяет экспертов — она освобождает их от рутины. Автоматизация расчётов и визуализации позволяет сфокусироваться на том, что действительно требует интеллекта: интерпретация результатов, выбор стратегии обработки, коммуникация с бизнесом.

Связка «Модель угроз + Оценка рисков + Аудит» в единой платформе обеспечивает целостность данных: изменение в модели угроз автоматически обновляет перечень рисков, результаты аудита ИБ отражают эффективность внедрённых контролей, а инвентаризация активов гарантирует, что ни один актив не останется без оценки.


Оценка рисков ИБ по ISO 27005 — это не разовое упражнение, а непрерывный процесс, встроенный в систему управления ИБ. Качественные методы дают быстрый результат для приоритизации, количественные — финансовое обоснование для руководства, комбинированные — оптимальный баланс охвата и точности.

Если вы хотите перейти от Excel-таблиц к системному управлению рисками — запросите демо платформы КиберОснова и оцените автоматизацию оценки рисков на реальных данных вашей организации.


Смотрите также: Управление рисками ИБ | Модель угроз | Аудит ИБ | Инвентаризация активов | СУИБ | Демо

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.