Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 538

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

– контроль наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;
– контроль всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам;
– контроль корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти;
– контроль корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).
При контроле корректности модификации параметров конфигурирования системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
– действиях всех подсистем защиты;
– действиях всех администраторов и пользователей других категорий по использованию защитных средств.
Кроме регистрации данных о функционировании системы защиты должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее обработки в вычислительной системе.
Для возможности и результативности периодического анализа предварительно должны быть подготовлены правила, описывающие политику работы системы защиты по одному из принципов:
– в работе системы защиты допустимо все, что не запрещено;
– в работе системы защиты запрещено все, что явно недопустимо.
Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.
При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующих представителей службы безопасности.
Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак выполняется с помощью специализированных средств анализа защищенности, которые, как правило, обеспечивают выполнение и оставшихся функций контроля защищенности.
Результаты анализа функционирования
СОИБ должны документироваться.
В организации должны быть документально определены роли, связанные с процедурами анализа функционирования СОИБ, и назначены ответственные за выполнение указанных ролей.


В организации должен быть определен и утвержден руководством план
выполнения деятельности по контролю и анализу СОИБ. В частности, указанный план должен содержать положения по проведению совещаний на уровне руководства, на которых в том числе производятся поиск и анализ проблем ИБ, влияющих на бизнес организации.
5.4.5. Обеспечение проведения анализа СОИБ со стороны руководства
организации
В организации должен быть утвержден перечень документов необходимых для проведения анализа СОИБ и предоставляемых руководству,
В частности, в указанный перечень документов должны входить:
– отчеты с результатами мониторинга СОИБ и контроля защитных мер;
– отчеты с результатами анализа функционирования СОИБ с учетом выявленных уязвимостях и угрозах ИБ, а также выявленных инцидентах
ИБ и др.
1   ...   8   9   10   11   12   13   14   15   16

5.5. Этап «СОВЕРШЕНСТВОВАНИЕ» СОИБ
В связи с изменением рисков при изменениях в ИТ–инфраструктуре, в организации и в бизнес–процессах необходимо обеспечить должную поддержку мер безопасности.
Поддержание эффективного функционирования системы безопасности проводится на этапе
«СОВЕРШЕНСТВОВАНИЕ» СОИБ с учетом результатов мониторинга и анализа ИБ, полученных на этапе «ПРОВЕРКА» СОИБ.
Группа процессов на этапе «СОВЕРШЕНСТВОВАНИЕ» СОИБ включает в себя деятельность по принятию решений о реализации тактических и/или стратегических улучшений СОИБ. Указанная деятельность, т. е. переход к этапу «СОВЕРШЕНСТВОВАНИЕ», реализуется только тогда, когда выполнение процессов этапа
«ПРОВЕРКА» СОИБ дало результат, требующий совершенствования СОИБ. При этом сама деятельность по совершенствованию СОИБ должна реализовываться в рамках групп процессов
«РЕАЛИЗАЦИЯ» и при необходимости — «ПЛАНИРОВАНИЕ». Пример первой ситуации — введение в действие существующего плана обеспечения непрерывности бизнеса, поскольку на стадии «Мониторинг ИБ и защитных мер» этапа
«ПРОВЕРКА» СОИБ определена необходимость в этом. Пример второй ситуации — идентификация новой угрозы и последующие обновления оценки рисков на стадии «ПЛАНИРОВАНИЕ». При этом важно, чтобы все заинтересованные стороны немедленно извещались о проводимых улучшениях
СОИБ и при необходимости проводилось соответствующее обучение.
Целями процесса «СОВЕРШЕНСТВОВАНИЕ» являются
– улучшение соглашений в отношении информационной безопасности;
– совершенствование средств и контролей информационной безопасности.
В рамках процесса «СОВЕРШЕНСТВОВАНИЕ»
СОИБ проводится:
– оценка новых угроз и уязвимостей ИБ;
– анализ оценок функционирования СОИБ со стороны руководства;

– актуализация базы данных успешных практик в области ИБ
(собственных или других организаций);
– актуализация базы данных изменений: в законодательстве РФ; нормативных актах организации; интересах, целях и задачах бизнеса.
5.5.1. Направления совершенствования СОИБ в виде корректирующих или
превентивных действий в
плане тактических улучшений
Решения по тактическим совершенствованиям СОИБ как правило затрагивают корректирующие или превентивные действия, связанные с пересмотром отдельных процедур выполнения деятельности в рамках СОИБ организации и не требующие пересмотра политики ИБ.
5.5.2. Направления совершенствований СОИБ в виде корректирующих или
превентивных действий в плане стратегических улучшений
Решения по стратегическим совершенствованиям СОИБ затрагивают корректирующие или превентивные действия, связанные с пересмотром политики с последующим выполнением соответствующих тактических улучшений
СОИБ, и указывают направления стратегических совершенствований:
– уточнение/пересмотр целей и задач обеспечения ИБ, определенных в рамках политики ИБ или частных политик ИБ организации;
– изменение в области действия СОИБ;
– уточнение описи типов информационных активов;
– пересмотр моделей угроз и нарушителей;
– изменение подходов к оценке рисков ИБ, критериев принятия риска ИБ.
В случаях принятия решений по тактическим и стратегическим совершенствованиям СОИБ должны быть назначены ответственные за их реализацию.
Контрольные вопросы по гл. 5
1. Сформулируйте определение «информационная безопасность» в широком и узком смысле. Сформулируйте назначение системы управления ИБ организации.
2. На каких методических рекомендациях и стандартах базируется процессный подход к построению систем управления ИБ?
3. Опишите модель Деминга — модель PDCA как основу функционирования всех процессов системы управления информационной безопасностью. Приведите этапы жизненного цикла системы управления информационной безопасностью организации.
4. Какие два основных принципа управления декларирует Стандарт ISO
27001?
5. Какие процедуры должны выполняться на этапе «Планирование»
СОИБ?
6. Какие процедуры должны выполняться на этапе «Внедрение» СОИБ?
7. Какие процедуры СУИБ должны выполняться на этапе «Проверка»
СОИБ?


8. Какие процедуры должны выполняться на этапе «Совершенствование»
СОИБ?
9. Планирование системы ИБ. Определение политики ИБ. Этапы создания
ПИБ.
10. Какие работы проводятся в процессе анализа рисков?
Категорирование активов организации (идентификация всех активов в рамках выбранной области деятельности, определение ценности идентифицированных активов)
11. Оценка защищенности информационной системы организации
(идентификация угроз и уязвимостей для идентифицированных активов).
Угроза, уязвимость, обвал, инцидент, ущерб
12. Модель угроз. Значимые угрозы. Атака. Меры обеспечения информационной безопасности
13. Оценка информационных рисков. Основные методики оценки рисков информационной безопасности
14. Обработка информационных рисков (выбор критериев принятия рисков). План обработки рисков. Методика проведения анализа риска
15. Планирование системы мониторинга СОИБ и контроля защитных мер
16. Планирование системы самооценки, аудита, контроля и анализа, а также системы непрерывности бизнеса организации СОИБ организации.
17. Сформулируйте задачи этапа «Внедрение» СОИБ. Выбор защитных мер и механизмов защиты.
18. Внедрение процессов управления рисками. Какие два вида деятельности включает в себя управление рисками?
19. Количественные методики управления рисками. Методика управления рисками CRAMM и Методика RiskWatch. Качественные методики управления рисками. Методика управления рисками COBRA
20. Внедрение процессов управления инцидентами информационной безопасности. Проблемы управления инцидентами информационной безопасности. Способы борьбы с уязвимостями
21.Внедрение процедур системы мониторинга СОИБ и контроля защитных мер. Основные модели и принципы построения ЕСМИБ.
Реализация ЕСМИБ
22. Внедрение системы «Анализ функционирования СОИБ». Внедрение типовой системы «Обеспечение непрерывности бизнеса»
23. Сформулируйте задачи этапа «ПРОВЕРКА» СОИБ
24. Мониторинг ИБ и контроль защитных мер. Организационно–
техническая схема применения ЕСМИБ
25. Основные вопросы контроля проведения самооценки и аудита ИБ
СОИБ
26. В чем состоит контроль проведения анализа функционирования
СОИБ
27.
Сформулируйте комплексный подход к поддержанию функционирования СОИБ в актуальном состоянии

28. Основные положения контроля СОИБ со стороны руководства организации
29. Какие цели и задачи процессов на этапе «Совершенствование» СОИБ?
30.Какие основные направления совершенствования СОИБ в виде корректирующих или превентивных действий в плане тактических и стратегических улучшений?
31.
Какая база нормативных документов должна быть разработана при подготовке к вводу в эксплуатацию СУИБ?
32.
Какие работы проводятся при подготовке СУИБ к сертификации?


Заключение
Система защиты ИС должна строиться с учетом требований Политики информационной безопасности с учетом анализа риска, вероятностей реализации угроз безопасности и уязвимостей в конкретной ИС и обоснованного рационального уровня затрат на защиту. Требования к уровню защищенности активов ИС в конкретной предметной области должны устанавливаться (определяться) с учетом моделей нарушителей и угроз на основе анализа серьезности последствий нарушения базовых услуг безопасности: доступности, целостности и конфиденциальности.
Правильно построенная (адекватная реальности) модель нарушителя и угроз – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
Оценка вероятностей реализации угроз и наносимого ущерба сложна и возможна только с учетом особенностей конкретной системы обработки информации в целом. Экономическая сторона проблемы выбора средств защиты представляет собой оптимизационную задачу определения такого уровня затрат на создание системы защиты (такого уровня эффективности защиты) при котором вероятность нанесения ущерба определенного размера не превышала бы заданной величины.
Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему. Они должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части касающейся регламентации действий людей с учетом того, что главную опасность для ИС представляет «человеческий фактор». Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций обеспечивалось разделение их полномочий и ответственности.
Наилучшие результаты достигаются при системном подходе к вопросам безопасности ИС и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная со стадий ее проектирования.
Вместе с тем обеспечение безопасности не может быть одноразовым. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных форм, методов, способов и путей создания, совершенствования и развития системы безопасности, непрерывном управлении ею, контроле, выявлении ее узких и слабых мест и потенциально возможных угроз ИС.

Приложение 1
Формализация процессов предоставления механизмов защиты в корпоративной мультисервисной сети. Общий подход
Известно [16,25-29,32,33,63-66], что любые механизмы защиты вносят временную, протокольную и потоковую избыточность в информационное окружение сети и приводят к ухудшению ее характеристик. Эти виды избыточности при проектировании защищенной корпоративной МСС должны быть учтены в ее критериях эффективности и ограничениях задач анализа [16,67-69]. Прикладные аспекты указанной проблемы связаны с повышением качества проектирования защищенных МСС, что в конечном итоге приводит к повышению эффективности использования сетевых ресурсов и сокращению затрат на их создание.
Ниже строятся модели процессов задействования специальных механизмов защиты. Метод оценки влияния механизмов защиты на информационное окружение ИТС, реализованной на технологии IP-QoS, базируется на общих принципах, разработанных и сформулированных в [69].
Задача анализа МСС. Пусть входная мультимедийная нагрузка по вызовам дается выражением
malty
malty
B
C
B
C
ij
ij
ij
Y
a
Y
Y
a
a





, где
С
Y и
С
Y – матрицы тяготений мультимедийной нагрузки (цифровая речь класса
B
и данные класса C в терминах ATM Fotum). Задача анализа МСС в общем виде формулируется следующим образом [16,67-69]. При заданной топологии МСС, структуре двухкомпонентных мультимедийных потоков
B
Y и
C
Y , заданной системе маршрутов
( )
B C
st
M
найти оптимальные значения длины речевых пакетов
B
opt
L и значения коэффициентов загрузки ρ
B
ij
, доставляющих максимум функционалу


,
arg max
ρ
B
B
B
ij
K
L
(2) при ограничениях
 


,
,
1 1
B
st
M
B
B
B
B
st m
st m
st
m
p
F
θ
d




,
θ υ
B
B
B
st
IP
L
H

,
0 ρ
1
B
ij

,
:
0
B
B
st
st S
a
 

. (2)
По полученным значениям max
ρ
B
ij
и
B
opt
L
найти значения
Cmax
ρ
ij
и
C
opt
L
, доставляющих максимум функционалу


,
,
,
arg max
ρ
ρ
C
B
B
C
C
ij
ij
K
L
L
(3) при ограничениях
,
,
,
1
:
ω
C
st
Cp
Cp
st m
st m
M
C
C
C
C
C
C
IP
st
st m
ij
j
C
m
ij l
j ij l
L
H
T
p
T
T
T


 
















или
 


,
,
1 1
T
C
st
M
C
C
C
C
st m
st m
m
p
F
d




,
:
0
C
C
st
st
S
a
 

(4)