Файл: Вадим Алджанов итархитектура от а до Я Теоретические основы. Первое.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 18.01.2024
Просмотров: 912
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Данные «Общего доступа» могут передаваться от компании в портфель, за пределы компании как горизонтально, так и вертикально в обоих направлениях.
Данные «Внутреннего использования» могут передаваться от компании в портфель, как горизонтально, так и вертикально в обоих направлениях в пределах информационного пространства компании (корпоративная почта, информационная система и т п).
Данные «Конфиденциальные» могут передаваться: горизонтально – внутри компании в обоих направлениях (работник – руководитель при наличии у обоих соответствующего уровня доступа «Конфиденциальные») вертикально – в обоих направлениях от компании в портфель, в пределах одной зоны доверия
(компания входит в состав портфеля) и наличия соответствующего уровня доступа
«Конфиденциальные» у обоих пользователей. вертикально – в направлении с низу вверх от компании в портфель, в пределах одной зоны доверия (компания входит в состав портфеля) и наличия соответствующего уровня доступа
«Конфиденциальные» у пользователя портфеля.
Данные «Конфиденциальные» не могут передаваться: горизонтально – между компаниями одного портфеля (доверительная зона портфеля) даже при наличие соответствующего уровня доступа «Конфиденциальные» у обоих)
Вертикально – внутри компании в направлении с верху в низ (руководитель – работник при отсутствии у последнего соответствующего уровня доступа «Конфиденциальные») вертикально – в направлении с верху вниз, в пределах одной зоны доверия (доверительная зона портфеля) при отсутствии соответствующего уровня доступа «Конфиденциальные» у пользователя в компании.
Данные «Секретные» могут передаваться по указанным для каждого конкретного типа документа порядка следования. Это связано с особыми условиями данного класса документов, перемещение и доступ к которым регламентируется внешними регуляторами. Если конкретно не указан порядок следования, и отсутствует требования со стороны внешних регуляторов, то данные перемещаются в соответствии с правилами, как и для Конфиденциальные».
Порядок развертывания ИТ инфраструктуры с позиции ИБ
При проектировании, внедрении и сопровождении ИТ сервисов можно рассмотреть следующую модель поведения:
Диаграмма Сценарии ИБ
Базовый сценарий
«Базовый сценарий» – внедрение решения и его конфигурация в соответствии с практиками.
Основная мысль – соблюдение принципов «Парето» (20 процентов усилий решают 80 процентов задач). Рассматривается как основной при внедрении ИТ сервисов.
Оптимальный сценарий
«оптимальный сценарий» – в процессе внедрения и сопровождения, можно оптимизировать решение как с точки зрения информационной безопасности, так и с точки зрения оптимизации стоимости.
Параноик
«параноик» – сценарий, при котором делается максимальный уклон в сторону информационной безопасности, даже в ущерб таким важным критериям как стоимость, доступность и управляемость сервиса.
Упрощенный сценарий
«Упрощенный сценарий» – сценарий, при котором некоторые базовые настройки изменяются, что ведет к незначительному снижению информационной безопасности в угоду значительному снижению стоимости или повышенному уровню доступности и управляемости.
Дуракам везет
«дуракам везет» – сценарий, при котором, по каким-либо причинам явно нарушены основные принципы информационной безопасности.
В ИТ системах возможны случаи, когда одна и та же система, при одинаковой стоимости, может быть настроена в соответствии со всеми пятью сценариями. В этом случае процесса развертывания по сценариям (готовые сценарии), должен рассматриваться как механизм реагирования на угрозы информационной безопасности. Для этого создается несколько сценариев готовности всех ИТ сервисов, и при повышении на пример уровня активности хакеров или общего фона ИБ, все системы ИТ инфраструктуры переходят с «базового» сценария на «оптимальный».
Условия совершения компьютерных преступлений
При проектировании и анализе Информационной Безопасности рекомендуется учитывать совпадения следующих условий, необходимых для совершения преступления:
Мотив (Motive – WHY)
Мотив (Motive – WHY). Мотивация для совершения преступления. В качестве мотиваций может служить недовольство сотрудников, получение финансовой прибыли и т п. Как пример, можно предположить недовольство системного администратора условиями работы и т п.
Условия (Means – HOW)
Условия (Means – HOW). Наличие необходимых условий, для совершения преступления.
Подразумевается наличие технических возможностей для совершения действий. Так, например, системный администратор имеет возможность по смене пароля пользователя и затем просмотр его почты. Наличие мотива и условий, не достаточны для совершения преступления.
Возможности (Opportunity – WHEN+WHERE)
Возможности (Opportunity – WHEN+WHERE). Совпадение благоприятных условий для совершения преступления. Так для нашего примера, отсутствие политик по смене пароля, профилактика, отсутствие систем сбора и обработки логов и т п.
Система мониторинга и отчетности должна быть внедрена на всех стадиях процесса управления данными.
Контроли управления по защите информации
Общие положения
Для успешного внедрения комплекса решений по информационной безопасности, не менее важным аспектом является внедрения контролей управления. К таким контролям можно отнести следующие категории:
Административные
(Administrative) – административные меры по обеспечению информационной безопасности
•Наличие документов в области информационной безопасности
•Соблюдение требования информационной безопасности
•Проведение обучения и семинаров для сотрудников организации
Физические
(Physical) – физические элементы по обеспечению информационной безопасности
•Физическая безопасность помещений дата центра
•Физическая безопасность серверов
•Физическая безопасность рабочих компьютеров
Технические (Technical/Logical) – технические аспекты по обеспечению информационной безопасности
•Контроль за физическими носителями информации (шифрование носителей),
•Включение персонального фаервола
•Установка средств антивирусной защиты
Механизмы обеспечения информационной безопасности
•Превентивные (Preventive) – механизмы, призванные предотвратить инциденты ИБ
•Восстановительные (Reductive) – механизмы, принятые заранее, что может минимизировать риски
•Детективные (Detective) – механизмы, призванные как можно скорее определить, что инцидент имел место
•Репрессивные (Repressive) – механизмы, применяемые в ответ на повторяющиеся или продолжающееся инциденты
•Корректирующие (Corrective) – механизмы восстановления и т п
Контроли (активные меры противодействия) могут быть разбиты на следующие функции
(фазы):
•Директивный (Directive) – команды и информирование по предотвращение появления угроз
(плакаты, предупреждения).
•Превентивные (Preventative) – обеспечивают предотвращение появления угроз.
•Сдерживающие (Deterrent) – создают сдерживающие факторы, предотвращающие появление угрозы
•Детективные (Detective) – определяю угрозу, имеющуюся в вашей системе
•Корректирующие (Corrective) – обеспечивают снижение воздействия угрозы
•Восстановительные (Recovery) – обеспечивают восстановление элементов безопасности.
Как пример наличие отказоустойчивости и т п
•Компенсирующие (Compensatory) – обеспечивают снижение воздействия угрозы, если она все же имела место.
На приведенной таблице показаны основные четыре фазы и какие меры и технические решения можно отнести к какой из них:
Кроме этого необходимо оценивать контроли по следующим атрибутам:
•Сложность (Complexity) – какова сложность обхода контролей. В качестве сложностей могут выступать технические, физическая, материальная и т п сложность.
•Доступ (Access) – Какие доступы необходимо получить для обхода контроля
•Привилегии (Privilege) – какие привилегии (возможности) получит преступник, при обходе контроля.
Методы проведения теста на проникновение
Проведение теста на проникновение позволяет оценить состояние информационной безопасности организации, как с технической точки зрения, так и с точки зрения готовности сотрудников и процессов организации. Тестирование может проводится для проверки как конкретного решения (интернет банкинга, сайта и т п), готовность сотрудников департаментов
ИТ и Безопасности (Red Team Testing), или всей организации. Обычно проводится с привлечением компаний, имеющих опыт по проведению данных тестов, классифицированный персонал, методику и технические средства. В качестве методик проведения теста на проникновение могут быть использованы:
OISSG
OSSTMM
NIST Guideline on Network Security Testing
ISACA Testing IT Systems Security
Cybersecurity VAMs
OWASP Testing Guide
Собственные методики
Основные десять видов угроз по спецификации OWAST top 10:
Injections
Broken Authentication & Session Management
CSS / XSS
Insecure Direct Object References
Security Misconfiguration
Sensitive Data Exposure
Missing Function Level Access Control
CSRF / XSRF – Подделка межсайтового запроса
Using components with known vulnerabilities
Invalidated Redirects & Forwarding
Резервное копирование и архивирование данных
Политики резервного копирования и архивирования одни из важнейших элементов защиты данных в организации.
Классическое правило резервного копирования и архивирования данных известное как
«3-2-1» подразумевает:
•Наличие трех (3) копий данных расположенных в разных местах
•Наличие двух (2) форматов / состояний данных
•Как минимум одна (1) копия данных располагается за пределами офиса
Следующее важное правило, которое необходимо соблюдать:
•Тестирование целостности файла резервного копирования или архива
•Тестирование возможности восстановления на целевой системе
Для грубого расчета объема для резервного хранилища можно принимать соотношение
«Дата – Бэкап» 1:3.
Существуют следующие стратегии ротации резервных носителей при создания резервных или архивных копий:
Пользовательский (Customer)
Пользовательский (Customer) стратегия резервное копирование – выполняемое вручную обычно полная копия. Используется обычно перед внесением изменений. Требуется одна операция (создание или восстановление).
«Дед – отец – сын» («Grandfather – Father – Son» GFS)
«Дед – отец – сын» («Grandfather – Father – Son» GFS) стратегия резервное копирование – выполняемая автоматически или полуавтоматически. Используется обычно по расписанию.
«Сын» – Ежедневная полная резервная копия данных на один носитель (файл, контейнер).
Период защиты данных – дата последней резервной копии. Требует один носитель (контейнер) информации.
«Отец» – Предполагает наличие недельной полной резервной копия данных и ежедневных дифференциальных или добавочных копий данных. В качестве периода защиты выбирается двух недельный период. Требует наличие минимум шести (6) носителей (контейнер) информации.
Позволяет восстановить данные каждой недели (2) и ежедневные данные последней недели (4).
Стратегия может быть рассчитана на месячный цикл. Для этого понадобится восемь (8) носителей информации: Позволяет восстановить данные конца месяца (1), еженедельные данные месяца (3) ежедневные данные последней недели (4).
«Дед» – Предполагает наличие месячной и недельной полной резервной копия данных и ежедневных дифференциальных или добавочных копий данных. В качестве периода защиты выбирается годовой период. Требует наличие минимум девятнадцати (19) носителей (контейнер) информации. Позволяет восстановить данные каждого месяца (12), еженедельные данные последнего месяца (3) ежедневные данные последней недели (4).
Ежедневный полный (Daily Full Backup)
Ежедневный полный (Daily Full Backup) стратегия ежедневного полного резервного копирование данных с последующим сохранением. Требует наличие порядка (365) носителей
(контейнер) информации или по количеству рабочих дней. Обычно применяется в финансовых организациях.
«Ханойская башня» («Tower of Hanoi»)
«Ханойская башня» («Tower of Hanoi») стратегия резервное копирование – выполняемая автоматически или полуавтоматически. Используется обычно по расписанию. Требует наличие нескольких наборов носителей данных. Количество наборов не регламентируется, но принимается обычно пять шесть комплектов.
«Стратегия 10 наборов»
«Стратегия 10 наборов» – стратегия резервное копирование – выполняемая автоматически или полуавтоматически. Используется обычно по расписанию. Требует наличие десяти наборов носителей данных из расчета сорока (40) недельного периода обращения. За каждым набором закрепляется один день недели. С каждым циклом происходит сдвиг наборов (например, если набор N1 закреплен за понедельником, набор N2 за вторником, то при смене цикла набор N1 сдвигается на вторник и т п).
Последние две стратегии используются редко, в связи со спецификой работы и поддержки со стороны систем резервного копирования. Основная причина их использования была продиктована неравномерностью использования ленточных носителей информации, имеющих ограниченное количество операций записи-чтения. При применении Систем Резервного
Хранения Данных (СРХД) на основе дисков, данная проблема потеряла актуальность.
Еще одним из важных моментов политики резервирования и архивирования является совместное использование политик резервного копирования и архивирования. Возможные варианты комплексного подхода:
•Каскадная – соблюдается последовательность: «Рабочий каталог – Резервная копия –
Архивная копия»
•Независимая – рабочий каталог может являться одновременно источником для резервного копирования, так и архивирования.
Независимая модель позволяет соблюдать правило «3-2-1». Данные одновременно хранятся в двух разных местах и в различных форматах. Например, резервная копия хранится жестких дисках системы резервного хранения данных, а архивная копия на ленточных носителях.
К недостаткам данной модели можно отнести необходимость более длительного окна для создания сначала резервной, а затем архивной копии.
Каскадная модель позволяет уменьшить время работы с рабочими данными, делая только резервное копирование. Архивирование может происходить в рабочее время, не затрагивая рабочие каталоги данных. Кроме этого происходит два процесса с одними данными, что увеличивает вероятность ошибки как при создании, так и при восстановлении, а также требует совместимость систем.
Порядок восстановления данных может быть одинаковый. Кроме всего выше сказанного, необходимо отметить следующие аспекты:
•современные системы хранения позволяют переносить редко используемые данные на более дешевые носители информации, тем самым уменьшая объем рабочего каталога, что ведет в свою очередь к уменьшению как времени резервирования, так и требуемых объемов.
•Продумать отказоустойчивость самих систем резервирования и архивирования.
Политика резервного копирования и восстановления данных
(Backup & Recovery Policy)
Политика резервного копирования одна из важнейших элементов защиты данных в организации.
Для формирования грамотной политики резервного копирования необходимо определить ряд входных параметров:
Источник данных
Тип данных
•Состояние системы, сервиса или сервера
•Конфигурация
•Данные
•Логи событий или аудита
Объем данных – максимальный объем данных
Утилизация данных
•используемый объем данных,
•характер поведения
•прирост данных за определённый период
Объем изменений – характер изменений данных и предполагаемый объем измененных данных
Окно для проведения резервного копирования – отрезок времени для выполнения резервного копирования
Требуемые характеристики:
•Объект Восстановления (Recovery Point Objective RPO) – целевая точка восстановления, определяющая объем данных или времени допустимый для потери (дневные изменения и т п)
•Время Восстановления (Recovery Time Objective RTO) – целевое время восстановления, определяющее время, необходимое для восстановления данных или сервиса.
•Уровень Восстановления (Recovery Level Objective RLO) – целевой уровень восстановления, определяющий на каком уровне необходимо восстановить данные или систему (например, восстановление состояния сервера или сервиса, восстановление данных СУБД или файлов, частичное или полное восстановление).
•Триггер срабатывания – механизмы включения резервного копирования: по расписанию, по изменениям.
На основе входных данных можно выбрать правильное техническое решение. Существуют следующие опции создания резервных копий:
Полное (Full Backup) резервное копирование – обеспечивает резервное копирование всей информации. Характеризуется долгим временем создания и восстановления. Требуется одна операция (создание или восстановление).
Резервное копирование накопленных изменений (Differential Backup) – обеспечивает резервное копирование информации изменившейся с момента создания полной резервной копии.
Характеризуется относительно коротким временем создания и восстановления. Требуется две операция для восстановления (восстановление полной версии и изменений).
Резервное копирование добавочных или дневных данных (Incremental or Daily Backup) – обеспечивает резервное копирование информации изменившейся с момента создания последней резервной копии изменений. Характеризуется коротким временем создания и восстановления.
Требуется 1 + N операций для восстановления (восстановление полной версии и последовательное восстановления всех изменений до необходимого момента).
Полная копия (Full Copy Backup) резервное копирование – обеспечивает резервное копирование всей информации, без изменения атрибута архивирования файлов. Характеризуется долгим временем создания и восстановления, но требуется одна операция (создание или восстановление). Производится в любой момент времени и не влияет на организацию процесса резервного копирования.
Композитное (Composite Backup) резервное копирование – обеспечивает резервное копирование изменений с возможностью создания полной резервной копии на любой момент времени. Характеризуется быстрым временем создания и восстановления. Обычно является функциональной возможностью специализированных программно-аппаратных решений по резервному копированию.
Политика резервного копирования должна обеспечивать выполнение следующих требований:
•Тип и частота резервного копирования зависит от бизнеса требований и функциональных особенностей сервиса
•Тип и скорость восстановления зависит от бизнеса требований и функциональных особенностей сервиса
•Ежедневное резервное копирование данных сервиса. Может включать в себя различные уровни такие как резервное копирование целиком виртуальных машин, так и/или данных.
Политика восстановления данных (Recovery Policy)
Политика восстановления данных описывает организацию обратного процесса, а именно, восстановления данных. Политика должна описывать триггеры, запускающие процесс восстановления, уровень восстановления данных (на уровне сервера, приложения и т п), тип восстановления (полное или частичное). Кроме этого должны быть определены методы и временные рамки.
Пример расчета объема резервной копии данных
Полезный объем характеризует возможность восстановить данные за последнюю неделю.
Полный объем характеризует возможность восстановить данные за месяц и необходимое для этого пространство.