ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12425

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

371 

Принцип 

минимизации 

привилегий 

предписывает 

выделять 

пользователям  и  администраторам  только  те  права  доступа,  которые 
необходимы им для выполнения служебных обязанностей.   

Принцип  разделения  обязанностей  предполагает  такое  распределение 

ролей  и  ответственности,  при  котором  один  человек  не  может  нарушить 
критически  важный  для  организации  процесс.  Это  особенно  важно,  чтобы 
предотвратить 

злонамеренные 

или 

неквалифицированные  действия 

системного администратора.  

Принцип эшелонированности обороны предписывает не полагаться на 

один  защитный  рубеж,  каким  бы  надежным  он  ни  казался.  За  средствами 
физической защиты должны следовать программно-технические средства, за 
идентификацией и аутентификацией - управление доступом и, как последний 
рубеж, - протоколирование и аудит. Эшелонированная оборона способна, по 
крайней  мере,  задержать  злоумышленника,  а  наличие  такого  рубежа,  как 
протоколирование и аудит, существенно затрудняет незаметное выполнение 
злоумышленных действий.  

Принцип разнообразия защитных средств рекомендует организовывать 

различные  по  своему  характеру  оборонительные  рубежи,  чтобы  от 
потенциального злоумышленника требовалось овладение разнообразными и, 
по возможности, несовместимыми между собой навыками. 

Очень  важен  принцип  простоты  и  управляемости  информационной 

системы  в  целом  и  защитных  средств  в  особенности.  Только  для  простого 
защитного  средства  можно  формально  или  неформально  доказать  его 
корректность.  Только  в  простой  и  управляемой  системе  можно  проверить 
согласованность  конфигурации  разных  компонентов  и  осуществить 
централизованное  администрирование.  В  этой  связи  важно  отметить 
интегрирующую 

роль 

Web-сервиса, 

скрывающего 

разнообразие 

обслуживаемых  объектов  и  предоставляющего  единый,  наглядный 
интерфейс. Соответственно, если объекты некоторого вида (скажем таблицы 
базы  данных)  доступны  через  Web,  необходимо  заблокировать  прямой 
доступ  к  ним,  поскольку  в  противном  случае  система  будет  сложной  и 
трудноуправляемой.  

Последний  принцип  -  всеобщая  поддержка  мер  безопасности  -  носит 

нетехнический 

характер. 

Если 

пользователи 

и/или 

системные 

администраторы  считают  информационную  безопасность  чем-то  излишним 
или  даже  враждебным,  режим  безопасности  сформировать  заведомо  не 
удастся.  Следует  с  самого  начала  предусмотреть  комплекс  мер, 
направленный  на  обеспечение  лояльности  персонала,  на  постоянное 
обучение, теоретическое и, главное, практическое.  


background image

 

372 

Анализ  рисков  -  важнейший  этап  выработки  политики  безопасности. 

При оценке рисков, которым подвержены Intranet-системы, нужно учитывать 
следующие обстоятельства:  

Новые  угрозы  по  отношению  к  старым  сервисам,  вытекающие  из 

возможности  пассивного  или  активного  прослушивания  сети.  Пассивное 
прослушивание  означает  чтение  сетевого  трафика,  а  активное  -  его 
изменение  (кражу,  дублирование  или  модификацию  передаваемых  данных). 
Например,  аутентификация  удаленного  клиента  с  помощью  пароля 
многократного использования не может считаться надежной в сетевой среде, 
независимо от длины пароля; новые (сетевые) сервисы и ассоциированные с 
ними угрозы.  

Как  правило,  в  Intranet-системах  следует  придерживаться  принципа 

"все,  что  не  разрешено,  запрещено",  поскольку  "лишний"  сетевой  сервис 
может  предоставить  канал  проникновения  в  корпоративную  систему.  В 
принципе, ту же мысль выражает положение "все непонятное опасно".   

 

4. Концепция управления рисками в политике безопасности

 
Наряду  с  анализом  потенциально  возможных  угроз  на  ранних  этапах 

проектирования ИС желательно провести и анализ рисков от реализации этих 
угроз, так как  этот анализ позволяет определить наиболее значимые угрозы 
из всех возможных угроз и средства защиты от них. 

Процесс анализа рисков включает

 

(1):

 

оценку  возможных  потерь  из-за  успешно  проведенных  атак  на 

безопасность ИС; 

оценку вероятности обнаружения уязвимых мест системы, влияющей 

на оценку возможных потерь. 

выбор  оптимальных  по  затратам  мер  и  средств  защиты,  которые 

сокращают риск до приемлемого уровня.  

 
С целью повышения эффективности анализа рисков он проводится по 

различным направлениям: 

• для объектов ИС;  
• для процессов, процедур и программ обработки информации;  
• для каналов связи;  
• для побочных электромагнитных излучений;  
• для механизмов управления системой защиты.  
 
Анализ рисков предполагает 

изучение и систематизацию угроз защиты информации (ЗИ); 


background image

 

373 

определение требований к средствам защиты.  

 

Изучение  и  систематизация  угроз  ЗИ

  предусматривает  следующие 

этапы: 

• выбор объектов ИС и информационных ресурсов, для которых будет 

проведен анализ;  

• разработка методологии оценки риска;  
• анализ угроз и определение слабых мест в защите;  
• идентификация угроз и формирование списка угроз;  
•  формирование  детального  списка  угроз  и  матрицы  угрозы/элементы 

ИС или информационные ресурсы.  

Для  построения  надежной  защиты  необходимо  выявить  возможные 

угрозы  безопасности  информации,  оценить  их  последствия,  определить 
необходимые  меры  и  средства  защиты  и  оценить  их  эффективность.  
Разнообразие потенциальных угроз столь велико, что все равно не позволяет 
предусмотреть  каждую  из  них,  поэтому  анализируемые  виды  уместно 
выбирать  с  позиций  здравого  смысла,  одновременно  выявляя  не  только 
собственно угрозы, вероятность их осуществления, масштаб потенциального 
ущерба, но и их источники.  

Оценка рисков производится с помощью различных инструментальных 

средств, а также методов моделирования процессов защиты информации. На 
основании  результатов  анализа  выявляются  наиболее  высокие  риски, 
переводящие  потенциальную  угрозу  в  разряд  реально  опасных  и, 
следовательно, требующие принятия дополнительных защитных мер.  

Когда  намеченные  меры  приняты,  необходимо  проверить  их 

действенность,  например,  произвести  автономное  и  комплексное 
тестирование  программно-технического  механизма  защиты.  Если  проверка 
показывает,  что  в  результате  проделанной  работы  остаточные  риски 
снизились  до  приемлемого  уровня,  то  можно  намечать  дату  ближайшей 
переоценки,  если  нет  –  следует  проанализировать  допущенные  ошибки  и 
провести повторную оценку рисков.  

При  разработке  методологии  оценки  риска  используются  методы 

системного анализа, в результате получаются оценки предельно допустимого 
и  реального  риска  осуществления  угроз  в  течение  некоторого  времени.  
В идеале для каждой из угроз должно быть получено значение вероятности 
ее  осуществления  в  течение  некоторого  времени.  Это  поможет  соотнести 
оценку  возможного  ущерба  с  затратами  на  защиту.  На  практике  для 
большинства угроз невозможно получить достоверные данные о вероятности 
реализации  угрозы и  приходится  ограничиваться  качественными  оценками.  
Оценка  ущерба,  который  может  нанести  деятельности  организации 


background image

 

374 

реализация  угроз  безопасности,  производится  с  учетом  возможных 
последствий  нарушения  конфиденциальности,  целостности  и  доступности 
информации.  

Расходы  на  систему  защиты  информации  необходимо  соотнести  с 

ценностью  защищаемой  информации  и  других  информационных  ресурсов, 
которые  подвергаются  риску,  а  также  с  ущербом,  который  может  быть 
нанесен организации в результате реализации угроз. По завершении анализа 
уточняются  допустимые  остаточные  риски  и  расходы  по  мероприятиям, 
связанным с защитой информации. 

По  результатам  проведенной  работы  составляется  документ, 

содержащий:  

•перечни  угроз  ЗИ,  оценки  рисков  и  рекомендации  по  снижению 

вероятности их возникновения;  

• защитные меры, необходимые для нейтрализации угроз;  
•  анализ  стоимость/эффективность,  на  основании  которого  делаются 

выводы  о  допустимых  уровнях  остаточного  риска  и  целесообразности 
применения конкретных вариантов защиты.  

 

Управление  риском  (2)

  –  процесс,  состоящий  в  последовательном 

выполнении  трех  частей:  определение  риска  в  незащищенной  ИС, 
применение  средств  защиты  для  сокращения  риска  и  оценка  остаточного 
риска.  

Управление  риском  можно  детализировать  разбиением  его  на  семь 

этапов.  

1. Определение степени детализации, границ анализа и методологии. 
2. Идентификация и оценка ценности ресурсов ИС.  
3. Идентификация угроз и определение вероятности.  
4. Измерение риска.  
5. Выбор соответствующих мер и средств защиты.  
6. Внедрение и тестирование средств защиты.  
7. Одобрение остаточного риска.  
 
Конечной целью управления риском является минимизация риска.  

Цель минимизации риска

 состоит в том, чтобы применить эффективные 

меры  защиты  таким  образом,  чтобы  остаточный  риск  в  ИС  стал  приемлем. 
Минимизация  риска  состоит  из  трех  частей:  определения  тех  областей,  где 
риск  недопустимо  велик;  выбора  наиболее  эффективных  средств  защиты; 
оценивания мер защиты и определения, приемлем ли остаточный риск в ИС.  

Дадим краткую характеристику этапам управления риском.  
 


background image

 

375 

Этап 1. Определение степени детализации  
На  этом  этапе  составляется  перечень  того,  какие  информационные  и 

технические  ресурсы  из  состава  ИС  и  с  какой  детальностью  должны 
рассматриваться  в  процессе  управления  риском.  Перечень  может  включать 
ИС  в  целом  или  ее  части,  такие,  как  функции  коммуникаций  данных, 
функции сервера, приложения и т.д.  

Степень  детализации  можно  представлять  как  сложность  созданной 

логической  модели  всей  ИС  или  ее  частей,  отражающую  глубину  процесса 
управления  риском.  Степень  детализации  будет  отличаться  для  разных 
областей  ИС.  Например,  некоторые  области  могут  рассматриваться 
поверхностно, в то время как другие – глубоко и детально.  

 
Этап 2. Идентификация и оценка ценности ресурсов ИС  
В  ходе  оценки  ценностей  выявляются  и  назначаются  стоимости 

ресурсов  ИС.  Этот шаг  позволяет  выделить  ресурсы, приоритетные  с  точки 
зрения организации защиты. Ценности могут быть определены на основании 
воздействий и последствий для организации. Оценка рисков предполагает не 
только  стоимость  ресурсов,  но  и  последствия  в  результате  раскрытия, 
искажения, разрушения или порчи информационных и технических ресурсов 
ИС.  

Стоимость  ресурсов  может  быть  представлена  в  терминах 

потенциальных  потерь.  Эти  потери  могут  быть  основаны  на  стоимости 
восстановления, потерях при непосредственном воздействии и последствий. 
Одна  из  простейших  методик  оценки  потерь  для  ценности  состоит  в 
использовании  качественного  ранжирования  на  высокие,  средние  и  низкие 
потери.  

Одним  из  косвенных  результатов  этого  процесса  является  создание 

детальной конфигурации ИС и функциональной схемы ее использования. Эта 
конфигурация  должна  описывать  подключенные  аппаратные  средства  ИС, 
главные  используемые  приложения,  важную  информацию,  обрабатываемую 
в  ИС,  а  также  способ  передачи  этой  информации  через  ИС.  
Конфигурация аппаратных  средств  содержит:  серверы,  автоматизированные 
рабочие  места,  ПК,  периферийные  устройства,  соединения  с  глобальными 
сетями, схему кабельной системы, соединения с мостами или шлюзами и т.д.  
Конфигурация  программного  обеспечения  включает  в  себя:  операционные 
системы  серверов,  операционные  системы  автоматизированных  рабочих 
мест,  главное  прикладное  программное  обеспечение,  инструментальное 
программное  обеспечение,  средства  управления  ИС,  местоположение 
программного обеспечения в ИС. После того как описание конфигурации ИС