Файл: Проблемы автоматизации процессов управления инцидентами информационной безопасности.pdf
Добавлен: 14.03.2024
Просмотров: 63
Скачиваний: 0
СОДЕРЖАНИЕ
1. Описание мер по обеспечению информационной безопасности на предприятии
2. Анализ угроз и средств обеспечения информационной безопасности предприятия
2.1 Угрозы информационной безопасности предприятия
2.2 Анализ средств обеспечения информационной безопасности предприятия
3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий
3.1 Анализ крупного предприятия
3.3 Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия
ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов.
ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.
ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.
ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
2) Международные стандарты;
Такие как ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности».
2. Анализ угроз и средств обеспечения информационной безопасности предприятия
2.1 Угрозы информационной безопасности предприятия
Угрозы
Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:
- «Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
- Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
- Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи».[13]
«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
- Угрозы, реализуемые с использованием технических средств;
- Угрозы, реализуемые с использованием программных средств;
- Угрозы, реализуемые путем использования технических каналов утечки информации».[14]
Во-первых, эта работа описывает угрозы, проводится с использованием технических средств, Прием-передача и обмен оборудования, устройств, серверов и настольных компьютеров, а также подключения. К этой категории относятся угрозы доступности, целостности и, в некоторых случаях, конфиденциальности информации, хранящейся, обрабатываемой и передаваемой по каналу связи, связанные с повреждениями и неисправностями технических средств, приемо-передающих устройств и устройств сцепления, повреждением телекоммуникационных соединений.
Технические средства являются неотъемлемыми угрозами, связанными с преднамеренным или непреднамеренным повреждением, ошибками конфигурации и сбоями:
Неудача;
Несанкционированные изменения конфигурации активных сетевых устройств и передающего и приемного оборудования;
Физический ущерб техническому оборудованию, каналам передачи данных, сетевому и каналообразующему оборудованию;
Проблемы с электропитанием технических средств;
Техническая неисправность;
Установка непроверенных технических средств или замена вышедшего из строя аппаратного компонента неидентичными компонентами;
Хищение технических средств и длительное хранение конфиденциальной информации, из-за невозможности контроля за их использованием и хранением.
Ниже описана угроза, создаваемая внедренным программным обеспечением, представляющая наибольшую категорию угроз конфиденциальности, целостности и доступности информационных ресурсов, связанных с несанкционированным доступом к хранящимся и обрабатываемым данным, а также к передаваемым каналам связи, с использованием возможностей, предлагаемых программным обеспечением. Большинство угроз, рассматриваемых в данной категории, будут реализованы путем локальных или удаленных атак на информационные ресурсы системы внутренних и внешних злоумышленников. В результате удалось эти угрозы несанкционированного доступа к информации, баз данных и файловых систем в корпоративной сети, данных, настройка маршрутизаторов и другого активного сетевого оборудования.
Эта категория относится к следующим угрозам:
Внедрение вирусов и других вредоносных программ;
Нарушение целостности файлов программного обеспечения;
Код и конфигурация программного обеспечения-ошибки, ошибки активного сетевого оборудования;
Модификация;
Наличие темных функций идут на тестирование или намеренно реализованы в программном обеспечении;
Использование уязвимостей программного обеспечения взломать защиту программного обеспечения для получения несанкционированного доступа к данным, ресурсам или нарушить их доступность;
Один пользователь для выполнения несанкционированных действий от имени другого пользователя;
Разглашение, перехват и кража секретных кодов и паролей;
Загрузите и установите систему нелицензионного, непроверенного системного и прикладного программного обеспечения;
Отдельно следует рассмотреть угрозы, связанные с использованием информационных сетей. Эта категория угроз характеризуется внутренним или внешним злоумышленником для получения доступа к сетевым серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Ниже перечислены типы угроз, характерные для компании:
прослушивание линий передачи данных с помощью различных анализаторов сетевого трафика;
замена, добавление, удаление или изменение пользовательских данных в информационном потоке;
прослушивание информации, передаваемой по каналу связи, с тем, чтобы ее последующее использование обходило сеть аутентификации;
статистический анализ сетевого трафика.
Последним в этом списке является угроза утечки информации технический канал связи.
Разнообразные технические каналы утечки информации:
"При проведении работ возможно использование конфиденциальной информации и технических средств следующих каналов для утечки или нарушения целостности или доступности информации, а также технических средств:
боковое электромагнитное излучение информационных сигнальных технических средств и линий передачи информации;
акустическая эмиссия информативного речевого сигнала или сигнала, вызванного работой технических средств обработки информации;
несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
кража технических средств, данные о которых хранятся в них или на отдельных носителях;
просмотр информации на экране и другой способ показать его оптически;
влияние аппаратного или программного обеспечения, с тем чтобы нарушить целостность данных, производительность оборудования".
Помимо прослушивания информации техническими средствами, существует возможность непреднамеренного ввода конфиденциальной информации лицам, не допущенным к ней, но находящимся в зоне контроля. Возможна утечка информации по следующим каналам:
- Радиоканалы;
- ИК-канал;
- Ультразвуковой канал;
- Проводные линии.
2.2 Анализ средств обеспечения информационной безопасности предприятия
Существует немалое количество средств обеспечения информационной безопасности предприятия. В этой работе был исследован комплекс инженерно-технической защиты(ИТЗ), состоящий из:
- Физических средств защиты;
- Аппаратных средств защиты;
- Программной защиты информации;
- Криптографических средств защиты;
Исследуется часть сложного ряда. Физические средства защиты - это различные устройства, конструкции, изделия и другие устройства для создания препятствий злоумышленникам. Такие средства любого устройства, запрещающие самовольное (несанкционированное использование) и другим кандидатам в деятельности ума. Такие средства используются для защиты территории предприятия, зданий, сооружений, оборудования, продукции и финансирования, а также следуют им. Особенно необходимо распределить контроль доступа охраняемых зданий и помещений. Все такие средства защиты делятся на три типа, в зависимости от типа эффекта предупреждение, чтобы обнаружить и удалить. Согласно учебнику Корнюшина П. Н., В целом по физической природе и функциональному назначению все средства данной категории можно разделить на следующие группы:
системы безопасности и выключения;
Система видеонаблюдения;
охранное освещение;
средства физической защиты".[15]
Следующий набор инструментов - аппаратная защита информации. Они содержат всевозможное техническое оборудование, которое предназначено для защиты информации от разглашения, утечки и несанкционированного доступа. К ним относятся различные принципы работы, оборудование и возможности технических средств, обеспечивающих подавление раскрытия, защиту от утечек и от источников конфиденциальной информации НСР.
Использование аппаратной защиты может помочь вам в решении таких задач, как проведение специальных исследований технических средств на предмет наличия возможных каналов утечки информации, может помочь в выявлении каналов утечки информации и их локализации, способствовать обнаружению средств промышленного шпионажа, а также остановить НРД конфиденциальной информации. Классифицируется как обнаружение, поиск и детальные измерения, активные и пассивные контрмеры. Поисковое оборудование можно разделить на устройства для поиска способов удаления, поиска данных и каналов утечки. Аппаратное обеспечение и методы защиты являются общими, однако раскрытие принципов может потерять большую часть своей полезности.[16]
Еще одна важная часть комплекса инженерно-технической защиты-программное обеспечение для защиты вашей информации. Она состоит из специальных программ, реализующих принципы информационной безопасности. Существует четыре области программы, целью которых является защита данных. Первый-защита данных от несанкционированного использования. Он состоит из трех основных функций:
идентификация субъектов и объектов;
разграничение доступа к компьютерным ресурсам и данным;
отслеживание и запись данных и программ о деятельности."
Самый популярный метод аутентификации-аутентификация по паролю. Однако, следует иметь в виду, что пароль может быть перехвачен, подслушал или подглядел и даже догадываюсь.
Вторая область-защита от копирования. Защита от копирования остановить незаконное копирование программного обеспечения, и в настоящее время является единственным надежным способом защитить авторское право разработчиков. С помощью copy-protection относится к средствам для выполнения своей миссии только тогда, когда вы идентифицируете некоторые уникальные, невозможные для копирования элементы. Этот элемент может быть определенная часть компьютера или специальное устройство.
Последняя строка-это защита от уничтожения данных. В связи с тем, что причины уничтожения данных очень разные, меры защиты обязательны для всех, кто пользуется вашим компьютером.
Программное обеспечение и методы защиты являются одними из самых надежных.
Четвертая часть ИТЗ является СКЗИ. Это специальный математический способ защиты данных, отправляемых и обрабатываемых на компьютере с использованием различных методов шифрования. Методы шифрования занимают чуть ли не самое важное место, и являются наиболее надежным средством обеспечения защиты информации на длительный период времени.
3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий
3.1 Анализ крупного предприятия
Из-за высокой тенденции к повсеместной информатизации, крупные компании, как правило, имеют разветвленную инфраструктуру. Крупным компаниям, имеющим масштабное строительство, важно, чтобы материнская компания могла контролировать ситуацию в своих дочерних компаниях. Причем необходимо контролировать не только рядовых сотрудников, но и тех, кто отвечает за сферу информационной безопасности. Этот контроль необходим для того, чтобы обеспечить стандарты и меры безопасности, которые материнская компания является обязательным полем.