2011-6

реклама
антивирус
Защита периметра
НСД
IDS/DLP
VPN
Общесистемная
защита
МЭ
Централизованное
управление СЗИ
Физическая защита
Сканер
безопасности
НСД
Тех. каналы
Речевая
информация
Цена вопроса
Стоимость
Защита АРМ
1
Сертификация Windows
• Средства вычислительной техники. Защита от
несанкционированного доступа к информации.
• Показатели защищенности от несанкционированного доступа
к информации“ по 5 классу защищенности,
• могут использоваться при создании автоматизированных
систем до класса защищенности 1Г включительно
• при создании информационных систем персональных данных
до 2 класса включительно.
2
Принципы классификации
• Составляется перечень типов
ресурсов типы по тематике,
функциональному
назначению, сходности
технологии обработки и т.п.
признакам
• Для каждого типа ресурсов
определяется степень
важности по основным
задачам СЗИ.
• Для каждого типа ресурсов с
учетом значимости субъектов
и уровней наносимого им
ущерба устанавливается
степень необходимой
защищенности.
3
Типовая структура
 Активное сетевое
оборудование на
границе зон
может
реализовывать:
– Трансляцию
адресов;
– Фильтрацию
трафика;
– IDS;
Internet
4
ОРГАНИЗАЦИОННЫЕ
МЕРОПРИЯТИЯ
5
Организационные меры.
Организационные мероприятия
• Обучение
сотрудников
• Организация рабочих
мест в составе
ИСПДн и мест
хранения документов,
отчуждаемых
носителей
информации
• Организация работы
с обращениями
граждан
6
Обучение сотрудников
• Цель: ознакомление с
фактом и принципами
работы с персональными
данными, ответственность
персонала
• Реализуется путем
проведение общих
инструктажей, разработки
и ознакомления с
инструкциями,
проведением контроля в
форме зачета или
экзамена.
• Результат оформляется в
виде подписанных листов
ознакомления
7
АДМИНИСТРАТИВНЫЙ УРОВЕНЬ
ЗАЩИТЫ ИНФОРМАЦИИ
Политика безопасности
• формальное изложение
правил, которым должны
подчиняться лица,
получающие доступ к
корпоративной технологии
и информации (RFC 2196).
• совокупность
документированных
решений, принимаемых
руководством организации
и направленных на защиту
информации и
ассоциированных с ней
ресурсов (Основы
информационной
безопасности
Галатенко В.А.)
Политика безопасности
набор документов
описывающих
состояние
информационной
безопасности и
определяющий
приоритетные задачи
СЗИ.
Структура политики
безопасности
• Утвержденные модели
• Концепция информационной безопасности
• Корпоративные приказы и распоряжения.
• Перечень защищаемых объектов.
• Перечень лиц имеющих доступ к
защищаемым объектам.
• Перечень используемого ПО и его настроек.
• Набор инструкций.
Модели
• Модель актуальных
угроз
• Модель нарушителя
Концепция информационной
безопасности
• Цели и задачи СЗИ
• Определение
объекта защиты
• Подчиненность
отдела защиты
информации
• Принципы
финансирования
•…
Корпоративные приказы
• О защите информации
• О назначении
ответственного и/или
создании группы защиты
информации
• О классификации
информации и/или
информационных ресурсов
• О допуске исполнителей к
обработке информации
Смежные документы
• Договор с работниками
должен содержать раздел
конфиденциальность
• Договора с контрагентами
должны содержать
обязательства о защите
информации
Инструкции
• администратора
безопасности;
• системного
администратора;
• системного
оператора;
• пользователя
системы;
• инструкция по
оперативному
восстановлению
системы.
Состав инструкций
• Определение объектов доступа.
• Определение прав.
• Определение порядка работы в
штатной ситуации.
• Определение порядка действий в
нештатных ситуациях
Перечень защищаемых объектов
(программно-аппаратное обеспечение)
• Перечень используемого программного
и аппаратного обеспечения.
• Конфигурация активного сетевого
оборудования.
• Конфигурация программного
обеспечения, версии и установленные
исправления.
Перечень защищаемых объектов
(информационные ресурсы)
• Перечень типов информационных
ресурсов и их пользователей.
• Перечень кандидатов на присвоение
грифа секретности.
• Перечень должностных лиц имеющих
право на изменение статуса
информационного ресурса.
Уровни разработки ПБ
Административный
Процедурный
Программнотехнический
Общая концепция защиты
Структура ИС,
классификация
Реализация
методов
Настройка
политик и
правил
Новые технологии
Анализ и
варианты
решения
Общие принципы
Стратегия
• Доступность
• защититься и продолжить,
• Целостность
• Восстановить и продолжить
• Конфиденциальность
• Выследить и осудить
Тактика
• что явно не запрещено, то
разрешено;
• что явно не разрешено, то
запрещено.
Цели и задачи
• обеспечение уровня безопасности, соответствующего
нормативным документам предприятия;
• следование экономической целесообразности в выборе
защитных мер;
• обеспечение соответствующего уровня безопасности в
конкретных функциональных областях АС;
• обеспечение подотчетности всех действий пользователей
с информационными ресурсами и анализа
регистрационной информации;
• выработка планов восстановления после критических
ситуаций и обеспечения непрерывности работы АС и др.
Жизненный цикл
ИС
• Формирование требований к
ИС
• Разработка концепции ИС
• Техническое задание
• Эскизный проект
• Технический проект
• Рабочая документация
• Ввод в эксплуатацию
• Сопровождение ИС
СЗИ
• Обследование объекта
защиты. Выявление
приоритетной задачи
защиты.
• Построение политики
безопасности
• Выбор элементов системы
защиты информации.
• Инсталляция.
• Сопровождение.
Модели
Вопросы для модели
• Какие угрозы могут быть реализованы?
• Кем могут быть реализованы эти угрозы?
• С какой вероятностью могут быть реализованы эти
угрозы?
• Каков потенциальный ущерб от этих угроз?
• Каким образом могут быть реализованы эти угрозы?
• Почему эти угрозы могут быть реализованы?
• На что могут быть направлены эти угрозы?
• Как можно отразить эти угрозы?
Зачем нужно моделирование
угроз
• Систематическая идентификация потенциальных
опасностей
• Систематическая идентификация возможных видов
отказов
• Количественные оценки или ранжирование рисков
• Выявление факторов, обуславливающих риск, и слабых
звеньев в системе
• Более глубокое понимание устройства и
функционирование системы
Зачем нужно моделирование
угроз
• Сопоставление риска исследуемой системы с рисками
альтернативных систем или технологий
• Идентификация и сопоставление рисков и
неопределенностей
• Возможность выбора мер и приемов по обеспечению
снижения риска
• Основная задача моделирования окружения –
обоснование решений, касающихся рисков
Модель угроз
МОДЕЛИРОВАНИЕ ОКРУЖЕНИЯ
Риск
• Потенциальная опасность нанесения
ущерба организации в результате
реализации некоторой угрозы с
использованием уязвимостей актива или
группы активов
ГОСТ РИСО/МЭК13335-1-2006
• Состояние неопределенности, в котором
некоторые возможности приводят к
потерям, катастрофам или иным
нежелательным результатам
ДагХаббард
Как все устроено
Фактически мы
пытаемся описать
процесс
противодействия
нарушителю используя
наше понимание
процесса
Модель угроз
систематизированный перечень угроз безопасности при
обработке информации в информационных системах. Эти
угрозы обусловлены преднамеренными или
непреднамеренными действиями физических лиц,
действиями зарубежных спецслужб или организаций (в том
числе террористических), а также криминальных
группировок, создающих условия для нарушения
безопасности, которое ведет к ущербу жизненно важных
интересов личности, общества и государства.
(ФСТЭК России)
УПРАВЛЕНИЕ РИСКАМИ
Взаимосвязь элементов
Модель
угроз
Управление
рисками
Структура СЗИ
Анализ рисков
это процесс получения количественной
и/или качественной оценки ущерба,
который может понести предприятие в
случае
реализации
угрозы
информационной безопасности.
Методы оценки
Количественная
• Оценка адекватности
затрат
• Оценка снижения рисков
• Оценка управления
рисками
Качественная (экспертная)
• Возможна при недостатке
информации о системе
• Оценивает влияние
человеческого фактора
• Неполные данные об
инциденту
Общий алгоритм анализа
рисков(I)
• выбор анализируемых объектов и
определение степени детализации их
рассмотрения;
• моделирование каналов утечки
информации и НСД;
• оценка вероятности реализации угроз
(установления информационного
контакта);
• формирование облика (модели)
нарушителя;
Общий алгоритм анализа
рисков (II)
• оценка возможного развития событий в
случае достижения целей нарушителем;
• оценка возможного ущерба (потерь);
• ранжирование угроз в соответствии с
оценками риска;
• определение стратегии управления рисками;
• оценка эффективности мер по управлению
рисками;
• подготовка экспертного заключения о
защищенности информационных ресурсов.
ПОНЯТИЕ УЩЕРБА
Ущерб включает
• цену ресурса - затраты на производство;
• стоимость восстановления или создания нового ресурса;
• стоимость восстановления работоспособности организации
(при работе с искаженным ресурсом, без него, при
дезинформации);
• стоимость вынужденного простоя;
• стоимость упущенной выгоды;
• стоимость выплаты неустоек, штрафов;
• стоимость затрат на реабилитацию, престижа, имени фирмы;
• стоимость затрат на поиск новых клиентов, взамен более не
доверяющих фирме;
• стоимость затрат на поиск (или восстановление) каналов связи,
информационных источников.
Управление рисками
• Принятие риска
• Изменение характера риска
• Уклонение от риска
• Уменьшение риска
Возможные реализации
• Угрозы, обусловленные действиями субъекта
(антропогенные угрозы)
• Кража, подмена, уничтожение (носители информации,
пароли, СВТ) и т.д.
• Угрозы, обусловленные техническими средствами
(техногенные угрозы)
• нарушение работоспособности, старение носителей
информации, уничтожение… и т.д.
• Угрозы, обусловленные стихийными источниками
• Исчезновение персонала, уничтожение помещений и т.п.
Моделирование угроз на разных этапах жизненного
цикла
МОДЕЛИРОВАНИЕ ОКРУЖЕНИЯ
Этап проектирования
• Выявление главных источников риска и предполагаемых
факторов, влияющих на риск
• Предоставление исходных данных для оценки системы в
целом
• Определение и оценка возможных мер безопасности
• Предоставление исходных данных для оценки
потенциально опасных действий и систем
• Обеспечение соответствующей информации при
проведении ОКР
• Оценка альтернативных решений
Этап эксплуатации и
техобслуживания
• Контроль и оценка данных эксплуатации
• Обеспечение исходными данными процесса разработки
эксплуатационной документации
• Корректировка информации об основных источниках
риска и влияющих факторах
• Предоставление информации по значимости риска для
принятия оперативных решений
• Определение влияния изменений в оргструктуре,
производстве, процедурах эксплуатации и компонентах
системы
• Подготовка персонала
Этап вывода из
эксплуатации
• Предоставление исходных
данных для новой версии
системы
• Корректировка
информации об основных
источниках риска и
влияющих факторах
Стратегии анализа рисков
МОДЕЛИРОВАНИЕ ОКРУЖЕНИЯ
Стратегии анализа риска
Базовый
Неформальный
Детальный
Комбинированный
Источник: ГОСТРИСО/МЭКТО13335-32007(ISO\IECTR13335-3-1998)
Базовый подход
• Принятие усредненного значения риска для всех систем
• Выбор стандартных средств защиты
• Сложно применим в организациях с системами разного
уровня критичности, разными видами конфиденциальной
информации
Достоинства
Недостатки
Минимум ресурсов
Завышение или занижение
уровня риска
Минимум ресурсов
Унификация защитных мер
Неформальный подход
• Проведение анализа, основанного на практическом опыте
конкретного эксперта
Достоинства
Недостатки
Не требует значительных
средств и времени
Увеличивается вероятность
пропуска важных деталей
Трудности при обосновании
защитных мер
Возможна низкая квалификация
эксперта
Зависимость от субъективности
или увольнения эксперта
Детальный подход
• Детальная идентификация и оценка активов, оценка угроз,
оценка уровня уязвимости активов и т.д.
Достоинства
Недостатки
Адекватный выбор защитных
мер
Значительные финансовые,
временные и людские ресурсы
Вероятность опоздать с выбором
защитных мер из-за глубокого
анализа
Комбинированный подход
• Предварительный анализ высокого уровня для всех систем
с последующей детализацией для наиболее критичных для
бизнеса систем и использованием базового подхода для
менее критичных систем
Достоинства
Недостатки
Быстрая оперативная оценка
систем с последующим выбором
адекватного метода анализа
рисков
Потенциальная ошибочность
отнесения систем к
некритичным для бизнеса
Оптимизация и эффективность
использования ресурсов
Скачать