Проект

Общее

Профиль

Аудит безопасности и методы его проведения » История » Версия 3

R. Admin, 03.12.2023 17:18

1 1 С. Антошкин
h1. Аудит безопасности и методы его проведения 
2
!clipboard-202311281318-0z3yx.png!
3
4
{{TOC}}
5
6
h2. Понятие аудита безопасности 
7
8
Аудит представляет собой независимую экспертизу отдельных областей функционирования организации. Различают внешний и  внутренний аудит. 
9
*Внешний аудит* - это, как правило разовое мероприятие, проводимое по инициативе руководства организации. Рекомендуется проводить внешний аудит регулярно, а, например, для многих финансовых организаций это является обязательным требованием со стороны регуляторов или рынка.  
10
*Внутренний аудит*  - это, как правило регулярная деятельность, которая осуществляется на основании "Положения о внутренним аудите" и в соответствии с планом, подготовка которого осуществляется подразделением ИБ и утверждается руководством организации. 
11
12
Цели аудита: 
13
* Анализ рисков связанных с возможностью осуществления угроз
14
* Оценка текущего уровня защищенности 
15
* Локализация узких мет в системе защиты информации 
16
* Оценка соответствия ИС существующим стандартам в области ИБ
17
* Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности
18
Аудит безопасности должен рассматриваться как инструмент управления, детальные результаты аудита не должны предаваться третьим лицам, т.к. они содержат полное описание слабых сторон организации и возможные  способы реализации угроз. 
19 2 С. Антошкин
20 1 С. Антошкин
Для проведения аудита рекомендуется следующая последовательность действий: 
21
# Подготовка к проведению аудита  
22 2 С. Антошкин
** Выбор объекта аудита
23
** Составление команды аудиторов 
24
** Определение объёма
25
** Определение критериев 
26
** Определение сроков
27 1 С. Антошкин
# Проведение аудита 
28 2 С. Антошкин
** Анализ документации 
29
** Общий анализ состояние безопасности 
30
** Регистрация, сбор и проверка свидетельств аудита 
31
** Оценка результатов
32
** Составление отчета о результатах проверки  
33 1 С. Антошкин
# Завершение аудита 
34 2 С. Антошкин
** Составление итогового отчета 
35
** Разработка мероприятий по устранению узких мест и недостатков 
36 1 С. Антошкин
37
Для успешного аудита необходимо: 
38
* Активное участие руководства 
39
* Объективность и независимость аудиторов
40
* Компетентность в и профессионализм команды аудита
41
* Четкая структура процедуры аудита 
42
* Активная реализация предложенных мер обеспечения ИБ
43
44
Аудит безопасности является  инструментов оценки безопасности и управления рисками. Предотвращение угроз ИБ означает в том числе и защиту экономических, социальных и информационных интересов организации. 
45
Важно отметить что аудит проводится по инициативе самой организации и ее руководства с целью выявления узких мест и недостатков, что делает заказчика аудита заинтересованным в получении объективных результатов и является обязательным условием для полонения таковых. 
46
> @Это значит, что аудит будет объективном только тогда когда организация сама хочет получить объективные результаты @
47
48
Аудит представляет собой комплекс мероприятий, в которых помимо самого аудитора, оказывается задействованы представители большого количества структурных подразделений заказчика. Действия всех участников должно быть скоординировано, по этому на этапе инициирования процедуры аудита должны быть решены следующие организационные вопросы: 
49
* Права и обязанности аудиторов должны быть четко определены  
50
* Аудитором совместно  с заказчиком должен быть подготовлен и согласован план проведения аудита
51
* До всех заинтересованных лиц должно быть донесено, что они обязаны содействовать аудитору и предоставлять всю необходимую информацию
52
На этапе подготовки, должны быть четко определены границы аудита: 
53
# Список обследуемых ИС 
54
# Площадки попадающие в границы обследования   
55
# Организационные, физические, программно-технические и прочие аспекты обеспечения ИБ, которые необходимо учесть в ходе проведения аудита 
56
# Критерии оценки 
57
58
План, границы и критерии аудита обсуждаются на рабочем собрании аудитора и заказчика аудита. Для понимания аудита может быть использована концептуальная модель 
59
!clipboard-202311281458-0i4t2.png!
60
61
Основные составляющие процесса аудита: 
62
* Объект аудита
63
* Исполнители 
64
* Масштаб 
65
* Порядок проведения 
66
* Методы аудита 
67
* Требования 
68
* Цели аудита
69
70
71
С точки зрения организации работы при проведении аудита ИБ выделяют 3 принципиальных этапа: 
72 2 С. Антошкин
# Сбор информации 
73
# Анализ данных 
74
# Выработка рекомендаций и подготовка отчетных документов  
75
76
h2. Методы анализа данных при аудите ИБ 
77
78
В настоящий момент используются три основных подхода к проведению аудита, которые несколько различаются между собой: 
79
*Первый метод* - самый сложный, базируется на анализе рисков. Опираясь на методы анализов рисков, аудитор определяет для обследуемой ИС индивидуальный набор требований безопасности, в наибольшей степени учитывающий особенности данной ИС, среды ее функционирования и существующие в данной среде угрозы безопасности. Данный подход является наиболее трудоемкими и требует наивысшей квалификации аудитора. На качество аудита, в этом случае сильно влияет используемая методология анализа и управления рисками и ее применимости к данному типу ИС. 
80
*Второй метод* - самый практичный, опирается на использование стандартов информационной безопасности. Стандарты определяют базовый набор требований безопасности для широкого класса ИС,  который формируется в результате обобщений мировой практики. Стандарты могут определять разные наборы требований безопасности в зависимости от уровня защищенности ИС, которой требуется обеспечить, ее принадлежности, а также назначения. От аудиторов в данном случае требуется правильно определить набор требований стандартов, соответствие которому требуется обеспечить это соответствие. Необходима также методика, позволяющая оценить это соответствие Из-за своей простоты и надежности, описанный подход наиболее распространен на практике. Он позволяет при минимальных затратах ресурсов делать обоснованные выводы о соответствии ИС.  
81
*Третий метод*  -  наиболее эффективный, предполагает комбинирование первых двух. 
82
83
Если для проведения аудита выбран подход, базирующийся на анализе рисков, то на этапе анализа данных аудита обычно выполняются следующие группы задач: 
84
# Анализ ресурсов ИС
85
# Анализ задач, решаемых системой и бизнес процессов. 
86
# Построение моделей ресурсов ИС определяющих взаимосвязи между информационными, программными, техническими и людскими ресурсами 
87
# Оценка критичности информационных ресурсов
88
# Определение наиболее вероятных угроз безопасности 
89
# Оценка вероятности осуществления угроз 
90
# Определение величины рисков  
91
92
Оценка рисков может проводится с использованием различных качественных и количественных шкал, главное что бы риски были правильно идентифицированы и проранжированы, в соответствии со степенью их критичности для организации. На основе такого анализа может быть разработана система первоочередных мероприятий по уменьшению величины рисков до приемлемого уровня.  
93
При проведении аудита безопасности на соответствие требованиям стандарта, аудитор, полагаясь на свой опыт и методические рекомендации от составителя стандарта, оценивает применимость требований к обследуемой ИС и ее соответствие этим требованиям. данные о соответствии различных областей обычно представляются в табличной форме, из которой какие требования безопасности в системе не реализованы. Исходя из этого делаются выводы о соответствии обследуемой ИС требованиям стандарта и даются рекомендации по реализации в системе механизмов безопасности позволяющих обеспечить такое соответствие.  
94
95
ХХ Вставить фото ЪЪ
96
97
h2. Анализ информационных рисков
98
99 3 R. Admin
Анализ рисков - это то, с чего должно начинаться построение любой системы информационной безопасности и то, что необходимо для проведения аудита ИБ. он включает в себя мероприятия по обследованию безопасности предприятия с целью определения того, какие ресурсы и от каких угроз надо защищать, а так же в какой степени те или иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляется в ходе управления рисками. Риск определяется вероятность причинения ущерба и величиной ущерба, наносимого ресурсам информационных систем, в случае осуществления угрозы безопасности.
100
Анализ рисков состоит в том, что бы выявить существующие риски и оценить их величину (дать им **качественную** или **количественную** оценку) 
101
Процесс анализа рисков предусматривает решение следующих задач: 
102
# Идентификация ключевых ресурсов 
103
# Определение важности ресурсов для организации 
104
# Идентификация существующих угроз и уязвимостей 
105
# Вычисление рисков, связанных с осуществлением угроз
106 1 С. Антошкин
107 3 R. Admin
**Ресурсы** можно разделить на следующие категории: 
108
* Информационные ресурсы 
109
* Программное обеспечение 
110
* Технические средства 
111
* Человеческие ресурсы 
112
113
В каждой категории ресурсы можно разделить на классы и подклассы, необходимо идентифицировать только те ресурсы, которые определяют функциональность и существенны с точки зрения обеспечения безопасности.
114
Важность или стоимость ресурсов определяется величиной ущерба, наносимого в случай реализации риска. Обычно рассматривают следующие виды ущерба: 
115
* Данные раскрыты, изменены, удалены или стали недоступны легитимные пользователям  
116
* Аппаратные средства были повреждены или разрушены 
117
* Нарушена целостность программного обеспечения 
118
 
119
Ущерб может быть нанесен организации в результате успешного осуществления следующих видов угроз:
120
* Локальные и удаленные атаки на ресурсы ИС
121
* Стихийные бедствия  
122
* Ошибки или умышленные действия персонала
123
* Сбои в работе, вызванные ошибками в программном обеспечении или неисправности в аппаратуре 
124
Величина риска может быть определена на основе стоимости ресурса, вероятности осуществления угрозы и величины уязвимости 
125
!clipboard-202312032018-ms9su.png!