Основы построения систем информационной безопасности » История » Версия 5
С. Антошкин, 28.11.2023 09:57
1 | 1 | С. Антошкин | |
---|---|---|---|
2 | |||
3 | h1. Основы построения систем информационной безопасности |
||
4 | |||
5 | !clipboard-202311272156-2rb9r.png! |
||
6 | |||
7 | {{TOC}} |
||
8 | |||
9 | --- |
||
10 | |||
11 | h2. Цели и задачи информационной безопасности |
||
12 | |||
13 | > *Информационная безопасность* (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. |
||
14 | |||
15 | Информационная безопасность ставит своей целью обеспечение конфиденциальности, целостности и защиты информации от несанкционированных действий, включая ее использование, раскрытие, искажение, изменение, изучение и уничтожение. Это касается всех форм хранения информации, будь то физические, цифровые или иные. С появлением компьютерных информационных систем, вопрос безопасности данных стал особенно актуален. |
||
16 | |||
17 | Системы информационной безопасности задаются определенными целями для сохранения ключевых характеристик информации, обеспечивая: |
||
18 | |||
19 | * *Конфиденциальность данных* – доступ к которым имеют только лица с соответствующими полномочиями; |
||
20 | * *Доступность* информационных систем и данных в них для тех пользователей, которые имеют право на такой доступ; |
||
21 | * *Целостность данных* – блокировка несанкционированного изменения информации; |
||
22 | * *Подлинность* – точность и полнота информации; |
||
23 | * *Неотказуемость* – возможность определить источник или авторство информации. |
||
24 | |||
25 | !clipboard-202311272206-i6guf.png! |
||
26 | |||
27 | Основная задача систем информационной безопасности – обеспечение защиты данных от внешних и внутренних угроз. |
||
28 | |||
29 | Применение современных информационно-коммуникационных технологий в автоматизированных системах различных сфер деятельности породило ряд проблем для их разработчиков и пользователей. Одной из основных проблем является вопрос информационной безопасности, который требует контроля, обеспечения и создания условий для управления. |
||
30 | |||
31 | Цель любой системы, обеспечивающей информационную безопасность, – создание условий для работы предприятий, защита их законных интересов и предотвращение угроз безопасности. Это включает в себя предотвращение хищения средств, разглашения, потери, утечки, искажения или уничтожения информации в рамках деятельности всех подразделений предприятия. |
||
32 | |||
33 | Таким образом, задачи любой системы информационной безопасности включают: |
||
34 | |||
35 | * Категоризацию информации; |
||
36 | * Прогнозирование и выявление угроз; |
||
37 | * Создание условий для работы; |
||
38 | * Разработка механизмов реагирования на угрозы информационной безопасности; |
||
39 | * Создание условий для локализации ущерба. |
||
40 | |||
41 | --- |
||
42 | |||
43 | h2. Угрозы ИБ и их источники |
||
44 | |||
45 | |||
46 | > *Угроза информационной безопасности* — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. |
||
47 | Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу. |
||
48 | Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие: |
||
49 | |||
50 | * *Техногенные источники* – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно. |
||
51 | * *Антропогенные источники* – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям. |
||
52 | * *Стихийные источники* – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов. |
||
53 | |||
54 | !clipboard-202311272226-cpft5.png! |
||
55 | !clipboard-202311272226-3en3q.png! |
||
56 | !clipboard-202311272226-zshob.png! |
||
57 | |||
58 | |||
59 | Угрозы сами по себе не появляются, все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест, _уязвимостей_ , присущих объекту информатизации |
||
60 | > *Уязвимость информационной системы* - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности персональных данным. |
||
61 | |||
62 | Анализ показывает ИБ показывает, что они могут быть разделены на внутренние и внешние. |
||
63 | |||
64 | 4 | С. Антошкин | h4. Внутренние |
65 | 1 | С. Антошкин | |
66 | Внутренние нарушители информационной безопасности: |
||
67 | * Персонал, затаивший злобу на компанию или неудовлетворенный своим положением. Действует по мотивам личной неприязни, мести. Предпосылками для этого становятся получение выговора, конфликт с руководством, лишение премии. |
||
68 | * Сотрудники в поисках легкого заработка. Такие лица пытаются использовать свое служебное положение или ситуацию в личных целях. Например, продать информацию конкурентам, использовать личные данные клиентов для увеличения собственного дохода, переманить заказчиков к себе. |
||
69 | * Внедренные инсайдеры. Персонал, который был специально завербован конкурентами. Собирает и передает важные сведения, проводит провокации, переманивает других работников, пытается обанкротить организацию и развалить ее. Зачастую это так называемые привилегированные пользователи – сотрудники на высоких постах, сотрудники, располагающие высоким уровнем доступа к информации. |
||
70 | 2 | С. Антошкин | |
71 | 4 | С. Антошкин | h5. Классификация внутренних угроз ИБ |
72 | 2 | С. Антошкин | |
73 | * Обход средств информационной защиты и ограничения доступа. Сводится к использованию дополнительных технических средств и ПО, маскирующих деятельность злоумышленника. Например, использование систем шифрования данных, глубокой архивации, преобразование файлов в редкий формат, использование языков кодировки. Такие действия затрудняют идентификацию нарушителя и определение его неправомерной деятельности, что позволяет нарушителю долгое время оставаться незамеченным. |
||
74 | * Разглашение конфиденциальных данных. Сопровождается копированием документов, переносом на сменные носители информации, передачей данных через интернет конкурентам или заинтересованным лицам. Как правило, ценность представляют определенные категории информации вроде коммерческой тайны или персональных сведений о клиентах компании. Не исключены случаи, когда разглашение информации происходит без злого умысла, случайно. |
||
75 | * Кража информации. Целенаправленный взлом информационной защиты или ее обход с целью получения закрытого доступа к сведениям повышенной важности: государственная и коммерческая тайны, финансовая отчетность. |
||
76 | * Нарушение конфиденциальности сведений и авторских прав. Сводится к использованию информации закрытого типа, правами на которую располагает только владелец. Например, тайна семейной и интимной жизни, фотографии, видеоматериалы. На них должно быть получено согласие владельца перед публикацией в СМИ и открытых источниках в интернете. |
||
77 | |||
78 | 4 | С. Антошкин | h4. Внешний |
79 | 2 | С. Антошкин | |
80 | Под внешним нарушителем понимают нарушителя, находящегося вне информационной системы на момент начала реализации угрозы. 2. Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе. |
||
81 | |||
82 | !clipboard-202311272236-jepcd.png! |
||
83 | |||
84 | 4 | С. Антошкин | h5. Классификация внешних угроз ИБ |
85 | 2 | С. Антошкин | |
86 | * Негативные воздействия конкурентов |
||
87 | * Преднамеренные или не преднамеренные действия заинтересованных структур и лиц |
||
88 | * Утечка конфиденциальной информации из носителей или через каналы связи |
||
89 | * Несанкционированное проникновение на объект защиты |
||
90 | * Стихийные бедствия |
||
91 | * Преднамеренные или не преднамеренные действия подрядных организаций или контрагентов |
||
92 | |||
93 | --- |
||
94 | |||
95 | 4 | С. Антошкин | h3. Методов парирования угроз |
96 | 2 | С. Антошкин | |
97 | * Экономические |
||
98 | ** Надбавки и выплаты |
||
99 | ** Страхование |
||
100 | ** Возмещение убытки |
||
101 | * Организационные |
||
102 | ** Физическая защита и организация охраны |
||
103 | ** Подбор персонала |
||
104 | ** Повышение осведомленности персонала |
||
105 | ** Побор контрагентов |
||
106 | ** Контроль требований по ИБ |
||
107 | ** Противопожарная охрана |
||
108 | ** Взаимодействие с органами |
||
109 | * Инженерно-технические |
||
110 | ** Электрозащита оборудования |
||
111 | ** Экранирование |
||
112 | ** Средства визуальной защиты |
||
113 | ** Акустическая обработка помещений |
||
114 | * Технические |
||
115 | ** Резервирование технических средств |
||
116 | ** Резервирование каналов связи |
||
117 | ** Резервное копирование |
||
118 | ** Использования систем акустического зашумления |
||
119 | ** Контроль каналов связи |
||
120 | ** Контроль отсутствия средств съема информации |
||
121 | * Программно-аппаратные |
||
122 | ** Ограничение доступа к средствам обработки |
||
123 | ** Ограничение доступа к объектам (Информации, ПО) |
||
124 | ** Разграничение доступа субъектов |
||
125 | ** Управление внешними потоками информации |
||
126 | ** Подтверждение подлинности |
||
127 | ** Преобразование информации при ее передачи или хранении |
||
128 | ** Мониторинг действий |
||
129 | ** Мониторинг воздействий и атак |
||
130 | |||
131 | 3 | С. Антошкин | !clipboard-202311272300-x13bn.png! |
132 | 2 | С. Антошкин | |
133 | При комплексном подходе к анализу угроз Иб объекта информатизации необходимо провести: |
||
134 | * Описание объекта |
||
135 | 1 | С. Антошкин | * Классификации источников угроз |
136 | * Классификацию уязвимостей |
||
137 | * Классификацию методов реализации |
||
138 | * Ранжирование актуальных атак |
||
139 | * Классификацию методов парирования атак |
||
140 | 4 | С. Антошкин | |
141 | h2. Методы построения системы ИБ |
||
142 | |||
143 | !clipboard-202311272305-twvo1.png! |
||
144 | |||
145 | 5 | С. Антошкин | Модель ИБ - совокупность объективных внешних и внутренних факторов и их влияние на состояние ИБ на объекте и на сохранность информационных ресурсов. |
146 | Рассмотрим следующие факторы: |
||
147 | * Угроза ИБ - вероятность возникновения и вероятность реализации; |
||
148 | * Уязвимость - вероятность реализации угрозы; |
||
149 | * Риск - фактор, отражающий возможный ущерб в результате реализации угрозы. |
||
150 | |||
151 | Для построения сбалансированной системы ИБ необходимо провести анализ рисков. Систему ИБ предстоит построить таким образом, что бы достичь заданного уровня риска. |
||
152 | Реализация модели построения системы ИБ позволяет: |
||
153 | Полностью проанализировать и документарно оформить требования связанные с обеспечением ИБ |
||
154 | Избежать расходов на излишние меры безопасности |
||
155 | * Оказать помощь в планировании и защите на всех стадиях ЖЦ |
||
156 | * Обеспечить проведение работ в сжатые сроки |
||
157 | * Предоставить обоснование для выбора мер противодействия |
||
158 | * Оценить эффективность контрмер |
||
159 | |||
160 | 4 | С. Антошкин | Перед началом построения системы ЗИ необходимо узнать, какую информацию нужно защищать, то есть определить *активы и бизнес-процессы компании* . |
161 | |||
162 | После чего следует *разработать модель угроз и нарушителей* , которые будут описывать возможные источники угроз, уязвимости, риски и ущерб. Затем на основе этой информации возможно приступить к созданию самой системы. |
||
163 | Систему ЗИ условно можно разделить на две составляющие. |
||
164 | |||
165 | Первая включает в себя *документы* , которые будут описывать абсолютно все процессы ЗИ, происходящие в компании. |
||
166 | > @Правильно написанные документы позволяют донести всем сотрудникам организации правила и порядок защиты информации.@ |
||
167 | Существует четыре уровня организационно-распорядительной документации (далее – ОРД): |
||
168 | # Первый уровень (Политика ИБ) |
||
169 | # Второй уровень (Частная политика ИБ) |
||
170 | # Третий уровень (Порядок, Регламент) |
||
171 | # Четвертый уровень (Акты, Приказы, Журналы) |
||
172 | 5 | С. Антошкин | |
173 | 4 | С. Антошкин | Важно, чтобы требования ОРД были: |
174 | * *Обязательны* , а не рекомендательными |
||
175 | * *Выполнимы* и контролируемы работниками компании |
||
176 | 1 | С. Антошкин | * *Адекватными* и непротиворечивыми |
177 | |||
178 | Вторая составляющая – это *технические решения*, позволяющие реализовать защиту информации. |
||
179 | 5 | С. Антошкин | К выбору технических средств защиты информации стоит подходить исходя из финансовых возможностей организации, угроз ИБ, учитывая рекомендации регуляторов. |
180 | Особое внимание стоит уделить информационным системам ,которые функционируют в компании, так как их ИБ должна реализовываться на всех стадиях жизненного цикла. |
||
181 | > @ Например, ГОСТы или СТОБР ИББС рекомендуют устанавливать антивирусы разных производителей на серверном оборудовании, АРМ и межсетевых экранов. Поэтому обойтись одним средством не получится.@ |
||
182 | 4 | С. Антошкин | |
183 | Необходимо контролировать: |
||
184 | * Процесс создания технического задания |
||
185 | * Проектирование |
||
186 | * Создание и проверку |
||
187 | * Утверждение и развертывание |
||
188 | * Эксплуатацию |
||
189 | * Сопровождение и изменения |
||
190 | * Снятие с эксплуатации |
||
191 | |||
192 | h3. Best practices |
||
193 | |||
194 | Следует подчеркнуть существование такого подхода как *«best practices»* . Данный подход подразумевает под собой применение лучших практик при построении системы ЗИ. |
||
195 | > @ Суть подхода заключается в использовании методов ЗИ, которые наилучшим образом проявили себя в деле, то есть подход основывается не на стандартах, которые предлагает нам регулятор, а на основе опыта специалистов ИБ.@ |
||
196 | В качестве примера «best practices» можно привести использование программы для инвентаризации машинных носителей информации (далее – МНИ). |
||
197 | |||
198 | 1 | С. Антошкин | >Многие компании осуществляют контроль за МНИ вручную, посредством бумажного журнала, так как регулятор не указывает как конкретно необходимо вести контроль за МНИ. |
199 | >Использование бумажного журнала – это очень трудоемкий процесс, который требует время на запись и поиск, также он не позволяет хранить много доступной информации о носителе. |
||
200 | >Поэтому специалисты советуют приобрести программу для инвентаризации машинных носителей информации. Кроме того, инвентаризация не защищает МНИ в полном объеме, поэтому эксперты согласно «best practices» советуют полностью исключить физический доступ рядовых пользователей к носителям. |
||
201 | 5 | С. Антошкин | |
202 | h2. Разработка концепции обеспечения ИБ |
||
203 | |||
204 | Современные подходы к обеспечению требует создания целостной системы ИБ включающий в себя целый комплекс мер и методов защиты. |
||
205 | С этой целью для конкретного предприятия при построении системы ИБ необходима разработка *концепции обеспечения ИБ*. |
||
206 | Концепция должна учитывать современные тренды развития ИБ международных и российских стандартов и нормативно-методических документов. |
||
207 | Таким образом концепция - это документ отражающий официально принятую систему взглядов на проблему обеспечения ИБ и пути ее решения с учетом современных тенденций развития. |
||
208 | Концепция определяет генеральную линию в решении проблем ИБ, а не сиюминутные взгляды. Это не набор технических путей решения, конкретных СЗИ а именно изложение путей достижения поставленных целей. Концепция сама по себе не обеспечивает требуемого уровня ИБ, но является методологической базой для формирования в ней целей, задач и возможных путей их решения. |
||
209 | В общем виде концепция должна включать в себя следующие основные разделы: |
||
210 | *Введение* |
||
211 | # Правовое обеспечение вопросов защиты информации |
||
212 | # Цели и задачи |
||
213 | # Информация подлежащая защите |
||
214 | # Техническая политика и принципы построения защиты |
||
215 | # Модель угроз информационной безопасности |
||
216 | ## Описание сети |
||
217 | ## Классификация источников угроз |
||
218 | ## Классификация уязвимостей |
||
219 | ## Классификация методов реализации угроз |
||
220 | ## Ранжирование актуальных атак |
||
221 | ## Классификация методов парирования угроз |
||
222 | # Выбор уровней защиты |
||
223 | ## Выбор категорий защиты объектов |
||
224 | ## Примерный перечень объектов защиты и их категорий |
||
225 | ## Выбор класс защищенности |
||
226 | # Облик системы защиты информации |
||
227 | ## Начальные условия |
||
228 | ## Описание подсистемы защиты |
||
229 | ## Структуры и состав подсистемы |
||
230 | # Защита помещений и технических средств |
||
231 | ## построение защиты помещений |
||
232 | ## Размещения технических средств |
||
233 | ## Использование вспомогательных технических средств |
||
234 | # Порядок аттестации |
||
235 | # Порядок контроля эффективности |
||
236 | *Заключение* |