Кратко » История » Версия 7
С. Антошкин, 05.12.2023 12:28
1 | 2 | С. Антошкин | h1. Построение систем управления информационной безопасностью |
---|---|---|---|
2 | 4 | С. Антошкин | |
3 | 3 | С. Антошкин | {{TOC}} |
4 | 1 | С. Антошкин | |
5 | 3 | С. Антошкин | |
6 | --- |
||
7 | |||
8 | h2. СУИБ |
||
9 | |||
10 | 2 | С. Антошкин | Система управления информационной безопасностью (СУИБ) представляет собой часть общей системы менеджмента компании, основанную на риск-ориентированном подходе, предназначенную для создания, реализации, эксплуатации, мониторинга, анализа, поддержки и совершенствования информационной безопасности (ИБ) компании. |
11 | 1 | С. Антошкин | |
12 | 2 | С. Антошкин | Основными целями построения СУИБ являются: |
13 | * обеспечение конфиденциальности, целостности и доступности информационных активов компании; |
||
14 | * выполнение требований безопасности клиентов и партнеров; |
||
15 | * соответствие требованиям регуляторов, законодательства и отраслевых нормативных документов. |
||
16 | 1 | С. Антошкин | |
17 | 2 | С. Антошкин | Построение СУИБ позволяет четко определить, как взаимосвязаны процессы и подсистемы ИБ, кто за них отвечает, какие финансовые и трудовые ресурсы необходимы для их эффективного функционирования и др. |
18 | |||
19 | СУИБ включает: |
||
20 | * процессы управления ИБ; |
||
21 | 1 | С. Антошкин | * персонал, ответственный за обеспечение и организацию управления ИБ; |
22 | * комплект документированных политик и процедур; |
||
23 | 3 | С. Антошкин | * механизмы обеспечения ИБ. |
24 | |||
25 | 2 | С. Антошкин | !clipboard-202312051322-ladjm.png(Процессы управления и обеспечения ИБ)! |
26 | * Проведение обследования: |
||
27 | ** уточнение области действия СУИБ; |
||
28 | ** осуществление сбора и анализа исходных данных, проведение обследования бизнес-процессов компании, входящих в область действия СУИБ; |
||
29 | ** инвентаризация активов (первичных и вторичных) компании, входящих в область действия СУИБ, определение владельцев и ценности активов; |
||
30 | ** проведение предварительной оценки на предмет соответствия существующих механизмов управления и обеспечения ИБ в компании требованиям ISO/IEC 27001:2013; |
||
31 | ** разработка документированных Области действия СУИБ и Политики ИБ в терминах характеристик бизнеса, компании, ее расположения, ресурсов и технологий. |
||
32 | * Оценку рисков ИБ: |
||
33 | ** проведение оценки рисков ИБ в компании в соответствии с положениями стандарта ISO/IEC 27005:2011; |
||
34 | ** выбор целей и механизмов контроля для обработки рисков ИБ и оценка их применимости в компании; |
||
35 | ** разработка плана обработки рисков, который определяет соответствующие действия руководства компании, ресурсы, ответственность и приоритеты по управлению рисками ИБ; |
||
36 | ** разработка декларации о применимости механизмов контроля (SOA). |
||
37 | * Создание СУИБ: |
||
38 | ** документирование процессов управления ИБ (политики, процедуры, записи); |
||
39 | ** техническое проектирование СОИБ (разработка технического задания на проектирование с учетом выявленных рисков ИБ, проработка технических решений). |
||
40 | * Внедрение СУИБ: |
||
41 | ** обучение и повышение осведомленности персонала; |
||
42 | ** ввод в действие СУИБ; |
||
43 | ** автоматизация процессов управления ИБ с помощью средств автоматизации (опционально). |
||
44 | 4 | С. Антошкин | |
45 | 5 | С. Антошкин | --- |
46 | 4 | С. Антошкин | |
47 | h2. Стандарты по ИБ |
||
48 | |||
49 | Стандарты информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам. |
||
50 | Стандарты в области информационной безопасности выполняют следующие важнейшие функции: |
||
51 | * выработка понятийного аппарата и терминологии в области информационной безопасности |
||
52 | * формирование шкалы измерений уровня информационной безопасности |
||
53 | * согласованная оценка продуктов, обеспечивающих информационную безопасность |
||
54 | * повышение технической и информационной совместимости продуктов, обеспечивающих ИБ |
||
55 | * накопление сведений о лучших практиках обеспечения информационной безопасности и их предоставление различным группам заинтересованной аудитории – производителям средств ИБ, экспертам, ИТ-директорам, администраторам и пользователям информационных систем |
||
56 | * функция нормотворчества – придание некоторым стандартам юридической силы и установление требования их обязательного выполнения. |
||
57 | |||
58 | Благодаря стандартам информационной безопасности: |
||
59 | |||
60 | !clipboard-202312051507-ny7ro.png! |
||
61 | |||
62 | |||
63 | Согласно Федеральному закону №184-ФЗ «О техническом регулировании», целями стандартизации являются: |
||
64 | * повышение уровня безопасности жизни и здоровья граждан, имущества физических и юридических лиц, государственного и муниципального имущества, объектов с учетом риска возникновения чрезвычайных ситуаций природного и техногенного характера, повышение уровня экологической безопасности, безопасности жизни и здоровья животных и растений; |
||
65 | * обеспечение конкурентоспособности и качества продукции (работ, услуг), единства измерений, рационального использования ресурсов, - взаимозаменяемости технических средств (машин и оборудования, их составных частей, комплектующих изделий и материалов), технической и информационной совместимости, сопоставимости результатов исследований (испытаний) и измерений, технических и экономико-статистических данных, проведения анализа характеристик продукции (работ, услуг), исполнения государственных заказов, добровольного подтверждения соответствия продукции (работ, услуг); |
||
66 | * содействие соблюдению требований технических регламентов; |
||
67 | * создание систем классификации и кодирования технико-экономической и социальной информации, систем каталогизации продукции (работ, услуг), систем обеспечения качества продукции (работ, услуг), систем поиска и передачи данных, содействие проведению работ по унификации. |
||
68 | |||
69 | Основными областями стандартизации информационной безопасности являются: |
||
70 | * аудит информационной безопасности |
||
71 | * модели информационной безопасности |
||
72 | * методы и механизмы обеспечения информационной безопасности |
||
73 | * криптография |
||
74 | * безопасность межсетевых взаимодействий |
||
75 | * управление информационной безопасностью. |
||
76 | |||
77 | !clipboard-202312051508-s4iho.png! |
||
78 | |||
79 | Необходимость следования некоторым стандартам информационной безопасности закреплена законодательно. Однако и добровольное выполнение стандартов очень полезно и эффективно, поскольку в них описаны наиболее качественные и опробованные методики и решения. |
||
80 | 5 | С. Антошкин | |
81 | --- |
||
82 | |||
83 | h2. Виды мер противодействия угрозам безопасности |
||
84 | |||
85 | По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на: |
||
86 | |||
87 | h3. Правовые (законодательные) |
||
88 | |||
89 | К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы. |
||
90 | |||
91 | h3. Морально-этические |
||
92 | |||
93 | К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС. |
||
94 | |||
95 | h3. Технологические |
||
96 | |||
97 | К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п. |
||
98 | |||
99 | h3. Организационные |
||
100 | |||
101 | Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации. |
||
102 | |||
103 | h3. Меры физической защиты |
||
104 | |||
105 | Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.). |
||
106 | |||
107 | h3. Технические |
||
108 | |||
109 | Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты. |
||
110 | |||
111 | --- |
||
112 | |||
113 | h2. Основные принципы построения системы защиты. |
||
114 | |||
115 | Построение системы обеспечения безопасности информации в АС и ее функционирование должны осуществляться в соответствии со следующими основными принципами: |
||
116 | |||
117 | |||
118 | |||
119 | Законность |
||
120 | |||
121 | Предполагает осуществление защитных мероприятий и разработку системы безопасности информации в АС в соответствии с действующим законодательством в области информации, информатизации и защиты информации, других нормативных актов по безопасности, утвержденных органами государственной власти в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений при работе с информацией. |
||
122 | |||
123 | h3. Системность |
||
124 | |||
125 | Системный подход к защите информации в АС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности в АС. |
||
126 | При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. |
||
127 | |||
128 | h3. Комплексность |
||
129 | |||
130 | Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными, технологическими и правовыми мерами. |
||
131 | Одним из наиболее укрепленных рубежей призваны быть средства защиты, реализованные на уровне операционных систем (ОС) СВТ в силу того, что ОС - это та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты. |
||
132 | |||
133 | h3. Непрерывность защиты |
||
134 | |||
135 | Защита информации - не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. |
||
136 | Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования. |
||
137 | |||
138 | h3. Своевременность |
||
139 | |||
140 | Предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации, в частности. |
||
141 | Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. |
||
142 | |||
143 | Преемственность и совершенствование |
||
144 | Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования АС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты АС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области. |
||
145 | |||
146 | h3. Разделение функций |
||
147 | |||
148 | Принцип Разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущения сговора и разграничению ответственности между этими сотрудниками. |
||
149 | |||
150 | |||
151 | h3. Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат) |
||
152 | |||
153 | Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать эргономические показатели работы АС, в которой эта информация циркулирует. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала |
||
154 | Создать абсолютно непреодолимую систему защиты принципиально невозможно. Пока информация находится в обращении, принимаемые меры могут только снизить вероятность негативных воздействий или ущерб от них, но не исключить их полностью. При достаточном количестве времени и средств возможно преодолеть любую защиту. Поэтому имеет смысл рассматривать некоторый приемлемый уровень обеспечения безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска). |
||
155 | |||
156 | h3. Персональная ответственность |
||
157 | |||
158 | Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму. |
||
159 | |||
160 | h3. Минимизация полномочий |
||
161 | |||
162 | Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью. Доступ к информации должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей. |
||
163 | |||
164 | h3. Взаимодействие и сотрудничество |
||
165 | |||
166 | Предполагает создание благоприятной атмосферы в коллективах подразделении. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений обеспечения безопасности информации. |
||
167 | |||
168 | h3. Гибкость системы защиты |
||
169 | |||
170 | Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые. |
||
171 | |||
172 | h3. Открытость алгоритмов и механизмов защиты |
||
173 | |||
174 | Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Это однако не означает, что информация о конкретной системе защиты должна быть общедоступна. |
||
175 | |||
176 | h3. Простота применения средств защиты |
||
177 | |||
178 | Механизмы зашиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.). |
||
179 | Научная обоснованность и техническая реализуемость |
||
180 | Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации. |
||
181 | |||
182 | h3. Специализация и профессионализм |
||
183 | |||
184 | Предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности информационных ресурсов, имеющих опыт практической работы и государственные лицензии на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными сотрудниками (специалистами подразделений обеспечения безопасности информации). |
||
185 | |||
186 | h3. Взаимодействие и координация |
||
187 | |||
188 | Предполагают осуществление мер обеспечения безопасности информации на основе взаимодействия всех заинтересованных министерств и ведомств, предприятий и организаций при разработке и функционировании АС и ее системы защиты информации, подразделений и специалистов органов МВД специализированных предприятий и организаций в области защиты информации, привлеченных для разработки системы защиты информации в АС, координации их усилий для достижения поставленных целей Гостехкомиссией России (на этапе разработки и внедрения АС) и подразделениями безопасности органов МВД (на этапе функционирования системы). |
||
189 | |||
190 | h3. Обязательность контроля |
||
191 | |||
192 | Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности информации на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств. |
||
193 | Контроль за деятельностью любого пользователя, каждого средства зашиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей. |
||
194 | |||
195 | --- |
||
196 | |||
197 | h2. Документы по ИБ. |
||
198 | |||
199 | 6 | С. Антошкин | Общая иерархия документов - 4 уровня |
200 | |||
201 | 7 | С. Антошкин | !clipboard-202312051527-zblk0.png! |
202 | |||
203 | !clipboard-202312051528-wwpew.png! |
||
204 | 6 | С. Антошкин | |
205 | Что можно включить в каждый |
||
206 | |||
207 | 5 | С. Антошкин | !clipboard-202312051517-mq1lv.png! |
208 | |||
209 | |||
210 | *Политика ИБ* |
||
211 | * Определяет цели и задачи ИБ в организации |
||
212 | |||
213 | *Положения* |
||
214 | Определяют орг. структуры, выполняющие цели и задачи, их полномочия, а также основные принципы ИБ |
||
215 | * Положение о Комитете информационной безопасности - регламентирует деятельность коллективного органа (членов правления Компании), решения которых приравниваются к приказам генерального директора. Орган занимается стратегическим планированием. |
||
216 | * Положение о Департаменте ИБ - регламентирует деятельность исполнительного органа (контроллирует выполнение решений Комитета ИБ, занимается операционной деятельностью) |
||
217 | * Положение о ИБ - для ознакомления всех работников Компании. Описывает принципы и направления ИБ. |
||
218 | |||
219 | *Регламенты* |
||
220 | Подробно описывает каждое из направлений: |
||
221 | * Регламент предоставления доступа к информационным ресурсам - описывает, что такое информационные ресурсы, зачем к ним разграничивать доступ, что такое ролевая модель и т.п. |
||
222 | ** Cписок информационных ресурсов |
||
223 | ** Матрица доступа - описывает конкретные роли в каждой системе |
||
224 | ** Инструкция пользователя - как изменить свою роль (куда и в какой форме отправлять заявку, что указывать) |
||
225 | ** Инструкция администратора - как изменять роль, при получении заявки от пользователя, с кем должны быть согласованы изменения |
||
226 | * Регламент защиты информации ограниченного доступа - описывает, что это за информация, какие ее категории существуют в компании, базовые принципы защиты информации, ответственность за разглашение ИОД (с формой обязательства о неразглашении), кто и как относит информацию к ИОД |
||
227 | ** Инструкция по работе с информацией ограниченного доступа - как понять, что информация подлежит защите, как ее правильно промаркировать, какие действия запрещено, разрешено и необходимо осуществлять с информацией, чтобы она не попала "не в те руки" |
||
228 | ** Перечень информации ограниченного доступа |
||
229 | * Регламент проведения внутреннего расследования - описывает процедуру расследования |
||
230 | * Регламент по работе со средствами защиты информации - описывает что это такое и для чего это нужно. Также указывает, что компания вправе устанавливать на корпоративные компьютеры любые СЗИ. |
||
231 | ** Перечень СЗИ |
||
232 | ** Инструкции пользователей - описывает для тех СЗИ, для которых от пользователей требуется какие-то действия, как эти действия правильно осуществлять. Кроме того в инструкции расписано, что делать при сбоях и ошибках. |
||
233 | ** Инструкция администратора - описывает как и в каких случаях осуществлять установку, настройку СЗИ. Также в ней описаны типовые проблемы и способы их решения. |
||
234 | * Регламент по электронному взаимодействию - соглашение участников электронного документооборота, в рамках которого документы, подписанные простой электронной подписью (сформированные в системе из под учетной записи с определенным именем пользователя и паролем), считаются равносильными документам, подписанными собственноручной подписью (согласно ФЗ "Об ЭП"). |
||
235 | ** Инструкция по парольной защите - дает рекомендации по генерации пароля, а также обязательные требования предъявляемые к паролю, частоте его смены, порядка обращения со своим паролем и т.п. |
||
236 | * Регламент управления рисками ИБ - описывает принципы управления рисками, цели управления рисками, дает необходимый глоссарий. |
||
237 | ** Методика управления рисками |
||
238 | ** Перечень рисков |
||
239 | * Регламент проведения аудитов ИБ |
||
240 | ** Перечень аудируемых систем |
||
241 | ** Инструкции по аудиту различных систем |