Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
13
Добавлен:
31.03.2015
Размер:
1.17 Mб
Скачать

Лекция 1 (06.09.12)

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ОСНОВНЫЕ АСПЕКТЫ, СОВРЕМЕННОЕ СОСТОЯНИЕ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - общее понятие

ДОКТРИНА ИБ РФ: «состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества, государства»

В БОЛЕЕ УЗКОМ СМЫСЛЕ: «защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений и поддерживающей инфраструктуре» - не учитываются гуманитарные и психологические аспекты ИБ.

РД Гостехкомиссии РФ «Защита от НСД к информации. Термины и определения» : состояние защищенности информации, обрабатываемой средствами ВТ или АС, от внутренних или внешних угроз: от нежелательного ее разглашения, искажения, утраты или снижения степени доступности, а также от незаконного тиражирования, которые приводят к моральному или материальному ущербу владельца или пользователя информации.

ОПРЕДЕЛЕНИЕ ЦЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Трактовка проблем, связанных с ИБ, для разных категорий субъектов информационных отношений МОЖЕТ СУЩЕСТВЕННО РАЗЛИЧАТЬСЯ.

Информационная безопасность НЕ СВОДИТСЯ ТОЛЬКО К ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

Обеспечение информационной безопасности начинается с выявления субъектов информационных отношений и их интересов, связанных с получением, обработкой, передачей, хранением и использованием информации.

КОНФИДЕНЦИАЛЬНОСТЬ: предотвращение несанкционированного ознакомления, раскрытия информации.

ЦЕЛОСТНОСТЬ: актуальность и непротиворечивость, защищенность от разрушения и несанкционированного изменения: на физическом уровне, на логическом уровне, на содержательном уровне

ДОСТУПНОСТЬ: возможность получить информационную услугу в требуемое время требуемого качества

ПРАВА СОБСТВЕННОСТИ: защита авторских прав и прав собственности в информационной сфере.

Базовые термины

Угрозы (Threts): потенциально возможные события, действия или процессы которые посредством воздействия на компоненты информационных систем могут привести к нанесению ущерба.

Уязвимость (vulnerability): любая характеристика или свойство системы, использование которой может привести к реализации угрозы

Вторжение (instrusion): процесс несанкционированного проникновения в какую-либо систему – любое проникновение нарушителя в систему, приводящее к реализации угрозы путем использования уязвимостей (реализованная угроза)

Атака (attack): событие (момент), при котором злоумышленник проникает в систему или совершает по отношению к ней какое-либо несанкционированное действие (результат вторжения)

ИЗМЕНЕНИЯ В ИНФОРМАЦИОННОЙ СРЕДЕ

  • Интенсивное развитие автоматизированных информационных систем и объединение их в сети;

  • Соединение традиционных и автоматизированных технологий обработки данных;

  • Доступ к работе с информационными массивами большого числа «неквалифицированных» пользователей;

  • Развитие Интернет и рост числа внешних вторжений в компьютерные сети;

  • Усиление зависимости безопасности государства, предприятий, общества и личности от состояния защищенности информационных систем;

  • Превращение информационных массивов в интеллектуальную собственность;

  • Подверженность субъектов информационных отношений внешним негативным информационным воздействиям

Развитие проблематики компьютерной безопасности: 60-70-е годы

Предпосылки возникновения проблемы. Расширение круга пользователей ЭВМ и выч.систем. Увеличение кол-ва и областей применения ЭВМ. Появление автоматизированных систем обработки данных

Проблема. Возникновение и рост рисков модификации, уничтожения, хищения данных

Основное направление решения. Обеспечить безопасность данных механизмами, функционирующими по строго формальным алгоритмам (программные средства в составе ОС и СУБД)

Основное слабое звено. Механизм защиты доступа пользователей к данным

Пути решения этой проблемы. Разработка и реализация механизмов дифференцированного доступа к данным на основе формальных моделей (ADEPT 50, MULTICS).

Дальнейшее развитие этого направления по мере выявления недостатков и новых потребностей.

Общий вывод. В 1960-х и 70-х годах основное внимание:

- на разработке методов защиты данных, обрабатываемых на компьютере,

- разработке отказоустойчивых решений в области обработки информации в АС, построенных на основе централизованных систем и терминального доступа.

Терминологически использовалось понятие защита данных в компьютерных системах (data security)

Развитие проблематики компьютерной безопасности: 80-е годы

Принципиальное изменение технологий: Появление персональных ЭВМ

Новые актуальные проблемы. Копирование и несанкционированное использование программ. Компьютерные вирусы

Направления работ в области защиты информации. Развитие моделей управления доступом. Разработка критериев оценки безопасности ОС. Первые криптографические стандарты. Первые средства антивирусной защиты

Общие выводы. Сформировалось понимание защиты информации на основе триединой модели (CIA-модель)

          • конфиденциальность (Confidentiality)

          • целостность (Integrity)

          • доступность (Availability)

Терминологически для обозначения данного направления стало использоваться понятие компьютерная безопасность (computer security)

Развитие проблематики компьютерной безопасности: 90-е годы

Принципиальное изменение технологий . «Сетевой бум», интернет, распределенные базы данных и информационные систем, клиент-серверные технологии

Изменение статуса информационного ресурса. Информационные ресурсы приобретают стратегическую значимость и становятся важным объектом экономической инфраструктуры государств и отдельных организаций

Новые актуальные проблемы

  • Массовые сетевые атаки, вторжения

  • Резкий рост компьютерной преступности

  • Резкий рост ущерба в результате нарушения компьютерной безопасности

  • Появление средств скрытого информационного воздействия на работу АС (информационное оружие)

  • Информационные войны

Лекция 2 (14.09.12)

ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АСПЕКТЫ НАПРАВЛЕННОСТИ:конфиденциальность, целостность, доступность, права собственности

ПРИРОДА ПРОИСХОЖДЕНИЯ:

  1. Случайные: отказы, сбои, ошибки, стихийные бедствия, побочные влияния

  2. Преднамеренные: хищение, разрушение и модификация, создание помех, перехват, блокирование доступа, несанкционированное ознакомление и т.п.

ИСТОЧНИКИ:

  1. Люди: посторонние лица, пользователи, персонал.

  2. Модели, алгоритмы, программы

  3. Технологические схемы обработки

  4. Внешняя среда

КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ В РОССИИ

НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ ПРЕСТУПЛЕНИЯ связаны с несанкционированным выходом в интернет с использованием реквизитов реальных пользователей

ЦЕЛИ: Похищение денежных средств с счетов добывание секретной и конфиденциальной информации, в т.ч. доступ к банковской и коммерческой тайне.

ВЫВОДЫ ОБ ИСТОЧНИКАХ УГРОЗ

ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ

  • Случайные: ошибки и небрежность персонала, технические сбои и неполадки

  • Преднамеренные: обиженные сотрудники, администраторы, «продвинутые» пользователи, технический персонал, уволенные сотрудники

ИСТОЧНИКИ ВНЕШНИХ УГРОЗ

  • Случайные: влияние окружающей среды, стихийные бедствия

  • Преднамеренные: Хакеры, шпионы, террористы, вандалы, охотники за промышленными секретами, конкурирующие компании, профессиональные преступники

УРОВНИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ. Законы и нормативные акты действуют на всех субъектов информационных отношений независимо любой организационной принадлежности в пределах страны и более широком масштабе.

АДМИНИСТРАТИВНЫЙ УРОВЕНЬ распространяется на всех субъектов в пределах отрасли, предприятия (включает приказы, нормативные документы руководства, формирующие – политику безопасности).

ПРОЦЕДУРНЫЙ УРОВЕНЬ ориентирован на конкретных людей или группы по категориям персонала организации (включает меры по управлению персоналом, физическую защиту, поддержание работоспособности информационных систем, реагирование на нарушения ИБ, планирование восстановительных работ)

ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ относится к оборудованию и программному обеспечению

ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

НЕПРЕРЫВНОСТЬ ЗАЩИТЫ. Элемент информации должен быть защищен во всех своих формах, постоянно и на любом месте.

СИСТЕМНОСТЬ. Должны быть учтены в максимальной степени все взаимосвязанные, взаимодействующие и изменяющиеся во времени элементы, условия и факторы.

РАЗУМНАЯ ДОСТАТОЧНОСТЬ. Затраты на защиту информации должны соответствовать ценности защищаемой информации, и не превышать потенциально возможный ущерб в случае нарушения информационной безопасности.

КОМПЛЕКСНОСТЬ. Обеспечение информационной безопасности достигается путем применения комплексного подхода с использованием физических, технических, правовых, организационных и морально-этических средств.

ЭШЕЛОНИРОВАННОСТЬ ЗАЩИТЫ. Защита информации должна осуществляться на всех уровнях, «прорыв» на одном из уровней не должен привести к разрушению всей системы защиты.

ГИБКОСТЬ. Обеспечивает возможность создания СЗИ с учетом адаптации к изменениям.

ПРОСТОТА ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ Не должны существенно усложнять работу, быть понятными пользователю.

Развитие проблематики компьютерной безопасности: XXI век

Особенности ИТ-среды и связанные с ними проблемы безопасности

  • Высокая степень интеграции многочисленных ИС требует .

поиска комплексных решений в области разработки методов обеспечения ИБ с учетом особенностей ОС, многоуровневого сетевого взаимодействия, прикладных программ, сервисных приложений…

  • Усложнение ИТ передачи, обработки и хранения информации в сочетании с высокой доступностьютребования к надежности, устойчивости к многочисленным атакам, обеспечению высокой доступности.

  • Широкий спектр аппаратных платформ, развитие мобильной и беспроводной связирасширяется спектр угроз, требуются увязка всех особенностей

  • Разнообразие сетевых технологий (архитектура, протоколы, службы, сервисы) – расширение возможности организации скрытого взаимодействия с сохранением анонимности, повышение требований к безопасности в недоверенной и агрессивной среде.

  • Большое количество национальных и м/н организаций, координирующих и стандартизирующих ИТ-деятельность: разработка оборудования и ПО, требования КБ (протоколы взаимодействия IETF, механизмы защиты ISO, оценка защищенности IEEE/ACM)

  • Появление детальных и высокоразвитых стандартов: средств сетевой безопасности (~ неск. тыс. документов *rfc), оценки защищенности (ISO 15408), оргтребований к технологиям и аудиту ИБ: (ISO 17799, CoBIT и др.), компьютерному образованию (Computing Curricula 2001, Curriculum Guidelines 2004) Задачи согласования требований, адаптация к национальным стандартам, увязка соответствующих решений при интеграции

  • Появление детальных и высокоразвитых стандартов в области средств безопасности м/сетевого взаимодействия (~ нескольких тысяч документов *rfc), оценки защищенности (ISO 15408), оргтребований к технологиям и аудиту ИБ: (ISO 17799, CoBIT и др.), образованию в области компьютерных наук (Computing Curricula 2001, Curriculum Guidelines 2004)

Задачи согласования требований, адаптация к национальным стандартам, увязка соответствующих решений при интеграции

  • Большое количество несертифицированного иностранного оборудования и ПО, применяемого в в критически важных областях экономики и сфере госуправления - риски экономической и национальной безопасности

  • Недостаточно высокая адежность доступного на потребительском рынке оборудования - Задачи повышения надежности, обеспечения бесперебойной работы АС, технологий быстрого восстановления систем.

  • Расширение спектра свойств, характеризующих безопасность - только для протоколов более 20 свойств в документах IETF

  • Широкое использование развитых программных систем со встроенными средствами защитыпроблемы анализа уязвимости, конфигурирования

  • Развитие технологий электронного документооборота - организационные, криптографические, технологические, правовые проблемы обеспечения юридически значимого ЭД

  • Широкое распространение систем сокрытия электронной информации (стеганография и смежные области) задача обеспечения стойкости к обнаружению и разработка методов извлечения

  • Увеличение числа и усложнение характера угроз утечки секретнои конфиденциальной информации – риски доступа к средствам хранения, многообразие средств воздействия с целью изменения содержания

  • Повышение технологического уровня и совершенствование тактики компьютерных атак - небольшой программный код, самомаскировка присутствия в системе, вирусы, сетевые черви и другие вредоносные программные агенты

  • Рост потребности в надежных средствах защиты (государственные, банковские системы, пластиковые карты и др.) – неразвитость рынка отечественных средств защиты на общем фоне.

  • Перспективы вступления России в ВТО переход от госстандартов к техническим регламентам в сфере ИТ и ИБ.

  • Экономические аспекты и эффективность управления информационными рисками - разработка и применение автоматизированных технологий контроля и аудита информационной безопасности компьютерных систем различного назначения

  • Рост потребности в специалистах по КБ – по официальным прогнозам потребность госструктур до 2010 года 4000-5000 в год

Актуальные практические аспекты защиты информации в ИТ-системах

  • Защита от копирования - ограничить доступ несанкционированное распространение дорогого ПО. Технология ТСРА – (Trusted Computer protected architecture).

Основные способы решения:

- нестандартное форматирование носителей

- привязка ПО к оборудованию

- электронные ключи

  • Программные закладки, компьютерные вирусы – противодействие средствам скрытого информационного воздействия, способным существовать и выполнять самые различные негативные функции в системы

  • Анализ ПО на наличие недокументированных возможностей (НДВ) – актуально при исследовании ПО иностранных производителей, а также с целью обнаружения уязвимостей:

- методы верификации и валидации

- анализ программного кода: декомпиляция и дизассемблирование, восстановление алгоритмов

- методы исследования программ: методы экспериментов, статический, динамический

- методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов

- поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия поведения системы ее спецификации (статическая и динамическая)

  • Защита в ОС– классическая постоянно развивающаяся область

Круг проблем:

- модели и технологии разграничения доступа: разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ,

особенности реализации в UNIX- и Windows- системах

- идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть

- построение защищенной ОС: анализ известного кода ОС и разработка общих единых подходов к построению защищенных ОС,

- разработка языка задания политик безопасности: однозначная трансляция функциональных обязанностей пользователей в конструкции политик безопасности

Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область

Новые важные направления:

- Избирательное управление доступом (Fine Grained Access): избирательность ограничений вплоть до элемента данных за счет использования дополнительных предикатов

- Избирательный аудит: избирательность фиксации записей аудита определяется возможностью записать соответствующее ограничение в форме предиката.

- встраивание в СУБД механизмов шифрования на уровне столбцов таблиц

- встраивание средств управления сертификатами и личными ключами

- расширение возможностей отката транзакций

- полномасштабная реализация класической модели мандатного управления

  • Защита в сетях – доминирующая проблема в силу многообразия сетевых протоколов, не всегда обеспечивающих безопасность взаимодействия.

Основные аспекты:

- классификация атак (DoS, несанкц-ное получение повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие параметров системы, атаки в беспроводных сетях)

- протоколы аутентификации (обычные, Kerberos-подобные, нулевой разглашение и др.)

- протоколы распределения ключей (виды ключевой информации, особенности реализации)

- алгоритмы шифрования (особенности реализации в сетевых ОС)

- межсетевые экраны и технологии VPN

- защита электронной почты, Web-сайтов

- гетерогенные сети (проблемы совместимости)

  • Компьютерная стеганография – скрытие фактов передачи и хранения информации, не решаемые средствами криптографии; обеспечение авторских прав отслеживание и использования различной продукции (цифровые метки), встраивание легкодоступной (например, справочной) информации в файлах со сложной структурой : характеристики восприятия, способы скрытия и затруднения обнаружения, скрытие в файлах мультимедийных форматов, дискретные преобразования, цифровые «водяные» знаки (стойкость к удалению, робастность), пропускная способность скрытого канала

  • Беспроводные сети и мобильная связь

  • Системы электронного документооборота

– создание и функционирование федеральной системы управления цифровыми сертификатами

- совместимость структуры и протоколов взаимодействия российских и зарубежных удостоверяющих центров (УЦ)

- поддержка единого стандарта цифрового сертфиката

- уточнение понятия электронного документа с учетом жизненного цикла

- разработка надежного ПО для УЦ

- разработка доверенных средств разработки, сопровождения и архивирования электронных документов

внедрение систем поддержки цифровых сертификатов в СЭД

  • Электронные платежные системы – архитектура и технологические решения, протоколы безопасности , особенности систем на основе пластиковых кар: виды, технологии, архитектура

  • Электромагнитное оружие – много различных вариантов воздействия на аппаратную часть компьютерной техники и магнитные носители, изучаются классификации и практические примеры построения таких систем.

  • Биометрическая аутентификация

– анализ надежности, разработка быстродействующих систем

  • Экспертизы компьютерных преступлений –

  • анализ остаточной информации

  • следы программ

  • модели и признаки

  • оценка достоверности полученных выводов

  • использование аппаратных особенностей для восстановления и снятия информации

Лекция 3 (20.09.12)

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Криптография – наука о защите информации с использованием математических методов.

Криптоанализ – наука о том, как вычислить секретную, ключевую информацию и восстановить открытый текст без знания ключа.

Стенография – скрытие от противника наличия интересующей информации.

Шифр – семейство обратимых преобразований, каждое из которых, определена некоторыми параметрами называемых ключом.

Криптографические протоколы

  • Цифровая подпись

  • Код аутентичности

  • Шифр

  • Хранение паролей

  • Протокол разделения секрета

  • Схема с открытым ключом

  • Схема «свой-чужой»

Принцип Керхгоффса

Криптосистема состоит из процедурной части и ключа

Принцип Керхгоффса: Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного вскрытия сообщения злоумышленником.

  • Особого смысла хранить процедурную часть в секрете нет. В секрете держится только ключ шифра.

  • Криптосистемы с открытой процедурной частью могут быть лучше изучены.

Следствия:

    • разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;

    • ключи можно отчуждать от остальных компонентов системы шифрования — хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования.

    • Не нужно хранить в секрете сложный алгоритм

Шифр Цезаря

Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.

Криптоанализ шифра

  • Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но главная его слабость — это недостаточное количество возможных ключей (всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.

  • Криптоаналитик может выписать открытый текст для всех вероятных ключей, один из этих вариантов и будет расшифровкой сообщения.

Лекция 4 (28.09.12)

КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

Лекция 5 (04.10.12)

ЦЕЛИ И ЗАДАЧИ ПРОЦЕДУРНОГО УРОВНЯ ИБ

Процедурный уровень включает в себя организационно-технические меры, направленные на людей.

Цель мер процедурного уровня – уменьшение рисков информационной безопасности, обусловленных «человеческим фактором».

ВАЖНО: практика «докомпьютерного периода» не всегда соответствует современной ситуации,

Сейчас основной акцент смещается на:

  • поддержание нормального функционирования аппаратного и программного обеспечения,

внимание к вопросам доступности и целостности данных.

КЛАССЫ МЕР ПРОЦЕДУРНОГО УРОВНЯ

Выделяются следующие группы мер процедурного уровня.

  • управление персоналом;

  • физическая защита;

  • поддержание работоспособности;

  • реагирование на нарушения режима безопасности;

  • планирование восстановительных работ.

ОБЩИЕ ПОДХОДЫ ПРИ УПРАВЛЕНИИ ПЕРСОНАЛОМ

1. До приема на работу – описание должности.

Цель: оценить ее критичность и спланировать процедуру проверки и отбора кандидатов.

Два базовых принципа:

  • Разделение обязанностей: один человек не может нарушить критически важный для организации процесс.

  • Минимизация привилегий: права доступа определяются служебных обязанностями.

2. До заведения системного счета – обучение.

  • Служебные обязанности

  • Нормы и процедуры информационной безопасности.

3. В процессе работы – администрирование.

  • Протоколирование и анализ действий пользователя;

  • Изменение профиля

3. При увольнении - ликвидация системного счета.

Администрирование лиц, работающих по контракту

(выполнение внедренческих проектов, аутсорсинг и т.п.)

Обратить внимание на

  • Соблюдение принципа минимизации привилегий в процессе проекта.

  • Корректность передачи функций администрирования «местным» сотрудникам в процессе внедрения

  • Проблемы удаленного администрирования (создаются дополнительные уязвимости)

ФИЗИЧЕСКАЯ ЗАЩИТА

Включает:

  • защиту зданий и прилегающей территории,

  • поддерживающей инфраструктуры,

  • вычислительной техники,

  • носителей данных.

Основной принцип: Непрерывность защиты в пространстве и времени

Основные направления:

  • физическое управление доступом: контроль входа-выхода

  • Определить периметр безопасности и внешний интерфейс организации

  • Определить детальный порядок доступа на объекты внутри периметра

  • Применять автоматизированные средства контроля доступа

  • противопожарные меры противопожарной сигнализации, автоматические средства пожаротушения

  • защита поддерживающей инфраструктуры –

  • Защита систем электро-, водо- и теплоснабжения,

  • кондиционеров

  • средств коммуникаций

Необходимо:

  • защищать оборудование от краж и повреждений,

  • выбирать оборудование с максимальным временем наработки на отказ,

  • дублировать ответственные узлы,

  • иметь в резерве запчасти.

  • защита от перехвата данных

  • по оптическому,

  • вибро-акустическому

  • электромагинтному каналам,

  • с использованием мобильных носителей

Меры:

  • Расширение контролируемой зоны

  • Блокирование и зашумление

  • Использование криптографии

  • Управления подключением мобильных устройств.

Объем мер определяется значимостью аспекта конфиденциальности.

  • защита мобильных систем. Основная задача – не допустить кражи.

ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Основная проблема в большинстве случаев: - Недооценка факторов безопасности в повседневной работе:

  • Случайные ошибки системных администраторов и пользователей

  • Наличие недокументированных систем

  • Программные и программно-аппаратные конфликты (в том числе с системами безопасности)

Основные направления поддержания работоспособности ИС:

  • поддержка пользователей: консультирование и оказание помощи пользователям в решении возникающих проблем при работе с ИТ;

  • поддержка программного обеспечения

  • контроль установки ПО

  • контроль отстуствия неавторизованных изменений - в т.ч. поддержка эталонных копий систем, использование физических и логических средств управления доступом, применение утилит проверки целостности

  • конфигурационное управление – обеспечить контроль и фиксирование изменений, вносимых в программную конфигурацию;

  • резервное копирование – выработать регламент резервного копирования и обеспечить его соблюдение, хранить копии в безопасном месте, созавать несколько резервных копий, автоматизировать процесс, проверять периодически возможность восстановления;

  • управление носителями обеспечивает конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем; обеспечить защиту носителей на физическом уровне.

  • Документирование – документация должна быть актуальной и непротиворечивой, отражать текущее состояние дел.

  • регламентные работы – могут создать серьезную угрозу, процесс должен быть жестко контролируем, работники – иметь высокую степень доверия.

РЕАГИРОВАНИЕ НА НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ

Цели:

  • локализация инцидента и уменьшение наносимого вреда;

«Горячая линия» по вопросам реагирования, доступная круглосуточно

Оперативность реагирования и скоординированность действий

Правильная расстановка приоритетов (локализация инцидента и выявление нарушителя могут быть конфликтующими задачами)

  • выявление нарушителя;

Взаимодействие с поставщиком сетевых услуг

Внутренние служебные расследования

  • предупреждение повторных нарушений.

Анализ инцидентов, накопление статистики

Регулярный аудит и отслеживание новых уязвимостей

Корректировка программы безопасности

ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ

Планирование восстановительных работ позволяет

Быть в готовности на случай аварии,

Уменьшить ущерб от инцидентов

Сохранить способность к функционированию (возм.,в неполном объеме)

Основные этапы:

  • выявление критически важных функций организации, установление приоритетов (полностью сохранить функционирование организации не всегда возможно);

  • идентификация ресурсов, необходимых для выполнения критически важных функций в привязке к категориям:

персонал (могут потребоваться специалисты разного профиля) ,

информационная инфраструктура (компьютеры; программы и данные, информационные сервисы внешних организаций, документация)

физическая инфраструктура (здания, инженерные коммуникации, средства связи, оргтехника и др.);

ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ

  • определение перечня возможных аварий (на основе сценариев вероятного развития событий);

  • разработка стратегии восстановительных работ (базируется на наличных ресурсах и не должна быть слишком накладной для организации);

  • подготовка к реализации выбранной стратегии;

  • проверка стратегии проводится производится путем анализа подготовленного плана, принятых и намеченных мер.

ОСНОВНЫЕ АСПЕКТЫ ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИБ

Программно-технический уровень включает меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных.

Проблемы: быстрое развитие ИТ предоставляет обороняющимся новые возможности и объективно затрудняет обеспечение надежной защиты только программно-техническими мерами.

  • повышение быстродействия, развитие параллелизма в вычислениях позволяет методом грубой силы преодолевать барьеры,

  • развитие сетевых технологий расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

  • появление новых информационных сервисов обусловливает появление новых уязвимых мест как "внутри" сервисов, так и на их стыках;

  • конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к выпуску продуктов с дефектами защиты;

  • парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и вступает в конфликт с бюджетными ограничениями

СЕРВИСЫ БЕЗОПАСНОСТИ

Относятся к категории вспомогательных сервисов. Включают:

  • идентификация и аутентификация;

  • управление доступом;

  • протоколирование и аудит;

  • шифрование;

  • контроль целостности;

  • экранирование;

  • анализ защищенности;

  • обеспечение отказоустойчивости;

  • обеспечение безопасного восстановления;

  • туннелирование;

  • управление.

указанной совокупности, в целом, достаточно для построения надежной защиты на программно-техническом уровне. НО: необходимо соблюдение ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).

Основные классы сервисов безопасности

  • превентивные, препятствующие нарушениям ИБ;

  • меры обнаружения нарушений;

  • локализующие, сужающие зону воздействия нарушений;

  • меры по выявлению нарушителя;

  • меры восстановления режима безопасности.

ОСОБЕННОСТИ СОВРЕМЕННЫХ КИС С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ

  • Территориальная распределенность корпоративной сети с выходом за пределы контролируемой зоны, связи между сегментами находятся в ведении внешнего поставщика сетевых услуг.

  • Наличие одного или несколько подключений к Internet;

  • Территориальная распределенность важных серверов, доступ к которым нужен сотрудникам с разных площадок, мобильные пользователи и, возможно, сотрудники других организаций;

  • Предоставление доступа не только с компьютеров, но и с использованием потребительских устройств (например, беспроводной связи);

  • Работа пользователей с несколькими информационным сервисами в течение одного сеанса, опирающимся на разные аппаратно-программные платформы;

  • Жесткие требования к доступности информационных сервисов (круглосуточное функционирования, минимизация времени простоя до нескольких минут);

  • Присутствие активных агентов (например, апплеты), передаваемых с одной машины на другую и поддерживающих связь с удаленными компонентами;

  • Не полный контроль пользовательских систем сетевыми и/или системными администраторами;

  • Наличие ненадежного ПО (особенно полученное по сети), создающие проблемы в защите;

  • Постоянное изменение конфигурации информационной системы на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.)

В целом, современные КИС – это распределенные, разнородные, многосервисные, эволюционирующие системы.

АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ

Теоретическая основа решения проблемы архитектурной безопасности – в интерпретации "Оранжевой книги" для сетевых конфигураций.

"Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента.

Далее пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности.

Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации.

Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации."

Основные выводы из приведенного утверждения.

  • Необходимость выработки и проведения в жизнь единой политики безопасности;

  • Необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях;

  • Необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).

АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ПРАКТИЧЕСКИЕ ПРИНЦИПЫ

  • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;

  • следование признанным стандартам, использование апробированных решений (повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию );

  • иерархическая организация ИС с небольшим числом сущностей на каждом уровне (обеспечивает управляемость системой);

  • усиление самого слабого звена;

  • невозможность перехода в небезопасное состояние (при любых обстоятельствах, в т.ч. нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ);

  • минимизация привилегий (направлено на уменьшение ущерба от случайных или умышленных некорректных действий пользователей и администраторов);

  • разделение обязанностей (один человек не должен иметь возможность нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников);

  • эшелонированность обороны (нельзя полагаться на один защитный рубеж, каким бы надежным он ни казался );

  • разнообразие защитных средств (усложняет для злоумышленника задачу проникновения в систему);

  • простота и управляемость информационной системы (Только для простого защитного средства можно формально или неформально доказать его корректность).

Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование )

АРХИТЕКТУРНАЯ БЕЗОПАСНОСТЬ: ОБЕСПЕЧЕНИЕ ВЫСОКОЙ ДОСТУПНОСТИ

  • внесение в конфигурацию избыточности (резервное оборудование, запасные каналы связи и т.п.);

  • наличие средств обнаружения нештатных ситуаций;

  • наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;

  • рассредоточенность сетевого управления, отсутствие единой точки отказа;

  • выделение подсетей и изоляция групп пользователей друг от друга (ограничивает зону поражения при возможных нарушениях информационной безопасности).

  • минимизация объема защитных средств, выносимых на клиентские системы (для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью; конфигурация клиентских систем может быть трудно контролируема ).

Лекция 6 (18.10.12)

ЦЕЛИ И ЗАДАЧИ АДМИНИСТРАТИВНОГО УРОВНЯ ИБ

Главная цель мер административного уровня:

  • сформировать программу работ по защите информации (обеспечению безопасности информации),

  • обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основа административного уровня - политика безопасности (ПБ), отражающая стратегию организации в области защиты своих информационных активов.

Под политикой безопасности на административном уровне понимается совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации.

Составление карты информационной системы обеспечивает учет актуальных данных, позволяя варьировать как уровень детализации, так и видимые грани объектов.

Карта информационной системы - это описание ее структуры (компонентов системы и их взаимосвязей) с некоторым уровнем детализации.

Выбор правильного уровня детализации и отражаемых граней – одна из основных задач.

ПОЛИТИКА БЕЗОПАСНОСТИ. УРОВНИ ДЕТАЛИЗАЦИИ. ВЕРХНИЙ УРОВЕНЬ

  • решения общего характера, затрагивающие организацию в целом;

  • цели формулируются в терминах целостности, доступности и конфиденциальности;

  • четко очерченная сфера влияния (например, ресурсы КИС)

  • является основой подотчетности персонала

На верхний уровень выносится минимум вопросов

Критерии вынесения:

  • возможность обеспечить значительную экономию средств

  • определяющие общий порядок работ в масштабах предприятия.

Затрагиваются три аспекта исполнительской дисциплины:

  • соблюдение существующего законодательства

  • контроль действия лиц, ответственных за выработку программы безопасности.

  • обеспечение исполнительности персонала (система поощрений и наказаний).

Типовая структура документов верхнего уровня определяется стандартом ISO 17799 и включает следующие разделы.

СТАНДАРТ МЕНЕДЖМЕНТА БЕЗОПАСНОСТИ ISO / IEC 17799

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]