
- •Правовая, техническая, криптографическая, физическая защита информации.
- •Защита информации от утечки, защита информации от несанкционированного воздействия, защита информации от несанкционированного доступа.
- •Система защиты информации, политика безопасности, безопасность информации.
- •Угроза безопасности информации, источник угрозы информационной безопасности, уязвимость информационной системы, модель угроз безопасности информации.
- •Пример «Модель угроз»
- •Федеральные законы рф, косвенно регулирующие вопросы защиты информации
- •Федеральные органы исполнительной власти, регламентирующие вопросы защиты информации и области их компетенции
- •Ключевые указы Президента рф в области обеспечения информационной безопасности
- •Ключевые постановления Правительства рф в области информационной безопасности
- •Руководящие и методические документы фстэк России: документы, устанавливающие требования и рекомендации по защите информации (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативно-методические документы, определяющие требования по защите информации от нсд (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативные документы, определяющие требования по защите персональных данных (назначение и содержание)
- •Руководящие и методические документы фсб России в области информационной безопасности (назначение и содержание)
- •Приказы Минкомсвязи в области информационной безопасности (назначение и содержание)
- •Межведомственные документы в области информационной безопасности (назначение и содержание)
- •Ключевые государственные стандарты в области информационной безопасности, их назначение
- •Нормативные правовые акты в области государственной тайны, их назначение
- •Классификация средств защиты информации
- •Механизмы идентификации и аутентификации, разграничение прав в ос Linux
- •Атрибуты файлов в ос Linux
- •Регистрация событий в ос Linux
- •Базовые механизмы защиты ос ms Windows (перечень, назначение)
- •Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности
- •Встроенные механизмы защиты ms Windows-защита от вирусов
- •Встроенные механизмы защиты ms Windows-защита от данных
- •Встроенные механизмы защиты ms Windows-управление обновлениями в ос
- •Определение мэ. Преимущества использования мэ. Способы подключения. От каких угроз не защищает мэ.
- •Архитектура мэ.
- •Классификация мэ.
- •Технология nat
- •Технология обеспечения безопасности, реализуемые в мэ
- •Отличительные особенности от классических СрЗи
- •Угрозы, нейтрализуемые/парируемые dlp-системами, и плюсы от их внедрения.
- •Способы детектирования информации
- •Компоненты dlp-систем
- •Примеры dlp-систем
- •Ограничения dlp-систем
- •Основное протоколы построения сетей vpn
- •Основные схемы организации vpn-соединений
- •Задачи, решаемые siem-системами
- •Примеры siem-систем
- •Ограничения siem-систем
- •Штатные механизмы защиты информации в субд
- •Мандатная защита
- •Штатные механизмы защиты информации в активном сетевом оборудовании
- •Штатные механизмы защиты информации в средствах виртуализации
-
Задачи, решаемые siem-системами
Для повышения эффективности принятия решений по реагированию на события, связанные с нарушением безопасности рекомендуется использовать специализированные системы мониторинга, которые могут автоматизировать процесс сбора и анализа информации, поступающей от различных средств защиты. В западной терминологии системы мониторинга обозначаются аббревиатурой SIM (Security Information Management) или SIEM (Security Information and Event Management).
В состав системы мониторинга включаются следующие компоненты:
-
агенты мониторинга, предназначенные для сбора информации, поступающей от различных средств защиты;
-
сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности;
-
хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов;
-
консоль управления системой, позволяющая в реальном масштабе времени просматривать результаты работы системы, а также управлять её параметрами.
Типовая структура системы мониторинга информационной безопасности отображена ниже.
-
Примеры siem-систем
В настоящее время наибольшее распространение получили следующие коммерческие системы мониторинга событий информационной безопасности: ArcSight, Cisco MARS, RSA Envision, NetForensics, NetIQ, Symantec, и др. Необходимо отметить, что кроме коммерческих существуют также и бесплатные системы мониторинга с открытым кодом. Примером такой системы является продукт Prelude Universla SIM.
Согласно исследованиям аналитических компаний IDC и Gartner одну из лидирующих позиций среди компаний-производителей систем мониторинга информационной безопасности на сегодняшний день занимает ArcSight, которая в 2011 была приобретена корпорацией HP.
Система мониторинга и корреляции событий ArcSight ESM позволяет собирать и анализировать сообщения о событиях безопасности, поступающих от средств защиты, операционных систем, прикладного программного обеспечения и др. Данная информация собирается в едином центре, обрабатывается и подвергается анализу в соответствии с заданными правилами по обработке событий, связанных с информационной безопасностью. Результаты анализа в режиме реального времени предоставляются администраторам безопасности в удобном виде для принятия решений по реагированию на инциденты безопасности.
Технология функционирования ArcSight ESM предусматривает разделение процесса обработки событий безопасности на пять основных этапов: фильтрация, нормализация, агрегирование, корреляция и визуализация. В процессе фильтрации система удаляет события, которые не имеют прямого отношения к обеспечению информационной безопасности. На этапе нормализации события приводятся к единому формату сообщений ArcSight ESM. Агрегирование позволяет удалить повторяющиеся события, описывающие один и тот же инцидент. Эта процедура позволяет значительно сократить объем информации, который хранится и обрабатывается в системе мониторинга. Сформированные сообщения затем обрабатываются, используя механизмы корреляции, основанные как на статистических методах, а также правилах встроенной экспертной системы. И, наконец, ArcSight ESM выдает полученные результаты на централизованную консоль, работающую в режиме реального времени.