
- •Глава 1. Политика информационной безопасности организации 8
- •Глава 3. Требования к построению защищенной информационной системы 40
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации 68
- •Глава 5. Построение системы управления информационной безопасностью информационной системы 112
- •Введение
- •Глава 1. Политика информационной безопасности организации
- •1.1. Основные этапы построения политики информационной безопасности
- •1.2. Структура объекта защиты
- •1.2.1. Эволюция классической архитектуры «клиент-сервер» информационных систем
- •1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии
- •1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе
- •В качестве внешних информационных потоков выделяются:
- •1.4. Определение основных приоритетов информационной безопасности ис
- •1.4.1. Базовые услуги безопасности
- •1.4.2. Реализация базовых услуг безопасности и анализ их применения
- •1.5. Определение приоритетов применения базовых услуг безопасности в ис
- •Контрольные вопросы по гл. 1
- •Лк4 Глава 2. Модели нарушителя и угроз в информационной системе
- •2.1. Модели нарушителя в ис
- •2.1.1. Модель нарушителя в «закрытом» контуре
- •2.1.2. Модель нарушителя в «открытом» контуре
- •2.2. Модели угроз информационной безопасности в ис
- •2.2.1. Модели угроз «закрытого» контура
- •2.2.2. Модели угроз в «открытом» контуре
- •Контрольные вопросы по гл. 2
- •Глава 3. Требования к построению защищенной информационной системы
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.2. Общие требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •3.1.3. Общие требования к подсистеме управления безопасностью
- •3.1.4. Подсистема антивирусного контроля
- •3.2. Требования к подсистемам обеспечения иб «закрытого» контура
- •3.2.1. Типовые требования к подсистеме защиты информации от нсд
- •3.2.2. Требования к криптографической подсистеме
- •3.2.3. Подсистема контроля целостности «закрытого» контура
- •3.2.4. Подсистема защиты межсетевого взаимодействия «закрытого» контура
- •3.2.5. Подсистема администрирования «закрытого» контура
- •3.2.6. Подсистема обнаружения и противодействия вторжений
- •3.2.7. Подсистема мониторинга информационной безопасности «закрытого» контура
- •3.3. Подсистема защиты информации «открытого» контура
- •3.3.1. Подсистема защиты информации от нсд «открытого» контура
- •3.3.2. Подсистема защиты межсетевого взаимодействия «открытого» контура
- •3.3.3. Подсистема администрирования «открытого» контура
- •Контрольные вопросы по гл. 3
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •4.2. Организационно-технические решения для защиты корпоративной мсс
- •4.2.1. Общие технические решения для корпоративной защиты мсс
- •4.2.3. Технические решения для защиты корпоративной мсс на базе систем обнаружения вторжений
- •4.2.5.1. Протоколы vpn канального уровня osi
- •4.2.6. Организационно-технические решения для организации защиты межсетевого взаимодействия с применением межсетевых экранов
- •4.3. Организационно-технические решения по настройке журналов аудита на объектах мониторинга ис
- •4.3.1. Организационно-технические решения по настройке и сбору данных журнала аудита ос hp-ux
- •4.3.2. Организационно-технические решения по настройке и сбору данных журнала аудита субд Oracle
- •4.3.3. Организационно-технические решения по настройке и сбору данных журнала аудита ос Windows
- •4.3.4. Организационно-технические решения по настройке данных журнала аудита сзи от нсд «Аккорд»
- •4.3.5. Организационно-технические решения по настройке данных журнала аудита сзи от нсд Secret Net
- •4.3.6. Организационно-технические решения по настройке данных журнала аудита аппаратно-программный комплекс шифрования «Континент»
- •4.3.7. Организационно-технические решения по настройке данных журнала аудита комплекса антивирусной защитой Dr.Web Enterprise Suite Server
- •4.3.8. Организационно-технические решения по настройке данных журнала аудита продуктов антивирусной защиты Лаборатории Касперского
- •Контрольные вопросы по гл.4
- •Глава 5. Построение системы управления информационной безопасностью информационной системы
- •5.1. Принципы управления информационной безопасностью организации
- •5.1.2. Принципы построения архитектурных решений суиб
- •5.2. Этап «планирование» процедур суиб
- •5.2.2. Планирование сур иб организации. Обработка рисков
- •5.2.3.2. Планирование основных принципов построения есмиб
- •5.2.3.4. Планирование самооценки иб организации
- •5.2.3.5. Планирование типовой программы аудита иб
- •5.2.3.7. Планирование непрерывности бизнеса организации
- •5.3. Этап «реализация» процедур соиб
- •5.3.1.1. Внедрение количественных методик и инструментальных средств управления рисками
- •5.3.1.2. Внедрение качественных методик и инструментальных средств управления рисками
- •5.3.2. Внедрение системы управления инцидентами иб
- •5.3.3. Внедрение системы интегрального мониторинга иб
- •5.3.3.1. Система сбора, анализа и корреляции информации netForensics
- •5.3.3.2. Система сбора, анализа и корреляции информации EnVision
- •5.3.3.3. Система управления средствами защиты, анализа и корреляции iss RealSecure SiteProtector
- •5.3.3.4. Система визуального анализа данных VisualLinks
- •5.3.3.5. Сравнительный анализ подходов к интегральному анализу данных мониторинга иб зарубежных систем
- •1. Необходимость получения событий мониторинга иб от новых источников или применения новых способов сбора (доставки) информации о событиях (специализированных интерфейсов, нетиповых протоколов).
- •3. Необходимость контроля работы приложений, не формирующих собственный журнал регистрации событий.
- •4. Необходимость в специализированных средствах анализа и генерации отчетов, потребности их доработки, переработке и оптимизации.
- •5. Необходимость защиты данных мониторинга от таких угроз как:
- •5.3.3.7. Единая система мониторинга информационной безопасности нпф «Кристалл» (г. Пенза)
- •5.3.4. Внедрение системы «Анализ функционирования соиб»
- •5.3.5. Внедрение системы «Обеспечение непрерывности бизнеса»
- •5.3.6. Документированные процедуры суиб для ввода в эксплуатацию
- •5.4. Этап «проверка» соиб
- •5.4.1. Мониторинг иб и контроль защитных мер
- •5.4.2. Самооценка информационной безопасности
- •5.4.5. Обеспечение проведения анализа соиб со стороны руководства организации
- •5.5. Этап «совершенствование» соиб
- •5.5.1. Направления совершенствования соиб в виде корректирующих или превентивных действий в плане тактических улучшений
- •5.5.2. Направления совершенствований соиб в виде корректирующих или превентивных действий в плане стратегических улучшений
- •Контрольные вопросы по гл. 5
- •Заключение
- •Приложение 1
- •Библиографический список
- •193232 СПб., пр. Большевиков, 22
3.3.2. Подсистема защиты межсетевого взаимодействия «открытого» контура
Подсистема защиты межсетевого взаимодействия «открытого» контура предназначена для защиты и управления потоками данных между ЛВС «открытого» контура ИС организации и ЛВС «открытых» контуров ее удаленных филиалов через сети общего пользования (сети Интернет, мобильные сети 2G, 3G, 4G и д. р.).
Подсистема защиты межсетевого взаимодействия, открытого «открытого» контура должна обеспечивать:
– контролируемый доступ межсетевого взаимодействия «открытого» контура с системами открытых сегментов ИС через внешние «демилитаризованные зоны». Внешняя «демилитаризованная зона» должна содержать a) сервер доступа для внешних пользователей систем; б) сервер авторизации внешних пользователей систем. Любой внешний доступ к ресурсам, расположенным в «открытом» контуре за пределами «демилитаризованных зон», должен быть запрещен. «Демилитаризованная зона» должна быть подключена непосредственно к внешнему брандмауэру (MЭ). Внешние пользователи должны иметь доступ к серверам «открытого» контура, выделенным в отдельный сегмент, через строго определенный набор протоколов связи и приложений с использованием прокси-механизмов. Внешним сетевым экраном должны быть MЭ, работающие на маршрутизаторах, а именно сетевые фильтры и средства управления доступом, встроенные в операционную систему;
– обеспечение доступа внешних взаимодействующих системам только к ресурсам «демилитаризованных зон» «открытого» контура по строго определенному набору коммуникационных и прикладных протоколов;
– управление всеми внешними экранами в части настроек параметров безопасности;
– фильтрацию на внешних МЭ и маршрутизаторах на принципе «все, что не разрешено, то запрещено». Критерии фильтрации могут быть основаны на применении одного или нескольких правил фильтрации;
– программируемый ответ на события в средстве защиты (возможность генерировать заданный уровень детализации событий в журнале администратору информационной безопасности. Регистрация категорий событий, таких как установка связи, изменение конфигурации и т.д.)
– оперативную сигнализацию на основе защищенного протокола SNMPv.3:
а) локальная сигнализация попыток нарушения правил фильтрации (АИБ «открытого» контура о попытках установления запрещенных соединений непосредственно модулем фильтрации (аудиотрекинг, вывод сообщения на экран, световая индикация и т. д.);
б) дистанционная сигнализация попыток нарушения правил фильтрации (информирование АИБ «открытого» контура и уполномоченных лиц ИС о попытках установления запрещенных соединений с помощью электронной почты, пейджинговой услуги, SMS-сообщений или внешних систем предупреждения);
– контроль отсутствия пакетов в/из «открытого» контура, не соответствующих правилам access-листов маршрутизатора и внешнего МЭ за счет вывода в syslog соответствующих событий;
–контроль информации, передаваемой через систему электронной почты, путем фильтрации протоколов передачи электронной почты специализированными средствами, установленными на серверах, обеспечивающих работу почтовой системы внутри ИС. Правила фильтрации должны регулироваться. Рабочие данные фильтра передаются в подсистему управления безопасностью.
– управление потоками между ЛВС «открытого» контора и системами внешних взаимодействующих сегментов ИС осуществляется фильтрацией на сетевом уровне, а именно:
а) фильтрация для каждого сетевого пакета независимо на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов. Фильтрация основана на IP-адресах и MAC-адресах;
б) фильтрация на брандмауэрах с учетом любых значимых полей сетевых пакетов;
в) фильтрация пакетов протокола службы, используемых для диагностики и управления работой сетевых устройств. Должна поддерживаться фильтрация ICMP;
г) возможность преобразования сетевых адресов на брандмауэрах. Должно быть реализовано использование маскирующей функции, предполагающей режим модификации проходящих пакетов от субъекта «открытого» контура в систему внешних взаимодействующих сегментов ИС. IP-адрес субъекта (отправителя) изменяется на адрес внешнего сетевого интерфейса внутреннего брандмауэра. При получении ответа на сообщение, посланное данным субъектом, должна происходить обратная процедура;
д) фильтрацию на основе даты/времени и возможность определения временных интервалов для выполнения правил фильтрации;
е) регистрация и учет отфильтрованных пакетов. Параметры регистрации должны включать адрес, время и результат фильтрации;
– управление потоками между ЛВС «открытого» контора и системами внешних взаимодействующих сегментов ИС осуществляется фильтрацией на транспортном уровне, а именно:
а) фильтрация запросов на установление виртуальных соединений. Необходимо учитывать адреса доставки отправителя и получателя. Фильтрация должна основываться на IP-адресах для соединений TCP и UDP;
б) фильтрация даты/времени и возможность определения временных интервалов для выполнения правил фильтрации;
г) регистрация и учет запросов на установление виртуальных соединений;
– управление потоками между ЛВС «открытого» контора и системами внешних взаимодействующих сегментов ИС осуществляется построением защищенных виртуальных сетей (Virtual Private Network, VPN) с возможностью осуществлять централизованное управление компонентами VPN, а именно:
а) должна быть реализована архитектура клиент-сервер, включающая центр управления компонентами VPN;
б) должно быть реализовано централизованное управление конфигурацией компонента VPN (механизм удаленной конфигурации);
в) дистанционная настройка должна осуществляться по защищенному каналу с аутентификацией абонентов канала;
г) осуществляется централизованное распространение криптографических ключей на основе сертификационного органа;
д) должен быть реализован графический интерфейс для создания и модификации профилей конфигурации VPN;
е) должна быть реализована возможность создания резервной копии конфигурации VPN;
ж) должен обеспечиваться непрерывный мониторинг функций защиты агентами, установленными на рабочих станциях и серверах VPN.