
- •Глава 1. Политика информационной безопасности организации 8
- •Глава 3. Требования к построению защищенной информационной системы 40
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации 68
- •Глава 5. Построение системы управления информационной безопасностью информационной системы 112
- •Введение
- •Глава 1. Политика информационной безопасности организации
- •1.1. Основные этапы построения политики информационной безопасности
- •1.2. Структура объекта защиты
- •1.2.1. Эволюция классической архитектуры «клиент-сервер» информационных систем
- •1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии
- •1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе
- •В качестве внешних информационных потоков выделяются:
- •1.4. Определение основных приоритетов информационной безопасности ис
- •1.4.1. Базовые услуги безопасности
- •1.4.2. Реализация базовых услуг безопасности и анализ их применения
- •1.5. Определение приоритетов применения базовых услуг безопасности в ис
- •Контрольные вопросы по гл. 1
- •Лк4 Глава 2. Модели нарушителя и угроз в информационной системе
- •2.1. Модели нарушителя в ис
- •2.1.1. Модель нарушителя в «закрытом» контуре
- •2.1.2. Модель нарушителя в «открытом» контуре
- •2.2. Модели угроз информационной безопасности в ис
- •2.2.1. Модели угроз «закрытого» контура
- •2.2.2. Модели угроз в «открытом» контуре
- •Контрольные вопросы по гл. 2
- •Глава 3. Требования к построению защищенной информационной системы
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.2. Общие требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •3.1.3. Общие требования к подсистеме управления безопасностью
- •3.1.4. Подсистема антивирусного контроля
- •3.2. Требования к подсистемам обеспечения иб «закрытого» контура
- •3.2.1. Типовые требования к подсистеме защиты информации от нсд
- •3.2.2. Требования к криптографической подсистеме
- •3.2.3. Подсистема контроля целостности «закрытого» контура
- •3.2.4. Подсистема защиты межсетевого взаимодействия «закрытого» контура
- •3.2.5. Подсистема администрирования «закрытого» контура
- •3.2.6. Подсистема обнаружения и противодействия вторжений
- •3.2.7. Подсистема мониторинга информационной безопасности «закрытого» контура
- •3.3. Подсистема защиты информации «открытого» контура
- •3.3.1. Подсистема защиты информации от нсд «открытого» контура
- •3.3.2. Подсистема защиты межсетевого взаимодействия «открытого» контура
- •3.3.3. Подсистема администрирования «открытого» контура
- •Контрольные вопросы по гл. 3
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •4.2. Организационно-технические решения для защиты корпоративной мсс
- •4.2.1. Общие технические решения для корпоративной защиты мсс
- •4.2.3. Технические решения для защиты корпоративной мсс на базе систем обнаружения вторжений
- •4.2.5.1. Протоколы vpn канального уровня osi
- •4.2.6. Организационно-технические решения для организации защиты межсетевого взаимодействия с применением межсетевых экранов
- •4.3. Организационно-технические решения по настройке журналов аудита на объектах мониторинга ис
- •4.3.1. Организационно-технические решения по настройке и сбору данных журнала аудита ос hp-ux
- •4.3.2. Организационно-технические решения по настройке и сбору данных журнала аудита субд Oracle
- •4.3.3. Организационно-технические решения по настройке и сбору данных журнала аудита ос Windows
- •4.3.4. Организационно-технические решения по настройке данных журнала аудита сзи от нсд «Аккорд»
- •4.3.5. Организационно-технические решения по настройке данных журнала аудита сзи от нсд Secret Net
- •4.3.6. Организационно-технические решения по настройке данных журнала аудита аппаратно-программный комплекс шифрования «Континент»
- •4.3.7. Организационно-технические решения по настройке данных журнала аудита комплекса антивирусной защитой Dr.Web Enterprise Suite Server
- •4.3.8. Организационно-технические решения по настройке данных журнала аудита продуктов антивирусной защиты Лаборатории Касперского
- •Контрольные вопросы по гл.4
- •Глава 5. Построение системы управления информационной безопасностью информационной системы
- •5.1. Принципы управления информационной безопасностью организации
- •5.1.2. Принципы построения архитектурных решений суиб
- •5.2. Этап «планирование» процедур суиб
- •5.2.2. Планирование сур иб организации. Обработка рисков
- •5.2.3.2. Планирование основных принципов построения есмиб
- •5.2.3.4. Планирование самооценки иб организации
- •5.2.3.5. Планирование типовой программы аудита иб
- •5.2.3.7. Планирование непрерывности бизнеса организации
- •5.3. Этап «реализация» процедур соиб
- •5.3.1.1. Внедрение количественных методик и инструментальных средств управления рисками
- •5.3.1.2. Внедрение качественных методик и инструментальных средств управления рисками
- •5.3.2. Внедрение системы управления инцидентами иб
- •5.3.3. Внедрение системы интегрального мониторинга иб
- •5.3.3.1. Система сбора, анализа и корреляции информации netForensics
- •5.3.3.2. Система сбора, анализа и корреляции информации EnVision
- •5.3.3.3. Система управления средствами защиты, анализа и корреляции iss RealSecure SiteProtector
- •5.3.3.4. Система визуального анализа данных VisualLinks
- •5.3.3.5. Сравнительный анализ подходов к интегральному анализу данных мониторинга иб зарубежных систем
- •1. Необходимость получения событий мониторинга иб от новых источников или применения новых способов сбора (доставки) информации о событиях (специализированных интерфейсов, нетиповых протоколов).
- •3. Необходимость контроля работы приложений, не формирующих собственный журнал регистрации событий.
- •4. Необходимость в специализированных средствах анализа и генерации отчетов, потребности их доработки, переработке и оптимизации.
- •5. Необходимость защиты данных мониторинга от таких угроз как:
- •5.3.3.7. Единая система мониторинга информационной безопасности нпф «Кристалл» (г. Пенза)
- •5.3.4. Внедрение системы «Анализ функционирования соиб»
- •5.3.5. Внедрение системы «Обеспечение непрерывности бизнеса»
- •5.3.6. Документированные процедуры суиб для ввода в эксплуатацию
- •5.4. Этап «проверка» соиб
- •5.4.1. Мониторинг иб и контроль защитных мер
- •5.4.2. Самооценка информационной безопасности
- •5.4.5. Обеспечение проведения анализа соиб со стороны руководства организации
- •5.5. Этап «совершенствование» соиб
- •5.5.1. Направления совершенствования соиб в виде корректирующих или превентивных действий в плане тактических улучшений
- •5.5.2. Направления совершенствований соиб в виде корректирующих или превентивных действий в плане стратегических улучшений
- •Контрольные вопросы по гл. 5
- •Заключение
- •Приложение 1
- •Библиографический список
- •193232 СПб., пр. Большевиков, 22
4.1.3. Организационно-технические решения для защиты субд Oracle
1. С учетом того, что администратор СУБД имеет неограниченные права на управление содержимым журнала аудита, а действия администратора SYS вообще не регистрируются, необходимо исключить возможность неконтролируемого полного администрирования подсистемы аудита СУБД администратором базы данных путем:
– для администратора СУБД снять привилегии (Audit system, Audit any) работы с аудитом;
– создать дополнительную учетную запись администратора СУБД, предоставив ему только привилегии, необходимые для повседневной работы по управлению СУБД, при этом запрещая работу под именами SYS и SYSTEM, используя их только в случае чрезвычайных ситуаций;
– создать учетную запись АИБ и назначить ему права аудита. Поскольку в СУБД Oracle технически невозможно обеспечить эффективный контроль безопасности путем разделения на две половины административных паролей SYS и INTERNAL (например, пользователь-владелец данных uid:oracle автоматически имеет привилегии INTERNAL, роль SYSDBA имеет привилегии SYS), разделение паролей не выполняется и контроль осуществляется с помощью средств аудита СУБД, паролями SYS и INTERNAL владеет администратор СУБД;
2. Включить и настроить аудит базы данных Oracle:
– включить аудит с помощью параметра AUDIT_TRAIL=OS. При этом данные аудита будут записаны в файл аудита HPUX. Для обеспечения безопасной оперативной записи информации аудита на сервер аудита безопасности местоположение файла аудита назначается серверу аудита безопасности, который предоставляет свои файловые ресурсы через NFS. Местоположение файла аудита назначается путем установки переменной конфигурации Oracle AUDIT_FILE_DEST;
– сконфигурировать аудит следующих событий в СУБД Oracle:
а) всех неудачных SQL- команд; (AUDIT [SQL] BY SESSION WHILE NOT SUCCESS) - это одна запись протокола для каждого пользователя и объекта базы данных в каждом сеансе, независимо от количества событий.
б) операций администратора БД (AUDIT DBA BY SESSION). Эта опция включает следующие операции аудита:
– SYSTEM AUDIT – аудит команд NOAUDIT (отключение аудита);
– PUBLIC DATABASE LINK – создание и удаление публичных ссылок на объекты удаленных баз данных;
– PUBLIC SYNONYM – создание и удаление публичных синонимов (альтернативных имен) объектов БД;
– ROLE – создание, изменение, установку, удаление ролей БД;
– SYSTEM GRANT – присвоение и удаление системных привилегий или ролей пользователям, или ролям БД;
– USER – создание, изменение, удаление пользователей БД;
в) команд SQL (DELETE, ALTER, CREATE, DROP) для таблиц БД,
г) операций по изменению прав на процедуры БД (AUDIT GRANT PROCEDURE BY SESSION);
– с помощью механизма редактирования ролей обеспечить, чтобы администратор БД и АИБ имели необходимые и достаточные полномочия для выполнения своих функциональных обязанностей, запретив при этом АИБ вносить какие-либо изменения в настройки СУБД, а администратору БД – искажать журналы аудита, для чего передавать их на сервер аудита службы безопасности;
– удалить привилегии DELETE ANY TABLE и AUDIT SYSTEM у администратора базы данных. Привилегия AUDIT ANY должна быть выдана только АИБ БД;
– поскольку СУБД Oracle не обеспечивает аудит пользователей SYS и INTERNAL, эти идентификаторы следует использовать только в том случае, если невозможно выполнить необходимые операции с помощью идентификатора DBA.
3. Обеспечить оперативный анализ и периодическое архивирование аудиторской информации, а также определить порядок взаимодействия отделов по результатам ее анализа:
– для быстрого анализа и формирования отчетов по результатам аудита базы данных необходимо разработать инструмент импорта аудиторской информации в базу данных SQL и программное обеспечение для выборки из этой базы данных, а также для формирования отчетов по результатам реализации политики безопасности. До завершения разработки программного обеспечения анализ текущего аудита выполняется администратором IP вручную;
– по результатам ежедневного онлайн-аудита АИБ может получить необходимую информацию о работе СУБД Oracle от администратора СУБД, который, в свою очередь, обязан предоставить такую информацию и обосновать выполняемые в СУБД операции, отраженные в файлах аудита.
4. Обеспечить усиленную проверки подлинности пользователей СУБД. Для усиления аутентификации в СУБД Oracle необходимо использовать одну из следующих систем: SecurID, Kerberos или RADIUS, которые позволяет обеспечить:
– трехстороннюю аутентификацию пользователя, сервера СУБД и сервера аутентификации;
– периодическое изменение аутентификационной информации во время работы пользователя;
– управление режимом доступа пользователя к серверу БД (время доступа);
– криптографическая защита соединения между пользователем и сервером БД;
– возможность использования личных идентификаторов для идентификации и аутентификации пользователей в БД.
5. Для реализации расширенной технологии аутентификации необходимо настроить сервер БД и клиентские части Oracle на использование технологии third-party authentication. В руководстве администратора СУБД Oracle подробно описывается установка службы расширенной аутентификации. Kerberos также может использоваться в качестве системы усиленной аутентификации в СУБД Oracle, которая также поддерживается Oracle.
6. Оптимизировать набор услуг на серверах HP-UX. Ввести профили пользователей, ограничивающие количество одновременных соединений (сеансов), продолжительность сеанса, продолжительность неактивного состояния;
7. Контролировать сертифицированными СЗИ целостность программных компонентов и конфигурационных файлов СУБД, а именно:
– файлов системных настроек СУБД;
– всех исполняемых файлов и библиотек СУБД.
7. Периодически тестировать СУБД с помощью сканеров безопасности на предмет обнаружения уязвимостей в СУБД и выработки рекомендации по их устранению (например, Database Scanner от ISS).
8. Обеспечить оперативное уведомление администратора СУБД от поставщиков ОС о новых исправлениях в СУБД и своевременную установку обновлений СУБД с уведомлением АИБ.
9. Обеспечить оперативное уведомление администратора СУБД о существующих обновлениях СУБД с точки зрения безопасности и АИБ об установке обновлений СУБД.