
- •Глава 1. Политика информационной безопасности организации 8
- •Глава 3. Требования к построению защищенной информационной системы 40
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации 68
- •Глава 5. Построение системы управления информационной безопасностью информационной системы 112
- •Введение
- •Глава 1. Политика информационной безопасности организации
- •1.1. Основные этапы построения политики информационной безопасности
- •1.2. Структура объекта защиты
- •1.2.1. Эволюция классической архитектуры «клиент-сервер» информационных систем
- •1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии
- •1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе
- •В качестве внешних информационных потоков выделяются:
- •1.4. Определение основных приоритетов информационной безопасности ис
- •1.4.1. Базовые услуги безопасности
- •1.4.2. Реализация базовых услуг безопасности и анализ их применения
- •1.5. Определение приоритетов применения базовых услуг безопасности в ис
- •Контрольные вопросы по гл. 1
- •Лк4 Глава 2. Модели нарушителя и угроз в информационной системе
- •2.1. Модели нарушителя в ис
- •2.1.1. Модель нарушителя в «закрытом» контуре
- •2.1.2. Модель нарушителя в «открытом» контуре
- •2.2. Модели угроз информационной безопасности в ис
- •2.2.1. Модели угроз «закрытого» контура
- •2.2.2. Модели угроз в «открытом» контуре
- •Контрольные вопросы по гл. 2
- •Глава 3. Требования к построению защищенной информационной системы
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.2. Общие требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •3.1.3. Общие требования к подсистеме управления безопасностью
- •3.1.4. Подсистема антивирусного контроля
- •3.2. Требования к подсистемам обеспечения иб «закрытого» контура
- •3.2.1. Типовые требования к подсистеме защиты информации от нсд
- •3.2.2. Требования к криптографической подсистеме
- •3.2.3. Подсистема контроля целостности «закрытого» контура
- •3.2.4. Подсистема защиты межсетевого взаимодействия «закрытого» контура
- •3.2.5. Подсистема администрирования «закрытого» контура
- •3.2.6. Подсистема обнаружения и противодействия вторжений
- •3.2.7. Подсистема мониторинга информационной безопасности «закрытого» контура
- •3.3. Подсистема защиты информации «открытого» контура
- •3.3.1. Подсистема защиты информации от нсд «открытого» контура
- •3.3.2. Подсистема защиты межсетевого взаимодействия «открытого» контура
- •3.3.3. Подсистема администрирования «открытого» контура
- •Контрольные вопросы по гл. 3
- •Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •4.2. Организационно-технические решения для защиты корпоративной мсс
- •4.2.1. Общие технические решения для корпоративной защиты мсс
- •4.2.3. Технические решения для защиты корпоративной мсс на базе систем обнаружения вторжений
- •4.2.5.1. Протоколы vpn канального уровня osi
- •4.2.6. Организационно-технические решения для организации защиты межсетевого взаимодействия с применением межсетевых экранов
- •4.3. Организационно-технические решения по настройке журналов аудита на объектах мониторинга ис
- •4.3.1. Организационно-технические решения по настройке и сбору данных журнала аудита ос hp-ux
- •4.3.2. Организационно-технические решения по настройке и сбору данных журнала аудита субд Oracle
- •4.3.3. Организационно-технические решения по настройке и сбору данных журнала аудита ос Windows
- •4.3.4. Организационно-технические решения по настройке данных журнала аудита сзи от нсд «Аккорд»
- •4.3.5. Организационно-технические решения по настройке данных журнала аудита сзи от нсд Secret Net
- •4.3.6. Организационно-технические решения по настройке данных журнала аудита аппаратно-программный комплекс шифрования «Континент»
- •4.3.7. Организационно-технические решения по настройке данных журнала аудита комплекса антивирусной защитой Dr.Web Enterprise Suite Server
- •4.3.8. Организационно-технические решения по настройке данных журнала аудита продуктов антивирусной защиты Лаборатории Касперского
- •Контрольные вопросы по гл.4
- •Глава 5. Построение системы управления информационной безопасностью информационной системы
- •5.1. Принципы управления информационной безопасностью организации
- •5.1.2. Принципы построения архитектурных решений суиб
- •5.2. Этап «планирование» процедур суиб
- •5.2.2. Планирование сур иб организации. Обработка рисков
- •5.2.3.2. Планирование основных принципов построения есмиб
- •5.2.3.4. Планирование самооценки иб организации
- •5.2.3.5. Планирование типовой программы аудита иб
- •5.2.3.7. Планирование непрерывности бизнеса организации
- •5.3. Этап «реализация» процедур соиб
- •5.3.1.1. Внедрение количественных методик и инструментальных средств управления рисками
- •5.3.1.2. Внедрение качественных методик и инструментальных средств управления рисками
- •5.3.2. Внедрение системы управления инцидентами иб
- •5.3.3. Внедрение системы интегрального мониторинга иб
- •5.3.3.1. Система сбора, анализа и корреляции информации netForensics
- •5.3.3.2. Система сбора, анализа и корреляции информации EnVision
- •5.3.3.3. Система управления средствами защиты, анализа и корреляции iss RealSecure SiteProtector
- •5.3.3.4. Система визуального анализа данных VisualLinks
- •5.3.3.5. Сравнительный анализ подходов к интегральному анализу данных мониторинга иб зарубежных систем
- •1. Необходимость получения событий мониторинга иб от новых источников или применения новых способов сбора (доставки) информации о событиях (специализированных интерфейсов, нетиповых протоколов).
- •3. Необходимость контроля работы приложений, не формирующих собственный журнал регистрации событий.
- •4. Необходимость в специализированных средствах анализа и генерации отчетов, потребности их доработки, переработке и оптимизации.
- •5. Необходимость защиты данных мониторинга от таких угроз как:
- •5.3.3.7. Единая система мониторинга информационной безопасности нпф «Кристалл» (г. Пенза)
- •5.3.4. Внедрение системы «Анализ функционирования соиб»
- •5.3.5. Внедрение системы «Обеспечение непрерывности бизнеса»
- •5.3.6. Документированные процедуры суиб для ввода в эксплуатацию
- •5.4. Этап «проверка» соиб
- •5.4.1. Мониторинг иб и контроль защитных мер
- •5.4.2. Самооценка информационной безопасности
- •5.4.5. Обеспечение проведения анализа соиб со стороны руководства организации
- •5.5. Этап «совершенствование» соиб
- •5.5.1. Направления совершенствования соиб в виде корректирующих или превентивных действий в плане тактических улучшений
- •5.5.2. Направления совершенствований соиб в виде корректирующих или превентивных действий в плане стратегических улучшений
- •Контрольные вопросы по гл. 5
- •Заключение
- •Приложение 1
- •Библиографический список
- •193232 СПб., пр. Большевиков, 22
5.2.3.4. Планирование самооценки иб организации
Для оценки состояния ИБ защищаемых активов и выявления признаков деградации используемых защитных мер проводится также самооценка соответствия СИБ требованиям ПИБ силами сотрудников подразделения технической защиты информации.
Планирование системы самооценки ИБ организации должно предусматривает разработку типовых документов, регламентирующих порядок проведения самооценки ИБ организации.
5.2.3.5. Планирование типовой программы аудита иб
Аудит информационной безопасности – систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению ИБ, установления степени выполнения в организации критериев ИБ, а также допускающий возможность формирования профессионального аудиторского суждения независимой организации о состоянии ИБ организации.
Планирование типовой программы аудитов ИБ должно включать разработку типовой программы аудитов ИБ, содержащую информацию, необходимую для планирования и организации аудита ИБ, анализа и совершенствования СОИБ.
5.2.3.6. Планирование работ по контролю и анализу СУИБ
Планирование работ по контролю и анализу СУИБ должно предусматривать
– разработку плана выполнения деятельности по контролю и анализу СУИБ. В частности, указанный план должен содержать положения по проведению совещаний на уровне руководства, на которых в том числе производятся поиск и анализ проблем ИБ, влияющих на бизнес организации;
– разработку ролей, связанных с подготовкой информации, необходимой для анализа СУИБ руководством организации;
– разработку типового перечня документов для руководства по анализу СУИБ.
5.2.3.7. Планирование непрерывности бизнеса организации
Планирование непрерывности бизнеса организации должно включать:
1. Разработку типового плана непрерывности бизнеса организации, регламентирующего вопросы обеспечения непрерывности бизнеса и его восстановления после прерывания, в котором должны быть учтены, в том числе
– процедуры реагирования на инциденты ИБ и оценки результатов реагирования (при необходимости с участием внешних экспертов в области ИБ);
– процедуры оценки ущерба, нанесенного инцидентом ИБ;
– мероприятия, которые должны быть предприняты после выявления инцидента ИБ;
– условия активизации плана непрерывности бизнеса организации;
– процедуры восстановления непрерывности бизнеса;
– процедуры тестирования и проверки плана;
– обучение и повышение осведомленности работников организации;
– обязанности работников организации с указанием ответственных за выполнение каждого из положений плана.
2. Разработку типовых документов и процедур в рамках управления ИБ, в том числе:
– типового перечня документов (данных), необходимых для формирования информации, предоставляемой руководству с целью проведения анализа функционирования СУИБ:
– отчетов с результатами мониторинга СУИБ и контроля защитных мер, в том числе содержащие информацию по выявленным инцидентам ИБ;
– отчетов по результатам анализа функционирования СУИБ;
– отчетов по результатам аудита ИБ;
– отчетов по результатам самооценок ИБ;
– документов, содержащих информацию о способах и методах защиты, защитных мерах или процедурах их использования, которые могли бы использоваться для улучшения функционирования СУИБ;
– отчетов о новых выявленных уязвимостях и угрозах ИБ;
– отчетов по устранению замечаний руководства по итогам предыдущего анализа функционирования СУИБ;
– аналитических записок об изменениях в нормативно-распорядительных или законодательных документах по ИБ, которые могли бы повлиять на организацию СУИБ организации, например, изменениях в законодательстве Российской Федерации;
– отчетов по выполнению утвержденных руководством мероприятий по обеспечению требуемого уровня ИБ, например, выполнение планов обработки рисков;
– отчетов, подтверждающих выполнение требований непрерывности бизнеса и его восстановления после прерывания;
– ежемесячных и ежеквартальных отчетов (справок) о проведенных мероприятиях по совершенствованию СУИБ.
– отчетов по совершенствованию СУИБ;
– отчетов по контролю исполнения текущих, оперативных, внеплановых и плановых задач, указанных в плане мероприятий на год, долгосрочных задач, поставленных в соответствии с решениями руководства организации;
– отчетов по результатам внутреннего контроля выполнения требований по обеспечению ИБ в подразделениях организации;
– отчетов по ведению единой БД и поддержанию в актуальном состоянии организационно–распорядительных и нормативно–методических документов по вопросам обеспечения ИБ;
– отчетов по ведению единой базы знаний по вопросам оказания методической помощи АИБ подразделений и АИБ систем, текущего и оперативного контроля выполнения организационных требований по ИБ в виде листов опроса (анкетирования);
– отчетов по управлению ключевыми системами, в том числе организации и проведению плановых и внеплановых смен ключевых документов СКЗИ.