
- •Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.
- •Защита информации в интрасетях.
- •Атаки на интрасети.
- •Этапы реализации атак.
- •Основные методы распознавания атак и их признаки.
- •Тема 2. Классификация типичных атак. Сценарий и уровни атак.
- •Тема 3. Сканирование сетей цели и предназначения. Защита от сканирования. Сниферы.
- •Система обнаружения атак. Анализ журнала безопасности (аудита) компьютерных систем.
- •Тема 4. Мэ, их классификация. Классы защищенности мэ. Схемы подключения мэ. Шлюзы сетевого и прикладного уровней.
- •Схемы расстановки мэ и реализуемые при этом функции по защите.
- •Классы защищенности мэ.
- •Тема 5. Виртуальные частные сети (vpn). Способы построения vpn. Обзор протоколов, используемых при создании vpn.
- •Протоколы сетевой безопасности.
- •Протокол аутентификации.
- •Тема 6. Система обнаружения атак. Основы построения соа. Системы соа на уровне узла и сети. Архитектура соа.
- •Архитектура соа.
- •Архитектура сенсоров.
- •Архитектура детекторов.
- •Тема 7. Централизованный контроль удаленного доступа.
- •Использование ras для уд.
- •Тема 8. Определение требований к системе защиты (сз).
- •Тема 9. Нормативная база анализа защищенности. Стандарты iso 15408, iso 17799, nist. Подходы cobit, octave.
- •Тема 10. Понятие аудита безопасности. Концепция аудита безопасности ис россии. Требования к аудиторам. Стандартизация в области аудита безопасности ис.
- •Права, обязанности и ответственность аудитора.
- •Аттестация объектов информатизации по требованиям иб.
- •Методы проведения аттестационных испытаний ои по требованиям иб.
- •Тема 11. Руководящие документы гостехкомисии россии.
- •Рд «свт. Мэ. Защита от нсд. Показатели защищенности от нсд» 97г.
Тема 9. Нормативная база анализа защищенности. Стандарты iso 15408, iso 17799, nist. Подходы cobit, octave.
ISO 15408 отражает общие критерии оценки безопасности информационных технологий (ИТ), определяет функциональные требования безопасности и требования адекватности реализации функции безопасности. При проведении работ по анализу защищенности АС, а также СВТ общие критерии целесообразно использовать в качестве основных критериев, позволяющих оценить уровень защищенности АС и СВТ с точки зрения полноты реализованных в ней функций с точки зрения безопасности и надежности реализации этих функций.
Общие критерии можно разделить на 3 части:
содержит определения общих понятий, концепций, описаний модели и методики проведения оценки безопасности ИТ
содержит требования к функциональности СЗ, которые могут быть использованы при анализе защищенности
содержит классы требований гарантированности оценки, включая требования по анализу уязвимостей СЗ. Определяет методам, которые должны использоваться для предупреждения, выявления и ликвидации следующих типов уязвимостей:
- наличие побочных каналов утечки информации
- ошибки в конфигурации или неправильное использование системы, приводящие к переходу в небезопасное состояние (например, МЭ)
- недостаточная надежность СЗ
- наличие уязвимостей в СЗ, дающих возможность пользователям совершать НСД в обход СЗ.
ISO 17799 содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки безопасности организационного уровня, включая физические меры защиты.
Практические правила разбиты на 10 разделов:
политики безопасности
организация защиты
классификация ресурсов и их контроль
безопасность персонала
физическая безопасность
администрирование компьютерных систем и вычислительных сетей
управление доступом
разработка и сопровождение информационных систем
планирование бесперебойного действия работы организации
контроль выполнения требований
В этих разделах содержатся описания механизмов безопасности. 10 средств контроля предлагаемых в стандарте считаются особо важными.
Под средствами контроля понимаются механизмы управления информационной безопасностью (ИБ).
При использовании некоторых из средств контроля, например, шифрование данных может потребоваться оценка рисков, чтобы определить, нужны ли они и каким образом их использовать.
Для обеспечения более высокого уровня безопасности или оказания противодействия особо серьезным угрозам могут потребоваться более сильные средства, выходящие за рамки данного стандарта.
Также в стандарте представлены 10 ключевых средств контроля, которые служат в качестве основного руководства для организаций, приступающих к реализации средств управления информационной безопасности.
КСК (ключевые средства контроля):
документ о политике ИБ
распределение обязанностей по обеспечению ИБ
обучение и подготовка поддержания режима ИБ
уведомление о случаях нарушения защиты
средства защиты от вирусов
бесперебойная работа в соответствии с заданной политикой
защита данных
контроль над копированием, изменением, удалением ПО
защищенный документооборот
соответствие политике безопасности
Процедура аудита безопасности включает в себя проверку наличия перечисленных КСК, также оценку полноты и правильности их реализации в соответствии рискам, существующим в данной среде функционирования.
ЛЕКЦИЯ №12.
NIST. Данный стандарт рассматривает вопросы управления информационными рисками. Считается, что система управления рисками должна минимизировать возможные негативные последствия, связанные с использованием ИТ. Для этого система управления рисками интегрируется в систему управления жизненным циклом ИТ.
Таблица: Управление рисками на различных стадиях жизненного цикла ИТ.
Фаза жизненного цикла |
Соответствие фазе управления рисками |
|
|
|
|
|
|
|
|
|
|
Основные стадии, которые согласно стандарту NIST должна включать технология управления рисками, показана ниже:
COBIT. Является составной частью стандарта CRAMM. Определяет основные критерии оценки процессов управления ИТ.
Общие принципы управления определяют стратегию поведения аудита ИТ.
В данном подходе процесс управления подразделяется на 4 этапа:
определяет стандарт оценки эффективности ИТ процесса
анализируются составляющие ИТ процесса путем получения субъектом управления информации от объекта управления
информация о состоянии процесса сравнивается с требованиями стандарта
в случае выявления несоответствия процесса требования субъект управления предпринимает корректирующие действия путем передачи соответствующей управляющей информации процессу.
Исходя из этой модели, формируются основные критерии оценки механизмов управления:
распределение ответственности и подотчетности
стандарты и допустимые отклонения, четко документированные, актуальные и доступные для всех сотрудников организации. Для каждого ИТ процесса должны быть четко определены допустимые отклонения от требований стандарта
информационные критерии. Актуальность и пригодность управляющей информации, а также ее целостность служит основой функционирования системы управления ИТ процессами.
OCTAVE. Методология OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) была разработана в Институте программной инженерии при Университете Карнеги - Меллона и предусматривает активное вовлечение владельцев информации в процесс определения критичных информационных активов и ассоциированных с ними рисков.
Ключевые элементы OCTAVE:
идентификация критичных информационных активов;
идентификация угроз для критичных информационных активов;
определение уязвимостей, ассоциированных с критичными информационными активами;
оценка рисков, связанных с критичными информационными активами.
Оценка рисков осуществляется в три этапа, которым предшествует набор подготовительных мероприятий, включающих в себя согласования графика семинаров, назначения ролей, планирование, координация действий участников проектной группы.
На первом этапе, в ходе практических семинаров, осуществляется разработка профилей угроз, включающих в себя инвентаризацию и оценку ценности активов, идентификация применимых требований законодательства и нормативной базы, идентификацию угроз и оценку их вероятности, а также определение системы организационных мер по поддержанию режима ИБ.
На втором этапе производится технический анализ уязвимостей информационных систем организации в отношении угроз, чьи профили были разработаны на предыдущем этапе, который включает в себя идентификацию имеющихся уязвимостей информационных систем организации и оценку их величины.
На третьем этапе производится оценка и обработка рисков ИБ, включающая в себя определение величины и вероятности причинения ущерба в результате осуществления угроз безопасности с использованием уязвимостей, которые были идентифицированы на предыдущих этапах, определение стратегии защиты, а также выбор вариантов и принятие решений по обработке рисков. Величина риска определяется как усредненная величина годовых потерь организации в результате реализации угроз безопасности.
Сильной стороной OCTAVE является высокая степень гибкости, достигаемая путем выбора критериев, которые предприятие может использовать при адаптации методологии под собственные нужды. Методология разработана для применения в крупных компаниях, а ее растущая популярность привела к созданию версии OCTAVE-S для небольших предприятий.
ЛЕКЦИЯ №13.