- •Методика проведения анализа риска и потерь
- •Методика проведения анализа риска и потерь
- •Определение границ управления информационной безопасностью объекта.
- •Разработка сценария действий по нарушению информационной безопасности
- •Выбор анализируемых объектов и степени детальности их рассмотрения
- •Моделирование каналов утечки информации и нсд
- •Оценка вероятности реализации угроз (установления информационного контакта)
- •Оценка возможного ущерба (потерь)
- •Определение стратегии управления рисками
- •Ранжирование угроз и выбор контрмер обеспечения информационной безопасности
- •Проверка системы защиты информации
- •Оценка эффективности вариантов построения защиты
- •Тестирование системы защиты
- •В настоящее время cramm является, судя по числу ссылок в Интернет, самым распространенным методом анализа и контроля рисков.
Разработка сценария действий по нарушению информационной безопасности
Исходя из анализа возможных атак на корпоративную сеть при оценке угроз, представляется целесообразным иметь в распоряжении исследователя модель нарушителя, модель каналов утечки информации и НСД, методики определения вероятности информационного контакта, перечень возможностей информационных инфекций, способы применения и тактико-технические возможности средств ведения разведки, ну, и, наконец, методику оценки информационной безопасности.
Оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но и исходя из специфики конкретных информационных систем.
Выбор анализируемых объектов и степени детальности их рассмотрения
Анализируемые виды угроз следует выбрать из соображений здравого смысла, но в пределах выбранных видов провести максимально полное рассмотрение.
Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. После идентификации угрозы необходимо оценить вероятность ее осуществления.
Оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но и исходя из специфики конкретных информационных систем.
На этом этапе большую помощь может оказать разработанная инфологическая структура объекта.
Для небольшой организации рассматривается вся информационная структура с позиций выявления потенциально уязвимых мест. Однако, если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки.
Уязвимым является каждый компонент информационной системы. Но в сферу анализа невозможно включить каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приближенности оценки. Для новых систем предпочтителен детальный анализ. Старая система, подвергшаяся небольшим модификациям, может быть проанализирована только с точки зрения оценки влияния новых элементов на безопасность всей системы.
Для определения объектов защиты удобно рассматривать АС как четырехуровневую систему:
Внешний уровень определяет взаимодействие подсистемы АСУ с другими подсистемами. Функционально этот уровень характеризуется, с одной стороны, информационными (главным образом, сетевыми) сервисами, предоставляемыми данной подсистемой, с другой стороны - аналогичными сервисами, запрашиваемыми другими подсистемами. На этом уровне должны отсекаться как попытки внешнего несанкционированного доступа к ресурсам подсистемы, так и попытки личного состава, обслуживающего СВТ сегментов ВС АСУ, несанкционированно переслать информацию в каналы связи.
Сетевой уровень связан с доступом к информационным ресурсам внутри локальных сетей подсистем. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (идентификация, аутентификация и авторизация).
Системный уровень связан с управлением доступом к ресурсам ОС. На этом уровне происходит непосредственное взаимодействие с операторами АРМов, задается либо изменяется конфигурация сегментов ВС АСУ. Защите системных ресурсов должно уделяться особое внимание, поскольку НСД к ним может сделать бессмысленными прочие меры безопасности.
Уровень приложений связан с использованием прикладных ресурсов ВС. Поскольку именно приложения на содержательном уровне работают с данными, для них нужны собственные механизмы обеспечения информационной безопасности. Средства защиты, встроенные в ОС, занимают особое место.
Связь уровней безопасности ВС и уровней модели OSI показана в таблице.
|
Уровни безопасности ИС |
№ |
Уровни модели OSI |
---|---|---|---|
|
Приложений Системный |
7 |
Приложений |
|
Сетевой |
6 5 |
Представления Сессионный |
|
|
4 |
Транспортный |
|
|
3 |
Сетевой |
|
Внешний |
2 |
Канальный |
|
|
1 |
Физический |
На каждом уровне определяются уязвимые элементы.