
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Аналитические технологии управления информационной безопасностью
11.1

Аналитические технологии управления информационной безопасностью
Содержание
Введение ......................................................................................................................... |
11.3 |
|
1. |
Информационное обеспечение администратора безопасности ........................ |
11.3 |
2. |
Автоматизация управления информационной безопасностью ......................... |
11.5 |
Заключение .................................................................................................................... |
11.8 |
11.2

Аналитические технологии управления информационной безопасностью
Введение
Процесс управления с точки зрения действий оператора службы информационной безопасности может быть условно разбит на два больших этапа – восприятие информации, характеризующей складывающуюся ситуа цию, и формулировка решения на базе использования интеллектуальных средств поддержки. Качество пер вого этапа определяется качеством предъявляемой оператору информации, а качество (обоснованность) самого решения определяется возможностями средств интеллектуальной поддержки. Именно о них и пойдет речь на данном занятии.
1. Информационное обеспечение администратора безопасности
Прежде, чем вести речь об информационном обеспечении, сделаем ряд предварительных замечаний. Информацию в системе необходимо размещать таким образом, чтобы, с одной стороны, ее удобно было об рабатывать тем, кто должен с ней работать, а с другой, чтобы к ней нельзя было получить доступ тем, кому это не разрешено.
Каждый пользователь должен иметь настолько мало привилегий по доступу к информации, насколько это возможно без ущерба работоспособности системы.
Каждый должен нести персональную ответственность за свои действия.
Для предотвращения утечки или модификации наиболее ценной информации и обеспечения работоспособ ности АС необходимо постоянное слежение за наиболее опасными событиями. Кроме того, необходимы ре гулярные проверки средств защиты наиболее ценных объектов АС.
Необходимо регулярно пересматривать положения политики безопасности и отражающих ее планов, исполь зуемых стандартов; своевременно вносить изменения, с тем, чтобы средства защиты всегда были адекватны требованиям политики безопасности.
Обязательным является взаимодействие с административными группами других АСОИ для координации дей ствий и проведения единой политики безопасности, затрагивающей общие аспекты обработки информации. Далее рассмотрим источники получения информации для администратора безопасности.
Когда систему пытаются атаковать, умышленно или неумышленно, информацию об этом можно получить из следующих источников:
•от пользователей о состоянии защиты личных наборов данных отдельных пользователей;
•при мониторинге функционирования АС о состоянии общих характеристик системы;
•из системного журнала о состоянии защиты различных наборов данных.
Пользователи
Пользователи в своей работе постоянно сталкиваются с работой средств защиты и в некоторых ситуациях, когда ее поведение может показаться некорректным, должны обращаться к администратору или оператору защиты.
Это могут быть следующие ситуации:
•потеря набора данных или ошибки при обращении к нему;
•неудовлетворительное содержание сообщения о последнем входе (зафиксирован более поздний вход в систему, чем был на самом деле);
•неудача при входе в систему (возможно, изменен пароль);
•зафиксирована попытка проникновения и, как следствие:
•невозможность входа в систему;
•наличие наборов данных, которые никогда не создавались;
•неожиданные изменения защиты личных объектов пользователя;
•появление листингов, сообщений под именем пользователя, который их не генерировал;
•истощение ресурсов пользователя (например, памяти на диске).
Каждая возникающая ситуация нуждается в тщательном анализе, его результаты должны быть известны со ответствующим пользователям.
Мониторинг функционирования АС
Под мониторингом системы понимается получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля. Отличительная особенность мониторинга получение и анализ информации в реальном масштабе времени.
Ниже перечислены некоторые ситуации возможного нарушения защиты, информацию о которых можно по лучить с помощью мониторинга:
•в списке пользователей находятся такие, которые не должны в настоящее время работать в системе;
•неожиданные события при загрузке системы;
•нарушения физической защиты;
•неработоспособны или утеряны носители информации;
•изменения в списке пользователей, допущенных к защищенным файлам;
•появление в системных библиотеках выполняемых модулей, которые не были проверены;
•обнаружение выполнения неизвестных программ при контроле системы;
•добавление неизвестных имен к списку привилегированных пользователей;
•во время сеанса работы пользователей зафиксировано чрезмерно большое время использования про цессора возможно, вследствие НСД;
11.3

Аналитические технологии управления информационной безопасностью
•в очереди пакетных заданий находятся неизвестные или подозрительные;
•в АСОИ обнаружены неизвестные устройства;
•наблюдается повышенный уровень загруженности системы;
•неожиданное изменение характеристик системы (средств) защиты;
•изменение характера работы пользователей.
Для каждой АС такой список индивидуален и может быть дополнен еще множеством других ситуаций. Кроме того, средства контроля, как правило, фиксируют сведения о прошедшем событии. Например, большинство систем имеет средства протоколирования сеансов работы отдельных пользователей. Отчеты о сеансах работы помогут обнаружить следующие факты:
•неизвестные имена пользователей;
•настораживающие характеристики сеансов неурочные часы или дни работы, чрезмерное использова ние ресурсов системы;
•источники некорректных входов в систему узлы сети, удаленные терминалы и др.
Системный журнал
Для того, чтобы своевременно обнаруживать и предотвращать опасные события, должен вестись системный журнал (audit trail). Работа с системным журналом является частным случаем мониторинга функционирова ния АС, однако его считают самостоятельным средством контроля. Дело в принципиальном различии их це лей: в процессе мониторинга осуществляется слежение за общими характеристиками системы, и он осуще ствляется оператором, а системный журнал регистрирует состояние средств защиты и управляется админис тратором безопасности.
По ряду причин системный журнал является одним из основных средств контроля, помогающим предотвра щать возможные нарушения:
1.В журнале оперативно фиксируются происходящие в системе события, например:
•вводимые команды и имена выполняемых программ;
•доступ к определенным наборам данных или устройствам и его параметры;
•вход и выход пользователей из системы;
•имя устройства, с которого был осуществлен ввод команды или запуск программы;
•случались ли похожие события ранее и кто (или что) были их причиной;
•другие события.
2.Анализ содержимого системного журнала может помочь выявить средства и априорную информацию, ис пользованные злоумышленником для осуществления нарушения. Ведь очевидно, что без предварительной информации любая сознательная попытка нарушения почти наверняка обречена на провал. К такой ин формации можно отнести:
•сведения об АС;
•сведения о структуре организации;
•параметры входа в систему (имена и пароли);
•сведения об используемом оборудовании и программном обеспечении;
•характеристики сеансов работы и т.д.
3.Анализ содержимого системного журнала может помочь определить, как далеко зашло нарушение, под
сказать метод его расследование и способы исправления ситуации.
Естественно, с помощью одного системного журнала не всегда удается определить источник нарушения, од нако он, несомненно, позволяет значительно сузить круг подозреваемых.
Вдополнение к перечисленным выше мерам рекомендуется обязательно осуществлять контроль следующих со бытий с помощью системного журнала:
События типа «ошибка входа» или «попытка проникновения» (если «ошибка входа» фиксируется слишком часто, обычно больше трех раз подряд). Это лучший способ распознавания попыток проникновения в сис тему.
События типа «вход в систему». Помогает контролировать работу, особенно при доступе к узлу из сети. Та кой доступ является источником повышенной опасности.
События типа «ошибка при доступе к набору данных». Дает возможность обнаружить попытки преодоления защиты наиболее ценных объектов КС.
Запись (доступ типа WRITE) в наборы данных. Помогает предотвратить их несанкционированную модифика цию. При этом необходимо учитывать особенности модификации некоторых системных наборов. Осуществление действий, на которые необходимы различного рода привилегии. Дает возможность выявить злоупотребления ими.
Мониторинг функционирования системы и системный журнал дают умелому администратору мощное средство слежения за функционированием системы. Однако, изобилие информации, поступающее в результате монито ринга и анализа системного журнала, может быть эффективно обработано лишь при наличии у администратора специальных средств работы с этой информацией.
Дополнительные меры контроля
Внекоторых случаях обычных мер контроля, предлагаемых системой, может оказаться недостаточно. Тогда применяют специально разработанные дополнительные меры.
К ним можно отнести, во первых, статистические меры контроля. Особые программы постоянно следят за со стоянием некоторых параметров системы, постоянно отслеживая их изменение. Специальная экспертная си стема периодически (например, в определенные моменты времени или при изменении определенных пара метров) анализирует состояние контролируемых параметров, при этом, возможно, сравнивая их с предыду щими значениями (на основе методов многомерного статистического анализа). При появлении каких либо
11.4