Главная страница
Навигация по странице:

  • Контрольные вопросы по гл. 5

  • Приложение 1

  • Механизмы

  • Мошак_Птицына_ Учебное пособие. Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский


    Скачать 3.09 Mb.
    НазваниеФедеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский
    Дата08.05.2023
    Размер3.09 Mb.
    Формат файлаpdf
    Имя файлаМошак_Птицына_ Учебное пособие.pdf
    ТипУчебное пособие
    #1115671
    страница14 из 16
    1   ...   8   9   10   11   12   13   14   15   16
    5.5. Этап «СОВЕРШЕНСТВОВАНИЕ» СОИБ
    В связи с изменением рисков при изменениях в ИТ–инфраструктуре, в организации и в бизнес–процессах необходимо обеспечить должную поддержку мер безопасности.
    Поддержание эффективного функционирования системы безопасности проводится на этапе
    «СОВЕРШЕНСТВОВАНИЕ» СОИБ с учетом результатов мониторинга и анализа ИБ, полученных на этапе «ПРОВЕРКА» СОИБ.
    Группа процессов на этапе «СОВЕРШЕНСТВОВАНИЕ» СОИБ включает в себя деятельность по принятию решений о реализации тактических и/или стратегических улучшений СОИБ. Указанная деятельность, т. е. переход к этапу «СОВЕРШЕНСТВОВАНИЕ», реализуется только тогда, когда выполнение процессов этапа
    «ПРОВЕРКА» СОИБ дало результат, требующий совершенствования СОИБ. При этом сама деятельность по совершенствованию СОИБ должна реализовываться в рамках групп процессов
    «РЕАЛИЗАЦИЯ» и при необходимости — «ПЛАНИРОВАНИЕ». Пример первой ситуации — введение в действие существующего плана обеспечения непрерывности бизнеса, поскольку на стадии «Мониторинг ИБ и защитных мер» этапа
    «ПРОВЕРКА» СОИБ определена необходимость в этом. Пример второй ситуации — идентификация новой угрозы и последующие обновления оценки рисков на стадии «ПЛАНИРОВАНИЕ». При этом важно, чтобы все заинтересованные стороны немедленно извещались о проводимых улучшениях
    СОИБ и при необходимости проводилось соответствующее обучение.
    Целями процесса «СОВЕРШЕНСТВОВАНИЕ» являются
    – улучшение соглашений в отношении информационной безопасности;
    – совершенствование средств и контролей информационной безопасности.
    В рамках процесса «СОВЕРШЕНСТВОВАНИЕ»
    СОИБ проводится:
    – оценка новых угроз и уязвимостей ИБ;
    – анализ оценок функционирования СОИБ со стороны руководства;

    – актуализация базы данных успешных практик в области ИБ
    (собственных или других организаций);
    – актуализация базы данных изменений: в законодательстве РФ; нормативных актах организации; интересах, целях и задачах бизнеса.
    5.5.1. Направления совершенствования СОИБ в виде корректирующих или
    превентивных действий в
    плане тактических улучшений
    Решения по тактическим совершенствованиям СОИБ как правило затрагивают корректирующие или превентивные действия, связанные с пересмотром отдельных процедур выполнения деятельности в рамках СОИБ организации и не требующие пересмотра политики ИБ.
    5.5.2. Направления совершенствований СОИБ в виде корректирующих или
    превентивных действий в плане стратегических улучшений
    Решения по стратегическим совершенствованиям СОИБ затрагивают корректирующие или превентивные действия, связанные с пересмотром политики с последующим выполнением соответствующих тактических улучшений
    СОИБ, и указывают направления стратегических совершенствований:
    – уточнение/пересмотр целей и задач обеспечения ИБ, определенных в рамках политики ИБ или частных политик ИБ организации;
    – изменение в области действия СОИБ;
    – уточнение описи типов информационных активов;
    – пересмотр моделей угроз и нарушителей;
    – изменение подходов к оценке рисков ИБ, критериев принятия риска ИБ.
    В случаях принятия решений по тактическим и стратегическим совершенствованиям СОИБ должны быть назначены ответственные за их реализацию.
    Контрольные вопросы по гл. 5
    1. Сформулируйте определение «информационная безопасность» в широком и узком смысле. Сформулируйте назначение системы управления ИБ организации.
    2. На каких методических рекомендациях и стандартах базируется процессный подход к построению систем управления ИБ?
    3. Опишите модель Деминга — модель PDCA как основу функционирования всех процессов системы управления информационной безопасностью. Приведите этапы жизненного цикла системы управления информационной безопасностью организации.
    4. Какие два основных принципа управления декларирует Стандарт ISO
    27001?
    5. Какие процедуры должны выполняться на этапе «Планирование»
    СОИБ?
    6. Какие процедуры должны выполняться на этапе «Внедрение» СОИБ?
    7. Какие процедуры СУИБ должны выполняться на этапе «Проверка»
    СОИБ?

    8. Какие процедуры должны выполняться на этапе «Совершенствование»
    СОИБ?
    9. Планирование системы ИБ. Определение политики ИБ. Этапы создания
    ПИБ.
    10. Какие работы проводятся в процессе анализа рисков?
    Категорирование активов организации (идентификация всех активов в рамках выбранной области деятельности, определение ценности идентифицированных активов)
    11. Оценка защищенности информационной системы организации
    (идентификация угроз и уязвимостей для идентифицированных активов).
    Угроза, уязвимость, обвал, инцидент, ущерб
    12. Модель угроз. Значимые угрозы. Атака. Меры обеспечения информационной безопасности
    13. Оценка информационных рисков. Основные методики оценки рисков информационной безопасности
    14. Обработка информационных рисков (выбор критериев принятия рисков). План обработки рисков. Методика проведения анализа риска
    15. Планирование системы мониторинга СОИБ и контроля защитных мер
    16. Планирование системы самооценки, аудита, контроля и анализа, а также системы непрерывности бизнеса организации СОИБ организации.
    17. Сформулируйте задачи этапа «Внедрение» СОИБ. Выбор защитных мер и механизмов защиты.
    18. Внедрение процессов управления рисками. Какие два вида деятельности включает в себя управление рисками?
    19. Количественные методики управления рисками. Методика управления рисками CRAMM и Методика RiskWatch. Качественные методики управления рисками. Методика управления рисками COBRA
    20. Внедрение процессов управления инцидентами информационной безопасности. Проблемы управления инцидентами информационной безопасности. Способы борьбы с уязвимостями
    21.Внедрение процедур системы мониторинга СОИБ и контроля защитных мер. Основные модели и принципы построения ЕСМИБ.
    Реализация ЕСМИБ
    22. Внедрение системы «Анализ функционирования СОИБ». Внедрение типовой системы «Обеспечение непрерывности бизнеса»
    23. Сформулируйте задачи этапа «ПРОВЕРКА» СОИБ
    24. Мониторинг ИБ и контроль защитных мер. Организационно–
    техническая схема применения ЕСМИБ
    25. Основные вопросы контроля проведения самооценки и аудита ИБ
    СОИБ
    26. В чем состоит контроль проведения анализа функционирования
    СОИБ
    27.
    Сформулируйте комплексный подход к поддержанию функционирования СОИБ в актуальном состоянии

    28. Основные положения контроля СОИБ со стороны руководства организации
    29. Какие цели и задачи процессов на этапе «Совершенствование» СОИБ?
    30.Какие основные направления совершенствования СОИБ в виде корректирующих или превентивных действий в плане тактических и стратегических улучшений?
    31.
    Какая база нормативных документов должна быть разработана при подготовке к вводу в эксплуатацию СУИБ?
    32.
    Какие работы проводятся при подготовке СУИБ к сертификации?

    Заключение
    Система защиты ИС должна строиться с учетом требований Политики информационной безопасности с учетом анализа риска, вероятностей реализации угроз безопасности и уязвимостей в конкретной ИС и обоснованного рационального уровня затрат на защиту. Требования к уровню защищенности активов ИС в конкретной предметной области должны устанавливаться (определяться) с учетом моделей нарушителей и угроз на основе анализа серьезности последствий нарушения базовых услуг безопасности: доступности, целостности и конфиденциальности.
    Правильно построенная (адекватная реальности) модель нарушителя и угроз – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
    Оценка вероятностей реализации угроз и наносимого ущерба сложна и возможна только с учетом особенностей конкретной системы обработки информации в целом. Экономическая сторона проблемы выбора средств защиты представляет собой оптимизационную задачу определения такого уровня затрат на создание системы защиты (такого уровня эффективности защиты) при котором вероятность нанесения ущерба определенного размера не превышала бы заданной величины.
    Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему. Они должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части касающейся регламентации действий людей с учетом того, что главную опасность для ИС представляет «человеческий фактор». Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций обеспечивалось разделение их полномочий и ответственности.
    Наилучшие результаты достигаются при системном подходе к вопросам безопасности ИС и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная со стадий ее проектирования.
    Вместе с тем обеспечение безопасности не может быть одноразовым. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных форм, методов, способов и путей создания, совершенствования и развития системы безопасности, непрерывном управлении ею, контроле, выявлении ее узких и слабых мест и потенциально возможных угроз ИС.

    Приложение 1
    Формализация процессов предоставления механизмов защиты в корпоративной мультисервисной сети. Общий подход
    Известно [16,25-29,32,33,63-66], что любые механизмы защиты вносят временную, протокольную и потоковую избыточность в информационное окружение сети и приводят к ухудшению ее характеристик. Эти виды избыточности при проектировании защищенной корпоративной МСС должны быть учтены в ее критериях эффективности и ограничениях задач анализа [16,67-69]. Прикладные аспекты указанной проблемы связаны с повышением качества проектирования защищенных МСС, что в конечном итоге приводит к повышению эффективности использования сетевых ресурсов и сокращению затрат на их создание.
    Ниже строятся модели процессов задействования специальных механизмов защиты. Метод оценки влияния механизмов защиты на информационное окружение ИТС, реализованной на технологии IP-QoS, базируется на общих принципах, разработанных и сформулированных в [69].
    Задача анализа МСС. Пусть входная мультимедийная нагрузка по вызовам дается выражением
    malty
    malty
    B
    C
    B
    C
    ij
    ij
    ij
    Y
    a
    Y
    Y
    a
    a





    , где
    С
    Y и
    С
    Y – матрицы тяготений мультимедийной нагрузки (цифровая речь класса
    B
    и данные класса C в терминах ATM Fotum). Задача анализа МСС в общем виде формулируется следующим образом [16,67-69]. При заданной топологии МСС, структуре двухкомпонентных мультимедийных потоков
    B
    Y и
    C
    Y , заданной системе маршрутов
    ( )
    B C
    st
    M
    найти оптимальные значения длины речевых пакетов
    B
    opt
    L и значения коэффициентов загрузки ρ
    B
    ij
    , доставляющих максимум функционалу


    ,
    arg max
    ρ
    B
    B
    B
    ij
    K
    L
    (2) при ограничениях
     


    ,
    ,
    1 1
    B
    st
    M
    B
    B
    B
    B
    st m
    st m
    st
    m
    p
    F
    θ
    d




    ,
    θ υ
    B
    B
    B
    st
    IP
    L
    H

    ,
    0 ρ
    1
    B
    ij

    ,
    :
    0
    B
    B
    st
    st S
    a
     

    . (2)
    По полученным значениям max
    ρ
    B
    ij
    и
    B
    opt
    L
    найти значения
    Cmax
    ρ
    ij
    и
    C
    opt
    L
    , доставляющих максимум функционалу


    ,
    ,
    ,
    arg max
    ρ
    ρ
    C
    B
    B
    C
    C
    ij
    ij
    K
    L
    L
    (3) при ограничениях
    ,
    ,
    ,
    1
    :
    ω
    C
    st
    Cp
    Cp
    st m
    st m
    M
    C
    C
    C
    C
    C
    C
    IP
    st
    st m
    ij
    j
    C
    m
    ij l
    j ij l
    L
    H
    T
    p
    T
    T
    T


     
















    или
     


    ,
    ,
    1 1
    T
    C
    st
    M
    C
    C
    C
    C
    st m
    st m
    m
    p
    F
    d




    ,
    :
    0
    C
    C
    st
    st
    S
    a
     

    (4)
    и все параметры первой задачи найдены и фиксированы.
    Здесь
     
    ,
    B C
    st m
    p
    – вероятность выбора
    m
    -го маршрута
     

    B C
    st
    l
    из множества
     
    B C
    st
    M
    ;
     
    ,
    B C
    st m
    F
    – функция распределения сквозного времени пребывания
     
    θ
    B
    C
    st
    T
    речевого пакета (пакета данных) в тракте
     
    B C
    st
    S

     
    B C
    d
    – вероятность превышения задержки
     
    θ
    B
    C
    st
    T
    пребывания пакетов в тракте передачи
     
    B C
    st
    S

    C
    j
    T – задержка пакетов в коммутационном поле маршрутизатора, с;
    C
    ij
    T – время обслуживанием пакетов в маршрутизаторе, с;


    /
    ω
    C
    C
    IP
    L
    H

    – время накопления информационной части пакета у отправителя, с (
    IP
    H
    – длина заголовка IP-пакета, бит;
    ω
    C
    – скорость работы установки данных в мультимедийной оконечной установке, бит/с);
    υ
    B
    – скорость работы речепреобразующего устройстве в мультимедийной оконечной установке, бит/с.
    Формализация процессов предоставления механизмов защиты.
    Предоставление механизмов защиты осуществляется по принципам предоставления сервиса базовой эталонной модели взаимодействия открытых систем [19,20]. Будем различать
    1) протокольные механизмы защиты, применение которых преобразует структуру и/или формат уровневого примитива архитектуры МСС и вносит временную и/или протокольную избыточность в информационное окружение сети (например, механизмы симметричного шифрования с и механизмы обеспечения целостности с применением симметричных ЭЦП без центра сертификации (Authentication Center, CA); коды обнаружения целостности и/или имитозащитных вставок (ИЗВ)). При этом могут быть востребованы один или одновременно несколько механизмов защиты соответствующего логического уровня при формировании защищенного протокольного блока для каждого типа информации многокомпонентной потоковой структуры мультимедийного соединения в режиме сессии.
    2) потоковые механизмы защиты, применение которых порождают дополнительный трафик безопасности и вносит потоковую избыточность в информационное окружение сети (например, механизмы защиты с применением простой аутентификации без защиты, «Заполнение трафика»,
    «Нотаризация»). Кроме того, трафик безопасности порождается при обмене сертификатами центра сертификации CA между центром и корреспондентом в процессе аутентификации открытых ключей и формировании сеансовых ключей в двухключевых криптосистемах; при восстановлении целостности сообщений. Эти процессы включают в себя как фазу передачи сервисных примитивов трафика безопасности, так и процесс их обработки в оконечных системах.
    3) гибридные механизмы защиты, применение которых как преобразует структуру и/или формат уровневого примитива, так и порождают дополнительный трафик безопасности (например, механизмы обеспечения целостности с применением ассиметричной ЭЦП, механизмы простой аутентификации с защитой, механизмы строгой аутентификации и др.)

    Определим, что в первом случае процессы предоставления услуг безопасности моделируется системами массового обслуживания с протокольной услугой безопасности (СМОПб), во втором – отдельными однофазными или многофазными СМО с потоковой услугой безопасности
    (СМОУб), в третьем – сочетаниями указанных СМО.
    Моделирование процессов предоставления протокольных механизмов защиты. Рассмотрим типовые модели процессов предоставления механизмов защиты, вносящих временную и протокольную избыточность в информационное окружение сети, на примерах механизмов «Шифрование»
    (предоставление криптографических процедур в одноключевой криптосистеме) и «Контроль целостности» (применение имитозащитных вставок).
    Механизмы
    шифрования.
    Механизмы шифрования или криптографические механизмы представляют собой совокупность криптографических алгоритмов и крипто переменных секретных величин.
    Различают симметричные и ассиметричные системы шифрования или одно ключевые и двух ключевые шифры. Симметричные системы применяются в основном для предоставления криптографических процедур, в то время как применение асимметричных шифров можно свести к двум основным аспектам применения [69, 70]: 1) цифровая подпись
     
    i
    S M , когда отправитель i «подписывает» сообщение M с помощью своего личного ключа
    i
    S
    ; 2) обмен ключами, при котором происходит обмен сеансовым ключом с применением личных ключей одной и/или обеих сторон.
    Симметричное шифрование
    E
    (дешифрование
    D
    ) базируется на централизованном изготовлении и распространении секретных ключей
    e
    K центром доверия. Симметричные шифры разделяют на поточные, которые преобразуют каждый символ в потоке исходных данных, и блочные, осуществляющие последовательное преобразование блоков данных. В основном применяется блочное шифрование. Оно осуществляется как многократное выполнение типовой процедуры преобразования, называемой раундом шифрования или раундовой функцией шифрования R. Для осуществления блочного шифрования данные представляются в виде последовательности
    i
    m
    -битовых блоков сообщения
     
    i
    M
    m

    ,
    1,
    i
    n

    . В наиболее широко применяемых шифрах размер выходных блоков равен размеру входных блоков. Минимальной безопасной длиной блока принято считать значение
    64
    i
    m

    бит. Базовыми криптографическими примитивами во многих современных шифрах являются операция подстановки и операция перестановки, которая органически ее дополняет. Блочный шифр, как правило, представляет собой множество подстановок большого размера, заданных на множестве возможных входных блоков, выбираемых от секретного ключа. Временная избыточность, вносимая процессом симметричного шифрования/расшифрования в информационное окружение сети может быть формализована аддитивной формой



    убш ш
    рш ш
    рш
    /
    /
    i
    i
    t
    t
    t
    n R m V
    m V
     


    , (5) где каждая составляющая моделируется СМОПб вида ш
    ш
    /
    i
    t
    m V

    ,с и рш рш
    /
    i
    t
    m V

    , с. Здесь
    i
    m
    -длина
    i
    -го блока, бит (
    1,
    i
    n

    ,
    /
    n M m

    ); ш
    V , рш
    V , бит/с – соответственно скорость шифрования/расшифрования;
    R
    – число раундов шифрования одного
    i
    m
    -битового блока. В качестве примеров блочных симметричных шифров на основе управляемых операций преобразования можно указать шифры ASE, DES, Triple DES, RC2, RC5,
    RC6, CAST-128, Blowfish, ARCFour, Rijndael, DDP-64, CIKS-1, SPECTR-Н64 и другие [32].
    Для задания неопределенности хода шифрования информации могут применяться вероятностные шифры [70], в которых в преобразуемое сообщение вводятся случайные данные. Если функция шифрования
    K
    E
    имеет исходное значение скорости преобразования ш0
    V
    , то при использовании шифров с простым вероятностным механизмом скорость шифрования


    *
    *
    ш ш0
    /
    V
    V
    M
    r
    M



    , где
    *
    M
    r M
     
    – шифруемое сообщение,
    M
    –битовый блок открытого сообщения, r -битовый случайный блок. Таким образом, скорость уменьшается в
    r / M
    раз, а блоки шифротекста увеличиваются в
    *
    M / M
    раз (здесь и далее * - будем обозначать защищенный параметр). При вероятностном объединении случайных и информационных битов в зависимости от секретного ключа требует существенного увеличения доли случайных битов (80% и более), что значительно увеличивает время шифрования.
    Временная избыточность убш
    t
    должна быть учтена в ограничениях первой и второй задачи анализа на задержку пакетов данных в тракте передачи убш
    θ
    θ
    *B
    B
    st
    st
    t
     
    и
    *
    убш
    C
    C
    st
    st
    Т
    Т
    t


    (6)
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта