Главная страница
Навигация по странице:

  • Административный контроль.

  • Естественные

  • Внутренние

  • Средства защиты информации

  • Аппаратные (технические).

  • Облачные антивирусы (CloudAV).

  • Решения DLP (Data Leak Prevention).

  • Системы криптографии . (DES — Data Encryption Standard, AES — Advanced Encryption Standard).

  • Межсетевые экраны (МСЭ).

  • Виртуальные частные сети VPN (Virtual Private Network).

  • Источники угроз информационной безопасности

  • Модель нарушителя информационной безопасности

  • вв. харисова диана. Концепция информационной безопасности


    Скачать 31.4 Kb.
    НазваниеКонцепция информационной безопасности
    Дата02.04.2022
    Размер31.4 Kb.
    Формат файлаdocx
    Имя файлахарисова диана.docx
    ТипДокументы
    #436493
    1. Концепция информационной безопасности.


    Под информационной безопасностью понимается такое состояние защищенности информационного взаимодействия в рамках осуществления производственной деятельности (информации, информационных ресурсов, фондов, баз данных) и систем обработки, хранения и передачи информации, которое обеспечивается защитой информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.

    Главной целью обеспечения информационной безопасности является обеспечение безопасности объектов информатизации, людских, технических, материальных и информационных ресурсов предприятия от внешних и внутренних угроз, направленных на нарушение состояния защищенности, способных нанести ущерб предприятию. В том числе от угроз, направленных на нарушение стабильной работы ее программных, технических и информационных ресурсов.

      1. Информационная безопасность предприятия




    Под информационной безопасностью предприятия или компании понимают комплекс мер организационного и технического характера, направленных на сохранение и защиту информации и ее ключевых элементов, а также оборудование и системы, которые используются для работы с информацией, ее хранения и передачи. Этот комплекс включает технологии, стандарты и методы управления информацией, которые обеспечивают ее эффективную защиту.
    Обеспечение информационной безопасности помогает защитить информацию и информационную инфраструктуру предприятия от негативных воздействий. Такие воздействия могут носить случайный или преднамеренный, внутренний или внешний характер. Результатом таких вмешательств может стать потеря важной информации, ее несанкционированное изменение или использование третьими лицами. Поэтому информационная безопасность — это важный аспект защиты бизнеса и обеспечения его непрерывности.
    Принципы эффективного внедрения в компании систем информационной безопасности:
    Конфиденциальность.

    Под конфиденциальностью понимают организацию и поддержку эффективного контроля для обеспечения достаточной степени безопасности данных, активов и информации на различных этапах бизнес-процессов для исключения несанкционированного или нежелательного раскрытия. Поддержка конфиденциальности обязательно применяется при сохранении и транзите информации в любом формате.
    Целостность.

    Целостность охватывает элементы управления, которые обеспечивают внутреннюю и внешнюю последовательность информации. Обеспечение целостности позволяет исключить возможность искажения данных на любом из этапов деловых операций.
    Доступность.

    Доступность поддерживает полноценный и надежный доступ к информации для должностных лиц, которые имеют соответствующие полномочия. Ключевым моментом здесь является предсказуемость процессов, протекающих в сетевой среде, чтобы пользователи имели возможность доступа к необходимым данным в нужный момент времени. Одним из важных факторов доступности информации является возможность быстрого и полного восстановления системы после сбоев, чтобы не допустить его негативного влияния на функционирование компании.

      1. Осуществление контроля информационной безопасности предприятия



    Обеспечить полноценную и надежную информационную безопасность предприятия можно только при условии применения комплексного и системного подхода. Система инфобезопасности должна быть построена с учетом всех актуальных угроз и уязвимостей, также с учетом тех угроз, которые могут возникнуть в будущем. Поэтому важно обеспечить поддержку непрерывного контроля, который должен действовать ежедневно и круглосуточно. Необходимым условием является обеспечение контроля на каждом из этапов жизненного цикла информации, начиная с момента ее поступления в инфраструктуру компании и заканчивая потерей ее актуальности или уничтожением данных.
    Существует несколько видов контроля информационной безопасности, внедрение которых позволяет компании снижать риски в этой сфере и поддерживать их на приемлемом уровне. В том числе различают:
    Административный контроль.

    Административный контроль информационной безопасности — это система, состоящая из комплекса установленных стандартов, принципов и процедур. Этот вид контроля определяет границы для осуществления бизнес-процессов и управления персоналом. Он включает законодательные и нормативные акты, принятую на предприятии политику корпоративной безопасности, систему найма сотрудников, дисциплинарные и другие меры.
    Логический контроль.

    Логический контроль предусматривает использование средств управления (средств технического контроля), которые защищают информационные системы от нежелательного доступа. Эти средства объединяют специальное ПО, брандмауэры, пароли и т. д.
    Физический контроль.

    Физический контроль сосредоточен на среде рабочих мест и средствах вычисления. В том числе он предусматривает обеспечение эффективного функционирования инженерных систем зданий предприятия, работа которых может повлиять на хранение и передачу информации. К таким системам относятся отопление и кондиционирование, противопожарные системы. Другой важной составляющей физического контроля являются системы контроля и управления доступом на объекты.



      1. Виды угроз информационной безопасности


    Информационная инфраструктура предприятия постоянно подвергается многочисленным угрозам, которые по своему происхождению делятся на несколько видов:


    • Естественные. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы.

    • Искусственные. Комплекс угроз информационной безопасности созданных человеком. Искусственные угрозы, в свою очередь, делят на преднамеренные и непреднамеренные. К преднамеренным угрозам относят действия конкурентов, хакерские атаки, вредительство обиженных работников и т. д. Непреднамеренные угрозы возникают в результате действий, совершенных из-за недостатка компетентности или по неосторожности.

    • Внутренние. Угрозы, которые возникают внутри информационной инфраструктуры предприятия.

    • Внешние. Угрозы, которые имеют происхождение за пределами информационной инфраструктуры предприятия.

    В зависимости от характера воздействия угрозы информационной безопасности делятся на пассивные и активные. Пассивные угрозы — это факторы воздействия, которые не могут изменять содержание и структуру информации. Активные угрозы способны вносить такие изменения. К их числу относят, например, воздействие вредоносного ПО.
    Главную опасность представляют искусственные преднамеренные угрозы. Учитывая все более возрастающую компьютеризацию всех сфер бизнеса и рост количества электронных транзакций, эти угрозы также бурно развиваются. В поисках способов получения секретных сведений и нанесения вреда компаниям злоумышленники активно используют современные технологии и программные решения. Их действия могут наносить значительный ущерб, в том числе в виде прямых финансовых потерь или утраты интеллектуальной собственности. Поэтому информационная безопасность предприятия также должна строиться на базе передовых технологий с использованием актуальных средств защиты данных.


      1. Средства защиты информации


    Средствами защиты информации называют устройства, приборы, приспособления, программное обеспечение, организационные меры, которые предотвращают утечку информации и обеспечивают ее сохранение в условиях воздействия всего спектра актуальных угроз.
    В зависимости от используемых способов реализации, средства защиты информационной безопасности бывают следующих типов:
    Организационные. Комплекс мер и средств организационно-правового и организационно-технического характера. К первым относят законодательные и нормативные акты, локальные нормативные документы организации. Второй тип — это меры по обслуживанию информационной инфраструктуры объекта.

    Аппаратные (технические). Специальное оборудование и устройство, предотвращающее утечки, защищающее от проникновения в ИТ-инфраструктуру.

    Программные. Специальное ПО, предназначенное для защиты, контроля, хранения информации.

    Программно-аппаратные. Специальное оборудование с установленным программным обеспечением для защиты данных.
    Наиболее широкое распространение сегодня получили программные средства защиты информации. Они в полной мере отвечают требованиям эффективности и актуальности, регулярно обновляются, эффективно реагируя на актуальные угрозы искусственного характера.
    Для защиты данных в современных сетях применяется широкий спектр специализированного программного обеспечения. Можно выделить следующие типы программных средств защиты:


    • Антивирусное ПО. Специализированный софт для обнаружения, нейтрализации и удаления компьютерных вирусов. Обнаружение может выполняться во время проверок по расписанию или запущенных администратором. Программы выявляют и блокируют подозрительную активность программ в «горячем» режиме. Кроме того, современные антивирусы могут возобновлять файлы, зараженные вредоносными программами.

    • Облачные антивирусы (CloudAV). Сочетание возможностей современных антивирусных программ с облачными технологиями. К таким решениям относятся сервисы Crowdstrike, Panda Cloud Antivirus, Immunet и многие другие. Весь основной функционал ПО размещен в облаке, а на защищаемом компьютере устанавливается клиент — программа с минимальными техническими требованиями. Клиент выгружает в облачный сервер основную часть анализа данных. Благодаря этому обеспечивается эффективная антивирусная защита при минимальных ресурсных требованиях к оборудованию. Решения CloudAV оптимально подходят для защиты ПК, которые не имеют достаточной свободной вычислительной мощности для работы стандартного антивируса.

    • Решения DLP (Data Leak Prevention). Специальные программные решения, предотвращающие утечку данных. Это комплекс технологий, которые эффективно защищают предприятия от потери конфиденциальной информации в силу самых разных причин. Внедрение и поддержка DLP — требует достаточно больших вложений и усилий со стороны предприятия. Однако эта мера способна значительно уменьшить уровень информационных рисков для IT-инфраструктуры компании.

    • Системы криптографии. (DES — Data Encryption Standard, AES — Advanced Encryption Standard). Преобразуют данные, после чего их расшифровка может быть выполнена только с использованием соответствующих шифров. Помимо этого, криптография может использовать другие полезные приложения для защиты информации, в том числе дайджесты сообщений, методы проверки подлинности, зашифрованные сетевые коммуникации, цифровые подписи. Сегодня новые приложения, использующие зашифрованные коммуникации, например, Secure Shell (SSH), постепенно вытесняют устаревающие решения, не обеспечивающие в современных условиях требуемый уровень безопасности, такие как Telnet и протокол передачи файлов FTP. Для шифрования беспроводной связи широко применяются современные протоколы WPA/WPA2. Также используется и достаточно старый протокол WEP, который уступает по безопасности. ITU-T G.hn и другие проводные коммуникации шифруются при помощи AES, а аутентификацию и обмен ключами в них обеспечивает X.1035. Для шифрования электронной почты используют такие приложения как PGP и GnuPG.

    • Межсетевые экраны (МСЭ). Решения, которые обеспечивают фильтрацию и блокировку нежелательного трафика, контролируют доступ в сеть. Различают такие виды файерволов, как сетевые и хост-серверы. Сетевые файерволы размещаются на шлюзовых ПК LAN, WAN и в интрасетях. Межсетевой экран может быть выполнен в формате программы установленной на обычный компьютер или иметь программно-аппаратное исполнение. Программно-аппаратный файервол — это специальное устройство на базе операционной системы с установленным МСЭ. Помимо основных функций, межсетевые экраны предлагают ряд дополнительных решений для внутренней сети. Например, выступают в качестве сервера VPN или DHCP.

    • Виртуальные частные сети VPN (Virtual Private Network). Решение, использующее в рамках общедоступной сети частную сеть для передачи и приема данных, что дает эффективную защиту подключенных к сети приложений. При помощи VPN обеспечивается возможность удаленного подключения к локальной сети, создания общей сети для головного офиса с филиалами. Непосредственно для пользователей VPN дает возможность скрытия местоположения и защиты выполняемых в сети действий.

    • Прокси-сервер. Выполняет функцию шлюза между компьютером и внешним сервером. Запрос, отправляемый пользователем на сервер, вначале поступает на proxy и уже от его имени поступает на сервер. Возврат ответа производится также с прохождением промежуточного звена — proxy. Преимуществом является то, что кэш прокси-сервера доступен всем пользователем. Это повышает удобство в работе, поскольку наиболее часто запрашиваемые ресурсы находятся в кэше.

    • Решения SIEM — системы мониторинга и управления информационной безопасностью. Специализированное ПО, которое берет на себя функцию управления безопасностью данных. SIEM обеспечивает сбор сведений о событиях из всех источников, поддерживающих безопасность, в том числе от антивирусного ПО, IPS, файерволов, а также от операционных систем и т. д. Также SIEM выполняет анализ собранных данных и обеспечивает их централизованное хранение в журнале событий. На основании анализа данных система выявляет возможные сбои, хакерские атаки, другие отклонения и возможные информационные угрозы.


    Учитывая широкое распространение мобильных устройств, которые сотрудники часто используют за пределами предприятия в корпоративных целях, в системе информационной безопасности обязательно должен учитываться и этот фактор. Для контроля мобильных устройств персонала и защиты информации предприятия могут применяться такие программные продукты, как Blackberry Enterprise Mobility Suite, IBM MaaS360, VMware AirWatch и другие.



      1. Модель угроз информационной безопасности



    Модель угроз безопасности информации должна содержать описание информационной системы и ее структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

    Модель угроз информационной безопасности разработана на основании следующих документов:

    • Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры, утвержденная 18.05.2007г. заместителем директора ФСТЭК России;

    • Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры, утвержденная 18.05.2007г. заместителем директора ФСТЭК России;

    • Приказ ФСТЭК России от 14.03.2014г. №31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

    Кроме того, разработка модели угроз ИБ осуществлялась с учетом Банка данных угроз безопасности информации, содержащего сведения об основных угрозах безопасности информации и уязвимостях (сформирован ФСТЭК России и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации ФСТЭК России).


        1. Источники угроз информационной безопасности

    Угроза ИБ определяется наличием источника угрозы. Источник угрозы – субъект, материальный объект или физическое явление, создающее угрозу безопасности информации.

    В качестве источников угроз могут выступать:

    • нарушители (физические лица): внутренние и внешние;

    • аппаратные закладки: внутренние и автономные;

    • вредоносные программы:

      • программные закладки, программы типа «Троянский конь»;

      • программные вирусы;

      • вредоносные программы, распространяющие по сети (сетевые черви);

      • другие вредоносные программы, предназначенные для осуществления несанкционированного доступа (перехват паролей, удаленное управление).

    • источники электромагнитных воздействий:

      • передатчики непрерывных и импульсных электромагнитных излучений;

      • генераторы электрических импульсов;

      • генераторы импульсивного магнитного поля;

    • технические средства регистрации, приема, съема, перехвата и фотографирования информации (далее – технические средства перехвата информации).

    Так как угрозы, связанные с аппаратными закладками, вредоносными программами, источниками электромагнитных воздействий, а также техническими средствами перехвата информации могут реализоваться только нарушителем, несанкционированного изменившим конфигурацию информационной системы, данные источники угроз информационной безопасности рассматриваются совместно с соответствующим нарушителем.


        1. Модель нарушителя информационной безопасности

    Под нарушителем информационной безопасности понимается физическое лицо (субъект), случайно или преднамеренно, совершающее действия, следствием которых является нарушение безопасности информации при ее обработке в информационной системе.

    Нарушитель информационной безопасности характеризуется потенциалом, определяемым в зависимости от:

    • имеющихся возможностей;

    • мотивации.

    С точки зрения наличия права постоянного или разового доступа в контролируемую зону выделяются следующие категории нарушителей:

    • внешние нарушители – нарушители, не имеющие права доступа в контролируемую зону;

    • внутренние нарушители - нарушители, имеющие права доступа в контролируемую зону.


    Таблица 5. Характеристика внешних нарушителей.

    Наименование нарушителя

    Возможности нарушителя

    Мотивация нарушителя

    Разработчики и производители технических средств и программного обеспечения

    Обладают возможностями:

    • внесения ошибок, уязвимостей, недекларированных возможностей в ПО, программных или аппаратных закладок на стадии разработки;

    • распространения вредоносного ПО через собственные средства вычислительной техники (СВТ).

    - Экономические цели (снижение затрат на обслуживание системы, повышение зависимости от производителя).

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ, безопасной разработки ПО

    - Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки.

    Сервисные организации, осуществляющие ремонт

    Обладают возможностями:

    • распространения вредоносного ПО через собственные СВТ.

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ.

    - Причинение имущественного ущерба путем обмана или злоупотребления доверием

    Хакеры

    Обладают возможностями:

    • реализация целенаправленных атак на системы АСУТП;

    • привлечения внутренних нарушителей (в т.ч. использование СВТ предприятия);

    • применения методов социальной инженерии

    - Достижение денежной выгоды, в том числе за счет нарушения технологического процесса, шантажа.

    - Достижение идеологических и политических целей.

    - Хулиганство и любопытство.

    -Профессиональное самоутверждение

    - Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды

    Конкуренты

    Обладают возможностями:

    • реализация целенаправленных атак на системы АСУТП;

    • привлечения внутренних нарушителей (в т.ч. использование СВТ предприятия);

    • применения методов социальной инженерии

    - Достижение денежной выгоды, в том числе за счет нарушения технологического процесса, шантажа.

    - Получение конкурентных преимуществ.

    Зарубежные спецслужбы

    Обладают возможностями:

    • реализация целенаправленных атак на системы АСУТП;

    • привлечения внутренних нарушителей (в т.ч. использование СВТ предприятия);

    • применения методов социальной инженерии

    - Достижение идеологических и политических целей

    - Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики.

    - Дискредитация или дестабилизация деятельности организаций

    Криминальные элементы (структуры), в том числе террористические организации

    Обладают возможностями:

    • реализация целенаправленных атак на системы АСУТП;

    • привлечения внутренних нарушителей (в т.ч. использование СВТ предприятия);

    • применения методов социальной инженерии

    - Достижение денежной выгоды, в том числе за счет нарушения технологического процесса, шантажа.

    - Причинение имущественного ущерба путем мошенничества или иным преступным путем.

    - Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды

    Бывшие работники

    Обладают возможностями:

    • реализация целенаправленных атак на системы АСУТП;

    • привлечения внутренних нарушителей (в т.ч. использование СВТ предприятия);

    • применения методов социальной инженерии

    - Месть за ранее совершенные действия.

    - Причинение имущественного ущерба путем мошенничества или иным преступным путем


    Внутренние нарушители характеризуются отношением к информационным системам и делятся на обслуживающий, эксплуатирующий и иной персонал.

    Характеристика внутренних нарушителей, не занимающихся обслуживанием и эксплуатацией систем АСУТП, приведена в таблице 6.

    Таблица 6. Характеристика внутренних нарушителей, не занимающихся обслуживанием и эксплуатацией систем АСУТП.

    Наименование нарушителя

    Возможности нарушителя

    Мотивация нарушителя

    Нарушители, имеющие санкционированный доступ в КЗ, не связанные с обслуживанием АСУТП (посетители, рабочие, надзорные органы, комиссии, журналисты и т.д.)

    Обладают возможностями:

    • доступа в помещения, но не имеют санкционированного бесконтрольного доступа к компонентам системы АСУТП;

    • случайного или преднамеренного физического воздействия (в т.ч. подключения) на компоненты системы АСУТП

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ.

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей

    Нарушители, имеющие бесконтрольный доступ к компонентам системы АСУТП, не связанный с эксплуатацией системы (инженеры смежных систем, электрики)

    Обладают возможностями:

    • бесконтрольного доступа в помещения с компонентами системы АСУТП;

    • случайного или преднамеренного физического воздействия (в т.ч. подключения) на компоненты системы АСУТП

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ.

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей

    Пользователи и администраторы внешних по отношению к ЛВС АСУТП сетей и систем (работники предприятия)

    Обладают возможностями:

    • доступа к внешним для системы АСУТП системам;

    • осуществления попыток несанкционированного доступа по сети передачи данных;

    • создания вредоносных закладок на ресурсах, доступных из системы АСУТП;

    • применения методов социальной инженерии

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей.

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ.


    В таблице 7 приведен перечень внутренних нарушителей безопасности, обслуживающих или эксплуатирующих АСУТП.

    Таблица 7 – Характеристика внутренних нарушителей, обслуживающих или эксплуатирующих АСУ ТП

    Наименование нарушителя

    Возможности нарушителя

    Мотивация нарушителя

    Операторы, диспетчеры

    Обладают возможностями:

    • доступа к программно-аппаратным компонентам системы АСУТП;

    • доступа к операционной системе и ПО системы АСУТП;

    • осуществления попыток несанкционированного доступа в обход установленных ограничений доступа;

    • осуществления попыток скрытного нарушения технологического процесса и нарушения требования по ИБ

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей.

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ

    Администраторы систем и инженеры

    Обладают возможностями:

    • полного доступа ко всем компонентам системы АСУТП,

    • конфигурирования, перепрограммирования и администрирования;

    • осуществления попыток скрытного нарушения технологического процесса и нарушения требования по ИБ

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей.

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ

    Подрядчики по внедрению/ реконструкции/ обслуживанию

    Обладают возможностями:

    • полного доступа ко всем компонентам системы АСУТП,

    • конфигурирования, перепрограммирования и администрирования;

    • осуществления попыток скрытного нарушения требования по ИБ

    - Экономические цели (снижение затрат на обслуживание системы, повышение зависимости от производителя).

    - Достижение денежной выгоды, в случае подкупа.

    - Достижение идеологических и политических целей.

    - Предрасположенность к ошибочным действиям и нарушению правил ИБ


    написать администратору сайта