Главная страница
Навигация по странице:

  • 2.6. Согласованность ответов

  • 3. Аудит 3.1. Автоматизируйте аудит при помощи платформы DAP

  • 3.2. Разграничение обязанностей

  • 3.3. Кросс-платформенный аудит

  • 3.4. Быстродействие и эффективность

  • 3.5. Генерируйте отчеты для оценки регуляторами и криминалистами

  • 4. Защита данных 4.1. Архивируйте внешние данные

  • 4.2. Применяйте шифрование к базам данных

  • 5. Меры безопасности нетехнического характера 5.1. Задействуйте опытных специалистов по информационной безопасности

  • 5.2. Обучайте своих сотрудников

  • ЛЕКЦИЯ 4. ПОЛИТИКА БЕЗОПАСНОСТИ Под целостностью

  • Политика безопасности организации

  • Рис. 6 Общая политика информационной безопасности Ответственность.

  • Ущерб от атаки Величина ущерба Описание

  • Вероятность атаки Вероятность Средняя частота появления

  • Риски предприятия Описание атаки Ущерб Вероятность Риск (=Ущерб× ×Вероятность)

  • Распределение ролей и обязанностей.

  • Дополнительная информация.

  • Средний уровень политики безопасности

  • Лагоша О.Н. - Сертификация информационных систем (2021). Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование


    Скачать 5.4 Mb.
    НазваниеКурс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование
    Дата09.02.2023
    Размер5.4 Mb.
    Формат файлаpdf
    Имя файлаЛагоша О.Н. - Сертификация информационных систем (2021).pdf
    ТипКурс лекций
    #927444
    страница4 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    2.5. Предотвращайте перегрузку ресурсов сервера,
    ограничивая количество и частоту соединений, запросов
    и другие переменные для каждого пользователя БД
    Проводите валидацию протоколов БД. Внедрите решения по мониторин- гу активности БД, способные анализировать протокол и изолировать аномаль- ные соединения. В случае обнаружения нетипичного соединения решение должно активировать оповещение или блокировать транзакцию.
    2.6. Согласованность ответов
    DoS-атака на БД, направленная на перегрузку ресурсов сервера, приводит к задержке отклика БД. Сюда относятся как задержки ответов на отдельные за- просы, так и «торможение» системы в целом. Используйте решения, которые в случае задержки отклика проводят мониторинг времени реакции системы и ге- нерируют уведомления.
    3. Аудит
    3.1. Автоматизируйте аудит при помощи платформы DAP
    Внедрите решение DAP в наиболее требовательных средах. Решение DAP лишено большинства недостатков, свойственных интегрированным в БД сред- ствам аудита.
    3.2. Разграничение обязанностей
    Решения DAP работают независимо от администраторов БД, что делает возможным разграничение обязанностей по аудиту и рутинное системное ад- министрирование. Помимо этого, они (решения) работают независимо от сер- вера БД и неуязвимы к атакам, нацеленным на повышение уровня привилегий пользователями без административных полномочий.
    3.3. Кросс-платформенный аудит
    DAP-решения поддерживают множество СУБД от разных поставщиков, что позволяет использовать единые стандарты и централизованные операции по аудиту в крупномасштабных и распределенных гетерогенных окружениях БД.
    3.4. Быстродействие и эффективность
    Ведущие DAP-решения могут использовать высокоэффективные устрой- ства, не влияющие на быстродействие БД. Фактически, возлагая функции ауди- та на сетевые устройства, а не применяя встроенные в СУБД средства аудита, можно повысить быстродействие БД.
    Собирайте детальную информацию о транзакциях. DAP-решения могут использоваться для регистрации логов аудита, включающих такие данные, как имя исходного приложения, полный текст запроса, атрибуты ответа, исходная
    ОС, имя хоста и т. д. Это необходимо для выполнения требований регуляторов, криминалистического анализа и более эффективного обнаружения случаев фрода.
    8 / 10

    29
    Применяйте правила аудита для сбора информации, необходимой для выполнения требований таких стандартов безопасности, как SOX, PCI DSS и
    HIPPA, или для соответствия внутренним стандартам аудита.
    3.5. Генерируйте отчеты для оценки регуляторами и криминалистами
    Оформляйте отчеты об активности БД, которые помогут удовлетворить требования регуляторов, проводить расследования злоупотреблений, собирать важную статистику и проводить мониторинг быстродействия системы. Вне- дряйте DAP-решения, способные вести отчетность согласно государственным и отраслевым стандартам и при необходимости подстраиваться под требования бизнеса.
    4. Защита данных
    4.1. Архивируйте внешние данные
    Автоматизируйте процессы долгосрочного архивирования данных. Ис- пользуйте решения, которые можно настроить на периодическое сохранение данных во внешние системы хранения данных. Перед архивацией данные мож- но сжимать, шифровать и подписывать.
    4.2. Применяйте шифрование к базам данных
    Шифруйте конфиденциальные данные в гетерогенных окружениях. Это позволит вам защитить как рабочие, так и резервные копии БД, затем прово- дить аудит активности и контроль доступа к конфиденциальным данным поль- зователей, имеющим доступ к этим БД на уровне операционной системы и хра- нилищ. Внедряя аудит БД наряду с шифрованием, организации могут прово- дить мониторинг и контролировать как внутренних, так и внешних пользовате- лей.
    5. Меры безопасности нетехнического характера
    5.1. Задействуйте опытных специалистов
    по информационной безопасности
    Для защиты от растущего числа внешних и внутренних угроз нанимайте специалистов с опытом внедрения, администрирования и мониторинга решений по обеспечению безопасности. Непрерывное обучение и тренинги также важны для повышения уровня профессионализма. Привлекайте сторонних специали- стов по информационной безопасности для содействия во внедрении средств безопасности, проведения оценки и тестирования, обучения и поддержки ва- ших администраторов.
    5.2. Обучайте своих сотрудников
    Обучайте собственных сотрудников методам снижения риска, включая способы распознавания типичных киберугроз (например, целевого фишинга), рекомендациям по безопасному пользованию Интернетом и электронной по- чтой и обращением с паролями. Игнорирование обучения сотрудников мерам безопасности повышает риск взлома. Конечным результатом должны стать хо- рошо подготовленные пользователи, обученные безопасному обращению с конфиденциальными данными.
    9 / 10

    30
    ЛЕКЦИЯ 4. ПОЛИТИКА БЕЗОПАСНОСТИ
    Под целостностью подразумевается отсутствие ненадлежащих измене- ний. Ни одному пользователю АС, в том числе авторизованному, не должны быть разрешены такие изменения данных, которые повлекут за собой их раз- рушение или потерю.
    При рассмотрении вопроса целостности данных используется интегриро- ванный подход, включающий в себя девять теоретических принципов:
    1) корректность транзакций;
    2) минимизация привилегий;
    3) аутентификация пользователей;
    4) разграничение функциональных обязанностей;
    5) аудит произошедших событий;
    6) объективный контроль;
    7) управление передачей привилегий;
    8) обеспечение непрерывной работоспособности;
    9) простота использования защитных механизмов.
    Политика безопасности организации — совокупность документиро- ванных руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределе- ние ценной информации (рис. 6).
    Политика безопасности зависит от:
    – конкретной технологии обработки информации;
    – используемых технических и программных средств;
    – расположения организации.
    Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она заставляет людей делать вещи, которые они не хотят делать. Однако она имеет огромное значение для органи- зации и является наиболее важной составляющей работы отдела информацион- ной безопасности.
    Политика безопасности определяет:
    – безопасность внутри организации;
    – место каждого служащего в системе безопасности.
    Существуют различные политики, для которых есть три основных обще- принятых раздела.
    Цель. Каждая политика и процедура имеют четко определенную цель, описывающая причины, почему создана та или иная политика или процедура, и какую выгоду от этого надеется получить организация.
    Область. Каждая политика и процедура имеет раздел, описывающий ее сферу приложения. Например, политика безопасности применяется ко всем компьютерным и сетевым системам. Информационная политика применяется ко всем служащим.
    10 / 10

    31
    Рис. 6
    Общая политика информационной безопасности
    Ответственность. В разделе об ответственности определяются лица, ответственные за соблюдение политик или процедур, которые должны быть надлежащим образом обучены и знать все требования политики.
    Политика безопасности строится на основе анализа рисков, которые при- знаются реальными для информационной системы организации (рис. 7). Следу- ет выяснить, насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект.
    Рис. 7
    Схема политики информационной безопасности
    Риском называется произведение «возможного ущерба от атаки» на «ве- роятность такой атаки».
    Ущерб от атаки может быть представлен следующим образом (табл. 2).
    1 / 10

    32
    Таблица 2
    Ущерб от атаки
    Величина
    ущерба
    Описание
    0
    Раскрытие информации нанесет ничтожный моральный и финансовый ущерб фирме
    1
    Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты
    2
    Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изме- няются минимально
    3
    Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов
    4
    Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы
    5
    Фирма прекращает существование
    Вероятность атаки представляется в соответствии со следующей табли- цей 3.
    Таблица 3
    Вероятность атаки
    Вероятность
    Средняя частота появления
    0 данный вид атаки отсутствует
    1 реже чем раз в год
    2 около 1 раза в год
    3 около 1 раза в месяц
    4 около 1 раза в неделю
    5 практически ежедневно
    Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации или работающий с нею персонал.
    А вот оценку вероятности появления атаки лучше доверить техническим со- трудникам фирмы.
    Следующим этапом является составление таблицы рисков предприятия
    (табл. 4).
    Таблица 4
    Риски предприятия
    Описание атаки
    Ущерб
    Вероятность
    Риск (=Ущерб×
    ×Вероятность)
    Спам (переполнение почтового ящика) 1 4
    4
    Копирование жесткого диска из централь- ного офиса
    3 1 3
    … …

    2
    Итого:
    9
    На этом этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7.
    Сначала проверяется каждая строка таблицы на непревышение риска это- го значения. Если такое превышение имеет место, значит данная строка — это
    2 / 10

    33
    одна из первоочередных целей разработки политики безопасности. Затем про- изводится сравнение удвоенного значения (в нашем случае 7 × 2 = 14) с инте- гральным риском (ячейка «Итого»).
    Если интегральный риск превышает допустимое значение, значит в сис- теме безопасности набирается множество мелких погрешностей, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дают самый значительный вклад в значение инте- грального риска, и производится попытка их уменьшить или устранить полно- стью.
    Когда проведен анализ рисков и определена стратегия защиты, составля- ется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответст- венные, определяется порядок контроля выполнения программы и т. п.
    Политика безопасности организации должна иметь структуру краткого, легко понимаемого документа высокоуровневой политики, поддерживаемого рядом более конкретных документов специализированных политик и процедур безопасности.
    Политика безопасности обычно оформляется в виде документа, вклю-
    чающего такие разделы, как описание проблемы, область применения, позиция
    организации, распределение ролей и обязанностей, санкции и др.
    Описание проблемы.Информация, циркулирующая в рамках локальной сети, является критически важной. Локальная сеть позволяет пользователям со- вместно использовать программы и данные, что увеличивает угрозу безопасно- сти. Поэтому каждый из компьютеров, входящих в сеть, нуждается в более сильной защите. Эти повышенные меры безопасности и являются темой данно- го документа. Документ преследует следующие цели: продемонстрировать со- трудникам организации важность защиты сетевой среды, описать их роль в обеспечении безопасности, а также распределить конкретные обязанности по защите информации, циркулирующей в сети.
    Область применения.В сферу действия данной политики попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть предприятия. Политика ориентирована также на людей, работающих с се- тью, в том числе на пользователей, субподрядчиков и поставщиков.
    Позиция организации.Целью организации является обеспечение целост- ности, доступности и конфиденциальности данных, а также их полноты и акту- альности. Более частными целями являются:
    – обеспечение уровня безопасности, соответствующего нормативным до- кументам;
    – следование экономической целесообразности в выборе защитных мер
    (расходы на защиту не должны превосходить предполагаемый ущерб от нару- шения информационной безопасности);
    – обеспечение безопасности в каждой функциональной области локаль- ной сети;
    – обеспечение подотчетности всех действий пользователей с информа- цией и ресурсами;
    3 / 10

    34
    – обеспечение анализа регистрационной информации;
    – предоставление пользователям достаточной информации для созна- тельного поддержания режима безопасности;
    – выработка планов восстановления после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерыв- ности работы сети;
    – обеспечение соответствия с имеющимися законами и общеорганизаци- онной политикой безопасности.
    Распределение ролей и обязанностей.За реализацию сформулирован- ных выше целей отвечают соответствующие должностные лица и пользователи сети.
    Руководители подразделений отвечают за доведение положений политики безопасности до пользователей и за контакты с ними.
    Администраторы локальной сети обеспечивают непрерывное функцио- нирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности.
    Администраторы сервисов отвечают за конкретные сервисы и, в частно- сти, за то, чтобы защита была построена в соответствии с общей политикой безопасности.
    Пользователи обязаны работать с локальной сетью в соответствии с по- литикой безопасности, подчиняться распоряжениям лиц, отвечающих за от- дельные аспекты безопасности, ставить в известность руководство обо всех по- дозрительных ситуациях.
    Санкции.Нарушение политики безопасности может подвергнуть ло- кальную сеть и циркулирующую в ней информацию недопустимому риску.
    Случаи нарушения безопасности со стороны персонала должны оперативно рассматриваться руководством для принятия дисциплинарных мер вплоть до увольнения.
    Дополнительная информация.Конкретным группам исполнителей мо- гут потребоваться для ознакомления какие-то дополнительные документы, в частности документы специализированных политик и процедур безопасно- сти, а также другие руководящие указания. Необходимость в дополнительных документах политик безопасности в значительной степени зависит от раз- меров и сложности организации. Для достаточно крупной организации могут потребоваться в дополнение к базовой политике специализированные поли- тики безопасности. Организации меньшего размера нуждаются только в не- котором подмножестве специализированных политик. Многие из этих доку- ментов поддержки могут быть довольно краткими — объемом в одну-две страницы.
    С практической точки зрения политики безопасности можно разделить на
    три уровня: верхний, средний и нижний.
    Верхний уровень политики безопасности определяет решения, затраги- вающие организацию в целом. Эти решения носят весьма общий характер и ис- ходят, как правило, от руководства организации.
    4 / 10

    35
    Такие решения могут включать в себя следующие элементы:
    – формулировка целей, которые преследует организация в области ин- формационной безопасности, определение общих направлений в достижении этих целей;
    – формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных лиц за продвиже- ние программы;
    – обеспечение материальной базы для соблюдения законов и правил;
    – формулировка управленческих решений по вопросам реализации про- граммы безопасности, которые должны рассматриваться на уровне организации в целом.
    Политика безопасности верхнего уровня формулирует цели организации в области информационной безопасности в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане должна стоять целостность данных. Для организации, занимающейся продажами, важна актуальность информации о предоставляемых услугах и ценах, а также ее доступность максимальному числу потенциальных покупателей. Режимная организация в первую очередь будет заботиться о конфиденциальности информации, т. е. о ее защите от не- санкционированного доступа.
    На верхний уровень выносится управление ресурсами безопасности и координация использования этих ресурсов, выделение специального персо- нала для защиты критически важных систем, поддержание контактов с други- ми организациями, обеспечивающими или контролирующими режим безопас- ности.
    Политика верхнего уровня должна четко определять сферу своего влия- ния. Это могут быть все компьютерные системы организации или даже больше, если политика регламентирует некоторые аспекты использования сотрудника- ми своих домашних компьютеров. Возможна и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
    В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь, т. е. политика может служить основой подотчетности персонала.
    Политика верхнего уровня имеет дело с тремя аспектами законопослуш- ности и исполнительской дисциплины. Во-первых, организация должна соблю- дать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. В-третьих, необходимо обеспечить исполнительскую дисциплину персонала с помощью системы по- ощрений и наказаний.
    Средний уровень политики безопасности определяет решение вопро- сов, касающихся отдельных аспектов информационной безопасности, но важ- ных для различных систем, эксплуатируемых организацией.
    Примеры таких вопросов — отношение к доступу в Интернет (проблема сочетания свободы получения информации с защитой от внешних угроз), ис- пользование домашних компьютеров и т. д.
    5 / 10

    36
    Политика безопасности среднего уровня должна определять для каждого аспекта информационной безопасности следующие моменты:
    описание аспекта — позиция организации может быть сформулирована в достаточно общем виде как набор целей, которые преследует организация в данном аспекте;
    область применения — следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности;
    роли и обязанности — документ должен содержать информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь;
    санкции — политика должна содержать общее описание запрещенных действий и наказаний за них;
    точки контакта — должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно точкой контакта служит должностное лицо.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта