Главная страница
Навигация по странице:

  • Научный руководитель : доцент каф.44 Милославская Н. Г Актуальность работы

  • Цель и задачи работы

  • Цель работы

  • 1. Основные информационные источники

  • Схема процесса «Назначение ответственных за разработку конкретных документов» организации Datatech 3. Список событий и инцидентов ИБ №

  • Угрозы Событие ИБ Инцидент ИБ Критичность Методы обнаружения

  • 4. Политики управления инцидентами ИБ в ЦОД организации «Datatech»: Вид и структура ПУИИБ в ЦОД организации «Datatech» Содержание ПУИИБ

  • 14. Организационная структура ГРИИБ, ключевые роли, обязанности и полномочия.

  • 5. План реагирования на инциденты ИБ в ЦОД организации «Datatech» Вид и структура Плана в ЦОД организации «Datatech»

  • 10. Стратегии обеспечения непрерывности функционирования организации «DataTech»: Вид и структура Стратегии

  • 11. Тематическая карточка на четвертый семестр

  • Тало_Пр_Нир. Научноисследовательская работа Исследование процессов управления инцидентами иб, контролем иб и непрерывности обработки больших данных в цод организации ооо Datatech


    Скачать 0.9 Mb.
    НазваниеНаучноисследовательская работа Исследование процессов управления инцидентами иб, контролем иб и непрерывности обработки больших данных в цод организации ооо Datatech
    Дата29.01.2022
    Размер0.9 Mb.
    Формат файлаpptx
    Имя файлаТало_Пр_Нир.pptx
    ТипНаучно-исследовательская работа
    #345682

    Национальный исследовательский ядерный университет


    Научно-исследовательская работа

    «Исследование процессов управления инцидентами ИБ, контролем ИБ и непрерывности обработки больших данных в ЦОД организации ООО «Datatech»

    МИФИ

    Кафедра 44 «Информационная безопасность банковских систем»

    НИЯУ МИФИ / Москва 2022

    Исполнитель :

    студент гр. М20-508

    Тало Х.М

    Научный

    руководитель :

    доцент каф.44

    Милославская Н. Г

    Актуальность работы

    Безопасность ЦОД -- основное и необходимое условие надежной работоспособности организации. В первую очередь, конечно, это относится к государственным и коммерческим организациям, т.к. нарушение функционирования ЦОД может понести за собой необратимые экономические и политические последствия. Таким образом, основной целью системы информационной безопасности ЦОДа является предотвращение ущерба интересам организации(й), использующей(их) центры обработки данных, за счет:
    • Хищения финансовых и материально-технических средств;
    • Уничтожения имущества и ценностей;
    • Разглашения, утраты, искажения и уничтожения информации;
    • Нарушения работы технических средств обеспечения деятельности организации;
    • Ущерба персоналу.

    Согласно прогнозу корпорации Сisсo к 2022му году нагрузка на центры обработки данных вырастет в два с половиной раза по сравнению с 2018м годом, что говорит о том, что все больше компаний будут увеличивать свои вычислительные мощности за счет переноса серверов в ЦОДы.

    Cisco Global Cloud Index: Forecast and Methodology, 2016–2021 - Cisco 2018 http://www.sdia.se/download/cisco-global-cloud-index-forecast-and-methodology-2016-2021-cisco-2018/

    Цель и задачи работы


    Тема: «Исследование процессов управления инцидентами ИБ, контролем ИБ и непрерывности обработки больших данных в ЦОД организации ООО «Datatech»

    Цель работы – Создание основы документационного обеспечения ИБ в ЦОД.

    Объект исследования – центр обработки данных (ЦОД).

    Предмет исследования – методы обеспечения информационной безопасности центра обработки данных.

    Задачи:
    • осуществить поиск и анализ информационных источников;
    • разработка политики управления инцидентами ИБ в ЦОД;
    • разработка плана реагирования на инциденты ИБ в ЦОД;
    • разработка плана проведения самооценки в ЦОД;
    • разработка плана проведения аудита в ЦОД;
    • разработка Стратегий обеспечения непрерывности обработки больших данных в ЦОД.

    Ожидаемые результаты:
    • Перечень и результаты анализа информационных источников;
    • Политика управления инцидентами ИБ в ЦОД;
    • План реагирования инцидентам ИБ в ЦОД;
    • План аудита ИБ в ЦОД;
    • План самооценок в ЦОД;
    • Результаты апробации разработанных планов;
    • Стратегия обеспечения непрерывности больших данных в ЦОД.
    • Пояснительная записка.

    1. Основные информационные источники


    1. ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов ИБ.

    2. ГОСТ Р ИСО/МЭК 18044-2015 Информационные технологии. Технологии автоматической идентификации и сбора данных.

    3. ГОСТ Р 57580.1–2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер».

    4. Проект ГОСТ Р ISO/IEC 27035-2:2016, NEQ. Управление инцидентами, связанными с безопасностью информации. Руководство по планированию и подготовке к реагированию на инциденты.

    5. РС БР ИББС-2.5-2014. «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности».

    2.Описания инфраструктуры ИС

    Схема процесса «Назначение ответственных за разработку конкретных документов» организации Datatech

    3. Список событий и инцидентов ИБ



    Угрозы

    Событие ИБ

    Инцидент ИБ

    Критичность

    Методы обнаружения

    1

    Угроза SQL-инъекции в логах внешнего веб-сервера

    Обнаружение признаков успешной SQL-инъекции в логах внешнего веб-сервера

    НСД по отношению к конфиденциальной информации

    Высокая

    - SIEM-система

    - Анализ логов МЭ (WAF)

    2

    Угроза использования информации идентификации/аутентификации, заданной по умолчанию

    Обнаружение факта успешной аутентификации на внешнем веб-сервере от имени администратора

    3

    Технические угрозы выхода из строя систем

    Обнаружение высокой температуры сервера

    Замедление обработки данных в ЦОД

    Средняя

    -Диагностика сервера

    4

    Угроза некорректного использования функционала программного и аппаратного обеспечения

    Обнаружение ВПО на АРМ сотрудника

    Проникновение ВПО во внутреннюю инфраструктуру организации

    Средняя

    - SIEM-система

    - Антивирусное ПО

    5

    Угроза деструктивного изменения конфигурации/среды окружения программ

    Обнаружение изменений в конфигурации сервера обработки

    Отказ в обслуживании сервера обработки

    Высокая

    - SIEM-система

    6

    Угроза приведения системы в состояние «отказ в обслуживании» с помощью специально сформированных сетевых папок

    Обнаружение недоступности проведения операций по обработке заказов

    7

    Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

    Обнаружение изменений записи DNS-сервера в конфигурации маршрутизатора

    Проведение атаки «фарминг»

    Высокая

    - SIEM-система

    - Анализ логов маршрутизатора

    - Анализ логов АРМ

    Обнаружение изменений записи DNS-сервера на АРМ сотрудников

    8

    Угроза изменения режимов работы аппаратных элементов компьютера

    Обнаружения изменений файла HOSTS на АРМ сотрудников

    9

    Природные бедствия

    Обнаружение проблемы природного характера

    Экстремальная ситуация

    Низкая

    - Анализ природных условий

    4. Политики управления инцидентами ИБ в ЦОД организации «Datatech»:

    Вид и структура ПУИИБ в ЦОД организации «Datatech»

    Содержание ПУИИБ:

    1. Общие положения.

    2. Цель и задачи ведения деятельности по УИИБ.

    3. Область применения Политики.

    4. Владелец политики и периодичность ее пересмотра.

    5. План реагирования на инциденты ИБ.

    6. Сведения об инцидентах ИБ.

    7. Описание типов и категорий инцидентов ИБ.

    8. Порядок информирования об инцидентах ИБ.

    9. ПУИИБ с указанием основных этапов деятельности по УИИБ.

    10. Требования к последующей деятельности по разрешению инцидентов ИБ.

    11. Отчетности по уязвимостям и их обработке.

    12. Роли, обязанности и полномочия в рамках процесса УИИБ.

    13. Документ, описывающий классификацию событий и инцидентов ИБ, степень серьезности и соответствующие термины.

    14. Организационная структура ГРИИБ, ключевые роли, обязанности и полномочия.

    15. Требование совместного взаимодействия всех подразделений для обнаружения, анализа и реагирования на инциденты ИБ.

    16. Контролирующий орган.

    17. Перечень организаций, предоставляющих специфические внешние услуги.

    18. Краткое изложение законодательных, нормативных, и правовых требований, связанных с деятельностью по УИИБ.

    19. Перечень терминов и определений.

    20. Список информационных источников

    14. Организационная структура ГРИИБ, ключевые роли, обязанности и полномочия.

    14.1 ГРИИБ обладает полномочиями, необходимыми для осуществления деятельности по УИИБ. Все структурные подразделения Организации уведомлены о полномочиях специалистов ГРИИБ соответствующими приказами и распоряжениями генерального директора организации «Datatech.».

    Уровень полномочий руководителя ГРИИБ и членов его группы позволяет им предпринимать необходимые действия, адекватные инциденту ИБ. Эти полномочия отражаются в плане реагирования на инциденты ИБ.

    14.2 Обязанности ГРИИБ включают в себя следующее:

    Действия в реальном времени, направленные на реагирование на инциденты ИБ

    Предоставление информации и сохранение полученной информации, такой как настоящие, принятые в работу, уязвимые места систем и способы решения прошлых проблем, а также списки рассылок для рекомендательных целей впоследствии инцидентов

    Обучение и подготовка кадров

    Оценка регламентируемых продуктов

    Консультационные услуги

    14.3 Ключевые роли в ГРИИБ, их задачи и обязанности описаны в пункте 10 настоящей Политики. Указание подразделений и должностей сотрудников, входящих в ГРИИБ, находится в «Положении о ГРИИБ организации DataTech.».

    5. План реагирования на инциденты ИБ в ЦОД организации «Datatech»

    Вид и структура Плана в ЦОД организации «Datatech»

    Процесс реагирования на инциденты типа «Сбой / отказ в работе технических средств»

    8. Плана проведения самооценки в ЦОД организации «Datatech» :

    Вид и структура самооценки в организации «Datatech»

    9. Плана проведения аудита в ЦОД организации «Datatech»:

    Вид и структура внутреннего аудита ИБ

    Содержание программа проведения внутреннего аудита:
      • Общие положения 
      • Цели и задачи проведения внутреннего аудита ИБ ИС организации ООО «DataTech»
      • Область действия настоящей Программы
      • Роли, обязанности и полномочия настоящей Программы
      • Аудит программного обеспечения на АРМ операторов и сервере приложений ИС организации ООО «DataTech»
      • Аудит сетевой инфраструктуры ИС организации ООО «DataTech»
      • Аудит средств защиты информации ИС организации ООО «DataTech»
      • Аудит учетных записей пользователей ИС организации ООО «DataTech»
      • Контроль выполнения настоящей Программы
      • Порядок внесения изменений в настоящую Программу
      • Перечень информационных источников

    4. Роли, обязанности и полномочия настоящей Программы

    10. Стратегии обеспечения непрерывности функционирования организации «DataTech»:

    Вид и структура Стратегии

    Структура разделов основана на рекомендациях ГОСТ Р 53647.1-2009. Менеджмент непрерывности бизнеса. Практическое руководство.

    Введение

    Термины и определения
    • Заявления руководства организации ООО «DataTech»
    • Методика выработки стратегии непрерывности бизнеса организации ООО «DataTech» при функционировании ее ИС
    • Методика расчета временных показателей восстановления ИТ-ресурсов ИС организации ООО «DataTech»
    • Описание общих технических решений для ИТ-ресурсов ИС организации ООО «DataTech»
    • Описание частных технических решений для ИТ-ресурсов ИС организации ООО «DataTech»
    • Анализ вариантов стратегии непрерывности для ИТ-ресурсов ИС организации ООО «DataTech»
    • Оценка состояния процесса обеспечения непрерывности для ИС организации ООО «DataTech»
    • Описание частных технических решений для ИС организации ООО «DataTech»
    • Анализ вариантов размещения офисной площадки
    • Описание частных технических решений обеспечения непрерывности бизнеса
    • Анализ вариантов стратегий непрерывности бизнеса и принятые решения

    • 12. Список информационных источников

    5. Описание частных технических решений для ИТ-ресурсов ИС организации ООО «DataTech» [фрагмент]

    Сценарий «Вывод из строя маршрутизатора с функциями защиты внешним нарушителем в контролируемой зоне».

    1. Наличие резервного маршрутизатора с аналогичной конфигурацией.

    В случае выхода из строя основного маршрутизатора, сотрудники отдела информатизации организации ООО «DataTech» должны произвести замену его на резервный.

    Рекомендуется заранее скопировать конфигурацию основного маршрутизатора на резервный, чтобы в случае замены не проводить конфигурирование резервного маршрутизатора и уложится в RTO.

    11. Тематическая карточка на четвертый семестр
    • подбор и анализ информационных источников;
    • разработать план внедрение в организацию;
    • апробация разработанных планов;
    • провести тестирование плана.

    Выводы
    • Определены основные информационные источники;
    • Разработана политика управления инцидентами ИБ в ЦОД организации «Datatech»;
    • Разработан план реагирования на инциденты ИБ в ЦОД организации «Datatech»;
    • Разработан план проведения самооценки в ЦОД организации «Datatech»;
    • Разработан план проведения аудита в ЦОД организации «Datatech»;
    • Разработана стратегия обеспечения непрерывности функционирования в ЦОД организации «Datatech».
    • Сформирована тематическая карточка НИР на четвертый семестр.

    Спасибо за внимание


    написать администратору сайта