Главная страница
Навигация по странице:

  • 16.9. Подсистема обнаружения атак

  • 16.10 . Подсистема обеспечения отказоустойчивости

  • 16.11. Подсистема централизованного управления ИБ

  • Характерис- тики Виды моделей Аналитические Имитационные Экспертные

  • Организационное

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница8 из 12
    1   ...   4   5   6   7   8   9   10   11   12
    16.8.
    Подсистема резервного копирования и архивирования
    Подсистемы резервного копирования это программно-аппаратные ком- плексы, предназначенные для:
    68

    – проведения регулярного автоматического копирования, как системных данных, так и данных, создаваемых пользователями, на специально предназна- ченные для этого накопители;
    – оперативного восстановления данных (в случае утери или по каким-то другим причинам).
    Подсистема должна соответствовать следующим требованиям:
    – поддержка всех основных сетевых и клиентских ОС;
    – наличие документов и инструкций, регламентирующих процесс резерв- ного копирования и архивирования в соответствии с производственной необхо- димостью;
    – ведение подробных журналов выполняемых операций и сообщений;
    – организация резервного копирования для всех серверов, указанных в регламентах резервного копирования;
    – разработка процедуры и регулярное проведение тестирования резерв- ных копий.
    – простота использования.
    16.9.
    Подсистема обнаружения атак
    Подсистема обнаружения атак предназначена для своевременного обна- ружения и предотвращения атак на узлы сети.
    В функции подсистемы входит:
    – обнаружение враждебной деятельности и распознавание атак на узлы сети;
    – захват сетевого трафика;
    – обработка сетевого трафика на основе заданной политики и имеющейся базы данных сигнатур атак. Сигнатура атаки (вируса) – характерные признаки атаки или вируса, используемые для их обнаружения. Наряду с сигнатурными методами необходимо использовать и поведенческие методы анализа информа- ции. Поведенческие методы используется для выявления атак на основе обна- ружения отклонений от штатного поведения ИС. Наиболее часто поведенче- ский метод реализуется на основе статистических моделей;
    – блокирование сетевых атак посредством фильтрации потенциально опасных пакетов данных;
    – использование методов активного и пассивного реагирования. Пассив- ное реагирование предполагает оповещение администратора о выявленной ата- ке, активное – блокирование попытки реализации атаки.
    69

    Серьезной проблемой при разработке подсистемы обнаружения атак яв- ляется борьба с ложными срабатываниями (false positive).
    16.10
    . Подсистема обеспечения отказоустойчивости
    Отказоустойчивость (fault tolerance) - это способность системы сохра- нять работоспособность при отказах отдельных устройств, блоков, схем. В от- казоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову.
    С понятием отказоустойчивости тесно связаны вопросы надежности СЗИ.
    Применительно к СЗИ от НСД надежность – это свойство системы защиты обеспечивать защиту информации от НСД в течение заданного промежутка времени.
    Подсистема обеспечения отказоустойчивости должна обеспечивать бес- перебойную работу:
    – внешних дисковых подсистем в случае выхода из строя жесткого диска;
    – серверов;

    АРМ пользователей.
    16.11.
    Подсистема централизованного управления ИБ
    Управление – это совокупность целенаправленных действий, включаю- щих в себя оценку ситуации и состояния объектов управления, выбор управля- ющих воздействий и их реализацию (планирование и внедрение мер обеспече- ния безопасности).
    Эффективность КСЗИ во многом зависит от наличия в ее составе средств, обеспечивающих сбор, анализ, хранение информации о состоянии системы ИБ, а также централизованного управления всеми ее составляющими.
    Вся система в целом, как и каждая из ее подсистем, должны соответство- вать общей политике безопасности. Для отслеживания работоспособности от- дельных подсистем, организации мониторинга, определения и своевременного реагирования на угрозы ИБ и других событий предназначена подсистема цен- трализованного управления компонентами системы, выполняющая следующие функции:
    – мониторинг и аудит данных о событиях безопасности;
    – оперативное оповещение об инцидентах безопасности;
    – генерацию сводных отчётов с рекомендациями по управлению ИБ.
    70

    Кроме того, распределенная атака на ИС в некоторых случаях может быть зафиксирована и предотвращена только при получении данных из многих точек сети, как от средств защиты, так и от серверов, сетевого оборудования, прило- жений. Зафиксировать такую атаку можно, имея средства консолидации соби- раемых данных и корреляции регистрируемых событий.
    17
    . Определение условий функционирования КСЗИ
    При определении условий функционирования КСЗИ необходимо распо- лагать следующей информацией [ 35 ]:
    1) об организации процесса функционирования объекта защиты. В состав этих данных входят сведения, характеризующие:
    – график работы объекта и его отдельных подразделений;
    – правила и процедуры доступа на объект, в отдельные помещения и к оборудованию персонала и посетителей (регулярный, случайный, ограничен- ный доступ), а также правила его эксплуатации;
    – численность и состав сотрудников и посетителей объекта (постоянный штат, персонал, работающий по контракту, клиенты);
    – процедуру доступа на территорию транспортных средств.
    Для получения этих данных можно применять следующие способы: анке- тирование или опрос сотрудников; личное наблюдение; изучение директивных и инструктивных документов. Следует иметь в виду, что ни один из этих спо- собов не дает объективной информации: каждый имеет свои достоинства и не- достатки. Поэтому их применяют вместе, в совокупности;
    2) об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие:
    – пути и организацию перевозки и хранения материальных ценностей на территории объекта; уровни конфиденциальности информации, пути и способы ее обработки и транспортировки (документы, телефонная и радиосвязь и т. п.);
    3) об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие:
    – пространство, непосредственно прилегающее к территории объекта;
    – ограждение периметра территории и проходы;
    – инженерные коммуникации, подземные хранилища и сооружения на территории;
    71

    – размещение подразделений и сотрудников по отдельным помещениям
    (с поэтажными планами);
    – инженерные коммуникации в помещениях;
    – состояние подвальных и чердачных помещений;
    – размещение, конструкции и состояние входов, дверей, окон;
    – существующую систему защиты;
    – состав и настроение населения, экономические факторы и криминоген- ную обстановку на прилегающей территории.
    На основе результатов анализа всех перечисленных сведений должны быть определены: назначение и основные функции системы защиты; основные виды возможных угроз и субъекты угроз; внешняя среда; условия функциони- рования системы защиты (наличие энергетических и других ресурсов, есте- ственные преграды и т. п.).
    Эти данные рекомендуется систематизировать в виде пояснительной за- писки, структурных схем и планов.
    Целесообразно иметь следующие планы:
    1) план территории объекта с указанием расположения всех зданий и дру- гих наземных сооружений; подземных сооружений; всех коммуникаций и мест их выхода за территорию объекта; всех ограждений, в том числе по периметру территории объекта, с обозначением их технического состояния на момент об- следования; средств защиты (существующей системы, если она имеется);
    2) поэтажные планы с указанием расположения всех помещений, с обо- значением дверных и оконных проемов, внутренних и наружных (пожарных) лестниц, толщины материала стен и существующих средств защиты; всех ком- муникаций с обозначением коммуникационных шкафов и других мест санкци- онированного доступа к каналам связи и жизнеобеспечения;
    3) планы помещений с указанием:
    – мест размещения оборудования и других технических средств (телефо- нов, персональных ЭВМ, принтеров и т. д.);
    – расположения коммуникаций и мест размещения коммутационного оборудования (коробки, розетки и т. п.);
    – функционального назначения и степени конфиденциальности получае- мой и обрабатываемой информации;
    – особенностей технологического процесса (для производственных по- мещений), важных с точки зрения обеспечения безопасности.
    На основе этих планов целесообразно подготовить структурные схемы:
    72

    – ограждения каждого помещения, указав на ней (схематично) все стены и другие инженерно-технические сооружения, окружающие помещение;
    – документооборота (для документов с ограниченным доступом), указав источник и приемники документа; его связи с другими документами; место хранения; способ подготовки (ручной, машинный); способ транспортировки (с курьером, по телефону, по факсу, по компьютерной сети и т.п.).
    18
    . Разработка модели КСЗИ
    Моделирование является одним из самых наглядных и эффективных ин- струментов исследования сложных систем, объектов или процессов. Значение моделирования особенно велико в системах, где натурные эксперименты не- возможны по целому ряду причин: сложность, большие материальные затраты, уникальность или длительность эксперимента.
    Модель – это некий новый материальный или абстрактный объект, кото- рый отражает существенные особенности изучаемого объекта, процесса или явления.
    Степень соответствия модели исходному объекту характеризует уровень ее адекватности. Процедура установления адекватности (истинности) модели исходному объекту называется верификацией модели. Процесс разделения мо- дели на подмодели называется декомпозицией.
    Для одного и того же объекта можно создать разные модели. В то же вре- мя разные объекты могут описываться одной моделью.
    В процессе моделирования КСЗИ решаются следующие задачи [ 9, 23]:
    – определение основных параметров ЗИ;
    – выбор показателей защищенности информации и критериев эффектив- ности КСЗИ;
    – уточнение требований к организационным, инженерно-техническим и программным мерам ЗИ;
    – анализ функционирования КСЗИ;
    – синтез структуры КСЗИ и оптимальное распределение средств защиты;
    – поиск оптимальных решений по управлению безопасностью;
    – оценка эффективности использования различных подсистем и меропри- ятий по ЗИ и др.
    Для КСЗИ могут быть созданы различные модели, предназначенные для:
    – анализа исследуемых процессов систем и подсистем;
    – синтеза (построения различных систем, подсистем и мероприятий);
    73

    – управления исследуемыми процессами (подсистемами) с целью поиска оптимальных управленческих решений.
    При этом рассматриваются как общие модели (в масштабе всей КСЗИ или подсистемы), так и частные модели с целью определения отдельных парамет- ров функционирования КСЗИ (подсистемы).
    Среди методов моделирования выделяют следующие классы:

    аналитические (методы классической математики – интегральное, диф- ференциальное и вариационное исчисление, методы поиска экстремумов функ- ций, методы математического программирования, теории игр и т. п.);

    статистические (включают теоретические разделы математики - тео- рию вероятностей, математическую статистику, и направления прикладной ма- тематики, использующие стохастические представления - теорию массового обслуживания, методы статистических испытаний, основанные на методе Мон- те-Карло, методы выдвижения и проверки статистических гипотез А. Вальда и другие методы статистического имитационного моделирования);

    теоретико-множественные, логические, лингвистические, семиотиче-
    ские представления (разделы дискретной математики, составляющие теорети- ческую основу разработки разного рода языков моделирования, автоматизации проектирования, информационно-поисковых языков);

    графические (включают теорию графов и разного рода графические представления информации типа диаграмм, графиков, гистограмм и т.п.);

    экспертные или эвристические (используют человека в качестве «изме- рительного прибора» – эксперта для получения количественных оценок про- цессов и суждений, которые из-за неполноты и недостоверности имеющейся информации не поддаются непосредственному измерению). Для оценки адек- ватности моделей (правильности решений) в рассматриваемых условиях необ- ходимо привлекать квалифицированных (опытных) экспертов по защите ин- формации.
    Основными разновидностями процесса моделирования можно считать два его вида – имитационное (математическое) и натурное (физическое).
    Имитационное моделирование — это метод исследования, при котором изучаемая система заменяется моделью с достаточной точностью описывающей реальную систему и с ней проводятся эксперименты с целью получения ин- формации об этой системе. Модели чаще всего реализуются в виде компью- терных программ, которые шаг за шагом воспроизводит события, происходя- щие в реальной системе.
    74

    Натурным моделированием называют проведение исследования на ре- альном объекте с последующей обработкой результатов эксперимента на осно- ве теории подобия.
    В таблице приведены некоторые виды моделей, используемые при моде- лировании КСЗИ:
    Характерис-
    тики
    Виды моделей
    Аналитические
    Имитационные
    Экспертные
    Решаемые задачи
    ЗИ
    - определение уязвимо- стей в системе ЗИ;
    - вероятностное оцени- вание всех процессов, включая экономиче- скую оценку;
    - обоснование мер ЗИ
    - исследование объекта;
    - оценка влияния раз- личных факторов;
    - процессы обучения
    - оценка уровней без- опасности;
    - сравнение вариантов по
    ЗИ;
    - анализ последствий ре- ализации угроз
    Достоинства - достаточный уровень формализации ЗИ;
    - формульное представление моделей;
    - количественная оценка
    - естественный язык мо- делирования;
    - моделирование сла- боформализуемых задач
    Недостатки
    - сложность учета большого количества факто- ров;
    - нестационарный характер анализируемых про- цессов
    - субъективный характер оценки;
    - трудность получения количественных харак- теристик
    При моделировании слабоформализуемых задач используются утвержде- ния, основанные на экспериментальных данных, интуиции. Цель их примене- ния – найти не точное математическое, а наиболее рациональное путем исклю- чения заранее непригодных решений.
    На практике при моделировании, как правило, используется сочетание различных видов моделей. В результате создается обобщенная модель, пред- ставляющая собой совокупность частных моделей отдельных компонентов, входящих в КСЗИ, модель воздействия внешней среды и модель нарушителя.
    Эта модель позволяет обосновывать стратегические решения (стратегии) по ЗИ на основе перспективных планов развития предприятия.
    При построении модели нарушителя необходимо учитывать:
    – мотивы и цели, преследуемые нарушителем;
    – степень его воздействия на информационную среду;
    – квалификацию нарушителя и возможные места проникновения в КСЗИ;
    – информационные ресурсы, доступные нарушителю;
    – характер последствий от действий нарушителя.
    75

    Во избежание поспешных и непродуманных решений необходимо пом- нить, что:
    1) моделями должен пользоваться только квалифицированный специа- лист-профессионал по ЗИ;
    2) исходные данные, имеющие высокую степень неопределенности, необходимо постоянно уточнять.
    19
    . Технологическое и организационное построение КСЗИ
    Технологическое и организационное построение КСЗИ – это регламента- ция производственной деятельности и взаимоотношений исполнителей на нор- мативно-правовой основе, исключающей или существенно затрудняющей не- правомерное овладение конфиденциальной информацией и проявление внут- ренних и внешних угроз [ 35].
    Организационное направление работ по созданию КСЗИ предусматри- вает организацию:
    – режима и охраны. Их цель – исключение возможности тайного проник- новения на территорию и в помещения посторонних лиц;
    – работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, изучение их деловых и мо- ральных качеств, обучение правилам работы с конфиденциальной информаци- ей, ознакомление с мерами ответственности за нарушение правил защиты ин- формации и др.;
    – работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиден- циальной информации, их учет, исполнение, возврат, хранение и уничтожение;
    – использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
    – работы по анализу внутренних и внешних угроз конфиденциальной ин- формации и выработке мер по обеспечению ее защиты;
    – работы по проведению систематического контроля за работой персона- ла с конфиденциальной информацией, порядком учета, хранения и уничтоже- ния документов и технических носителей.
    В каждом конкретном случае организационные мероприятия носят спе- цифическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
    76

    Специфической областью организационных мер является организация защиты ПЭВМ, информационных систем и сетей. Организационные средства защиты ПЭВМ и информационных сетей применяются:
    – при проектировании, строительстве и оборудовании помещений, узлов сети и других объектов информационной системы;
    – при подборе и подготовке персонала. В этом случае предусматриваются проверка принимаемых на работу, создание условий, при которых персонал был бы заинтересован в сохранности данных, обучение правилам работы с за- крытой информацией, ознакомление с мерами ответственности за нарушение правил защиты и др.;
    – при хранении и использовании документов и других носителей;
    – при соблюдении надежного пропускного режима к техническим сред- ствам, к ПЭВМ и информационным системам при сменной работе;
    – при внесении изменений в программное обеспечение;
    – при подготовке и контроле работы пользователей.
    Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в виде администратора без- опасности сети и администратора распределенных баз и банков данных, содер- жащих сведения конфиденциального характера.
    Организационные мероприятия являются той основой, которая объединя- ет различные меры защиты в единую систему. Они включают:
    – разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
    – мероприятия, проводимые при осуществлении или возникновении опреде- ленных изменений в защищаемой АС или внешней среде (по необходимости);
    – периодически проводимые (через определенное время) мероприятия;
    – постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.
    1   ...   4   5   6   7   8   9   10   11   12


    написать администратору сайта