ОИБ. основы информ. безопасности. Учебное пособие Томск
Скачать 1.99 Mb.
|
Раздел инструкций и требований по обеспечению внутренней информационной безопасности компании Приведу перечень всех типовых инструкций: Правила парольной защиты Правила защиты от вирусов и злонамеренного программного обеспечения Требования по контролю за физического доступом Требования по физической защите оборудования Инструкция по безопасному уничтожению информации или оборудования Инструкция по безопасности рабочего места (документов на рабочем столе и на экране монитора) Правила осуществления удаленного доступа Правила осуществления локального доступа Требования резервного сохранения информации Требования мониторинга и ведения диагностических лог файлов Требование мониторинга доступа и использования систем и ведения лог файлов Требования при обращении с носителями данных Требования по неэлектронному информационному обмену Требования при регистрации пользователей Требования по проверке прав пользователей Требования по контролю доступа в операционную систему Требование к процедуре входа в систему (log on) Правила использования системных утилит Правила удаленной работы мобильных пользователей Следующие требования должны быть предусмотрены: Требование распределения ответственности при обеспечении безопасности Правила безопасности при выборе персонала Требования контроля оперативных изменений Требования проверки входных данных Требования к применению криптографических средств управления Требования по контролю программ операционной системы Требования по контролю доступа к исходным текстам программ и библиотек Требования контроля вносимых изменений Требование обеспечения непрерывности бизнеса Требования соблюдения авторского права на программное обеспечение Требования обеспечения сохранности улик (свидетельств, доказательств) Требования по управлению системным аудитом 160 Инструкции По приему на работу и допуску новых сотрудников к работе в АС и наделения их необходимыми полномочиями по доступу к ресурсам системы. По увольнению работников и лишения их прав доступа в систему. По действиям различных категорий персонала, включая сотрудников отдела безопасности информации, по ликвидации последствий кризисных (аварийных или нештатных) ситуаций, в случае их возникновения. Действия персонала по ликвидации последствий кризисных (аварийных или нештатных) ситуаций в случае их возникновения. Процедуры контроля в случае инцидентов. 7. Контроль безопасности информационной системы 7.1. Нормативная база аудита 7.1.1. Законодательство в области аудита безопасности Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются: Общие критерии оценки безопасности информационных технологий (The Common Criteria for Information Technology Security Evaluation/ISO 15408); Практические правила управления информационной безопасностью (Code of practice for Information Security Management/ISO 17799); Кроме этого, в нашей стране первостепенное значение имеют Руководящие документы (РД) Гостехкомиссии России. В других странах их место занимают соответствующие национальные стандарты (там, где они есть). ISO 15408: Common Criteria for Information Technology Security Evaluation Наиболее полно критерии для оценки механизмов безопасности программно- технического уровня представлены в международном стандарте ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий), принятом в 1999 году. Общие критерии оценки безопасности информационных технологий (далее «Общие Критерии») определяют функциональные требования безопасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements). При проведении работ по анализу защищенности АС, а также СВТ «Общие критерии» целесообразно использовать в качестве основных критериев, позволяющих оценить уровень защищенности АС (СВТ) с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций. Хотя применимость «Общих критериев» ограничивается механизмами безопасности программно-технического уровня, в них содержится определенный набор требований к механизмам безопасности организационного уровня и требований по физической защите, которые непосредственно связаны с описываемыми функциями безопасности. Первая часть «Общих критериев» содержит определение общих понятий, концепции, описание модели и методики проведения оценки безопасности ИТ. В ней вводится понятийный аппарат, и определяются принципы формализации предметной области. 161 Требования к функциональности средств защиты приводятся во второй части «Общих критериев» и могут быть непосредственно использованы при анализе защищенности для оценки полноты реализованных в АС (СВТ) функций безопасности. Третья часть «Общих критериев» содержит классы требований гарантированности оценки, включая класс требований по анализу уязвимостей средств и механизмов защиты под названием AVA: Vulnerability Assessment. Данный класс требований определяет методы, которые должны использоваться для предупреждения, выявления и ликвидации следующих типов уязвимостей: Наличие побочных каналов утечки информации; Ошибки в конфигурации либо неправильное использование системы, приводящее к переходу в небезопасное состояние; Недостаточная надежность (стойкость) механизмов безопасности, реализующих соответствующие функции безопасности; Наличие уязвимостей («дыр») в средствах защиты информации, дающих возможность пользователям получать НСД к информации в обход существующих механизмов защиты. Соответствующие требования гарантированности оценки содержатся в следующих четырех семействах требований: Семейство AVA_CCA: Covert Channel Analysis (Анализ каналов утечки информации); Семейство AVA_MSU: Misuse (Ошибки в конфигурации либо неправильное использование системы, приводящее к переходу системы в небезопасное состояние); Семейство AVA_SOF: Strength of TOE Security Functions (Стойкость функций безопасности, обеспечиваемая их реализацией); Семейство AVA_VLA: Vulnerability Analysis (Анализ уязвимостей). При проведении работ по аудиту безопасности перечисленные семейства требований могут использоваться в качестве руководства и критериев для анализа уязвимостей АС (СВТ). ISO 17799: Code of Practice for Information Security Management Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в международном стандарте ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасностью), принятом в 2000 году. ISO 17799 является ни чем иным, как международной версией британского стандарта BS 7799. ISO 17799 содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты (об этом упоминалось в первом разделе). Практические правила разбиты на следующие 10 разделов: Политика безопасности; Организация защиты; Классификация ресурсов и их контроль; Безопасность персонала; Физическая безопасность; Администрирование компьютерных систем и вычислительных сетей; Управление доступом; Разработка и сопровождение информационных систем; Планирование бесперебойной работы организации; Контроль выполнения требований политики безопасности. В этих разделах содержится описание механизмов безопасности организационного уровня, реализуемых в настоящее время в правительственных и коммерческих организациях во многих странах мира. 162 Десять средств контроля, предлагаемых в ISO 17799 (они обозначены как ключевые), считаются особенно важными. Под средствами контроля в данном контексте понимаются механизмы управления информационной безопасностью организации. При использовании некоторых из средств контроля, например, шифрования данных, может потребоваться оценка рисков, чтобы определить нужны ли они и каким образом их следует реализовывать. Для обеспечения более высокого уровня защиты особенно ценных ресурсов или оказания противодействия особенно серьезным угрозам безопасности в ряде случаев могут потребоваться более сильные средства контроля, которые выходят за рамки ISO 17799. Десять ключевых средств контроля, перечисленные ниже, представляют собой либо обязательные требования, например, требования действующего законодательства, либо считаются основными структурными элементами информационной безопасности, например, обучение правилам безопасности. Эти средства контроля актуальны для всех организаций и сред функционирования АС и составляют основу системы управления информационной безопасностью. Они служат в качестве основного руководства для организаций, приступающих к реализации средств управления информационной безопасностью. Ключевыми являются следующие средства контроля: Документ о политике информационной безопасности; Распределение обязанностей по обеспечению информационной безопасности; Обучение и подготовка персонала к поддержанию режима информационной безопасности; Уведомление о случаях нарушения защиты; Средства защиты от вирусов; Планирование бесперебойной работы организации; Контроль над копированием программного обеспечения, защищенного законом об авторском праве; Защита документации организации; Защита данных; Контроль соответствия политике безопасности. Процедура аудита безопасности АС включает в себя проверку наличия перечисленных ключевых средств контроля, оценку полноты и правильности их реализации, а также анализ их адекватности рискам, существующим в данной среде функционирования. Составной частью работ по аудиту безопасности АС также является анализ и управление рисками. РД Гостехкомиссии России В общем случае в нашей стране при решении задач защиты информации должно обеспечиваться соблюдение следующих указов Президента, федеральных законов, постановлений Правительства Российской Федерации, РД Гостехкомиссии России и других нормативных документов (см. также раздел 1): Доктрина информационной безопасности Российской Федерации; Указ Президента РФ от 6 марта 1997 г. №188 «Об утверждении перечня сведений конфиденциального характера»; Закон Российской Федерации «Об информации, информатизации и защите информации» от 20.02.95 N 24-ФЗ; Закон Российской Федерации «О связи» от 16.02.95 N 15-ФЗ; Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 N3523-1; Закон Российской Федерации «Об участии в международном информационном обмене» от 04.07.96 N 85-ФЗ; 163 Постановление Правительства Российской Федерации «О лицензировании отдельных видов деятельности» от 16.09.98г; Закон Российской Федерации «О государственной тайне» от 21 июля 1993 г; ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении». Руководящий документ «Положение по аттестации объектов информатизации по требованиям безопасности информации» (Утверждено Председателем Гостехкомиссии России 25.11.1994 г.); Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» (Гостехкомиссия России, 1997); «Положение о сертификации средств защиты информации по требованиям безопасности информации» (Постановление Правительства РФ 608, 1995 г.); Руководящий документ «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1992 г.); Руководящий документ «Концепция защиты средств вычислительной техники от НСД к информации» (Гостехкомиссия России, 1992 г.); Руководящий документ «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, 1992 г.); Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ» (Гостехкомиссия России, 1992 г.); Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1997 г.); Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» (Гостехкомиссия России, 1999 г.); Руководящий документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (Гостехкомиссия России, 2001г.). РД Гостехкомиссии России составляют основу нормативной базы в области защиты от НСД к информации в нашей стране. Наиболее значимые из них, определяющие критерии для оценки защищенности АС (СВТ). Критерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности АС и СВТ, выражены в РД Гостехкомиссии РФ: «АС. Защита от НСД к информации. Классификация АС и требования по защите информации» и «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации». РД «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации». РД «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации» устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. (Основным источником при разработке этого документа послужила американская «Оранжевая книга»). Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой, самый высокий - первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты: Первая группа содержит только один седьмой класс, к которому относят все СВТ, не удовлетворяющие требованиям более высоких классов; 164 Вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; Третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; Четвертая группа характеризуется верифицированной защитой содержит только первый класс. РД «АС. Защита от НСД к информации. Классификация АС и требования по защите информации». РД «АС. Защита от НСД к информации. Классификация АС и требования по защите информации» устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; режим обработки данных в АС - коллективный или индивидуальный. Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно, иерархия классов защищенности АС. РД «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации». При анализе системы защиты внешнего периметра корпоративной сети в качестве основных критериев целесообразно использовать РД «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации». Данный документ определяет показатели защищенности МЭ. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности: Управление доступом; Идентификация и аутентификация; Регистрация событий и оповещение; Контроль целостности; Восстановление работоспособности. На основании показателей защищенности определяются следующие пять классов защищенности МЭ: Простейшие фильтрующие маршрутизаторы – 5 класс; Пакетные фильтры сетевого уровня – 4 класс; Простейшие МЭ прикладного уровня – 3 класс; МЭ базового уровня – 2 класс; Продвинутые МЭ – 1 класс. МЭ первого класса защищенности могут использоваться в АС класса 1А, классах обрабатывающих информацию «особой важности». Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенный для обработки «совершенно секретной» информации и т.п. [3]. 165 7.1.2. Стандарты аудиторской деятельности Ассоциация аудита и контроля информационных систем Ассоциация аудита и контроля информационных систем – ISACA. Подход к проведению аудита ИС, как отдельной самостоятельной услуги, с течением времени упорядочился и стандартизировался. Крупные и средние аудиторские компании образовали ассоциации: союзы профессионалов в области аудита ИС, которые занимаются созданием и сопровождением стандартов аудиторской деятельности в сфере ИТ. Как правило, это закрытые стандарты. Ассоциация ISACA занимается открытой стандартизацией аудита ИС. Ассоциация ISACA основана в 1969 году и в настоящее время объединяет около 20 тысяч членов из более чем 100 стран, в том числе и России. Ассоциация координирует деятельность более чем 12000 аудиторов информационных систем. Основная декларируемая цель ассоциации: это исследование, разработка, публикация и продвижение стандартизованного набора документов по управлению информационной технологией для ежедневного использования администраторами и аудиторами информационных систем. В помощь профессиональным аудиторам, администраторам и заинтересованным пользователям ассоциацией ISACA и привлеченными специалистами из ведущих мировых консалтинговых компаний был разработан стандарт CoBiT. |