3.4. Методика построения модели угроз системам защиты информации

Методика построения систем защиты информации Microsoft

3.4. Методика построения модели угроз системам защиты информации

Методика построения систем защиты информации LifecycleSecurity.

Модель многоуровневой защиты!

LifecycleSecurity – это обобщенная схема построения комплексной защиты компьютерной сети предприятия.

Выполнение описываемого в ней набора процедур позволяет системно решать задачи, связанные с защитой информации, и дает возможность оценить эффект от затраченных средств и ресурсов.

С этой точки зрения, идеология LifecycleSecurity может быть противопоставлена тактике “точечных решений”, заключающейся в том, что все усилия сосредотачиваются на внедрении отдельных частных решений (например, межсетевых экранов или систем аутентификации пользователей по смарт-картам).

LifecycleSecurity включает в себя 7 основных компонентов, которые можно рассматривать как этапы построения системы защиты

Назначение каждого компонента это – постоянно улучшать стойкость системы к атакам любого рода (внутренние или внешние).

— Политики безопасности, стандарты, процедуры и метрики.Этот компонент определяет рамки, в которых осуществляются мероприятия по обеспечению безопасности информации, и задает критерии оценки полученных результатов. Метрика определяет, в чем и как измеряем защищенность системы, и позволяет соотнести сделанные затраты и полученный эффект.

— Анализ рисков. Этот этап является отправной точкой для установления и поддержания эффективного управления системой защиты.

Проведение анализа рисков позволяет подробно описать состав и структуру информационной системы (если по каким-то причинам это не было сделано ранее), расположить имеющиеся ресурсы по приоритетам, основываясь на степени их важности для нормальной работы предприятия, оценить угрозы и идентифицировать уязвимости системы.

— Стратегический план построения системы защиты. Результаты анализа рисков используются как основа для разработки стратегического плана построения системы защиты. Наличие подобного плана помогает распределить по приоритетам бюджеты и ресурсы, и в последующем осуществить выбор продуктов и разработать стратегию их внедрения.

-Выбор и внедрение решений. Хорошо структурированные критерии выбора решений в сфере защиты информации и наличие программы внедрения уменьшает вероятность приобретения продуктов, становящихся «мертвым грузом», мешающим развитию информационной системы предприятия.

Кроме непосредственно выбора решений, также должно учитываться качество предоставляемых поставщиками сервисных и обучающих услуг. Кроме того, необходимо четко определить роль внедряемого решения в выполнении разработанных планов и достижении поставленных целей в сфере безопасности.

-Обучение персонала.Знания в области компьютерной безопасности и технические тренинги необходимы для построения и обслуживания безопасной вычислительной среды. Усилия, затраченные на обучение персонала, значительно повышают шансы на успех мероприятий по защите сети.

-Мониторинг защиты. Он помогает обнаруживать аномалии или вторжения в ваши компьютеры и сети и является средством контроля над системой защиты, чтобы гарантировать эффективность программ защиты информации.

— Разработка методов реагирования в случае инцидентов и восстановление.

Без наличия заранее разработанных и «отрепетированных» процедур реагирования на инциденты в сфере безопасности невозможно гарантировать, что в случае обнаружения атаки ей будут противопоставлены эффективные меры защиты, и работоспособность системы будет быстро восстановлена.

Все компоненты программы взаимосвязаны и предполагается, что процесс совершенствования системы защиты идет непрерывно. Остановимся более подробно на этапе анализа рисков.

По мнению разработчиков модели LifecycleSecurity, он должен проводиться в следующих случаях: •до и после обновления или существенных изменений в структуре системы; •до и после перехода на новые технологии; •до и после подключения к новым сетям (подключения локальной сети филиала к сети головного офиса); •до и после подключения к глобальным сетям (в первую очередь, Интернет); •до и после изменений в порядке ведения бизнеса (например, при открытии электронного магазина);

•периодически, для проверки эффективности системы защиты.

— Ключевые моменты этапа анализа рисков: 1) Подробное документирование компьютерной системы предприятия. При этом особое внимание необходимо уделять критически важным приложениям.

2) Определение степени зависимости организации от нормального функционирования фрагментов компьютерной сети, конкретных узлов, от безопасности хранимых и обрабатываемых данных. 3) Определение уязвимых мест компьютерной системы.

4) Определение угроз, которые могут быть реализованы в отношении выявленных уязвимых мест.

5) Определение и оценка всех рисков, связанных с эксплуатацией компьютерной системы.

Особо хочется обратить внимание на связь анализа рисков с другими компонентами модели. С одной стороны, наличие метрики защищенности и определение значений, характеризующих состояние системы до и после мероприятий по защите информации, накладывает определенные требования на процедуру анализа рисков.

Ведь на базе полученных результатов и оценивается состояние системы. С другой стороны, они дают те начальные условия, исходя из которых, разрабатывается план построения системы защиты сети.

И результаты анализа рисков должны быть сформулированы в виде, пригодном для выполнения как первой, так и второй функции.

Методика построения систем защиты информации Microsoft.

Управление рисками рассматривается как одна из составляющих общей программы управления, предназначенной для руководства компаний и позволяющей контролировать ведение бизнеса и принимать обоснованные решения

Процесс управления рисками безопасности, предлагаемый Майкрософт, включает следующие четыре этапа:

[БОЛЕЕ ПОДРОБНО СМ. НИЖЕ]

  1. Оценка рисков.
    • Планирование сбора данных. Обсуждение основных условий успешной реализации и подготовка рекомендаций.
    • Сбор данных о рисках. Описание процесса сбора и анализа данных.
    • Приоритизация рисков. Подробное описание шагов по качественной и количественной оценке рисков.
  2. Поддержка принятия решений.
    • Определение функциональных требований. Определение функциональных требований для снижения рисков.
    • Выбор возможных решений для контроля. Описание подхода к выбору решений по нейтрализации риска.
    • Экспертиза решения. Проверка предложенных элементов контроля на соответствие функциональным требованиям.
    • Оценка снижения риска. Оценка снижения подверженности воздействию или вероятности рисков.
    • Оценка стоимости решения. Оценка прямых и косвенных затрат, связанных с решениями по нейтрализации риска.
    • Выбор стратегии нейтрализации риска. Определение наиболее экономически эффективного решения по нейтрализации риска путем анализа выгод и затрат.
  3. Реализация контроля. Развертывание и использование решений для контроля, снижающих риск для организации.
    • Поиск целостного подхода. Включение персонала, процессов и технологий в решение по нейтрализации риска.
    • Организация по принципу многоуровневой защиты. Упорядочение решений по нейтрализации риска в рамках предприятия.
  4. Оценка эффективности программы. Анализ эффективности процесса управления рисками и проверка того, обеспечивают ли элементы контроля надлежащий уровень безопасности.
    • Разработка системы показателей рисков. Оценка уровня и изменения риска.
    • Оценка эффективности программы. Оценка программы управления рисками для выявления возможностей усовершенствования.

Особо отмечается, что термины управление рисками и оценка рисков не являются взаимозаменяемыми. Под управлением рисками понимаются общие мероприятия по снижению риска в рамках организации до приемлемого уровня.

Управление рискамипредставляет собой непрерывный процесс, но производимые оценки чаще всего делаются для годичного интервала.

Под оценкой рисков понимается процесс выявления и приоритизации рисков для бизнеса, являющийся составной частью управления рисками.

Перед внедрением в организации процесса управления рисками безопасности, предлагаемого корпорацией Майкрософт, необходимо проверить уровень зрелости организации с точки зрения управления рисками безопасности.

Не нашли то, что искали? Воспользуйтесь поиском:

Источник: https://studopedia.ru/20_1360_metodika-postroeniya-sistem-zashchiti-informatsii-Microsoft.html

Основы методики построения системы защиты информации

3.4. Методика построения модели угроз системам защиты информации

Санкт-Петербургский государственный университет

Аэрокосмического приборостроения

Кафедра безопасности информационных систем

К.т.н. Воронов А.В.

«Основы защиты информации»

Учебное пособие.

Санкт-Петербург

2007 г.

к.т.н. Воронов А.В.

Основы защиты информации. Учебное пособие. Санкт-Петербургский государственный университет аэрокосмического приборостроения. Кафедра безопасности информационных систем. Санкт-Петербург, 53 стр.

Краткая аннотация на учебное пособие.

Учебное пособие «Основы защиты информации» содержит базовый курс, по основам организации защиты информации для противодействия промышленному шпионажу, а так же обеспечения защищенности информационного ресурса организации, используемого в ее повседневной деятельности.

Пособие предназначено для изучения методики создания системы защиты информации в организации на основе системного анализа, и комплексного подхода к оценке параметров, связанных с информационной безопасностью.

Рекомендуется для студентов технических и гуманитарных направлений.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

1. Основы методики построения системы защиты информации. 5

2. Определение защищаемого объекта. 8

3. Определение множества угроз. 11

4. Построение модели источников угроз. 17

5. Построение модели системы защиты информации. 27

5.1. Политика безопасности информации. 27

5.2. Модель системы защиты информации.. 32

6. Реализация системы защиты информации. 36

7. Эксплуатация системы защиты информации. 39

7.1. Общие вопросы. 39

7.2. Специальный эксперимент. 39

7.3. Методика проведения специального эксперимента. 40

ПРИЛОЖЕНИЕ 44

ЛИТЕРАТУРА. 56

ВВЕДЕНИЕ

В условиях повсеместной информатизации основных процессов жизнедеятельности страны, информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства.

С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов.

Поскольку состояние защищенности информационной среды в ключевых областях экономической деятельности в целом, является в значительной степени определяющим фактором безопасности как государства, так и отдельных организаций, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации, и соответственно – вопросов безопасности в конкретных организациях.

С развитием информационных технологий, и усилением их воздействия на экономику, возрастает актуальность по противодействию промышленному шпионажу со стороны конкурирующих организаций и отдельных лиц. Кроме того, электронная информация с каждым годом определяет действия все большего числа людей, и все большего числа технических систем, созданных человеком.

Отсюда становится понятно, что нарушение безопасности хранения, обработки и передачи информации приводит к ущербу, степень и масштабы которого определяются целевым назначением этой информации и в иных случаях могут быть соизмеримы с трагическими последствиями. Кроме того, сегодня информация считается таким же товаром, как и материальные ресурсы.

Ее можно продать, купить, украсть, и получить при этом выгоду или убыток.

Несмотря на возрастающие усилия в области информационной безопасности, уязвимость современных информационных систем не уменьшается. Основными причинами этого являются:

— отсутствие или недостаточная эффективность функций защиты в используемых технологиях обработки данных и протоколах информационного обмена;

— наличие ошибок в программном обеспечении;

— сложность управления современными информационными системами;

— отсутствие требуемого количества квалифицированных специалистов в области защиты информации;

— слабая осведомленность и халатное отношение некоторых сотрудников и руководителей к данному вопросу

— высокая стоимость некоторых проектов ИБ.

Таким образом, в сложившихся условиях невозможно достигнуть требуемого уровня развития систем информационной безопасности без знания и применения современных технологий, стандартов, протоколов и средств защиты информации, используемых в информационных системах.

Основы методики построения системы защиты информации.

Авторы пособия «Безопасность граждан и организаций» Теплов Э.П., Янин Ю.П. [30] вводят принцип: «равнопрочность границ зон безопасности», который определяет, что все границы охраняемых зон, все пути доступа в эти зоны должны быть одинаково надежно контролируемы.

Не должно быть ситуации, когда, например, входы и помещения здания таможни оборудованы современными системами безопасности и контроля, но при этом — закрытые совещания в кабинете начальника таможни на втором этаже проходят при открытых окнах, выходящих на неконтролируемую территорию.

Что же такое система информационной безопасности? Для начала определим – термин «безопасность». Закон Российской Федерации «О безопасности» от 5 марта 1992 г. определяет безопасность как «состояние защищенности … от … угроз».

Согласно [27], «Безопасность информации – состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, т.е.

сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней, целостность и доступность информации при ее обработке техническими средствами». То есть, любая структура, решающая вопросы безопасности информации, по своей сути может являться системой защиты информации.

А что попадает под понятие «система»? По определению академика П.К. Анохина «система» — (systema — греч.

целое, составленное из частей) — это особая целостность, состоящая из избирательно вовлеченных в нее элементов (частей), соединенных между собой определенными взаимосвязями (взаимоотношениями) так, что это соединение обеспечивает взаимосодействие элементов. В соответствии с определением, приведенным в ГОСТ Р ИСО/МЭК 12207-99, «система — это комплекс, состоящий из процессов, технических и программных средств, устройств и персонала, обладающий возможностью удовлетворять установленным потребностям или целям».

Систему всегда характеризует качественнаяопределенность, отличающая данную систему от остальных. Это особое качество называется системным, и является тем новым качеством, которого не имели ранее (до образования системы) отдельно взятые элементы, и которое теперь принадлежит всем ее элементам.

Система, также, качественно характеризуется взаимосвязями (отношениями) с внешней средой, с другими системами. «Взаимосвязи» понимаются нами как отношения между элементами системы, и взаимоотношения с другими (внешними) системами и объектами, имеющие прямые и обратные связи.

Более того, система должна быть динамичной и своевременно реагировать на изменения окружающей обстановки, на дестабилизирующие факторы, то есть, система должна развиваться.

Это подтверждает следующее утверждение: Любая система может функционировать и развиваться только за счет использования материально-энергетических и информационных поступлений (дотаций) из окружающей внешней среды; абсолютно изолированное саморазвитие невозможно.

Говоря о безопасности, можно сказать, что система защиты должна не просто состоять из набора каких-либо защищающих элементов, а эти элементы должны быть взаимосвязаны, должны образовывать единую защитную структуру, и чем лучше определены взаимосвязи, тем качественнее будет система. Плюс – обязательное вложение средств, направленных на обеспечение работоспособности системы и ее развитие.

Кроме того, необходимо помнить, что любая система имеет свой жизненный цикл, и для обеспечения безопасного состояния объекта его необходимо учитывать. Жизненный цикл системы безопасности будет состоять из следующих этапов:

1) Исследование защищаемого объекта и его среды, моделирование системы защиты (рождение системы).

2) Реализация модели системы защиты (развитие системы).

3) Эксплуатация системы защиты (существование системы).

4) Утилизация системы защиты (разрушение системы).

Рассматриваемая методика, описанная в работах [5, 6, 7], в своем основном объеме будет касаться первого, второго и третьего этапов жизненного цикла.

Для создания системы защиты необходимо провести всесторонний анализ ситуации: конкретизировать объект защиты, определить его взаимоотношения с окружающим миром, выделить их опасную составляющую, и определить способы нейтрализации или уменьшения уровня воздействия. Иными словами, необходимо ответить на три основных вопроса:

— Что защищать?

— От кого защищать?

— Как защищать?

При этом, необходимо учитывать объемы возможных затрат на построение и эксплуатацию системы, и не забывать, что основная задача системы защиты – минимизация ущерба для защищаемого объекта.

Методика построения системы защиты информации, которую мы рассмотрим ниже, состоит из пяти основных этапов:

— определение защищаемого объекта;

— описание окружающей обстановки (среды, в которой находится защищаемый объект, отражающей совокупность условий, прямо или косвенно влияющих на процесс обеспечения безопасности);

— описание системы защиты информации;

— реализация системы защиты информации;

— эксплуатация системы защиты информации.

Перед началом рассмотрения методики предлагаю несколько ключевых определений:

Угроза – это возможное происшествие или деяние, преднамеренное или нет, которое может оказать отрицательное воздействие на среду, в которой обрабатывается информация, а также на саму информацию, подвергаемую обработке. Иначе говоря, угроза — это возможное событие, в результате наступления которого возникает какой-либо ущерб, убыток.

Под обработкой информации подразумевается ее прием, передача, хранение и собственно обработка, как таковая.

Уязвимость – характеристика защищаемого объекта, которая делает возможным появление угрозы для него. Т.е. уязвимость — нежелательная реакция защищаемого объекта на некоторые внешние воздействия производимые источниками угроз.

Источники угроз – перечень лиц (субъектов), а так же природных и техногенных факторов, которые могут реализовать каждую из угроз с определенной вероятностью.

Иными словами, источник угроз – это лицо, имеющее возможность осознанно, по ошибке или незнанию, предпринять попытку реализации угрозы по отношению к объекту защиты и использовать при этом различные возможности, методы и средства, либо фактор, который может оказать на объект защиты воздействие, влекущее за собой определенный ущерб.

Модель –некое обобщенное описание исследуемого объекта, сделанное на основе интересующих нас признаков.

Рассмотрим последовательно этапы построения системы защиты:

Определение защищаемого объекта

I этап

II этап

III этап

Анализ обстановки, и модификация политики ИБ

IV этап

Эксплуатация системы защиты информации

V этап

Рис. 1.1. Этапы построения системы защиты.

Первый этап – выделение наиболее важных защищаемых информационных массивов (либо составляющих этих массивов), исходя из особенностей конкретной организации. Второй этап – определение множества угроз для защищаемой информации, и создание модели источников угроз, исходя из условий расположения организации и окружающей обстановки.

Третий этап – разработка политики обеспечения информационной безопасности в организации, и построение модели системы защиты на основе полученных данных [5, 6]. Четвертый этап – создание системы защиты на основе утвержденной модели, включая требуемые положения и инструкции.

Пятый этап – эксплуатация системы защиты информации [7]. Так как система защиты должна находиться в состоянии динамического равновесия, и быть готовой к противодействию любым угрозам, то необходима периодическая адаптация системы к новым условиям.

Для этого необходимы: периодический анализ окружающей обстановки, и, при необходимости, модификация политики информационной безопасности организации.

Дата добавления: 2017-02-25; просмотров: 678 | Нарушение авторских прав

Рекомендуемый контект:

Похожая информация:

Поиск на сайте:

Источник: https://lektsii.org/15-6521.html

Методики построения систем защиты информации

3.4. Методика построения модели угроз системам защиты информации

Аннотация: В лекции рассматриваются вопросы политики безопасности, изучаются стандарты, процедуры и метрики, а также подходы к анализу рисков. Демонстрируются методики построения стратегического плана построения системы защиты, модель многоуровневой защиты.

Роль анализа рисков для создания корпоративной системы защиты информации в компьютерной сети предприятия можно наглядно показать на примере модели Lifecycle Security [7] (название можно перевести как «жизненный цикл безопасности»), разработанной компанией Axent, впоследствии приобретенной Symantec.

Lifecycle Security — это обобщенная схема построения комплексной защиты компьютерной сети предприятия.

Выполнение описываемого в ней набора процедур позволяет системно решать задачи, связанные с защитой информации, и дает возможность оценить эффект от затраченных средств и ресурсов.

С этой точки зрения, идеология Lifecycle Security может быть противопоставлена тактике «точечных решений», заключающейся в том, что все усилия сосредотачиваются на внедрении отдельных частных решений (например, межсетевых экранов или систем аутентификации пользователей по смарт-картам). Без предварительного анализа и планирования, подобная тактика может привести к появлению в компьютерной системе набора разрозненных продуктов, которые не стыкуются друг с другом и не позволяют решить проблемы предприятия в сфере информационной безопасности.

Lifecycle Security включает в себя 7 основных компонентов, которые можно рассматривать как этапы построения системы защиты ( рис. 3.1).

Рис. 3.1. Компоненты модели LifeCycle Security

Политики безопасности, стандарты, процедуры и метрики. Этот компонент определяет рамки, в которых осуществляются мероприятия по обеспечению безопасности информации, и задает критерии оценки полученных результатов.

Стоит отметить, что под стандартами здесь понимаются не только государственные и международные стандарты в сфере информационной безопасности, но и корпоративные стандарты, которые в ряде случаев могут оказать очень существенное влияние на создаваемую систему защиты информации.

Также хочется остановиться на обязательном введении метрики, позволяющей оценить состояние системы до и после проведения работ по защите информации. Метрика определяет, в чем и как измеряем защищенность системы, и позволяет соотнести сделанные затраты и полученный эффект.

Анализ рисков. Этот этап является отправной точкой для установления и поддержания эффективного управления системой защиты.

Проведение анализа рисков позволяет подробно описать состав и структуру информационной системы (если по каким-то причинам это не было сделано ранее), расположить имеющиеся ресурсы по приоритетам, основываясь на степени их важности для нормальной работы предприятия, оценить угрозы и идентифицировать уязвимости системы.

Стратегический план построения системы защиты. Результаты анализа рисков используются как основа для разработки стратегического плана построения системы защиты. Наличие подобного плана помогает распределить по приоритетам бюджеты и ресурсы, и в последующем осуществить выбор продуктов и разработать стратегию их внедрения.

Выбор и внедрение решений. Хорошо структурированные критерии выбора решений в сфере защиты информации и наличие программы внедрения уменьшает вероятность приобретения продуктов, становящихся «мертвым грузом», мешающим развитию информационной системы предприятия.

Кроме непосредственно выбора решений, также должно учитываться качество предоставляемых поставщиками сервисных и обучающих услуг.

Кроме того, необходимо четко определить роль внедряемого решения в выполнении разработанных планов и достижении поставленных целей в сфере безопасности.

Обучение персонала. Знания в области компьютерной безопасности и технические тренинги необходимы для построения и обслуживания безопасной вычислительной среды. Усилия, затраченные на обучение персонала, значительно повышают шансы на успех мероприятий по защите сети.

Мониторинг защиты. Он помогает обнаруживать аномалии или вторжения в ваши компьютеры и сети и является средством контроля над системой защиты, чтобы гарантировать эффективность программ защиты информации.

Разработка методов реагирования в случае инцидентов и восстановление. Без наличия заранее разработанных и «отрепетированных» процедур реагирования на инциденты в сфере безопасности невозможно гарантировать, что в случае обнаружения атаки ей будут противопоставлены эффективные меры защиты, и работоспособность системы будет быстро восстановлена.

Все компоненты программы взаимосвязаны и предполагается, что процесс совершенствования системы защиты идет непрерывно.

Остановимся более подробно на этапе анализа рисков. По мнению разработчиков модели Lifecycle Security, он должен проводиться в следующих случаях:

  • до и после обновления или существенных изменений в структуре системы;
  • до и после перехода на новые технологии;
  • до и после подключения к новым сетям (например, подключения локальной сети филиала к сети головного офиса);
  • до и после подключения к глобальным сетям (в первую очередь, Интернет);
  • до и после изменений в порядке ведения бизнеса (например, при открытии электронного магазина);
  • периодически, для проверки эффективности системы защиты.

Ключевые моменты этапа анализа рисков:

  1. Подробное документирование компьютерной системы предприятия. При этом особое внимание необходимо уделять критически важным приложениям.
  2. Определение степени зависимости организации от нормального функционирования фрагментов компьютерной сети, конкретных узлов, от безопасности хранимых и обрабатываемых данных.
  3. Определение уязвимых мест компьютерной системы.
  4. Определение угроз, которые могут быть реализованы в отношении выявленных уязвимых мест.
  5. Определение и оценка всех рисков, связанных с эксплуатацией компьютерной системы.

Особо хочется обратить внимание на связь анализа рисков с другими компонентами модели. С одной стороны, наличие метрики защищенности и определение значений, характеризующих состояние системы до и после мероприятий по защите информации, накладывает определенные требования на процедуру анализа рисков.

Ведь на базе полученных результатов и оценивается состояние системы. С другой стороны, они дают те начальные условия, исходя из которых, разрабатывается план построения системы защиты сети.

И результаты анализа рисков должны быть сформулированы в виде, пригодном для выполнения как первой, так и второй функции.

Понятие многоуровневой защиты или эшелонированной обороны, а в английской версии — Defence (амер. Defense) in depth, пришло в информационные технологии из военных руководств.

С точки зрения информационной безопасности, модель многоуровневой защиты определяет набор уровней защиты информационной системы. Модель часто используется корпорацией Майкрософт в руководствах по безопасности. Корректная организация защиты на каждом из выделенных уровней, позволяет уберечь систему от реализации угроз информационной безопасности.

Рис. 3.2. Модель многоуровневой защиты

Перечень выделяемых уровней незначительно различается в различных документах [8]. Возможные варианты представлены на рис. 3.2.

Как уже отмечалось выше, политика безопасности должна описывать все аспекты работы системы с точки зрения обеспечения информационной безопасности. Поэтому уровень политики безопасности можно рассматривать как базовый.

Этот уровень также подразумевает наличие документированных организационных мер защиты (процедур) и порядка информирования о происшествиях, обучение пользователей в области информационной безопасности и прочие меры аналогичного характера (например, рекомендуемые стандартом ISO/IEC 17799).

Уровень физической защиты включает меры по ограничению физического доступа к ресурсам системы — защита помещений, контроль доступа, видеонаблюдение и т.д. Сюда же относятся средства защиты мобильных устройств, используемых сотрудниками в служебных целях.

Уровень защиты периметра определяет меры безопасности в «точках входа» в защищаемую сеть из внешних, потенциально опасных. Классическим средством защиты периметра является межсетевой экран (англ.

термин — firewall), который на основании заданных правил определяет, может ли проходящий сетевой пакет быть пропущен в защищаемую сеть.

Другие примеры средств защиты периметра — системы обнаружения вторжений, средства антивирусной защиты для шлюзов безопасности и т.д.

Уровень защиты внутренней сети «отвечает» за обеспечение безопасности передаваемого внутри сети трафика и сетевой инфраструктуры. Примеры средств и механизмов защиты на этом уровне — создание виртуальных локальных сетей (VLAN) с помощью управляемых коммутаторов, защита передаваемых данных с помощью протокола IPSec и т.д.

Нередко внутри сети также используют средства, характерные для защиты периметра, например, межсетевые экраны, в том числе и персональные (устанавливаемые на защищаемый компьютер). Связано это с тем, что использование беспроводных сетевых технологий и виртуальных частных сетей (VPN) приводит к «размыванию» периметра сети.

Например, если атакующий смог подключиться к точке беспроводного доступа внутри защищаемой сети, его действия уже не будут контролироваться межсетевым экраном, установленным «на границе» сети, хотя формально атака будет производиться с внешнего по отношению к нашей сети компьютера.

Поэтому иногда при анализе рассматривают «уровень защиты сети», включающий и защиту периметра, и внутренней сети.

Следующим на схеме идет уровень защиты узлов. Здесь рассматриваются атаки на отдельный узел сети и, соответственно, меры защиты от них. Может учитываться функциональность узла и отдельно рассматриваться защита серверов и рабочих станций.

В первую очередь, необходимо уделять внимание защите на уровне операционной системы — настройкам, повышающим безопасность конфигурации (в том числе, отключению не использующихся или потенциально опасных служб), организации установки исправлений и обновлений, надежной аутентификации пользователей.

Исключительно важную роль играет антивирусная защита.

Уровень защиты приложений отвечает за защиту от атак, направленных на конкретные приложения — почтовые серверы, web-серверы, серверы баз данных.

В качестве примера можно назвать SQL-инъекции — атаки на сервер БД, заключающиеся в том, что во входную текстовую строку включаются операторы языка SQL, что может нарушить логику обработки данных и привести к получению нарушителем конфиденциальной информации.

Сюда же можно отнести модификацию приложений компьютерными вирусами. Для защиты от подобных атак используются настройки безопасности самих приложений, установка обновлений, средства антивирусной защиты.

Уровень защиты данных определяет порядок защиты обрабатывающихся и хранящихся в системе данных от несанкционированного доступа и других угроз. В качестве примеров контрмер можно назвать разграничение доступа к данным средствами файловой системы, шифрование данных при хранении и передаче.

В процессе идентификации рисков определяется, что является целью нарушителя, и на каком уровне или уровнях защиты можно ему противостоять. Соответственно выбираются и контрмеры. Защита от угрозы на нескольких уровнях снижает вероятность ее реализации, а значит, и уровень риска.

На основе концепции DiD разработан ряд методик управления рисками и поддерживающих их программных продуктов. В частности, это рассматриваемая в лабораторной работе №5 программа Microsoft Security Assessment Tool (MSAT).

Источник: http://www.intuit.ru/studies/courses/531/387/lecture/8994

Scicenter1
Добавить комментарий