• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Главная Специалистам Статьи Сопровождение и эксплуатация системы информационной безопасности (часть 2)

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

В ходе эксплуатации СИБ очень важно проводить периодический анализ угроз безопасности информации и рисков от их реализации. Оценка защищенности информационных систем подразумевает моделирование действий потенциальных злоумышленников через выявление технических и организационных уязвимостей и недостатков информационной безопасности целевой информационной инфраструктуры организации и анализа возможности их использования для осуществления несанкционированного доступа к конфиденциальной информации или для нарушения работы обрабатывающих ее систем.

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

Периодический анализ угроз безопасности информации и рисков от их реализации

Работы по анализу защищенности делятся на два основных типа по отношению к периметру корпоративной сети:

  • внешнее тестирование на проникновение;
  • внутреннее тестирование на проникновение.

Внешнее тестирование на проникновение

Внешнее тестирование на проникновение проводится для оценки возможности преодоления механизмов защиты информации потенциальным внешним злоумышленником и получения им несанкционированного доступа к одному или нескольким информационным активам организации, расположенным на периметре и внутри корпоративной сети.

В рамках работ по внешнему тестированию на проникновение, как правило, используются следующие модели потенциального злоумышленника:
  • «Нарушитель с отсутствием прав в системе» – злоумышленник, действующий из сети Интернет, не имеющий логических прав в ИС организации и не обладающий сведениями о корпоративной сети и ИС организации;
  • «Нарушитель с типовыми правами клиента организации» – злоумышленник, имеющий типовой набор клиентских прав доступа к сервисам, предоставляемым клиенту организации, связанным с обслуживанием физических лиц;
  • «Нарушитель с типовыми правами работника» – злоумышленник, имеющий типовой набор прав работника, имеющего возможность использовать сервисы удаленной работы.

Внутреннее тестирование на проникновение

Внутреннее тестирование на проникновение позволяет оценить возможность преодоления механизмов защиты информации потенциальным внутренним злоумышленником и осуществления им несанкционированного доступа к одному или нескольким информационным активам организации, расположенным внутри корпоративной сети.

Работы по внутреннему тестированию на проникновение осуществляются чаще всего с использованием модели «Нелояльный работник» (злоумышленник, имеющий типовой набор пользовательских прав доступа к основным внутренним сервисам, не входящий в подразделения, связанные с разработкой, тестированием и администрированием корпоративных информационных систем). Эта модель подходит и для имитации атаки с зараженного внутреннего узла пользователя, который не подозревает об атаке.

Пример реализации атак приведен на рисунке 2.


Рисунок 2: Схема реализации атак

На завершающем этапе тестирования осуществляется:

  • структурирование и анализ полученных данных с целью разработки аналитических выводов о критичности выявленных проблем информационной безопасности с оценкой масштабов ущерба от эксплуатации уязвимостей;
  • разработка рекомендаций по устранению выявленных уязвимостей и недостатков ИБ в целевых системах организации; разрабатываемые рекомендации содержат информацию об организационно-технических мероприятиях, которые требуется провести заказчику для повышения уровня защищенности.

Организация может проводить эти работы как самостоятельно, так и с привлечением внешних компаний.

В последние годы становится актуальным метод Red Team, который позволяет моделировать ситуации, максимально похожие на реальные инциденты. По сути, это боевые учения по информационной безопасности. Основное условие таких работ: о предстоящем тестировании никто из сотрудников организации не оповещается. Задача защищающейся стороны собственно и состоит в защите системы организации.

Многие организации используют данный подход для тестирования работоспособности центра мониторинга ИБ, который должен реагировать на все нарушения ИБ.

После проведения таких атак предоставляется возможность скорректировать работу СИБ таким образом, чтобы она защищала от приемов, которые реально применяются атакующими, а не от надуманных угроз, так как тестирование проходят не только ИТ-системы и технические средства безопасности, но и самое слабое звено любой системы – люди.

Процесс модернизации и развития СИБ

В ходе эксплуатации СИБ может быть принято решение о модернизации, развитии или выводе ее из эксплуатации (рисунок 3).

Рисунок 3: Возможные пути развития СИБ

Модернизация/развитие СИБ может потребоваться в связи с:

  • окончанием поддержки версии (end-of-life) решений, на базе которых строится СИБ;
  • необходимостью улучшений.

Для принятия решений, связанных с улучшениями СИБ, необходимо рассмотреть результаты:
  • аудитов ИБ;
  • самооценок ИБ;
  • мониторинга ИБ и контроля защитных мер;
  • анализа функционирования СИБ;
  • обработки инцидентов ИБ;
  • выявления новых информационных активов организации или их типов;
  • выявления новых угроз и уязвимостей ИБ;
  • оценки рисков;
  • пересмотра основных рисков ИБ;
  • анализа СИБ со стороны руководства;
  • анализа успешных практик в области ИБ (собственных или других организаций), а также изменений в законодательстве Российской Федерации, интересов, целей и задач организации, контрактных обязательств организации.

Решения по улучшениям СИБ должны быть зафиксированы и содержать либо выводы об отсутствии необходимости улучшений СИБ, либо указания на улучшения СИБ в виде корректирующих или превентивных действий.

Всю деятельность по реализации улучшений нужно регистрировать. Должны быть установлены планы реализации улучшений СИБ и документы для фиксации результатов выполнения указанных планов. Деятельность, связанная с реализацией улучшений СИБ, должна быть согласована службой ИБ, санкционирована и контролироваться руководством организации. В случаях принятия решений по улучшениям СИБ должны быть установлены роли и назначены ответственные за реализацию выбранных решений.

Вывод из эксплуатации СИБ осуществляется в соответствии с регламентом и включает:
  • архивирование информации, содержащейся в информационной системе;
  • уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

Архивирование информации, содержащейся в информационной системе, должно осуществляться при необходимости дальнейшего использования информации в деятельности организации.

Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю информационной системы или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.

При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, осуществляется физическое уничтожение этих машинных носителей информации.

Заключение

Таким образом, выстроенный и отлаженный процесс по сопровождению и эксплуатации СИБ позволяет обеспечить, с одной стороны, работоспособность и доступность компонентов системы, с другой стороны – ее эффективное функционирование в соответствии с целями и задачами организации.

Авторы:
Андрей Янкин, заместитель директора ЦИБ, компания «Инфосистемы Джет»,
Ольга Елисеева, эксперт ЦИБ, компания «Инфосистемы Джет».
Сопровождение и эксплуатация системы информационной безопасности (часть 1) Установка и настройка СКЗИ