Определение политики и процедур безопасности
Политика безопасности представляет собой совокупность правил и процедур обращения с защищаемой информацией, законов и практических рекомендаций по обеспечению безопасности, охватывающих все особенности процесса обработки информации в организации [Лукацкий 2-99]. Политика безопасности не может быть универсальной и должна учитывать технологию обработки информации в вашей организации, решаемые в последней задачи, требования по защите и т.д. Однако освещение всех сторон создания политики безопасности выходит за рамки данной книги и требует отдельного рассмотрения. Поэтому я опишу только те из них, на которые необходимо обратить внимание при подготовке к обнаружению атак. Процедуры подготовки к обнаружению атак включают действия, необходимые для наблюдения за компонентами корпоративной сети в поиске следа атак. Наблюдение может выполняться в форме текущего контроля (monitoring), проверки (inspecting), ревизии (auditing) и контроля целостности (integrity checking). Помимо данных действий, существуют и другие, которые необходимо отличать от названных (табл. 7.9) [Kochmar l-98]. Таблица 7.9. Действия по обнаружению нарушений безопасности
Соответствующе обученный персонал, имеющий все необходимые документы и план действий, более способен к адекватному реагированию в случае атаки, чем персонал без должной подготовки, который может по неосторожности подвергнуть компоненты информационной системы различным угрозам. Для эффективного обнаружения атак необходимо иметь описываемые ниже документы. Зная ситуацию в области защиты информации в России не понаслышке, я прекрасно осознаю, что далеко не все организации смогут или захотят создать эти документы. У специалистов в области защиты информации, работающих в различных организациях, зачастую не хватает времени и знаний, чтобы провести длительную и рутинную работу по заполнению соответствующих пробелов в структуре обеспечения информационной безопасности компании. Однако к этому надо стремиться. Ниже перечислены документы в порядке их важности для инфраструктуры обнаружения атак. Если же вы не располагаете временем на их подготовку или у вас не хватает соответствующей квалификации, то можно поручить написание таких документов специалистам. Во-первых, вы должны иметь документ, который содержит описания событий безопасности, которые могут привести к реализации атак. Эти события могут быть описаны как в отдельном документе, так и в так называемом Плане защиты, который помимо перечня значимых событий безопасности может включать и другие сведения о защищаемой корпоративной сети [Гайкович 1-95]. Такие события определяются в процессе анализа риска, В результате данного процесса определяются наиболее вероятные угрозы и степень их риска. Как показывает опыт, на практике действуют два подхода к оценке рисков [Симонов 1-99]. Первый из них имеет место при так называемом базовом уровне обеспечения информационной безопасности (наиболее типичные сценарии работы корпоративной сети). В тех случаях, в которых базового уровня недостаточно (например, в системах диспетчерского управления нефтегазового комплекса, работающих в режиме реального времени, или в платежных системах банков), используется второй подход, который предусматривает всестороннее изучение технологии обработки информации, используемого программного и аппаратного обеспечения и т.д. Для первого варианта характерен типовой набор наиболее вероятных угроз (вирусы, отказ оборудования и т.п.). Во втором случае по результатам изучения всех аспектов деятельности корпоративной сети составляется более полный по сравнению с базовым набором перечень вероятных угроз. Возможно, по результатам всестороннего анализа рисков некоторые из событий типового набора будут удалены из конечного списка вероятных угроз. Описание процесса анализа рисков не укладывается в рамки данной книги. Для более подробного рассмотрения данного вопроса можно порекомендовать [Симонов 1-99] и [Симонов 2-99]. К событиям, на которые вы должны обращать внимание в первую очередь можно отнести такие, как: q отказ в обслуживании, включая посылку большого объема электронной почты адресату для выведения из строя его узла и атаки типа «шторм» (например, заполнение канала связи мусором для невозможности обработки данных от других узлов); q потенциально враждебное содержимое типа вирусов, апплетов Java и управляющих компонентов ActiveX; q исследование вашей системы для поиска уязвимостей при помощи сетевых сканеров и сканеров безопасности и их будущее использование для атак. Второй обязательный документ, называемый картой сети (network map), должен включать опись всего используемого в корпоративной сети аппаратного и программного обеспечения. Эталонная информация, содержащаяся в данном реестре, должна периодически сравниваться с текущим состоянием корпоративной сети и, в случае санкционированного изменения расположения конфигурации аппаратного и программного обеспечения должна также изменяться, с тем чтобы указанный документ всегда содержал самую последнюю актуальную информацию. В случае обнаружения несанкционированных изменений необходимо срочно инициировать процедуру разбора этой ситуации. Более подробно создание такой карты рассматривается далее. Третий документ, который вы должны разработать при создании инфраструктуры обнаружения атак, распределяет роли, обязательства, полномочия и ответственность администраторов системы, сети и безопасности, а также пользователей ИС в плане управления всеми данными, системами и сетями при обнаружении следов атак. Следующий руководящий документ описывает действия, выполняемые для обнаружения атак в вашей информационной системе (см. табл. 7.10). В этом руководстве рассматриваются актуальные аспекты, связанные с оборудованием, ПО и деятельностью ответственных лиц. q Действия, необходимые для уведомления соответствующих лиц в случае обнаружения нарушения политики безопасности (администратора сети, администратора безопасности и т.д.). q Используемые инструментальные средства обнаружения атак и порядок их эксплуатации. Эти средства были рассмотрены в 5 и 6 главах. Порядок их применения будет рассмотрен далее. q Частота осуществления действий для обнаружения атак. Одни средства должны функционировать постоянно (например, системы обнаружения атак на уровне сети или узла), а другие — время от времени (например, системы контроля целостности). q Роли, обязательства и полномочия персонала, отвечающего за реализацию выше сказанного. Определите кто, когда и как выполняет каждое действие. Также вы должны иметь документ, который регламентирует регулярно выполняемые процедуры проверки и анализа зарегистрированных данных для обнаружения в них следов совершенных атак. Дополнительно в нем описываются неавтоматизированные (и, следовательно, с трудом подменяемые злоумышленником) процедуры диагностики и ревизии аппаратного и программного обеспечения. Для каждого из инструментальных средств обнаружения атак необходим регламент, который описывает процедуры их использования. В этих документах должно быть определено: q какие ресурсы (например, узлы, файлы, ключи системного реестра, сетевой трафик и т. д) должны контролироваться; q как создается, хранится, анализируется и защищается собранная информация о состоянии контролируемых ресурсов; q как и какие используются инструментальные средства; q частота, с какой осуществляется обнаружение атак (в реальном режиме времени или через регулярные промежутки времени); q роли, обязательства и полномочия персонала, отвечающего за эксплуатацию данных средств. Определите кто, когда и как задействует инструментальные средства обнаружения атак. Следующий документ определяет условия для тестирования атакованных и скомпрометированных систем и данных при помощи средств обнаружения атак. Строго рекомендуется, чтобы такое тестирование проводилось в среде, изолированной от рабочей сети. Изолированность может достигаться при помощи физического или логического разделения: путем применения межсетевого экрана или специальных правил на сетевом оборудовании (например, применение VLAN). И, наконец, в вашем арсенале должен содержаться документ, который описывает процедуры и инструментальные средства корреляции информации об атаках (т. е. определения, когда атака или событие безопасности, зафиксированные в одной части вашей системы, связаны с атакой или событием безопасности, зафиксированной в другой части вашей системы). Особенно актуально это стало в последнее время, когда очень широко стали распространяться распределенные и скоординированные атаки. Помните, что несмотря на то, что в данной книге рассмотрены только некоторые аспекты политики безопасности, они не должны противоречить остальным ее сторонам. По мере создания перечисленной документации анализируйте ее на совещании всех заинтересованных лиц (которых не должно быть много). Это позволит гарантировать, что созданные документы: q правомерны с юридической точки зрения и осуществимы за реальное время и с привлечением приемлемых материальных ресурсов; q совместимы с политикой обеспечения безопасности (не только информационной) вашей компании; q отражают применение самых современных и эффективных технологий обнаружения атак; q соответствуют всем федеральным, отраслевым и иным стандартам и законам (ФЗ, РД ГТК, ГОСТ, ОСТ, УК РФ и т.п.); q защищают вас с точки зрения закона в случае возникновения каких-либо проблем. Периодически пересматривайте вашу политику безопасности (не только в части обнаружения атак) и составляющие ее компоненты: процедуры подготовки к обнаружению атак, процедуры обнаружения атак и обучения персонала. При пересмотре принимайте во внимание все открытые источники информации, в т.ч. и исходящие от вашего поставщика или производителе средств защиты. Эти источники регулярно сообщают о новых атаках и уязвимостях, тенденциях в области "хакерских" технологий, методах обнаружения нападений и т.д. Примером такого источника является список рассылки X-Force Security Alert, регулярно публикуемый компанией ISS и содержащий информацию о постоянно выявляемых уязвимостях и атаках. Аналогичный список ведется и российским представительством компании Cisco Systems. Если ваша организация подверглась атаке, в результате которой вам нанесен ущерб, то проанализируйте, не нужно ли скорректировать разработанные вами документы, чтобы в дальнейшем не только своевременно обнаруживать аналогичные нападения, но и предотвратить попытки их повторения.
Популярное: Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (847)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |