Мегаобучалка Главная | О нас | Обратная связь


Обоснование для руководства



2015-12-04 881 Обсуждений (0)
Обоснование для руководства 0.00 из 5.00 0 оценок




 

Когда речь заходит об обеспечении безопасности любого предприятия, пер­вое, с чего начинается решение этого вопроса — с физической защиты. Сис­темы контроля доступа, охранные видеокамеры, датчики, системы сигнализа­ции и т. п. Все это приобретается и устанавливается в большом количестве.

Однако когда дело доходит до информационной безопасности, то руководство скептически относится к средствам, ее реализующим. Если турникет, видео­камеру или огнетушитель можно потрогать руками, и целесообразность их применения видна невооруженным глазом, то применение различных систем защиты информации (систем обнаружения атак, систем анализа защищенности и т. д.) необходимо очень тщательно обосновывать. Связано это с тем, что мир физической безопасности понятен любому человеку, в т.ч. и руководству компании. Однако, как только речь заходит об информационных технологиях, то со стороны руководства сразу же возникает непонимание. И связано это с тем, что технические специалисты (которым не надо объяснять актуальность средств защиты) и руководство компании говорят на разных языках. Первые оперируют техническими понятиями, а вторые— категориями экономиче­скими. Именно поэтому, чтобы доказать нужность приобретения средств за­щиты, технические специалисты должны освоить новый язык общения, понятный руководящему составу. Чтобы не быть голословным, хочу привести некоторые статистические данные, которые лишний раз подтверждают, что одной из основных причин, по которой тормозится обеспечение информационной безопасности в организации, — является недостаток поддержки со стороны руководства, имеющий место вследствие непонимания важности этого процесса.

В 1999 году две организации: ICSA и SAIC — провели опрос 745 респонден­тов, задав им один-единственный вопрос: "Какое самое большое препятст­вие возникает перед вами при обеспечении информационной безопасно­сти?" Распределение ответов можно видеть в табл. 8.6.

Таблица 8.6. Причины отказа or систем обнаружения

атак — результаты опроса, проведенного ICSA/SAIC

Препятствие Число организаций (в процентах
Ограничение бюджета Недостаток поддержки со стороны руководства Недостаток квалификации сотрудников и осведомленности конечного пользователя Некомпетентность персонала, отвечающего за информацион­ную безопасность Несоответствие внутренней политики безопасности Нехватка полномочий Техническая сложность Непонятные обязательства Отсутствие хороших средств защиты Другое 29 14 10 9 8 8 6 4 3 9

В ходе аналогичного опроса, проведенного в1999 году изданием Information Week среди 2700 респондентов в 49 странах мира, были получены результаты, представленные в табл. 8.7.

Таблица 8.7. Причины отказа от систем обнаружения атак согласно опросу издания Information Week

Препятствие Число организаций (в процентах)
Нехватка времени Сложность технологий Темпы изменения технологий Недостаток поддержки со стороны руководства Плохо определенная политика безопасности Финансовые затраты Плохое взаимодействие между отделами и управления Низкая осведомленность конечного пользователя Низкая квалификация персонала Временные и людские затраты        

 

Хочется сразу отметить, что в настоящий момент складывается парадоксальная ситуация. У всех на слуху сегодня межсетевые экраны и антивирусные системы. Именно они и приобретаются в первую очередь в случае появления в бюджете статьи на средства защиты информации. Но при всем при том эти средства уже не удовлетворяют современным требованиям предъявляемым к защитным системам. Они не противостоят целому ряду очень опасных атак, которые уже были описаны ранее, и даже не обнаруживают их. Поэтому только этими средствами ограничиваться нельзя. Они обеспечивают необходимый, но явно недостаточный уровень защиты корпоративных ресурсов. Дополнить же их могут: системы анализа защищенности, системы обнаружения атак, обманные системы и т. д.

Для того чтобы проникнуть в тайны компании, нет необходимости перелезать через высокие заборы и обходить периметровые датчики, вторгаться в защищенные толстыми стенами помещения, вскрывать сейфы и т. п. Достаточно войти в информационную систему и в течение нескольких секунд или минут перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу, причем не только к прямому урону, который может выражаться в цифрах со многими нулями, но и к косвенному. Например, выведение из строя того или иного, узла влечет затраты на восстановление его работоспособности, которые заключаются в обновлении или замене программного обеспечения, выплате зарплаты обслуживающему персоналу. А атака да публичный Web-сервер компании и замена его содержимого на любое другое может привес­ти к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов.

По сравнению с физической безопасностью компьютерная безопасность находится еще в младенчестве. С каждым новым достижением в области информационных технологий возникают новые аспекты обеспечения ин­формационной безопасности. При этом у уже существующих решений по­являются новые грани, на которые приходится смотреть под иным углом зрения. Физическая защита — относительно статичная область, состоящая из систем разграничения доступа, систем сигнализации и, возможно, обору­дования для наблюдения, позволяющих идентифицировать и предотвратить физическое вторжение в защищаемую область. В свою очередь, компьютер­ная безопасность ориентирована не на материальный мир, а на киберпространство, где преступники должны быть определены только при помощи серии нулей и единиц [Лукацкий 10-99]. Все это приводит к непониманию со стороны руководства в необходимости приобретения различных средств защиты. Причем невзирая на то, что за последний год число компьютерных преступлений возросло на порядок. И ущерб, нанесенный в результате не­санкционированных компьютерных посягательств, измеряется миллионами долларов. При этом злоумышленник может находиться за сотни километров от своей жертвы, в т.ч. и в другой стране.

Чтобы обосновать приобретение средств защиты, необходимо объяснить ВИС назначение простым и понятным языком. И проще всего — проводя парал­лели из мира физической безопасности. О межсетевых экранах и антиви­русных системах я говорить много не буду. Это одни из немногих средств защиты, которые понятны всем. Перейду к другим решениям — технологи­ям анализа защищенности и обнаружения и отражения угроз. Указанные технологии известны многим специалистам в области охраны материальных ценностей. Они представлены такими средствами физической безопасности, как системы сигнализации и оповещения. В свою очередь, эти системы де­лятся на две категории: постоянного и периодического действия. Первые системы, к которым можно отнести пожарную и охранную сигнализацию, охранное телевидение и т.п., непрерывно следят за объектом защиты. Сис­темы периодического действия работают по другому принципу — они ана­лизируют состояние объекта защиты в заданные моменты или через опреде­ленные промежутки времени. Типичным примером таких средств является периодический обход территории охранниками. К средствам отражения можно отнести ограждение территории, замки и решетки и т. п. Однако информационная система — это тоже своего рода здание, только виртуальное, которое необходимо защищать. И использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом особенностей информационных технологий. Например, несанкционированный вход в обычное здание блокируется охранником или турникетом. В виртуальном аналоге для этого используется межсетевой экран или система аутентификации, которые проверяют входящий (и исходящий) всистему трафик на соответствие различным критериям.

Однако злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подменить адрес) или пролезть через окно (в виртуальности через модем). И никакой охранник или турникет не защитит от этого. И тут на первый план выходят средства обнаружения угроз в виде различных датчиков, идентифицирующих различные угрозы.

По своему функциональному назначению датчики охранной сигнализация делятся на три типа [Лукацкий 10-00].

q Контролирующие пространство помещений (объемные датчики).

q Контролирующие периметр объекта защиты (линейные датчики).

q Контролирующие отдельные предметы (точечные датчики).

Как это не странно, но и в виртуальном здании применяются те же самые датчики. Называются они сенсорами системы обнаружения атак. Единственное отличие от датчиков охранной сигнализации заключается в наличии двух категорий вместо трех.

q Контроль сетевого сегмента (аналог объемного датчика). В случае применения данного сенсора совместно с межсетевым экраном или иным средством защиты периметра сети сенсор системы обнаружения атак, функционирующий на уровне сети, выполняет роль линейного датчика.

q Контроль отдельного узла информационной системы (то же, что и точечный датчик).

Аналог механизма охранной сигнализации и оповещения периодического действия тоже присутствует в киберпространстве. Это системы анализа защищенности, которые по требованию администратора безопасности или порасписанию проводят ряд проверок заданных компонентов информационной системы. Можно провести следующую параллель с анализом защищенности — охранника, периодически обходящего все этажи здания в поисках открытых дверей, незакрытых окон и других проблем. Так же действует и система анализа защищенности. Только в качестве здания выступает ин­формационная система, а роль незакрытых окон и дверей играют уязвимости ("слабости") этой системы.

Расчет потерь от атак

 

Итак, вроде бы вы смогли разъяснить руководству необходимость приобре­тения средств защиты. Что выбрать? Универсальных, рецептов тут нет. Все зависит от тех целей, которые вы перед собой ставите. Можно привести только некоторые общие рекомендации. Во-первых, затраты на обеспечение информационной безопасности не должны превышать стоимость защищае­мого объекта или величину ущерба, который может возникнуть вследствие атаки на защищаемый объект. Основная проблема — это посчитать стои­мость такого ущерба. Можно привести следующую упрощенную модель оценки ущерба.

Исходные данные приводятся далее.

q Время простоя вследствие атаки, tп (в часах).

q Время восстановления после атаки, tв (в часах).

q Время повторного ввода потерянной информации, tви (в часах).

q Зарплата обслуживающего персонала (администраторов и т. д.), Z0(в долларах США за месяц).

q Зарплата сотрудников атакованного узла или сегмента, Zc (в долларах США за месяц).

q Число обслуживающего персонала (администраторов и т. д.), Nо.

q Число сотрудников атакованного узла или сегмента, Nc.

q Объем продаж атакованного узла или сегмента, О (в долларах США за год).

q Стоимость замены оборудования или запасных частей, Пзч (в долларах США).

q Число атакованных узлов или сегментов, I.

q Число атак в год, п.

Стоимость потерь от снижения производительности сотрудников атакован­ного узла или сегмента будет равна:

Стоимость восстановления работоспособности атакованного узла или сег­мента состоит из нескольких составляющих:

где Пви — стоимость повторного ввода информации;

Ппв — стоимость восстановления узла (переустановка системы, конфигури­рование и т. д.).

Они рассчитываются следующим образом:

Упущенная выгода от простоя атакованного узла или сегмента составляет:

Таким образом, общий ущерб от атаки на узел или сегмент корпоративной сети организации будет равен:

Приведем пример расчета ущерба, возникающего следствие атаки на защищаемый объект при заданных исходных данных.

q Время простоя вследствие атаки, tп (в часах) = 2 часа.

q Время восстановления после атаки, tв (в часах) = 8 часов.

q Время повторного ввода потерянной информации, tви (в часах) = 8 часов.

q Зарплата обслуживающего персонала (администраторов и т. д.), Z0(в долларах США за месяц) =400$.

q Зарплата сотрудников атакованного узла или сегмента, Zc (в долларах США за месяц) = 600$.

q Число обслуживающего персонала (администраторов и т. д.), Nо = 1.

q Число сотрудников атакованного узла или сегмента, Nc = 4.

q Объем продаж атакованного узла или сегмента, О (в долларах США за год) = 10000$.

q Стоимость замены оборудования или запасных частей, Пзч (в долларах США) = 0.

q Число атакованных узлов или сегментов, I = 1.

q Число атак в год, п = 5.

 

Тогда: зарплата сотрудника в час: 600 : 192 = 3,125, а зарплата обслуживаю­щего персонала в час: 400 : 192 = 2,083.

Стоимость потерь от снижения производительности сотрудников атакован­ного узла или сегмента будет равна Пп = 4 • 3,125 • 2 = $25, а стоимость по­вторного ввода информации и восстановления узла будет равна Пви = 0 и Пдв = 1 * 2,083 • 8 = $16,664 соответственно. Поскольку замена оборудова­ния не осуществлялась (Пзч = 0), с ее учетом стоимость восстановления ра­ботоспособности узла в целом составила Пв = $16,664. V = 100 000 : 2080 * х (2>+<8>+<0) = $480,77 и сумма упущенной выгоды будет равна U = 25>+<1б,664>+<480,77 = $522,43. В результате ущерб от 5 атак в год, направленных на один сегмент, составил Оу = 522,43 • 5 = $2612,17, что оправдывает приобретение системы защиты информации на эту сумму.

Данная модель поможет приблизительно оценить финансовые затраты, воз­никающие вследствие атак на какие-либо ресурсы организации, и ограничит ваш выбор защитными средствами, стоимость которых не превышает рас­четной цифры,



2015-12-04 881 Обсуждений (0)
Обоснование для руководства 0.00 из 5.00 0 оценок









Обсуждение в статье: Обоснование для руководства

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (881)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)