СТАТЬИ АРБИР
 

  2018

  Октябрь   
  Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4
   

  
Логин:
Пароль:
Забыли свой пароль?


Задача сбора и анализа информации при оттенке защищённости ресурсов организации


ЗАДАЧА СБОРА И АНАЛИЗА ИНФОРМАЦИИ ПРИ ОТТЕНКЕ ЗАЩИЩЁННОСТИ РЕСУРСОВ ОРГАНИЗАЦИИ

Работы по внутреннему аудиту информационной безопасности (АИБ) корпоративных информационных систем (КИС) включают в себя ряд последовательных этапов [1]: инициирование процедуры аудита; сбор информации аудита; анализ данных аудита;

выработка рекомендаций; подготовка аудиторского отчета. Качество аудиторского заключения существенно зависит от используемых аудитором методов и инструментальных средств сбора и предварительного анализа данных о защищённости объектов автоматизации [2, 3].

Как показала практика, наиболее сложным и длительным этапом АИБ является сбор информации. Это связано, во - первых, с отсутствием (или недостаточным качеством) документации на объекты автоматизации, во - вторых, с необходимостью взаимодействия аудитора с должностными лицами организации, в - третьих, с недостоверностью и противоречивостью информации, полученной от источников различной физической природы. Компетентные выводы о состоянии информационной безопасности (ИБ) могут быть сделаны только при условии наличия всех необходимых исходных данных для анализа.

Для проведения качественного АИБ аудитору должна быть предоставлена исчерпывающая информация об информационной инфраструктуре организации и методах (средствах) её защиты:

Организационно - распорядительная документация по вопросам ИБ: политика ИБ организации, руководящие документы по вопросам классификации, обрабатываемой в КИС информации, её хранении, порядка доступа к ней и её передачи, инструкции и регламенты работы администраторов и пользователей с информационными ресурсами КИС;

Информация об аппаратном обеспечении: перечень серверов, рабочих станций и коммуникационного оборудования, информация о конфигурации используемого оборудования, информация о периферийном оборудовании;

Информация о системном программном обеспечении: данные об операционных системах серверов и рабочих станций; информация о прикладном программном обеспечении: данные о СУБД, прикладных программах и т.д.;

Информация о средствах ИБ: информация о производителе, наличие сертификатов на соответствие средств защиты требованиям регуляторов в области ИБ, данные о конфигурационных настройках системы защиты информации (СЗИ), схемы установки и методики применения СЗИ;

Информация о топологии КИС организации, включая разбиение на сегменты, данные о типах каналов связи, топологии, схемы информационных потоков в системе, схему подключения к сетям общего пользования.

К осуществлению внутреннего АИБ обычно привлекаются профессионально подготовленные сотрудники, которые хорошо знают ИТ - инфраструк - туру организации и владеют информацией относительно используемой системы защиты. Назначение и принципы функционирования КИС во многом определяют существующие риски и требования ИБ, предъявляемые к системе. Поэтому сбор информации заключается в уточнении сведений об услугах и сервисах, предоставляемых конечным пользователям, об основных видах приложений, о режиме функционирования и регламенте обслуживания компонентов КИС, о профилях пользователей, использующих эти приложения. Важным источником информации является документация, содержащая: функциональные схемы; описание автоматизированных функций; описание основных технических решений; другая проектная и рабочая документация на информационную систему. Используемые

аудиторами методы анализа данных определяются выбранными подходами к проведению АИБ, которые могут существенно различаться. Наиболее перспективным является подход, который базируется на анализе рисков ИБ [2]. Опираясь на существующие методики анализа (прогнозирования) рисков, аудитор определяет для обследуемой КИС индивидуальный набор требований безопасности, в наибольшей степени учитывающий особенности данной КИС, среды её функционирования и существующие в данной среде угрозы безопасности. Однако, данный подход является достаточно трудоёмким и требует высокой квалификации аудитора.

Для обеспечения наибольшей достоверности информации о состоянии защищённости программного обеспечения, информационных ресурсов и телекоммуникационного оборудования аудитор должен следовать рекомендациям системного подхода к исследованию сложных информационных систем и процессов [4, с. 6]. Поэтому, наряду с методами аналитического расчёта, стандартными алгоритмами математической статистики и современной теории оценивания, важную роль в задачах обобщении и систематизации данных мониторинга и в последующей оценке уровня защищённости потенциально важных объектов играют прикладные методы и модели теории игр, нечёткой логики и эвристические методы анализа [2, 3]. Закономерным шагом в автоматизации и повышении качества процедур комплексной обработки, анализа и визуализации информации, полученной на начальных этапах АИБ, может стать разработка специализированных программных средств интеллектуального анализа данных, которые конструктивно могут быть оформлены в виде пакета прикладных программ в составе автоматизированного рабочего места аудитора ИБ.

Наиболее полную картину защищенности ресурсов КИС удаётся составить только в результате инструментального анализа, направленного на задачи выявления и устранение уязвимостей программно - аппаратного обеспечения системы. Для обнаружения и локализации уязвимостей в программном и информационном обеспечении узлов КИС аудитор применяет методы и инструментальные средства проведения активного аудита ИБ. В последние годы для этого широко используются сканеры безопасности, например, Internet Scanner и System Security Scanner, а также сканер уязвимости Symantec NetRecon и сканер уязвимостей систем безопасности Cisco Secure Scanner (NetSonar). Широкие возможности для сбора и документирования данных предоставляют сканер Retina, сетевой сканер NESSUS и сканер Xspider. Для активного мониторинга аппаратных средств может быть применено специализированное программное средство CommView. Принципально новые возможности для интеллектуального анализа данных предоставляет отечественная система комплексного мониторинга ИБ MaxPatrol 8.0, которая реализуя механизмы активной оценки состояния защищенности КИС организации, поддерживает проведение комплексного анализа защищенности и контроля соответствия стандартам ИБ ресурсов гетерогенных информационных систем.

Таким образом, опираясь на результаты внутреннего АИБ, можно объективно и всесторонне оценить текущее состояние защищённости потенциально важных ресурсов организации и, при необходимости, выработать рекомендации по осуществлению мероприятий, направленных на снижение рисков ИБ в условиях существующих потенциальных угроз.

Список использованной литературы:

Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов [электронный ресурс].- 2 - е изд., стереотип. - М.: ФЛИНТА, 2011. - 269 с.

Надеждин Е.Н. Проблемные вопросы управления рисками информационной безопасности в сфере образования // Научный поиск. - №»2.6. - 2012. - С.50 - 57.

Надеждин Е.Н., Новикова Т.Л. Информационно - аналитическая поддержка деятельности аудитора информационной безопасности // Фундаментальные исследования. 2016. - № 10 (часть 1). - С. 67 - 72.

Петров А.В., Яковлев А.А. Анализ и синтез радиотехнических комплексов / Под ред. В.Е. Дулевича. - М.: Радио и связь, 1984. - 244 с.

Т.Л. Новикова, 2017 Е.И. Щипцова, 2017

УДК 625


Т.Л Новикова аспирант кафедры информационных систем и технологий Шуйский филиал Ивановского государственного университета г. Шуя Ивановской области, Российская Федерация Е.И Щипцова аспирант кафедры информационных систем и технологий Шуйский филиал Ивановского государственного университета г. Шуя Ивановской области, Российская Федерация





МОЙ АРБИТР. ПОДАЧА ДОКУМЕНТОВ В АРБИТРАЖНЫЕ СУДЫ
КАРТОТЕКА АРБИТРАЖНЫХ ДЕЛ
БАНК РЕШЕНИЙ АРБИТРАЖНЫХ СУДОВ
КАЛЕНДАРЬ СУДЕБНЫХ ЗАСЕДАНИЙ

ПОИСК ПО САЙТУ