Оценка уровня защищенности организации на соответствие требованиям стандартов в области защиты информации

Понятие и задачи информационной безопасности. Обзор и сравнение семейства стандартов ISO 27000 с аналогичными отечественными. Применение и сбор требований системы менеджмента информационной безопасности, основанных на стандартах ISO 27001 и ISO 27002.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 22.12.2013
Размер файла 64,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Государственное образовательное учреждение высшего профессионального образования

ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Комплексная защита информации»

КУРСОВАЯ РАБОТА

по дисциплине

«Нормативная база, российские и международные стандарты информационной безопасности»

на тему «Оценка уровня защищенности организации на соответствие требованиям стандартов в области защиты информации»

г. Омск 2013 г.

Оглавление

Введение

Глава 1.Теоритические основы информационной безопасности

1.1 Что защищать на предприятии

1.2 Понятие и задачи информационной безопасности

1.3 Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов

Глава 2. Аудит безопасности

2.1 Применение и сбор требований системы менеджмента информационной безопасности, основанных на стандартах ISO 27001 и ISO 27002

Заключение

Список литературы

менеджмент информационный iso безопасность

Введение

В настоящее время большую ценность представляет информация. По этой причине вопросы информационной безопасности играют огромную роль, как в сфере информационных технологий, так и в юридической сфере.

Темой настоящей работы будет являться анализ и разработка требований (на основе международных стандартов), которые необходимы для качественного внедрения системы менеджмента информационной безопасности на российском предприятии.

В работе рассмотрены различные аспекты данной проблемы и предложены решения путем предоставления требований, основанных на различных международных стандартах.

Целью исследования данной работы является выделение всех недостатков стандартов, которые относятся к информационной безопасности за весь промежуток времени существования стандартов, а также анализ требований и предоставление рекомендаций, на основе стандартов, по внедрению системы менеджмента информационной безопасности.

Для достижения заявленной цели, необходимо решить следующие задачи:

Выделение объектов, для защиты на предприятии;

Проведение сравнительной характеристики международных и отечественных стандартов;

Анализ и разработка типовой модели нападения на предприятие;

Анализ системы управления информационной безопасностью

Глава 1.Теоритические основы информационной безопасности

1.1 Что защищать на предприятии

Система федерального законодательства включает себя огромное количество актов, относительно различных видов тайн. В данной работе приведены основные тайны, которые необходимо защищать от несанкционированного доступа. Всю информацию на предприятии можно разделить на несколько типов тайн, которые должны быть подвергнуты защите. Однако основной информацией, которая нуждается в защите, является конфиденциальная информация. К конфиденциальной информации указом президента № 188 «Об утверждении Перечня сведений конфиденциального характера» относится:

«Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и федеральными законами (врачебная, нотариальная, адвокатская тайны, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них».

«Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду». Стоит отметить, что защите подлежит любая информация, которая находится в документированном виде на предприятии. Неправомерное обращение стороннего лица с одной из тайн компании может привести к серьезному ущербу предприятия. На основе ГК РФ (ст. 139) к коммерческой тайне можно отнести следующие документы:

Документы о платежеспособности;

Учредительные документы;

Различные сведения об установленных формах отчетности о правильности уплаты налогов;

Сведения о численности, составе работающих, заработной плате и условиях труда;

Сведения об уплате налогов;

Сведения о лицах, которые работают на предприятии и занимаются предпринимательством.

Собственник данной информации имеет полное право в отказе подачи данной информации на законном основании. Стоит также отметить, что при нарушении прав пользователя коммерческой информации применяются следующие санкции, на основе статьи 183 УК - «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»:

«Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений наказывается штрафом в размере от ста до двухсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до двух месяцев либо лишением свободы на срок до двух лет.

Незаконные разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб, наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев либо лишением свободы на срок до трех лет со штрафом в размере до пятидесяти минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового».

Патентная тайна является следующим типом конфиденциальной информации. Чумарин вводит следующее определение патентной тайны: «тайна сведений о сущности изобретения, полезной модели или официальной публикации о них». Защите данной тайны уделяется огромное количество времени организациями, которые ведут научные разработки. Патентная тайна - это различного рода сведения, которые могут содержаться для изобретений. На основе патентного закона Российской федерации патентная тайна может содержать следующее:

Формула какой-либо модели;

Реферат;

Чертежи, рисунки, фотографии, на которых изображено изобретаемое изделие.

Также патентная тайна может содержать в себе личные данные об изобретателе. Неразглашение о патентной тайне действует шесть месяцев. При нарушении правил о неразглашении патентной тайны грозят следующие наказания (на основе статьи 147 УК - «Нарушение изобретательских и патентных прав»):

1. «Незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб, - наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Те же деяния, совершенные группой лиц по предварительному сговору или организованной группой, наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо принудительными работами на срок до пяти лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до пяти лет».

Каждый сотрудник, работающий на предприятии, обладает персональными данными. При подаче заполнении трудового договора и анкеты, работник предоставляет больше персональной информации, чем действующие минимальные данные о гражданине, тем самым подписывая договор, он возлагает ответственностью организацию, на которую он работает. Минимальные данные, которые гражданин обязан предоставить при просьбе уполномоченного лица, являются следующими:

Фамилия;

Имя;

Отчество;

Пол;

Дата рождения.

Любая организация обладает счетом в банке. Банковская тайна - это «тайна об операциях, о счетах и вкладах своих клиентов и корреспондентов». При заключении договора с банком (открытие счета), банк подписывает условия неразглашения следующей информации (статья 857 УК - «Банковская тайна»):

«Банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте;

Сведения, составляющие банковскую тайну, могут быть предоставлены только самим клиентам или их представителям. Государственным органам и их должностным лицам такие сведения могут быть предоставлены исключительно в случаях и в порядке, предусмотренных законом;

В случае разглашения банком сведений, составляющих банковскую тайну, клиент, права которого нарушены, вправе потребовать от банка возмещения причиненных убытков».

Стоит отметить тот факт, что обладателем банковской тайны является не только организации, то и все физические и юридические лица, которые имеют счета в банке.

При судебном процессе любой человек, а также организация облагается адвокатской тайной. Данная тайна относится к профессиональному типу. При судопроизводстве сведения, которые составляют адвокатскую тайну, являются:

Сведения, которые были сообщены юристу, при оказании компании юридической помощи;

Любые обстоятельства, которые стали известны адвокату, как защитника.

Стоит отметить тот факт, что если в рамках суда используется коммерческая тайна предприятия, то адвокат обязан все равно сохранять коммерческую тайну и не использовать в качестве аргументов защиты.

1.2 Понятие и задачи информационной безопасности

Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно рассматривать с нескольких сторон: как состояние и как деятельность.

Состояние (качество) определённого объекта. В качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.;

Деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»)

В данной работе информационная безопасность будет рассматриваться как деятельность. Принято считать, что информационная безопасность - это комплекс мероприятий, обеспечивающий следующие факторы:

Конфиденциальность

Целостность

Доступность

Целостность подразумевает под собой возможность передачи информации и работы с ней без ее потери или видоизменения. Возможностью изменения информации должны обладать уполномоченные лица.

«Конфиденциальность (от англ. confidence -- доверие) -- необходимость предотвращения утечки (разглашения) какой-либо информации».Чаще всего такой информацией может, является служебная тайна или «ноу-хау». Пользователю необходим доступ к своей информации в любой промежуток времени. Осуществляться он может с помощью авторизации лица. Фактор, отвечающий за этот процесс, называется доступностью. «Целостность информации (также целостность данных) -- термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление». В данной работе были перечислены основные факторы, которые используются в любой литературе при описании информационной безопасности. Основной целью данного понятия является соблюдение и обеспечение всех факторов информационной безопасности. Для выполнения всего вышеперечисленного применяются механизмы.

«идентификация -- определение (распознавание) каждого участника процесса информационного взаимодействия», перед тем как к нему будут применены понятия информационной безопасности;

«аутентификация -- обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно;

контроль доступа -- создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа».

«Авторизация (от англ. authorization -- разрешение, уполномочивание) -- предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий;

«аудит и мониторинг -- отслеживание событий, происходящих в процессе обмена информацией (аудит предполагает анализ событий постфактум, а мониторинг реализуется в режиме реального времени;

реагирование на инциденты -- совокупность процедур или мероприятий, выполняемых при нарушении или подозрении на нарушение информационной безопасности;

управление конфигурацией -- создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

управление пользователями -- обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.

управление рисками -- обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

обеспечение устойчивости -- поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий».

За счет данных механизмов происходит достижение целей информационной безопасности. Стоит отметить, что аутентификация сама по себе не может быть целью информационной безопасности. Данный механизм можно выделить как метод определения участника информационного обмена, который определяет политику в отношении конфиденциальности или доступности, которая должна быть применена к данному участнику.

Рассмотрим с помощью, каких инструментов происходит реализация перечисленных выше механизмов. Описание всех инструментов невозможно, так как их использование зависит от ситуации. Объём и количество применяемых инструментов может колоссально варьироваться. Часто бывает так, что некоторые механизмы переходят в средства и наоборот. Приведем пример. Персонал производит аудит, который обеспечивает учет. Из этого следует, что персонал - это средство, аудит - механизм, а учет - это цель. Другим примером может послужить хранение паролей в зашифрованном виде. Здесь ситуация обстоит иначе. Криптография является средством защиты паролей, пароли используются для механизма, который называется аутентификация, а аутентификация обеспечивает один из факторов информационной безопасности - целостность.

Перечислим основные инструменты:

Персонал;

Нормативное обеспечение;

Модели безопасности;

Криптография;

Антивирусное обеспечение;

Межсетевые экраны;

Сканеры безопасности;

Системы обнаружения атак;

Резервное копирование;

Резервирование;

Аварийный план;

Обучение пользователей.

Как мы можем видеть, информационная безопасность в качестве инструментов может использовать как человеческие ресурсы, так и программное обеспечение, и различные документы. Под персоналом подразумеваются люди, которые будут вести процесс внедрения информационной безопасности на предприятие. Более того, они также будут заниматься всем обеспечения информационной безопасности, а именно: разработка, внедрение, поддержка, контроль, доработка.

Нормативное обеспечение включает в себя различные документы, помогающие персоналу внедрять систему информационной безопасности. Эти документы могут состоять из следующих инструкций:

Межгосударственные стандарты;

Государственные стандарты России;

Своды правил;

Руководящие документы системы;

Общероссийские нормы технологического проектирования;

Отраслевые стандарты;

Инструкции, методические указания, пособия;

Рекомендации по проектированию

Документы могут меняться в зависимости от направления деятельности предприятия. Бумаги, предоставленные в данной работе, соответствуют типичной строительной компании. Модели безопасности - это различные схемы, которые заложены в определенной информационной системе. Криптография - это очень сложный алгоритм защиты информации. Другими словами - это методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию), вместе с методами и средствами создания, хранения и распространения ключей - специальных информационных объектов, реализующих эти санкции.

1.3 Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов

«ISO/IEC 27000 -- серия международных стандартов, включающая стандарты, по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Серия содержит лучшие практики и рекомендации в области информационной безопасности для создания, развития и поддержания Системы Менеджмента Информационной Безопасности» - сообщает нам сайт Википедии. Данное семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее. На данный момент опубликовано 17 стандартов данного семейства. Приступим к описанию.

По стандарту ISO 27001:2005 информационная безопасность - это: “обеспечение конфиденциальности, целостности и доступности информации; также возможно обеспечение и других свойств, таких как аутентичность, идентифицируемость, отказоустойчивость и надёжность”

Стоит разделить все стандарты на 4 группы:

Стандарты для обзора и введения в терминологию;

Стандарты, определяющие обязательные требования к СУИБ (система управления информационной безопасностью);

Стандарты, определяющие требования и рекомендации для аудита СУИБ;

Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ.

Давайте рассмотрим каждый стандарт из данного семейства.

Стандарты для обзора и введения в терминологию. К данной группе можно отнести первый стандарт семейства: ISO 27000. ISO 27000 включает в себя: информационные технологии, средства обеспечения безопасности, системы менеджмента информационной безопасности а также обзор и словарь. Другими словами, стандарт описывает основные определения, которые используются в стандартах информационной безопасности.

Стандарты, определяющие обязательные требования к СУИБ. Данная группа включает в себя всего лишь один стандарт: ISO 27001. Суть этого стандарта заключается в описании информационных технологий, методов и средств обеспечения безопасности, менеджмента информационной безопасности и выявлении требований. Стоит сказать, что это основной стандарт группы. ISO 27001 определяет требования к разработке, внедрению и улучшению менеджмента информационной безопасности.

Стандарты, определяющие требования и рекомендации для аудита СУИБ. В отличие от предшествующих групп, в данную - можно включить три стандарта: ISO 27006, ISO 27007, ISO 27008. Не сложно догадаться, что данные стандарты включают в себя указания и требования для аудита информационной безопасности. Однако давайте рассмотрим каждый стандарт отдельно. ISO 27006 включает в себя: описание информационных технологий, средств обеспечения информационной безопасности и требования для организаций, которые выполняют аудит систем менеджмента информационной безопасности. ISO 27007 описывает два первых пункта ISO 27006, а также указания для аудита систем менеджмента информационной безопасности. Данный стандарт очень полезен для аудиторов организаций. ISO 27008 включает в себя руководство для аудитор по мерам обеспечения ИБ. Данный стандарт специализирован на аудите информационной безопасности в организации.

Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ. Эта группа включает в себя оставшиеся стандарты семейства 27000, а именно стандарты:

ISO 27002;

ISO 27003;

ISO 27004

ISO 27005

ISO 27011

ISO 27031

ISO 27033

ISO 27034

ISO 27035

ISO 27799 (специализированной руководство СУИБ в здравоохранении)

ISO 24762

Приступим к описанию данных стандартов. ISO 27002 включает в себя описание средств обеспечения информационной безопасности, а так же свод практики менеджмента информационной безопасности. Данный стандарт предоставляет указания для внедрения, разработки, поддержки и совершенства СУИБ. Можно назвать это основным стандартом для консультантов. В отличие от ISO 27002, ISO 27003 предоставляет руководство по осуществлению контроля информационной безопасности. Стандарт дает указания и методику для процессов разработки и внедрения СУИБ. Измерения менеджмента ИБ предоставлено в ISO 27004. Данный стандарт рассчитан для проектирования, выбора, улучшения методов измерения эффективности системы. ISO 27005 помогает рассмотреть различные методы защиты, а также управления рисками при ИБ. Можно назвать данный стандарт самым важным в группе, так как рассмотрение рисков является основой при обеспечении информационной безопасности.ISO 27011 специализируется на телекоммуникациях. Основа стандарта заключается в описании обеспечения информационной безопасности по СУИБ в телекоммуникационных организациях. Любая компания проводит глубокий анализ по обеспечению непрерывности своего бизнеса. Стандарт ISO 27031 поможет в этом. В нем можно найти руководство по менеджменту ИБ для телекоммуникаций.

Информационную безопасность можно разделить на несколько типов. Сетевая безопасность является одним из типов ИБ. Методы защиты информации и обеспечение сетевой безопасности подробно описаны в стандарте ISO 27033. Также здесь можно найти информацию о различных угрозах, методах проектирования сетевой инфраструктуры.

ISO 27034 несет терминологический характер. Здесь можно узнать информацию о безопасности приложений, а также методах обеспечения безопасности данного программного обеспечения. Об управлении инцидентами по ИБ можно узнать из ISO 27035. Данный стандарт является одним из ценных стандартов в группе развития и совершенствования СУИБ.

Последние два стандарта являются специализированными. ISO 27799 специализируется на здравоохранении. Он описывает информатику в здравоохранении. ISO 24762 относится к информационным и коммуникационным технологиям. В нем описаны методы защиты, а также рекомендации по услугам для аварийного восстановления ИКТ. В данной главе были описаны все возможные стандарты данного семейства. Группа стандартов ISO 27000 получила очень серьезное развитие в последние годы.

Обзор отечественных стандартов

Исторически сложилось, что в России проблемы информационной безопасности изучались и своевременно решались, специализировавшись на охране государственной тайны. Проанализировав принятые стандарты в России, можно сказать, что она очень отстает от Европы. На сегодняшний день насчитывается порядка 30 отечественных стандартов.

Проблема защиты информации на предприятиях имеет свои особенности, которые необходимо учитывать, поскольку они оказывают серьезное влияние на информационную безопасность (ИБ).

Приоритет экономических факторов. Необходимо максимально снизить финансовые потери и предоставить пользователям возможность получать прибыль. Важным условием при этом, в частности, является минимизация типично банковских рисков (например, потерь за счет ошибочных направлений платежей, фальсификации платежных документов и т. п.). Необходимо обеспечить открытость проектирования, которая будет предусматривать разработку системы защиты информации.

Юридическая значимость коммерческой информации, которую можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с законодательством Российской Федерации.

В 1999 году, был введен международный стандарт ISO 15408, который в области обеспечения ИБ имел большое значение, как для разработчиков компьютерных ИС, так и для их пользователей. Стандарт ISO 15408--2002 стал своего рода гарантией качества и надежности сертифицированных по нему программных продуктов.

ГОСТ Р ИСО/МЭК 15408-2002 состоит из трех частей. Часть 1 (ГОСТ Р ИСО/МЭК 15408-1 «Введение и общая модель») устанавливает общий подход к формированию требований безопасности и оценке безопасности.

На их основе происходит разработка основных конструкций, которые представляют требования безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ.

Часть 2 (ГОСТ ИСО/МЭК 15408-2 «Функциональные требования безопасности») содержит различные функциональные требования безопасности и предоставляет возможность их детализации и расширения.

Часть 3 (ГОСТ ИСО/МЭК 15408-3 «Требования доверия к безопасности») включает систематизированный каталог требований доверия, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям.

ГОСТ 50739 описывает способы защиты от несанкционированного доступа. Данный стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.

ГОСТ Р 50922-96 несет методологический характер. Он включает в себя основные термины и определения по информационной безопасности.

Защита от вирусов является первостепенной задачей при защите информационно безопасности. ГОСТ Р 51188-98 содержит в себе типовое руководство по по испытанию ПО на наличие вирусных программ. «Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний» - ГОСТ 51188-98.

ГОСТ 51275-99 описывает общие положения о защите информационной безопасности и некоторые факторы, которые на нее воздействуют.

ГОСТ 7498-1 и ГОСТ 7498 - 2 описывают базовую эталонную модель информационной технологии по защите информационной безопасности. Можно сказать, что эти стандарты являются библией специалистов ИБ. В одном этих стандартов указано описание данной эталонной модели, в то время как в другой, описана архитектура защита информации в открытых системах.

Последующие три стандарта специализируются на криптографической защите. Первый из них включает в себя описание алгоритма криптографического образования. По некоторым сведениям, история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР. ГОСТ 34 10 описывает различные методы по проверке подлинности электронной подписи. Данный стандарт также включает в себя алгоритм, однако, не для защиты информации, а для формирования проверки цифровой подписи. Последний стандарт несет программистский характер. ГОСТ 3411 -91 описывает функцию хэширования. «Хеширование (иногда «хэширование», англ. hashing) -- преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины», - сообщает сайт Википедии.

Сравнительный анализ зарубежных и отечественных стандартов

На сегодняшний день количество европейских стандартов в разы превышает отечественные. Примером может случить тот факт, что вступило в силу порядка 30 отечественных стандартов. Проведя обзор ISO 27000 являющимся семейством стандартов, которые насчитывает порядка 19 стандартов, можно сделать вывод о заочном проигрыше отечественных стандартов. Однако если мы проведем сравнительный анализ, то увидим, что основы, которые способствуют минимальной защите ИБ, присутствуют в России.

Критерием нашего сравнения будет служить четыре группы, которые мы выделили, при описании ISO 27000.

Терминология. К данной группе относится по одному стандарту из каждого стандарта - отечественного и зарубежного. В каждом из стандартов даны четкие определения информационной безопасности. Одна есть и отличия. Отечественный стандарт больше специализируется на терминологии защиты информации и угроз ее потери. В данном стандарте преобладают такие определения как защита информации от утечки, защита информации от разглашения, система защиты информации, цель защиты информации. Европейский стандарт больше специализируется на правах доступа к информации отдельных лиц. В ISO 27000 можно увидеть информацию о таких определениях как аутентификация, доступность, конфиденциальность, событие, результативность. Вполне возможно, что такое отличие в практически одинаковых названиях стандартов связано с отличием менталитета в Европе от России.

Определение требований к СУИБ. В данную группу опять же входят по одному стандарту из зарубежного и отечественного стандарта. Стандарт ISO 27001 от зарубежных стран и ГОСТ 15408 в трех главах от России. Европейский стандарт описывает четко и ясно алгоритм внедрения системы моделирования информационной безопасности. Ниже я предоставлю 4 первых пункта.

Первый этап.

Осознать цели и выгоды внедрения СМИБ

Получить поддержку руководства на внедрение и ввод в эксплуатацию СМИБ

Распределить ответственность по СМИБ

Второй этап. Организационный

Создать группу по внедрению и поддержке СМИБ

Обучить группу по внедрению и поддержке СМИБ

Определить область действия СМИБ

Третий этап. Первоначальный анализ СМИБ

Провести анализ существующей СМИБ

Определить перечень работ по доработке существующей СМИБ

Четвертый этап. Определение политики и целей СМИБ

Определить политику СМИБ

Определить цели СМИБ по каждому процессу СМИБ

Отечественные стандарт разделен на 3 главы для описания полноты процесса. В первой главе происходит описание некоторых определений и предоставляется алгоритм обеспечения ИБ. Во второй главе происходит описание функциональных требований к информационной безопасности, которые также представлены в виде списка. Третья также как и вторая содержит правила в виде списка, однако, предоставляя требования для доверия к безопасности. Зарубежные стандарты рассматривают все это в отдельных стандартах, не смешивая это так, как делает Россия.

Требования и рекомендации аудита СУИБ. ГОСТ 51 -275 99 а также ГОСТ 7498 -1 можно отнести к данной группе. Базовая эталонная система обеспечения безопасности открытых систем - вот, что предоставила Россия Европе. Подробное рассмотрение модели и описание того, как должна быть структурирована открытая система для проведения аудита и обеспечения качественной защиты ИБ - вот, что включает в себя данный стандарт. Так же как и предыдущих стандарт, она разделен на две главы, однако, здесь, это упрощает понимание. Анализ факторов, которые могут быть использованы для защиты информации, вместе с эталонной моделью предоставляют хотя и неполные, однако достаточные сведения для аудита СУИБ.

Европейские стандарты отличаются краткостью и лаконичностью своих изъяснений. Их стандарт даже называется как «требования для аудита информационной безопасности».

Предложение лучшей практики внедрения, развития и совершенствования СУИБ.

Здесь, априори, первенство занимают европейские стандарты. Стоит отметить, что они выигрывают количеством в данной группе. Чёткое и ясное название стандартов, например, «свод практики менеджмента информационной безопасности», предоставляет проектирование, выбор, улучшение методов измерения эффективности системы. Более того, присутствие специализированных стандартов в области здравоохранения, являются огромным плюсом в европейских стандартах. Это доказывает тот факт, что заграницей информационная безопасность распространена везде на все слои информации индивидуума. Другими словами, защита происходит не только от краж, то и от разглашения фамилии или заболеваний, если того хочет человек. Специализация российских стандартов направлена на сохранения материального статуса компаний и человека. Защита банковских карт, счетов в банке, номера кредитных карт: все это защищено. К этой группе можно отнести стандарты, относящиеся к криптографической защите, а также к стандартам, специализирующимся на испытания ПО на наличие вирусов.

Глава 2. Аудит безопасности

Так как практической частью данного диплома является практическое применение стандарта ISO 27001, который описывает рекомендации к системе управления информационной безопасности, необходимо подробно познакомится с данным понятием. При обсуждении ISO 27001 мы столкнёмся с понятием аудит. В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики зачастую понимают суть этой услуги по-разному. Данная глава дает подробную классификацию услуг аудита и акцентирует внимание на особенностях различных видов аудита.

Активный аудит

Активный аудит является одним из самых распространённых видов аудита. Данный аудит является исследованием защищенности информационной системы предприятия с точки зрения хакера. Другими словами данный вид аудита можно назвать, как инструментальный анализ защищенности. Суть активного аудита заключается в том, что при помощи специализированного программного обеспечения происходит сбор информации о состоянии защиты. Стоит отметить тот факт, что под состоянием защиты понимаются только те настройки, с помощью которых злоумышленник может проникнуть в информационную систему.

Когда используется данный вид аудита, происходит моделирование огромного количества атак, которые может осуществить хакер для проникновения в информационную базу предприятия. Аудитор в это время становится хакером - ему предоставляется абсолютный минимум информации. Ему доступна только та информация, которую можно узнать из открытых источников.

Результатом такого аудита может служить информация о, различного рода уязвимостей в системе и способах ее устранения. По окончании активного аудита выдаются рекомендации по модернизации системы сетевой защиты. Они помогают устранить опасные уязвимости, повысив уровень защищенности информационной системы от действий «внешнего» злоумышленника при минимальных затратах на информационную безопасность.

Требуется проведения и других типов аудита для создания «идеальной» системы сетевой защиты. Активный аудит не предоставляет информации

корректности, с точки зрения безопасности, проекта информационной системы.

Под активным аудитом понимается услуга, которая может и должна заказываться периодически. Выполнения такого рода аудита должна проводиться раз в год, что позволит предприятию удостовериться, что в высоком уровне сетевой информационной безопасности.

Активный аудит условно можно разделить на два вида - «внешний» и «внутренний».

При «внешнем» активном аудите специалисты моделируют действия «внешнего» злоумышленника. В данном случае проводятся следующие процедуры:

«Определение доступных сетей IP-адресов заказчика;

Сканирование данных адресов с целью определения работающих сервисов и служб, а также назначения отсканированных хостов;

Определение версий сервисов и служб сканируемых хостов;

Изучение маршрутов прохождения трафика к хостам заказчика;

Сбор информации об ИС заказчика из открытых источников;

Анализ полученных данных с целью выявления уязвимостей».

«Внутренний» активный аудит по составу работ аналогичен «внешнему», однако есть отличие. При проведении такого рода аудита, хакер предоставляется как внутренний злоумышленник.

Экспертный аудит

Мной было выделено следующее определение экспертного аудита. Экспертный аудит - это сравнение состояния информационной безопасности с описание «идеала», базирующееся на следующем:

Требования руководства при проведении аудита;

Описание «идеала» информационной безопасности, основанной на частном опыте.

При проведении экспертного аудита, аудиторам необходимо сделать следующее:

* «Сбор исходных данных об информационной системе, об ее функциях и особенностях, используемых технологиях автоматизированной обработки и передачи данных (с учетом ближайших перспектив развития);

* Сбор информации об имеющихся организационно-распорядительных документах по обеспечению информационной безопасности и их анализ;

* Определение точек ответственности систем, устройств и серверов ИС;

* Формирование перечня подсистем каждого подразделения компании с категорированием критичной информации и схемами информационных потоков».

Самой объемной и трудоемкой работой всего аудита является сбор данных об информационной системе при помощи интервьюирования сотрудников компании. Основная цель интервьюирования технических специалистов - сбор информации о функционировании сети, а у руководящего состава компании - выяснение требований, которые предъявляются к системе информационной безопасности.

Основным этапом экспертного аудита является анализ информационной системы, топологии сети и способе обработки информации, при котором может выявиться снижения уровня защищенности информационной системы. По истечении данного этапа представляются документы, описывающие недостатки информационной системы с выделением критериев и способов увеличения уровня безопасности.

Следующим этапом является анализ информационных потоков организации.

На данном процессе происходит анализ информационных потоков ИС. Для уточнения процесса, также строятся различные диаграммы, которые показывают и определяют уровень защиты данного потока. После данного этапа работ аудиторами предлагается повышение уровня защищенности для ценной информации. Для неценной информации уровень защищенности остается прежним.

В процессе экспертного аудита проводится анализ организационно-распорядительных документов, таких как политика безопасности, план защиты и различного рода инструкции.

Определение полномочий и ответственности конкретных лиц за обеспечение информационной безопасности различных участков/подсистем ИС является важным шагом при анализе информационных систем. Полномочия и ответственность должны быть закреплены положениями организационно-распорядительных документов.

Типичный отчет о проведении экспертного аудита может включать в себя следующее:

«Изменения (если они требуются) в существующей топологии сети и технологии обработки информации;

Рекомендации по выбору и применению систем защиты информации и других дополнительных специальных технических средств;

Предложения по совершенствованию пакета организационно-распорядительных документов;

Предложения по этапам создания системы информационной безопасности;

Ориентировочные затраты на создание или совершенствование СОИБ (включая техническую поддержку и обучение персонала)».

Аудит на соответствие стандартам

Основной сутью данного аудита является формулирование целей в финансовой сфере. При проведении данного аудита происходит сравнение текущей информационной безопасности с описанием некой безопасности в одном из стандартов.

Отчет, который будет подготовлен после проведения данного аудита, должен включать в себя следующее:

Уровень соответствия информационной системы текущим стандартам;

Уровень, которому соответствует внутренние требования предприятия в области информационной безопасности;

Количество и категории полученных несоответствий и замечаний;

Рекомендации по построению или усовершенствованию системы, которая обеспечивает информационную безопасность предприятия, позволяющая привести текущую информационную безопасность в соответствие с рассматриваемым стандартом;

Основные документы заказчика, необходимые для обеспечения информационной безопасности.

Примером стандартов, которые будут рассматриваться в качестве «идеальных» может послужить следующие стандарты:

Отечественные стандарты:

«Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К);

«Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (ГОСТ Р ИСО/МЭК 15408-2002 или «Общие критерии»).

Международные стандарты:

ISO/IEC 17799 (ныне называется ISO 27002) - «Информационные технологии. Управление информационной безопасностью»;

«WOT (Web of Trust) -- бесплатная надстройка к браузеру, которая предупреждает интернет-пользователя во время поиска информации или совершения покупок о сайтах с низкой репутацией».

Теперь перейдем к выделению основных причин проведения данного аудита. Причины условно можно разделить по степени обязательности:

Обязательная сертификация;

Сертификация, вызванная некими объективными причинами;

Сертификация, позволяющая в будущем принести больший доход компании;

Сертификация по доброй воле.

Государственные организации обязаны проводить ежегодную аттестацию безопасности своей информационной системы. Однако существуют и организации, которые не обязаны проводить аттестацию своей ИС. Для таких компаний проведение аудита будет намного выгоднее. За услугами аудита, заказчик обращается в крупную компанию-интегратор, которая обладает высоким опытом.

В большинстве случаев компании проводят аудит только лишь для того, чтобы привлечь крупного клиента, предоставляя ему сертификат, который подтверждает высокий уровень информационной безопасности. В такой ситуации происходит проведение сертификации на соответствие тем стандартам, которые довольно важны для клиентов.

В заключение данной главы отметим, что при планировке проведения проверки информационной безопасности важно не только грамотно выбрать вид аудита, но и правильно выполнить исполнителя. Ведь данный выбор напрямую зависит от потребностей, возможностей и желаний компании

2.1 Применение и сбор требований системы менеджмента информационной безопасности, основанных на стандартах ISO 27001 и ISO 27002

В данной главе будет произведен анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002 для российских предприятий. Перед выделением требований, хотелось бы проанализировать эти два стандарта.

Стандарт ISO 27001 включает в себя описание общей модели внедрения и функционирования системы менеджмента информационной безопасности. Цель данного стандарта заключается в обеспечении согласованности менеджмента ИБ вместе с другими системами управления в компании. Другими словами, это значит, что при внедрении других стандартов менеджмента, она может с легкостью применять единую систему аудита.

Система менеджмента информационной безопасности описана в данном стандарте с точки зрения создания, внедрения, эксплуатации, мониторинга и поддержки. При внедрении данной системы, компанию получает средства мониторинга и управления безопасностью, которые помогают снизить различные типы рисков.

В приложениях стандарта ISO 27001 содержаться цели и средства управления информационной безопасности. При внедрении системы менеджмента ИБ, стандарт ISO 27001 использует «цикл СМИБ».

В разделах четыре и восемь стандарта ISO 27001 содержатся основные требования создания СМИБ, который указан на рисунке семь.

Стандарт ISO 27002 «Свод правил по менеджменту информационной безопасности». «Стандарт предоставляет лучшие практические советы по менеджменту информационной безопасности для тех, кто отвечает за создание, реализацию или обслуживание систем менеджмента информационной безопасности». ISO 27002 не определяет, как нужно применять средства управления. Он предоставляет направление для создания системы менеджмента, которое позволяет выбрать средства управления.

В зависимости от технической и физической среды компании, руководство самостоятельно должно выбрать процедуры для внедрения.

Компания должна серьезно относиться к информационным активам, и внедрить СМИБ, основываясь на стандарте ISO 27002. Данный стандарт включает в себя двенадцать разделов, которые описывают средства управления безопасностью такие как:

«Политика безопасности;

Организация информационной безопасности;

Управление ресурсами;

Безопасность персонала;

Физическая безопасность и безопасность окружения;

Управление коммуникациями и операциями;

Управление доступом;

Приобретение, разработка и поддержка систем;

Управление инцидентами информационной безопасности;

Управление бесперебойной работой организации;

Соответствие нормативным требованиям».

Стандарт ISO 27001 представляет систему менеджмента информационной безопасности. Стандарт ISO 27002 представляет руководящие принципы по реализации ресурсов управления.

Перейдем к обсуждению системы менеджмента информационной безопасности. На эффективность данной системы может влиять огромное количество различных факторов. Одним из таких факторов может являться риск-менеджмент, которые включает в себя следующие основные понятия:

Организационная безопасность;

Физическая безопасность;

Безопасность персонала;

Управление активами;

Безопасность коммуникаций;

Безопасность функционирования;

Безопасность разработки и закупки информационных технологий;

Обеспечение непрерывности бизнеса.

Каждый из разделов включает в себя большое количество подразделов. В качестве примера приведем раздел: управление доступом. Он может включать в себя подразделы: доступ на уровне пользователей, доступ на уровне компонентов операционной системы. В свою очередь каждый из компонентов может обладать своими особенностями, что приводит к сложностям. Для избегания этого необходимо разработать структуру, которая поможет избавиться от проблем. Это можно сделать с помощью системы менеджмента безопасности.

СМБ представлена в виде схемы, которая описывает основные разделы безопасности, состоящая из разделов и подразделов. Специалисты тщательно разрабатывают и описывают систему менеджмента безопасности, так как в будущем она будет неоднократно применяться. Стоит выделить одну из функций данной системы. Она позволяет:

Отслеживать ход разработки;

Отслеживать ход внедрения;

Отслеживать эффективность политики, процедур и стандартов, которые принимаются для каждого из разделов безопасности.

Данные элементы также могут быть использованы компанией для контроля поставщиков услуг. При этом данные услуги могут быть разными и варьироваться от внутренних до услуг, переданных на аутсорсинг. СМБ позволяет выделить некие границы документации и инструментарий, который регулирует соответствие. Среди инструментария стоит выделить следующие элементы:

Опросники;

Аналитические инструменты;

Инструменты для создания отчетов;

Инструменты для отслеживания работ по устранению недостатков.

Формальное и грамотное построение системы менеджмента информационной безопасности позволить получить отдачу от инвестиций в обеспечение безопасности компании. Это может быть достигнуто путем снижения бизнес - рисков, а именно уменьшения штрафов, которые накладываются на компанию. Многие требования безопасности могут трактоваться по-разному, поэтому необходимо разработать некий документ, где будут предоставлены все требования, необходимые для реализации системы менеджмента информационной безопасности.

В России существует только один единый документ, который описывает цели и задачи обеспечения информационной безопасности Российской Федерации, утвержденный В.В. Путиным. Однако данный документ рассматривает общие черты предоставление ИБ, среди которых:

«Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

Информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

Развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов».

На основе данной доктрины сложно внедрить СМИБ на российское предприятие. В данном дипломе были предоставлены требования, которые необходимы для внедрения системы менеджмента информационной безопасности, основанные на стандартах ISO 27001 и ISO 27002. Проанализировав два стандарта, в данной работе было выделено двенадцать основных разделов СМБ, которые включают в себя подразделы:

Политика безопасности;

План менеджмента безопасности;

Управления активами;

Безопасность персонала;

Физическая безопасность;

Безопасность активов;

Управление эксплуатацией;

Управление доступом;

Обеспечение качества, принятых решений;

Управление инцидентами;

Непрерывность бизнеса;

Управление соответствием и аудитом.

Перейдем к описанию каждого из элементов.

Политика безопасности.

Политика безопасности информации.

Документация;

Знакомство с политикой;

Просмотр и пересмотр политики.

Наличие политики безопасности компании является обязательным требованием для обеспечения защиты информации. Под политикой компании подразумевается свод требований, которым должно соответствовать предприятие, поддерживающее миссию компании. Документация подразумевает создание руководством четких вопросов по управлению информационной безопасностью, а также правила их реализации. Все сотрудники должны быть ознакомлены с политикой компании. Россия не имеет типового документа по политике безопасности. В британском стандарте BS7799:1995 указаны пункты, которые необходимо включить в политику ИБ.

Вводный документ. Данный документ должен подтверждать заинтересованность высшего руководства по обеспечению информационной безопасности;

Организационный документ. Данный документ описывает подразделения, комиссии и группы, которые отвечают за ту или иную работу в информационной безопасности;


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.