Информационная безопасность на предприятии

Понятие и задачи информационной безопасности, используемые в данном процессе методы и приемы. Подбор оборудования и программного обеспечения. Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.04.2016
Размер файла 99,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

информационный программный безопасность

В настоящее время большую ценность представляет информация. По этой причине вопросы информационной безопасности играют огромную роль, как в сфере информационных технологий, так и в юридической сфере. Так как факультет бизнес-информатики включает в себя изучение информационной структуры, различных юридических аспектов, а также основам ведения бизнеса, темой моей работы будет являться анализ и разработка собственных требований (на основе международных стандартов), которые необходимы для качественного внедрения системы менеджмента информационной безопасности на российском предприятии. Данная тема довольно актуальна, так как защита информации на предприятии, позволяет преобразовать компанию в конкурентоспособную, что позволит ей получать больше прибыли и стать неуязвимой для злоумышленников.

Проблемой внедрения качественной системы управления безопасностью на российское предприятие, является тот факт, что в России отсутствуют четкие стандарты, которым можно следовать для обеспечения безопасности.

В своей работе я рассматриваю различные аспекты данной проблемы и предлагаю решения путем предоставления требований, основанных на различных международных стандартах.

Целью исследования данной работы является выделение всех недостатков стандартов, которые относятся к информационной безопасности за весь промежуток времени существования стандартов, а также анализ требований и предоставление рекомендаций, на основе стандартов, по внедрению системы менеджмента информационной безопасности.

Для достижения заявленной цели, необходимо решить следующие задачи:

1. Выделение объектов, для защиты на предприятии;

2. Проведение сравнительной характеристики международных и отечественных стандартов;

3. Анализ и разработка типовой модели нападения на предприятие;

4. Анализ системы управления информационной безопасностью

a) Рассмотрения аудита компании;

b) Рассмотрение информационных рисков компании;

Объектом исследования является система управления информационной безопасностью в Российских коммерческих структурах.

В своей работе я рассматриваю различные аспекты данной проблемы и предлагаю решения путем предоставления требований, основанных на различных международных стандартах.

1. Теоретические основы информационной безопасности

1.1 Что защищать на предприятии

Система федерального законодательства включает себя огромное количество актов, относительно различных видов тайн. В данной работе приведены основные тайны, которые необходимо защищать от несанкционированного доступа. Всю информацию на предприятии можно разделить на несколько типов тайн, которые должны быть подвергнуты защите. Однако основной информацией, которая нуждается в защите, является конфиденциальная информация. К конфиденциальной информации указом президента №188 «Об утверждении Перечня сведений конфиденциального характера» относится:

· «Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

· Сведения, составляющие тайну следствия и судопроизводства.

· Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом и федеральными законами (служебная тайна).

· Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и федеральными законами (врачебная, нотариальная, адвокатская тайны, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

· Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом и федеральными законами (коммерческая тайна).

· Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них».

«Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду». Стоит отметить, что защите подлежит любая информация, которая находится в документированном виде на предприятии. Неправомерное обращение стороннего лица с одной из тайн компании может привести к серьезному ущербу предприятия. На основе ГК РФ (ст. 139) к коммерческой тайне можно отнести следующие документы:

· Документы о платежеспособности;

· Учредительные документы;

· Различные сведения об установленных формах отчетности о правильности уплаты налогов;

· Сведения о численности, составе работающих, заработной плате и условиях труда;

· Сведения об уплате налогов;

· Сведения о лицах, которые работают на предприятии и занимаются предпринимательством.

Собственник данной информации имеет полное право в отказе подачи данной информации на законном основании. Стоит также отметить, что при нарушении прав пользователя коммерческой информации применяются следующие санкции, на основе статьи 183 УК - «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»:

· «Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений наказывается штрафом в размере от ста до двухсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до двух месяцев либо лишением свободы на срок до двух лет.

· Незаконные разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб, наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев либо лишением свободы на срок до трех лет со штрафом в размере до пятидесяти минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового».

Патентная тайна является следующим типом конфиденциальной информации. Чумарин вводит следующее определение патентной тайны: «тайна сведений о сущности изобретения, полезной модели или официальной публикации о них». Защите данной тайны уделяется огромное количество времени организациями, которые ведут научные разработки. Патентная тайна - это различного рода сведения, которые могут содержаться для изобретений. На основе патентного закона Российской федерации патентная тайна может содержать следующее:

· Формула какой-либо модели;

· Реферат;

· Чертежи, рисунки, фотографии, на которых изображено изобретаемое изделие.

Также патентная тайна может содержать в себе личные данные об изобретателе. Неразглашение о патентной тайне действует шесть месяцев. При нарушении правил о неразглашении патентной тайны грозят следующие наказания (на основе статьи 147 УК - «Нарушение изобретательских и патентных прав»):

1. «Незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб, -

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Те же деяния, совершенные группой лиц по предварительному сговору или организованной группой, наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо принудительными работами на срок до пяти лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до пяти лет».

Каждый сотрудник, работающий на предприятии, обладает персональными данными. При подаче заполнении трудового договора и анкеты, работник предоставляет больше персональной информации, чем действующие минимальные данные о гражданине, тем самым подписывая договор, он возлагает ответственностью организацию, на которую он работает. Минимальные данные, которые гражданин обязан предоставить при просьбе уполномоченного лица, являются следующими:

· Фамилия;

· Имя;

· Отчество;

· Пол;

· Дата рождения.

Любая организация обладает счетом в банке. Банковская тайна - это «тайна об операциях, о счетах и вкладах своих клиентов и корреспондентов». При заключении договора с банком (открытие счета), банк подписывает условия неразглашения следующей информации (статья 857 УК - «Банковская тайна»):

· «Банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте;

· Сведения, составляющие банковскую тайну, могут быть предоставлены только самим клиентам или их представителям. Государственным органам и их должностным лицам такие сведения могут быть предоставлены исключительно в случаях и в порядке, предусмотренных законом;

· В случае разглашения банком сведений, составляющих банковскую тайну, клиент, права которого нарушены, вправе потребовать от банка возмещения причиненных убытков».

Стоит отметить тот факт, что обладателем банковской тайны является не только организации, то и все физические и юридические лица, которые имеют счета в банке.

При судебном процессе любой человек, а также организация облагается адвокатской тайной. Данная тайна относится к профессиональному типу. При судопроизводстве сведения, которые составляют адвокатскую тайну, являются:

· Сведения, которые были сообщены юристу, при оказании компании юридической помощи;

· Любые обстоятельства, которые стали известны адвокату, как защитника.

Стоит отметить тот факт, что если в рамках суда используется коммерческая тайна предприятия, то адвокат обязан все равно сохранять коммерческую тайну и не использовать в качестве аргументов защиты.

1.2 Понятие и задачи информационной безопасности

Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно рассматривать с нескольких сторон: как состояние и как деятельность.

· Состояние (качество) определённого объекта. В качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т.п.;

· Деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»)

В данной работе информационная безопасность будет рассматриваться как деятельность. Принято считать, что информационная безопасность - это комплекс мероприятий, обеспечивающий следующие факторы:

· Конфиденциальность

· Целостность

· Доступность

Целостность подразумевает под собой возможность передачи информации и работы с ней без ее потери или видоизменения. Возможностью изменения информации должны обладать уполномоченные лица. «Конфиденциальность (от англ. confidence - доверие) - необходимость предотвращения утечки (разглашения) какой-либо информации».Чаще всего такой информацией может, является служебная тайна или «ноу-хау». Пользователю необходим доступ к своей информации в любой промежуток времени. Осуществляться он может с помощью авторизации лица. Фактор, отвечающий за этот процесс, называется доступностью. «Целостность информации (также целостность данных) - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление». В данной работе были перечислены основные факторы, которые используются в любой литературе при описании информационной безопасности. Основной целью данного понятия является соблюдение и обеспечение всех факторов информационной безопасности. Для выполнения всего вышеперечисленного применяются механизмы.

«идентификация - определение (распознавание) каждого участника процесса информационного взаимодействия», перед тем как к нему будут применены понятия информационной безопасности;

«аутентификация - обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно;

контроль доступа - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа».

«Авторизация (от англ. authorization - разрешение, уполномочивание) - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий;

«аудит и мониторинг - отслеживание событий, происходящих в процессе обмена информацией (аудит предполагает анализ событий постфактум, а мониторинг реализуется в режиме реального времени;

реагирование на инциденты - совокупность процедур или мероприятий, выполняемых при нарушении или подозрении на нарушение информационной безопасности;

управление конфигурацией - создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

управление пользователями - обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.

управление рисками - обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

обеспечение устойчивости - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий».

За счет данных механизмов происходит достижение целей информационной безопасности. Стоит отметить, что аутентификация сама по себе не может быть целью информационной безопасности. Данный механизм можно выделить как метод определения участника информационного обмена, который определяет политику в отношении конфиденциальности или доступности, которая должна быть применена к данному участнику.

Рассмотрим с помощью, каких инструментов происходит реализация перечисленных выше механизмов. Описание всех инструментов невозможно, так как их использование зависит от ситуации. Объём и количество применяемых инструментов может колоссально варьироваться. Часто бывает так, что некоторые механизмы переходят в средства и наоборот. Приведем пример. Персонал производит аудит, который обеспечивает учет. Из этого следует, что персонал - это средство, аудит - механизм, а учет - это цель. Другим примером может послужить хранение паролей в зашифрованном виде. Здесь ситуация обстоит иначе. Криптография является средством защиты паролей, пароли используются для механизма, который называется аутентификация, а аутентификация обеспечивает один из факторов информационной безопасности - целостность.

Перечислим основные инструменты:

· Персонал;

· Нормативное обеспечение;

· Модели безопасности;

· Криптография;

· Антивирусное обеспечение;

· Межсетевые экраны;

· Сканеры безопасности;

· Системы обнаружения атак;

· Резервное копирование;

· Резервирование;

· Аварийный план;

· Обучение пользователей.

Как мы можем видеть, информационная безопасность в качестве инструментов может использовать как человеческие ресурсы, так и программное обеспечение, и различные документы. Под персоналом подразумеваются люди, которые будут вести процесс внедрения информационной безопасности на предприятие. Более того, они также будут заниматься всем обеспечения информационной безопасности, а именно: разработка, внедрение, поддержка, контроль, доработка.

Нормативное обеспечение включает в себя различные документы, помогающие персоналу внедрять систему информационной безопасности. Эти документы могут состоять из следующих инструкций:

· Межгосударственные стандарты;

· Государственные стандарты России;

· Своды правил;

· Руководящие документы системы;

· Общероссийские нормы технологического проектирования;

· Отраслевые стандарты;

· Инструкции, методические указания, пособия;

· Рекомендации по проектированию

Документы могут меняться в зависимости от направления деятельности предприятия. Бумаги, предоставленные в данной работе, соответствуют типичной строительной компании. Модели безопасности - это различные схемы, которые заложены в определенной информационной системе. Криптография - это очень сложный алгоритм защиты информации. Другими словами - это методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и / или модификацию), вместе с методами и средствами создания, хранения и распространения ключей - специальных информационных объектов, реализующих эти санкции.

Под антивирусным обеспечением понимается программное средство, которое обеспечивает защиту различного рода информации от проникновения в нее нежелательного программного обеспечения, с целью редактирования или похищения информации. В ходе работы был проведен анализ самого лучшего антивируса в мире. Рейтинг антивирусного программного обеспечения был предоставлен независимой тестовой компанией Virus Bulletin. Испытания проводились на платформе Windows XP Professional SP3. TrustPort определил 95,24% вредоносных образцов и подтвердил лидирующую позицию среди самых мощных антивирусов в мире.

В приложении 1 изображена итоговая таблица, в которой можно наблюдать какое место в мире занимают антивирусы TrustPort (положение антивирусов в таблице определено результатами последних четырех тестирований).

Межсетевые экраны - это устройства, которые контролируют доступ из одной информационной сети в другую. «Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации», - повествует сайт википедии. Среди возможностей данного инструмента информационной безопасности, стоит выделить следующее:

· фильтрация доступа к заведомо незащищенным службам;

· препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;

· контроль доступа к узлам сети;

· может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;

· регламентирование порядка доступа к сети;

· уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Сканеры безопасности (уязвимостей) - это программные или аппаратные средства, которые служат для мониторинга сетевых компьютеров. В приложении 1, можно видеть для каких целей может использоваться сканер безопасности.

Системы обнаружения атак - устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности.

Резервное копирование и дублирование - это виды инструментов, предназначенные для обеспечения безопасности при утере или возможности утери информации. Резервное копирование подразумевает под собой сохранение избыточного количества информационных ресурсов при возможности утраты. Дублирование - это создание альтернативных устройств, которые необходимы для функционирования информационной среды, в случае выхода из строя одной или более средств поддержки.

Аварийный план - набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности. Обучение пользователей - подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности.

Возможно, что часть понятий укрупнено, часть из них детализировано. Основной целью предоставления данного списка было показать типовой выбор инструментария для предприятия, развивающего информационную безопасность.

Рассмотрим основные направления информационной безопасности. Среди них стоит выделить:

· Физическая безопасность;

· Компьютерная безопасность.

Физическая безопасность - обеспечение сохранности самого оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию. Дополнительно сюда может быть включено понятие защиты самих пользователей информационной среды от физического воздействия злоумышленников, а также защиты информации не виртуального характера (твердых копий - распечаток, служебных телефонных справочников, домашних адресов сотрудников, испорченных внешних носителей и т.п.)

Компьютерная безопасность (сетевая безопасность, телекоммуникационная безопасность, безопасность данных) - обеспечение защиты информации в ее виртуальном виде. Стоит выделить этапы нахождения информации в среде, и по этим принципам разделять, например, компьютерную (на месте создания, сохранения или обработки информации) и сетевую (при пересылке) безопасность, но это, в принципе, нарушает комплексную картину безопасности.

Единственное, с чем логично было бы согласиться, - это термин безопасность данных, или скорее, безопасность данных в рамках данного приложения. Дело в том, что в конкретном программном комплексе модель безопасности может быть реализована таким образом, что это потребует отдельного специалиста (или даже службы) по ее поддержанию. В этом случае, возможно, разделить понятия безопасность данных (конкретного приложения) и безопасность сети (всей остальной информационной среды).

Далее хотелось бы выделить ряд глобальных задач информационной безопасности.

· Формализация и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

· Совершенствование законодательства различных стран в сфере обеспечения информационной безопасности;

· Определение и назначение должностных органов государственной власти, субъектов и органов местного самоуправления в сфере обеспечения информационной безопасности;

· Координация деятельности органов государственной власти по обеспечению информационной безопасности;

· Создание условий для успешного развития информационной безопасности, осуществления эффективного гражданского контроля над деятельностью органов государственной власти;

· Совершенствование и защита информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение;

· Развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;

· Создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятельности и функционирования учреждений культуры;

· Противодействие угрозе развязывания противоборства в информационной сфере;

· Организация международного сотрудничества по обеспечению информационной безопасности при интеграции различных стран в мировое информационное пространство.

1.3 Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов

«ISO/IEC 27000 - серия международных стандартов, включающая стандарты, по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Серия содержит лучшие практики и рекомендации в области информационной безопасности для создания, развития и поддержания Системы Менеджмента Информационной Безопасности» - сообщает нам сайт Википедии. Данное семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее. На данный момент опубликовано 17 стандартов данного семейства. Приступим к описанию.

По стандарту ISO 27001:2005 информационная безопасность - это: «обеспечение конфиденциальности, целостности и доступности информации; также возможно обеспечение и других свойств, таких как аутентичность, идентифицируемость, отказоустойчивость и надёжность»

Стоит разделить все стандарты на 4 группы:

· Стандарты для обзора и введения в терминологию;

· Стандарты, определяющие обязательные требования к СУИБ (система управления информационной безопасностью);

· Стандарты, определяющие требования и рекомендации для аудита СУИБ;

· Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ.

Давайте рассмотрим каждый стандарт из данного семейства.

Стандарты для обзора и введения в терминологию. К данной группе можно отнести первый стандарт семейства: ISO 27000. ISO 27000 включает в себя: информационные технологии, средства обеспечения безопасности, системы менеджмента информационной безопасности а также обзор и словарь. Другими словами, стандарт описывает основные определения, которые используются в стандартах информационной безопасности.

Стандарты, определяющие обязательные требования к СУИБ. Данная группа включает в себя всего лишь один стандарт: ISO 27001. Суть этого стандарта заключается в описании информационных технологий, методов и средств обеспечения безопасности, менеджмента информационной безопасности и выявлении требований. Стоит сказать, что это основной стандарт группы. ISO 27001 определяет требования к разработке, внедрению и улучшению менеджмента информационной безопасности.

Стандарты, определяющие требования и рекомендации для аудита СУИБ. В отличие от предшествующих групп, в данную - можно включить три стандарта: ISO 27006, ISO 27007, ISO 27008. Не сложно догадаться, что данные стандарты включают в себя указания и требования для аудита информационной безопасности. Однако давайте рассмотрим каждый стандарт отдельно. ISO 27006 включает в себя: описание информационных технологий, средств обеспечения информационной безопасности и требования для организаций, которые выполняют аудит систем менеджмента информационной безопасности. ISO 27007 описывает два первых пункта ISO 27006, а также указания для аудита систем менеджмента информационной безопасности. Данный стандарт очень полезен для аудиторов организаций. ISO 27008 включает в себя руководство для аудитор по мерам обеспечения ИБ. Данный стандарт специализирован на аудите информационной безопасности в организации.

Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ. Эта группа включает в себя оставшиеся стандарты семейства 27000, а именно стандарты:

· ISO 27002;

· ISO 27003;

· ISO 27004

· ISO 27005

· ISO 27011

· ISO 27031

· ISO 27033

· ISO 27034

· ISO 27035

· ISO 27799 (специализированной руководство СУИБ в здравоохранении)

· ISO 24762

Приступим к описанию данных стандартов. ISO 27002 включает в себя описание средств обеспечения информационной безопасности, а так же свод практики менеджмента информационной безопасности. Данный стандарт предоставляет указания для внедрения, разработки, поддержки и совершенства СУИБ. Можно назвать это основным стандартом для консультантов. В отличие от ISO 27002, ISO 27003 предоставляет руководство по осуществлению контроля информационной безопасности. Стандарт дает указания и методику для процессов разработки и внедрения СУИБ. Измерения менеджмента ИБ предоставлено в ISO 27004. Данный стандарт рассчитан для проектирования, выбора, улучшения методов измерения эффективности системы. ISO 27005 помогает рассмотреть различные методы защиты, а также управления рисками при ИБ. Можно назвать данный стандарт самым важным в группе, так как рассмотрение рисков является основой при обеспечении информационной безопасности.ISO 27011 специализируется на телекоммуникациях. Основа стандарта заключается в описании обеспечения информационной безопасности по СУИБ в телекоммуникационных организациях. Любая компания проводит глубокий анализ по обеспечению непрерывности своего бизнеса. Стандарт ISO 27031 поможет в этом. В нем можно найти руководство по менеджменту ИБ для телекоммуникаций.

Информационную безопасность можно разделить на несколько типов. Сетевая безопасность является одним из типов ИБ. Методы защиты информации и обеспечение сетевой безопасности подробно описаны в стандарте ISO 27033. Также здесь можно найти информацию о различных угрозах, методах проектирования сетевой инфраструктуры.

ISO 27034 несет терминологический характер. Здесь можно узнать информацию о безопасности приложений, а также методах обеспечения безопасности данного программного обеспечения. Об управлении инцидентами по ИБ можно узнать из ISO 27035. Данный стандарт является одним из ценных стандартов в группе развития и совершенствования СУИБ.

Последние два стандарта являются специализированными. ISO 27799 специализируется на здравоохранении. Он описывает информатику в здравоохранении. ISO 24762 относится к информационным и коммуникационным технологиям. В нем описаны методы защиты, а также рекомендации по услугам для аварийного восстановления ИКТ. В данной главе были описаны все возможные стандарты данного семейства. Группа стандартов ISO 27000 получила очень серьезное развитие в последние годы.

Обзор отечественных стандартов

Исторически сложилось, что в России проблемы информационной безопасности изучались и своевременно решались, специализировавшись на охране государственной тайны. Проанализировав принятые стандарты в России, можно сказать, что она очень отстает от Европы. На сегодняшний день насчитывается порядка 30 отечественных стандартов.

Проблема защиты информации на предприятиях имеет свои особенности, которые необходимо учитывать, поскольку они оказывают серьезное влияние на информационную безопасность (ИБ).

Приоритет экономических факторов. Необходимо максимально снизить финансовые потери и предоставить пользователям возможность получать прибыль. Важным условием при этом, в частности, является минимизация типично банковских рисков (например, потерь за счет ошибочных направлений платежей, фальсификации платежных документов и т.п.). Необходимо обеспечить открытость проектирования, которая будет предусматривать разработку системы защиты информации.

Юридическая значимость коммерческой информации, которую можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с законодательством Российской Федерации.

В 1999 году, был введен международный стандарт ISO 15408, который в области обеспечения ИБ имел большое значение, как для разработчиков компьютерных ИС, так и для их пользователей. Стандарт ISO 15408-2002 стал своего рода гарантией качества и надежности сертифицированных по нему программных продуктов.

ГОСТ Р ИСО/МЭК 15408-2002 состоит из трех частей. Часть 1 (ГОСТ Р ИСО/МЭК 15408-1 «Введение и общая модель») устанавливает общий подход к формированию требований безопасности и оценке безопасности.

На их основе происходит разработка основных конструкций, которые представляют требования безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ.

Часть 2 (ГОСТ ИСО/МЭК 15408-2 «Функциональные требования безопасности») содержит различные функциональные требования безопасности и предоставляет возможность их детализации и расширения.

Часть 3 (ГОСТ ИСО/МЭК 15408-3 «Требования доверия к безопасности») включает систематизированный каталог требований доверия, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям.

ГОСТ 50739 описывает способы защиты от несанкционированного доступа. Данный стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.

ГОСТ Р 50922-96 несет методологический характер. Он включает в себя основные термины и определения по информационной безопасности.

Защита от вирусов является первостепенной задачей при защите информационно безопасности. ГОСТ Р 51188-98 содержит в себе типовое руководство по по испытанию ПО на наличие вирусных программ. «Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний» - ГОСТ 51188-98.

ГОСТ 51275-99 описывает общие положения о защите информационной безопасности и некоторые факторы, которые на нее воздействуют.

ГОСТ 7498-1 и ГОСТ 7498 - 2 описывают базовую эталонную модель информационной технологии по защите информационной безопасности. Можно сказать, что эти стандарты являются библией специалистов ИБ. В одном этих стандартов указано описание данной эталонной модели, в то время как в другой, описана архитектура защита информации в открытых системах.

Последующие три стандарта специализируются на криптографической защите. Первый из них включает в себя описание алгоритма криптографического образования. По некоторым сведениям, история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР. ГОСТ 34 10 описывает различные методы по проверке подлинности электронной подписи. Данный стандарт также включает в себя алгоритм, однако, не для защиты информации, а для формирования проверки цифровой подписи. Последний стандарт несет программистский характер. ГОСТ 3411 -91 описывает функцию хэширования. «Хеширование (иногда «хэширование», англ. hashing) - преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины», - сообщает сайт Википедии.

Сравнительный анализ зарубежных и отечественных стандартов

На сегодняшний день количество европейских стандартов в разы превышает отечественные. Примером может случить тот факт, что вступило в силу порядка 30 отечественных стандартов. Проведя обзор ISO 27000 являющимся семейством стандартов, которые насчитывает порядка 19 стандартов, можно сделать вывод о заочном проигрыше отечественных стандартов. Однако если мы проведем сравнительный анализ, то увидим, что основы, которые способствуют минимальной защите ИБ, присутствуют в России.

Критерием нашего сравнения будет служить четыре группы, которые мы выделили, при описании ISO 27000.

Терминология. К данной группе относится по одному стандарту из каждого стандарта - отечественного и зарубежного. В каждом из стандартов даны четкие определения информационной безопасности. Одна есть и отличия. Отечественный стандарт больше специализируется на терминологии защиты информации и угроз ее потери. В данном стандарте преобладают такие определения как защита информации от утечки, защита информации от разглашения, система защиты информации, цель защиты информации. Европейский стандарт больше специализируется на правах доступа к информации отдельных лиц. В ISO 27000 можно увидеть информацию о таких определениях как аутентификация, доступность, конфиденциальность, событие, результативность. Вполне возможно, что такое отличие в практически одинаковых названиях стандартов связано с отличием менталитета в Европе от России.

Определение требований к СУИБ. В данную группу опять же входят по одному стандарту из зарубежного и отечественного стандарта. Стандарт ISO 27001 от зарубежных стран и ГОСТ 15408 в трех главах от России. Европейский стандарт описывает четко и ясно алгоритм внедрения системы моделирования информационной безопасности. Ниже я предоставлю 4 первых пункта.

1. Первый этап.

· Осознать цели и выгоды внедрения СМИБ

· Получить поддержку руководства на внедрение и ввод в эксплуатацию СМИБ

· Распределить ответственность по СМИБ

2. Второй этап. Организационный

· Создать группу по внедрению и поддержке СМИБ

· Обучить группу по внедрению и поддержке СМИБ

· Определить область действия СМИБ

3. Третий этап. Первоначальный анализ СМИБ

· Провести анализ существующей СМИБ

· Определить перечень работ по доработке существующей СМИБ

4. Четвертый этап. Определение политики и целей СМИБ

· Определить политику СМИБ

· Определить цели СМИБ по каждому процессу СМИБ

Отечественные стандарт разделен на 3 главы для описания полноты процесса. В первой главе происходит описание некоторых определений и предоставляется алгоритм обеспечения ИБ. Во второй главе происходит описание функциональных требований к информационной безопасности, которые также представлены в виде списка. Третья также как и вторая содержит правила в виде списка, однако, предоставляя требования для доверия к безопасности. Зарубежные стандарты рассматривают все это в отдельных стандартах, не смешивая это так, как делает Россия.

Требования и рекомендации аудита СУИБ. ГОСТ 51 -275 99 а также ГОСТ 7498 -1 можно отнести к данной группе. Базовая эталонная система обеспечения безопасности открытых систем - вот, что предоставила Россия Европе. Подробное рассмотрение модели и описание того, как должна быть структурирована открытая система для проведения аудита и обеспечения качественной защиты ИБ - вот, что включает в себя данный стандарт. Так же как и предыдущих стандарт, она разделен на две главы, однако, здесь, это упрощает понимание. Анализ факторов, которые могут быть использованы для защиты информации, вместе с эталонной моделью предоставляют хотя и неполные, однако достаточные сведения для аудита СУИБ.

Европейские стандарты отличаются краткостью и лаконичностью своих изъяснений. Их стандарт даже называется как «требования для аудита информационной безопасности».

Предложение лучшей практики внедрения, развития и совершенствования СУИБ.

Здесь, априори, первенство занимают европейские стандарты. Стоит отметить, что они выигрывают количеством в данной группе. Чёткое и ясное название стандартов, например, «свод практики менеджмента информационной безопасности», предоставляет проектирование, выбор, улучшение методов измерения эффективности системы. Более того, присутствие специализированных стандартов в области здравоохранения, являются огромным плюсом в европейских стандартах. Это доказывает тот факт, что заграницей информационная безопасность распространена везде на все слои информации индивидуума. Другими словами, защита происходит не только от краж, то и от разглашения фамилии или заболеваний, если того хочет человек. Специализация российских стандартов направлена на сохранения материального статуса компаний и человека. Защита банковских карт, счетов в банке, номера кредитных карт: все это защищено. К этой группе можно отнести стандарты, относящиеся к криптографической защите, а также к стандартам, специализирующимся на испытания ПО на наличие вирусов.

2. Система управления информационной безопасностью

2.1 Типовая модель нападения

В данной главе будет рассмотрен процесс хакерской атаки. Перед тем, как приступить к описанию данного процесса стоит выделить некую классификацию атак. Данную классификацию можно разделить на три типа:

· Локальная атака;

· Удаленная атака;

· Атака на поток данных.

Под локальной атакой можно понимать некую физическую атаку, то есть, когда злоумышленник оказался рядом с компьютером жертвы.

Удаленная атака - это тип атаки, когда злоумышленник не видит ту рабочую станцию, с которой он производит хакерскую атаку. Более того компьютер жертвы в этот момент не проявляет никакой активности.

Атака на поток данных - это случай, при котором компьютер жертвы участвует в атаке на определенных сетевой сегмент, передовая информацию между собой.

Первое, о чем должен задуматься хакер - об отсутствии обратной связи. Другими словами, злоумышленник должен обеспечить себе условия, при которых жертва (или тот, кто будет действовать в его интересах) не сможет опознать или идентифицировать хакера, который произвел атаку на компьютер. Не умелые хакеры используют динамических IP - адрес, однако существуют утилиты, которые способны отследить как минимум провайдер злоумышленника. Проанализировав регистрационный журнал, можно незамедлительно найти хакера.

Необходимы другие методы. Стоит выделить несколько таковых:

· Физический;

· Логический.

Физический метод подразумевает под собой постоянное изменение физического места атаки. Однако, этот метод приемлем только для краткосрочной работы (несколько дней, а иногда и часов). Используя данный метод, хакер, рискует быть быстро определённым по городу или стране, а далее за поиск возьмутся соответствующие службы. Более того, переезд из одного города в другой довольно дорогостоящий.

Логический метод - наиболее распространен среди злоумышленников. Он подразумевает отсутствие переездов, а использование серверов в интернете, которые предоставляют свои адреса для анонимной работы в Интернете. При работе с таким сервисом, достаточно знать адрес атакуемого компьютера. Хакер указывает специальным образом адрес жертвы вместе с адресом прокси-сервера.

Анонимайзер скроет настоящий адрес хакера, заменив его в случае поиска его специальными службами. Это приведет к тому, что в атакуемой системе можно будет увидеть только адрес прокси-службы, который в большинстве находится далеко от злоумышленника. Прописывая атакующий запрос, используя несколько аномайзеров, хакерам довольно легко спрятать свой реальный адрес. Однако использование анонимайзеров поддерживается не всеми сетевыми протоколами.

Специалист по безопасности все-таки может узнать адрес прокси - службы, так как хакер узнал его. Если вносить такие сервера в «черный» список межсетевого экрана, это может привести к блокированию атаки с данного адреса.

Стоит отметить что, правоохранительные органы и государственные службы имеют возможность отследить использование анонимайзеров и других удаленных сервисов кардинально другим способом. Все зависит от опасности, причиненной хакером.

Несмотря на многообразие самостоятельных провайдеров, топология сети Интернет представляет собой паутину только относительно нескольких центральных узлов. Все периферийное виртуальное пространство представлено в виде структуры, которая расползается от центра. Необходимо поставить оборудование мониторинга в нескольких узлах и организациям будет предоставлен полный доступ к объему трафика сети.

Объем такого трафика принимает огромные значения, что довольно сильно затрудняет процесс фильтрования трафика.

Однако поддержка журналов, состоящих только из IP-адресов / номеров портов источника и получателя трафика, времени установки и завершения сессии, вполне реальна. NetFlow является одним из сетевых стандартов для таких журналов. Проектирование было разработано таким образом, что их возникновение отнимает малую часть вычислительных ресурсов маршрутизатора. Приведем пример.

Пусть известно, что компания A была взломана с адреса B с использованием средства C. Предположим, что есть доступ к электронным журналам, чтобы узнать:

· кто за последние дни (недели) интересовался сайтом;

· кто скачивал (или использовал) средство С;

· кто использовал прокси-сервис А.

Сравнив результаты, можно существенно снизить область поиска.

Допустим хакер не готов для атаки. Что еще ему нужно для начала? Адрес веб-сервера или шлюза организации? Быть может, пойти немного другим путем?

В таком случае необходимо узнать несколько телефонов организации. Получив данную информацию можно узнать не подключен ли кто-нибудь из них к модему. War - Dialer: программа, которая будет обзванивать номера до тех пор, пока не отметит все телефоны, которые подключены к модему.

Стоит отметить, что, именно модемам служба обеспечения безопасности уделяет недостаточно внимания, оставляя их включенными во внерабочее время, что в дальнейшем приводит к взлому информационной системы предприятия.

Перед тем как произвести атаку необходимо узнать топологию атакуемой сети. Программы трассировки сетевых маршрутов и генерации фальшивых пакетов помогут хакеру выяснить расположение маршрутизаторов, межсетевых экранов. Более того данные программы предоставляют возможность проходить через межсетевые экраны при их неправильной конфигурации.

Следующим шагом исследований злоумышленника, скорее всего, станет сканирование портов. Обычно оно применимо к сетям, работающим на основе TCP/IP. Для сканирования портов существует специальное программное обеспечение, которое работает без участия человека (например, ночью) и может быть легко загружено с известных хакерских сайтов.

2.2 Аудит безопасности

Так как практической частью данного диплома является практическое применение стандарта ISO 27001, который описывает рекомендации к системе управления информационной безопасности, необходимо подробно познакомится с данным понятием. При обсуждении ISO 27001 мы столкнёмся с понятием аудит. В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики зачастую понимают суть этой услуги по-разному. Данная глава дает подробную классификацию услуг аудита и акцентирует внимание на особенностях различных видов аудита.

Активный аудит

Активный аудит является одним из самых распространённых видов аудита. Данный аудит является исследованием защищенности информационной системы предприятия с точки зрения хакера. Другими словами данный вид аудита можно назвать, как инструментальный анализ защищенности. Суть активного аудита заключается в том, что при помощи специализированного программного обеспечения происходит сбор информации о состоянии защиты. Стоит отметить тот факт, что под состоянием защиты понимаются только те настройки, с помощью которых злоумышленник может проникнуть в информационную систему.

Когда используется данный вид аудита, происходит моделирование огромного количества атак, которые может осуществить хакер для проникновения в информационную базу предприятия. Аудитор в это время становится хакером - ему предоставляется абсолютный минимум информации. Ему доступна только та информация, которую можно узнать из открытых источников.

Результатом такого аудита может служить информация о, различного рода уязвимостей в системе и способах ее устранения. По окончании активного аудита выдаются рекомендации по модернизации системы сетевой защиты. Они помогают устранить опасные уязвимости, повысив уровень защищенности информационной системы от действий «внешнего» злоумышленника при минимальных затратах на информационную безопасность.

Требуется проведения и других типов аудита для создания «идеальной» системы сетевой защиты. Активный аудит не предоставляет информации

корректности, с точки зрения безопасности, проекта информационной системы.

Под активным аудитом понимается услуга, которая может и должна заказываться периодически. Выполнения такого рода аудита должна проводиться раз в год, что позволит предприятию удостовериться, что в высоком уровне сетевой информационной безопасности.

Активный аудит условно можно разделить на два вида - «внешний» и «внутренний».

При «внешнем» активном аудите специалисты моделируют действия «внешнего» злоумышленника. В данном случае проводятся следующие процедуры:

· «Определение доступных сетей IP-адресов заказчика;

· Сканирование данных адресов с целью определения работающих сервисов и служб, а также назначения отсканированных хостов;

· Определение версий сервисов и служб сканируемых хостов;

· Изучение маршрутов прохождения трафика к хостам заказчика;

· Сбор информации об ИС заказчика из открытых источников;

· Анализ полученных данных с целью выявления уязвимостей».

«Внутренний» активный аудит по составу работ аналогичен «внешнему», однако есть отличие. При проведении такого рода аудита, хакер предоставляется как внутренний злоумышленник.

Экспертный аудит

Мной было выделено следующее определение экспертного аудита. Экспертный аудит - это сравнение состояния информационной безопасности с описание «идеала», базирующееся на следующем:

· Требования руководства при проведении аудита;

· Описание «идеала» информационной безопасности, основанной на частном опыте.

При проведении экспертного аудита, аудиторам необходимо сделать следующее:

* «Сбор исходных данных об информационной системе, об ее функциях и особенностях, используемых технологиях автоматизированной обработки и передачи данных (с учетом ближайших перспектив развития);

* Сбор информации об имеющихся организационно-распорядительных документах по обеспечению информационной безопасности и их анализ;

* Определение точек ответственности систем, устройств и серверов ИС;

* Формирование перечня подсистем каждого подразделения компании с категорированием критичной информации и схемами информационных потоков».

Самой объемной и трудоемкой работой всего аудита является сбор данных об информационной системе при помощи интервьюирования сотрудников компании. Основная цель интервьюирования технических специалистов - сбор информации о функционировании сети, а у руководящего состава компании - выяснение требований, которые предъявляются к системе информационной безопасности.

Основным этапом экспертного аудита является анализ информационной системы, топологии сети и способе обработки информации, при котором может выявиться снижения уровня защищенности информационной системы. По истечении данного этапа представляются документы, описывающие недостатки информационной системы с выделением критериев и способов увеличения уровня безопасности.


Подобные документы

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.

    дипломная работа [1,1 M], добавлен 15.09.2012

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.