Методика створення базової системи кібернетичної безпеки

Шляхи кібернетичного втручання до інформаційно-телекомунікаційних систем. Кібербезпека як унеможливлення несанкціонованого доступу до ІТС. Забезпечення базової кібербезпеки ІТС різного призначення. Розробка плану розгортання системи кібербезпеки для ІТС.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 24.05.2020
Размер файла 29,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Військовий інститут телекомунікацій та інформатизації

Методика створення базової системи кібернетичної безпеки

Куцаєв В.В.

Терещенко Т.П.

Київ, Україна

Вступ

В умовах проведення противником постійного кібернетичного втручання до інформаційно-телекомунікаційних систем різного призначення (далі ІТС) необхідно забезпечити їх сталу та ефективну кібербезпеку.

Кібербезпека - унеможливлення несанкціонованого доступу до кібернетичного простору ІТС. Кібербезпека від компанії Cisco - це реалізація заходів щодо захисту систем, мереж, програм та інформації від цифрових атак. Такі атаки звичайно націлені на отримання доступу до конфіденціальної інформації її зміни, знищення та порушення нормальної роботи.

Стан справ. Кожна організація складає свій план забезпечення кібербезпеки власної ІТС. Керівництво може залучити зовнішню організацію або забезпечити кібербезпеку за рахунок самостійного розгортання системи кібернетичної безпеки (далі СКБ) згідно вимог ПКМУ №518, рекомендацій NIST 800 та ISO/IEC 2700X.

Зазначимо основні сучасні загрози щодо ІТС:

· шкідливе програмне забезпечення (далі ШПЗ) різного призначення;

· заходи соціальної інженерії до особового складу ІТС;

· позбавлення ресурсів функціональних сервісів - DDoS атаки.

· шкідливий майнінг;

· викрадання цінних даних та банківських реквізитів.

Шляхи кібернетичного втручання до ІТС:

· інсайдерcька діяльність;

· шкідливі вкладення до електронної пошти;

· фішінгові веб сайти;

· зовнішнє несанкціоноване проникнення до систем та мереж;

· використання зовнішніх носіїв;

· використання несанкціонованого бездротового зв'язку.

Пропозиції. Запропонована методика створення базової системи кібернетичної безпеки для ІТС.

Методика створення базової СКБ ІТС передбачає наступні етапи:

Етап 1. Створення робочої групи для проектування СКБ ІТС.

Етап 2. Сформована та затверджена керівництвом робоча група проводить наступні заходи:

· аналізує структуру ІТС: сервіси, телекомунікаційні засоби, сервери, АРМ, ОС, додатки, СПЗ, спеціальні засоби, БД, та ін.;

· аналізує помилки в конфігурації ІТС;

· аналізує кіберінциденти зафіксовані в ІТС до початку роботи;

· аналізує основні кібернетичні загрози функціонуванню ІТС;

· виявляє основні кібернетичні вразливості ІТС - CVE-20XX, враховуючи бази вразливостей від основних операторів: nvd.nist.gov, cve.mitre.org, securityfocus.com та secunia.com;

· аналізує стан захисту периметру та організацію фізичного доступу до засобів ІТС;

· аналізує необхідні заходи проти інсайдерської діяльності;

· аналізує загрози зовнішнього проникнення до ІТС;

· аналізує рівень обізнаності особового складу;

· вивчаються особливості налаштування телекомунікаційних засобів та засобів кіберзахисту.

Етап 3. Розробляється політика кібернетичної безпеки ІТС.

Етап 4. Розробка плану розгортання СКБ ІТС.

За результатами аудиту та згідно сформованій політиці кібербезпеки обґрунтовується перелік технічних засобів, організаційних заходів та заходів підготовки особового складу, наприклад:

4.1 Перелік технічних засобів СКБ:

· між мережевий екран типу Cisco 55XX;

· Cisco Firesight Manager;

· Cisco Security Manager;

· засоби криптографії;

· сервера АВПЗ Eset 32 - C220;

· сервера для розгортання систем IPS, IDS, SIEM та ін. - C240;

· сервера для СПЗ КБ - C240;

· засоби ЦОД для збереження та резервування інформації;

· засоби контролю навантаження та балансування типу G5;

· засоби віртуалізації типу VMware;

· інші засоби.

4.2 Перелік організаційних заходів, наприклад:

· порядок закупівлі обладнання та контролю за постачальниками;

· порядок ліцензіонування та оновлення ПЗ - OС та додатків;

· порядок використання криптографічного захисту та VPN каналів;

· організація резервного копіювання інформації;

· контроль за парольною інформацією;

· контроль за автентифікацією;

· контроль за налаштуванням телекомунікаційних засобів;

· порядок налаштування засобів кібернетичного захисту;

· контроль за діями адміністраторів та користувачів;

· контроль за фізичним доступом та захистом периметру;

· контроль за безпекою використання веб ресурсів, наприклад білий список від Virus Total;

· контроль за використанням електронної пошти;

· контроль за бездротовим зв'язком GSM, CDMA ,WiFi, Blt та ін.;

· контроль за порядком використання ЕЦП;

· заходи проти застосування заходів соціальної інженерії до особового складу СКБ та ІТС, а саме:

· усвідомлення особовим складом загроз від фішінгу та пранкінгу;

· ping, tracert - трасування повідомлень для контролю IP, MAC та ID адресатів повідомлень;

· контроль та спеціальні налаштування VoIP засобів телефонії;

· співпраця з мобільними операторами;

· лінгвістичний та смисловий аналіз підозрілих повідомлень;

· інші заходи.

4.3 Перелік заходів, необхідних для підтримки обізнаності особового складу СКБ та ІТС на необхідному рівні, наприклад:

· тестування знань та навиків особового складу щодо актуальних кіберзагроз;

· навчання особового складу актуальними знаннями щодо організації кібербезпеки ІТС;

· атестація особового складу на готовність підтримувати кібербезпеку ІТС.

Етап 5. Розгортання технічних засобів СКБ та організація реалізації визначених заходів кібербезпеки;

Етап 6. Тестування СКБ ІТС за допомогою “Penetration Test”, а саме:

· зовнішній незалежний сбір інформації про свою ІТС [СПЗ: Nmap, google, Bing, wdepro, traking, XSpider та ін.];

· виявлення та тестування наявних вразливостей ІТС - [СПЗ: Rapid7 Nexpose + Rapid7 Metasploit];

· зовнішній віддалений тест на проникнення до ІТС - [СПЗ: Nmap, Nessus, Rapid 7 Metasploit Framework, Міжсайтовий скриптінг (XSS), SQL-ін'єкції, PHP-ін'єкції, aps.exe];

· внутрішній тест мережі - [СПЗ: Cain@Abel, Nessus, Snort, Wireshark, Iris, monitoring flow for Zabbix, та ін.];

· тестування маршрутизаторів, роутерів та комутаторів - [СПЗ: ping, wde.exe та ін.];

· тестування між мережевого екрану - [СПЗ: Traffic IQ Professional та ін.];

· тестування системи виявлення вторгнень IDS, IPS type HP ArcSight - [СПЗ: Cisco Security Agent, СПЗ - Nmap, Nessus, Rapid7 Metasploit Framework, Міжсайтовий скриптінг (XSS), SQL-ін'єкції, PHP-ін'єкції, aps.exe та ін.];

· перевірка наявності несанкціонованого бездротового зв'язку - [СПЗ: Xirrus WiFi, Aircrack, WiFiSlix, WiFiSpide, DigiScan EX, WiFi Explorer Pro та ін.];

· тестування СКБ на DoS та DDoS атаки - [СПЗ: LOIC.exe та ін.];

· тестування на злом паролів ОС, додатків, web ресурсів - [СПЗ: ARCH, John the Ripper, Rainbow Crack, Cain@Abel, THC-Hydra, бази паролів та ін.];

· тест на застосування заходів соціальної інженерії - [хибні повідомлення, pranking test та ін.];

· тестування додатків - [СПЗ: Nstalker, Websecurity, x5s та ін.];

· фізична безпека - практичні навчання;

· тестування баз даних - [СПЗ: Nmap, Nessus, Rapid7 Metasploit Framework, Міжсайтовий скриптінг (XSS), SQL-ін'єкції, PHP-ін'єкції та ін.];

· тестування VoIP - [СПЗ: VoIP Hopper, Omnipeek, VLANping, VoIPER та ін.];

· VPN тестінг - [СПЗ: CIFSPwScanner та ін.];

· Перевірка ШПЗ типу троян, хробак, бекдор, вірус та руткіт - [СПЗ: Dr Web, Eset 32, VirusTotal, Sophos та ін.];

· Перевірка журналів управління - [СПЗ: HP ArcSight та ін.];

· Перевірка цілісності файлів - [СПЗ: Windows Repair, Glary Utilities, sfc /scannow, sfc /verifyonly, sfc /scanfile адрес файлів, Fujitsu FJDT, IBM Drive Fitness Test та ін.];

· Перевірка мобільних засобів (зовнішніх носіїв) - [СПЗ: usb_kill, та ін.];

· Тестування вразливостей телекомунікаційних засобів - [СПЗ: Rapid7 Nexpose + Rapid7 Metasploit та ін.];

· Web тестінг - [СПЗ - webscsarab.exe, VirusTotal, Security testing ін.];

· Тестування безпеки E.mail - [СПЗ: VirusTotal, тестування із використанням агента доставки mvmail та ін.];

· Перевірка наявності патчів безпеки - [СПЗ: Nmap та ін.];

· Тестування СКБ на виток інформації - [СПЗ: ForcePoint Insider Threat, ForcePoint Triton та ін.];

· Інші актуальні перевірки та тести.

Етап 7. Проведення додаткових заходів піcля проходження “Penetration Testing” для покращення роботи СКБ згідно рекомендацій NIST 800-53 та ISO27001. кібернетичний безпека інформаційний комунікаційний

· аналіз та уточнення кіберзагроз та кібернетичних вразливостей CVE 20ХХ;

· доукомплектування СКБ апаратно-програмними засобами;

· розроблення інструкцій щодо налаштувань кожного засобу та застосування кожного заходу кібербезпеки;

· здійснення додаткових налаштувань кожного засобу з оновленням патчів;

· розроблення інструкцій для всіх посадових осіб;

· складання звіту щодо аудиту та стану кібербезпеки СКБ ІТС;

· розроблення плану заходів до СКБ в період між аудитами;

· розроблення плану та дати наступного аудиту СКБ ІТС;

· розроблення уточнень до політики кібербезпеки ІТС.

1. Етап під час якого ІТС та СКБ виконують свій основний функціонал. Після наступу часу планового або позапланового аудиту, настає перехід до пунктів №6, 7. У випадку значних змін у конфігурації ІТС або після критичних кіберінцидентів стається перехід до пункту №2.

Під час функціонування СКБ у штатному режимі фіксуються всі основні інформаційні події згідно існуючої політики безпеки, наприклад:

· фіксуються всі кібернетичні інциденти;

· фіксуються дії адміністраторів та користувачів;

· фіксуються підозрілі прояви активності згідно рекомендацій NIST 800-53, ISO2700Х.

Висновки

Запропонована методика створення базової кібербезпеки дозволить керівникам легко освідомити та реалізувати необхідні кроки, які приведуть до забезпечення базової кібербезпеки ІТС без залучення коштовного зовнішнього аудиту та залучання зовнішнього розробника СКБ.

Список використаних джерел

1. Безкоровайный М.М., Татузов А.Л. Подход к определению понятия // Вопросы кибербезопасности 2014. №1 (2). С. 22-27

2. Гнатюк С. Рекомендації щодо розробки стратегії забезпечення кібербезпеки України / О. Шаховал, І. Лозова, С. Гнатюк // Захист інформації. - том 18. 2016. №1. С. 57-65. [Електронний ресурс]

3. Дубов Д.В. Стратегічні аспекти кібербезпеки України // Стратегічні пріоритети: [наук.-аналіт. щокварт. зб.] / Нац. ін-т стратег. дослідж. - Київ: НІСД, 2013. - 2013. №4(29). - С. 119-126. - Бібліогр.: с. 125-126

4. Акимова Г.П. Методологический поход к определению влияния человеческого фактора на работоспособность информационных систем / Г.П. Акимова, А.В. Соловьев, Е.В. Пашкина // Труды ИСА РАН, 2007. Т.29. С. 102-112.

5. Козубцов І.М. Стратегічні напрямки підготовки спеціалістів інформаційної та кібернетичної безпеки / І.М. Козубцов, В.В. Куцаєв, С.П. Срібний // Актуальні проблеми управління інформаційною безпекою держави: зб. матер. наук.-практ. конф. 19 березня 2015 року. К.: Центр навч., наук. та період. видань. НА СБ України, 2015. - С.49-50.

Размещено на allbest.ru


Подобные документы

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Вибір і обґрунтування інструментальних засобів. Проектування блок-схем алгоритмів та їх оптимізація. Розробка вихідних текстів програмного забезпечення. Інструкція до проектованої системи. Алгоритм базової стратегії пошуку вузлів та оцінки якості.

    дипломная работа [2,8 M], добавлен 05.12.2014

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Обґрунтування розгортання "ActiveDirectory" в компанії "ANTLERS&HOOFS" на поточний момент та з урахуванням входження в транснаціональний холдинг. Вибір концепції лісу для компанії. Порядок призначення доменних імен. Розробка системи зберігання даних.

    курсовая работа [2,5 M], добавлен 08.01.2016

  • Автоматизація роботи диспетчера швидкої допомоги. Забезпечення контролю, обігу документів та створення карток хворих при занесенні інформації бригад швидкої допомоги за допомогою програмного забезпечення. Захист системи від несанкціонованого доступу.

    курсовая работа [1,4 M], добавлен 14.09.2014

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Аналіз навігаційних технологій у сучасних AVL системах. Структура системи і вимоги до апаратного забезпечення, розробка алгоритмів функціонування окремих програмних модулів. Вибір мови програмування і СУБД. Тестовий варіант програмного забезпечення.

    дипломная работа [1,8 M], добавлен 17.12.2015

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Проектування бази даних "Аптека" у Microsoft Access, розробка структури таблиць, ключових полів і схеми даних. Створення запитів різних типів, екранних форм різного виду для введення і перегляду даних. Створення кнопкових форм, що полегшують навігацію.

    дипломная работа [3,1 M], добавлен 16.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.