СЦБИСТ - железнодорожный форум, блоги, фотогалерея, социальная сеть
Это сообщение показано отдельно, перейти в тему, где размещено сообщение: [04-2010] Аудит безопасности инфотелекоммуникационных систем
Старый 19.06.2011, 18:38   #1 (ссылка)
Crow indian
 
Аватар для Admin

Регистрация: 21.02.2009
Возраст: 40
Сообщений: 29,987
Поблагодарил: 398 раз(а)
Поблагодарили 5987 раз(а)
Фотоальбомы: 2576 фото
Записей в дневнике: 698
Репутация: 126089

Тема: [04-2010] Аудит безопасности инфотелекоммуникационных систем


Аудит безопасности инфотелекоммуникационных систем


А.Г. КОТЕНКО, заведующий кафедрой управления эксплуатационной работой ПГУПС
Д.А. КОТЕНКО, ведущий специалист отдела Санкт-Петербургского филиала ОАО «НИИАС»


Процедура аудита безопасности информационно-телекоммуникационных систем предполагает использование как качественных, так и количественных оценок риска нарушения защищенности. В статье рассматривается совершенствование методов количественного оценивания защищенности и связанные с этим проблемы.

В перечне мероприятий по управлению информационной безопасностью (ИБ) инфотелекоммуникационных систем (ИТС) ОАО «РЖД» в соответствии с отраслевым стандартом СТО РЖД 1.18.002-2009 предусмотрены периодический внутренний аудит и независимый анализ состояния ИБ. Аудит и анализ включают оценку текущего состояния безопасности сегментов ИТС, прогнозирование информационных рисков, разработку рекомендаций по модернизации средств защиты, а также формирование предложений по комплексной доработке системы обеспечения ИБ.

Уже несколько лет в ОАО «РЖД» ведется разработка методик аудита и их применение в инфотелекоммуникационных системах диспетчерских центров региональных дирекций управления движением и ИВЦ. Практика показала эффективность этих методик и одновременно выявила области, требующие доработок. Процесс аудита основывается на требованиях к обеспечению ИБ, формализованных по четырем уровням: организационно-административному, методологическому, правовому и техническому. На первом уровне в качестве нормативной базы используются отраслевые документы ОАО «РЖД»: концепция обеспечения безопасности информационных ресурсов железнодорожного транспорта; приказ ОАО «РЖД» о порядке обращения с информацией, составляющей коммерческую тайну; отраслевой стандарт СТО РЖД 1.18.002-2009. На всех остальных уровнях требования регламентируются ГОСТ Р 50922-96 и ГОСТ Р ИСО/ МЭК17799-2005.

Для автоматизации процедуры аудита на организационно-административном, методологическом и правовом уровнях применяется специализированное программное обеспечение (ПО), на техническом - стандартные средства обследования локальных вычислительных сетей (ЛВС): GFI LANguard Network Security Scanner, Microsoft Baseline Security Analyzer и др.
Процесс аудита (рис. 1) состоит из следующих этапов: определение границ обследования, сбор и анализ информации о системе, анализ организационно-распорядительной документации и программно-аппаратных средств защиты информации (ЗИ), разработка модели угроз, оценка текущего уровня защищенности, разработка рекомендаций и предложений.


Сначала определяется общий перечень информационных ресурсов (ИР) с последующим выявлением наиболее критичных. Исходные данные формируются в результате совещаний с сотрудниками отделов ИБ ИВЦ и эксплуатации СПД. По этим данным информационные ресурсы ранжируются по критичности, причем некоторые из них как попадающие в область (границы) проведения аудита.

Параллельно детализируется и структурируется информация о сегментах ИТС (организационная структура, комплекс используемых программно-аппаратных средств, схемы информационных потоков, средства ЗИ). В дальнейшем эта информация дополняется результатами технического анализа.

Затем проверяется наличие и содержание внутренних организационно-распорядительных документов (политики ИБ, должностные инструкции для пользователей, руководства по категорированию ИР, акты классификации, документированные правила обращения с ИР и др.).

В ходе следующего этапа формируется модель нарушителя на основе выявления уязвимостей в системном и прикладном ПО. При этом исследуются конфигурационные файлы операционных систем (ОС) серверов и коммуникационного оборудования, параметры настройки внешних средств ЗИ, механизмы аутентификации, авторизации и аудита доступа к объектам ОС. Проводится инструментальный анализ ИР с использованием специализированного ПО. Составляется перечень выявленных уязвимостей и оценивается возможность их использования злоумышленником.

На этапе разработки модели угроз осуществляется выявление внутренних и внешних источников угроз и идентификация способов их реализации, создается обобщенная модель угроз.

Текущий уровень защищенности серверов, рабочих станций, коммуникационного оборудования, ЛВС, каналов передачи данных оценивается по итогам полученных данных и анализа характеристик инфотелекоммуникационных систем.

Завершающий этап аудита состоит в разработке рекомендаций и предложений по повышению уровня защищенности. Он включает устранение уязвимостей, выявленных в системном и прикладном ПО; изменение настроек внешних и встроенных средств ЗИ; модернизацию структуры ЛВС; внедрение дополнительных средств (механизмов) ЗИ и изменение организационной структуры управления ИБ.

Последовательное выполнение этапов аудита направлено на выявление соответствия ИТС требованиям информационной безопасности. Для каждого уровня разработана база данных, позволяющая проводить централизованный анализ результатов аудита инфо-телекоммуникационных систем в структурных подразделениях и филиалах.

Следует отметить, что получаемые в ходе аудита оценки состояний безопасности представляют собой в основном качественные характеристики бинарного (соответствует/не соответствует) или балльного (низкое, среднее, высокое соответствие) типа. Однако таких характеристик не всегда достаточно, чтобы оценить, какова же степень обеспечения безопасности.

Неоднократно предпринимались попытки введения в методику аудита количественных оценок защищенности на основе риск-ориентированного подхода. При этом использовалось специализированное ПО, позволяющее по итогам независимого тестирования строить приближенную модель сегментов инфотелекоммуникационной системы, содержащую наиболее критичные ресурсы, а также основные угрозы и уязвимости с учетом вероятностей их реализации. Сначала это ПО вроде повысило объективность оценки, но заложенная в его основу идеология статичных тестов постепенно свела оценивание к формальной процедуре.

В настоящее время в опытную эксплуатацию введен новый программный комплекс анализа защищенности информационных ресурсов - ПК АЗИР (рис. 2). Он суммирует выполнение аналитических функций в ходе проверок системы безопасности на соответствие требованиям ГОСТ Р ИСО/МЭК 17799:2005, внутренних организационно-распорядительных документов, защищенности ИС на техническом уровне, а также функций формирования отчетов по текущему состоянию защищенности и выдачи рекомендаций по достижению требуемого уровня защищенности ИС.


Одним из основных требований к реализации ПК АЗИР является возможность синхронизации получаемых данных с данными, вырабатываемыми другими системами мониторинга состояний ИБ. На стадии разработки находятся функции экспорта результатов проверок в систему оценки защищенности автоматизированных информационных и телекоммуникационных систем (СОЗ АИТС) и экспорта собранных документов в программный информационно-справочный каталог (ИСК ИБ).

Большой проблемой остается прогнозирование информационного риска с последующим уточнением требований к безопасности. Практика показала несостоятельность статического тестирования персонала информационных систем, поскольку оно не позволяет учесть многомерность характеристик угроз и разнородность свойств информационных ресурсов. В этом случае формируются отчеты, содержащие малодоказательные и не подлежащие анализу данные. На рис. 3 приведены итоги оценки риска по результатам статического тестирования персонала информационных систем. Столбики диаграмм отражают в процентах уровни угроз (У) и уровни риска (Р) для таких свойств, как конфиденциальность (К), целостность (Ц) и доступность (Д). Отдельными столбиками на диаграмме показаны итоговые уровни (И) угроз и риска.


Более приемлемыми для этих целей являются методы получения данных на основе сценарного моделирования ситуаций (событий) риска с использованием логико-вероятностного подхода к имитации процессов нарушения безопасности. Они позволяют проверять качество исходных данных путем выявления логических несоответствий и ошибок в численных характеристиках, применяя механизмы генерации сценариев.

Важное достоинство этих методов состоит в том, что они соответствуют требованиям Функциональной стратегии управления рисками в ОАО «РЖД» и, следовательно, их возможно использовать в общей структуре риск-менеджмента подразделений, эксплуатирующих сегменты ИТС.

В настоящее время разрабатывается специальный метод автоматизированного оценивания риска сегмента ИТС на основе сценарного логико-вероятностного моделирования. Этапы разработки программного компонента (ПК) для более объективного и точного оценивания защищенности показаны на рис. 4. Для практической проверки предлагаемых решений создаются методики реализации ПК в рамках лабораторной базы ПГУПС, благодаря чему можно моделировать различные сценарии нарушения защищенности контролируемых объектов, не подвергая опасности реально действующие инфотелекоммуникационные системы.


В заключение следует отметить, что практика проведения аудита безопасности информационных систем сложна и многообразна. С одной стороны, она показывает эффективность применяемых методик, с другой, - выявляет области, требующие совершенствования. Однако вопросов, возникающих в ходе исследования информационной безопасности эксплуатируемых ИТС, остается еще достаточно много.
Admin вне форума   Цитировать 12
 Нажмите здесь, чтобы написать комментарий к этому сообщению  
 

Яндекс.Метрика