СЦБИСТ - железнодорожный форум, блоги, фотогалерея, социальная сеть
Вернуться   СЦБИСТ - железнодорожный форум, блоги, фотогалерея, социальная сеть > Уголок СЦБИСТа > Книги и журналы > xx3
Закладки ДневникиПоддержка Сообщество Комментарии к фото Сообщения за день
Ответить в этой теме   Перейти в раздел этой темы    
 
В мои закладки Подписка на тему по электронной почте Отправить другу по электронной почте Опции темы Поиск в этой теме
Старый 19.06.2011, 18:38   #1 (ссылка)
Crow indian
 
Аватар для Admin

Регистрация: 21.02.2009
Возраст: 40
Сообщений: 29,973
Поблагодарил: 398 раз(а)
Поблагодарили 5986 раз(а)
Фотоальбомы: 2576 фото
Записей в дневнике: 698
Репутация: 126089

Тема: [04-2010] Аудит безопасности инфотелекоммуникационных систем


Аудит безопасности инфотелекоммуникационных систем


А.Г. КОТЕНКО, заведующий кафедрой управления эксплуатационной работой ПГУПС
Д.А. КОТЕНКО, ведущий специалист отдела Санкт-Петербургского филиала ОАО «НИИАС»


Процедура аудита безопасности информационно-телекоммуникационных систем предполагает использование как качественных, так и количественных оценок риска нарушения защищенности. В статье рассматривается совершенствование методов количественного оценивания защищенности и связанные с этим проблемы.

В перечне мероприятий по управлению информационной безопасностью (ИБ) инфотелекоммуникационных систем (ИТС) ОАО «РЖД» в соответствии с отраслевым стандартом СТО РЖД 1.18.002-2009 предусмотрены периодический внутренний аудит и независимый анализ состояния ИБ. Аудит и анализ включают оценку текущего состояния безопасности сегментов ИТС, прогнозирование информационных рисков, разработку рекомендаций по модернизации средств защиты, а также формирование предложений по комплексной доработке системы обеспечения ИБ.

Уже несколько лет в ОАО «РЖД» ведется разработка методик аудита и их применение в инфотелекоммуникационных системах диспетчерских центров региональных дирекций управления движением и ИВЦ. Практика показала эффективность этих методик и одновременно выявила области, требующие доработок. Процесс аудита основывается на требованиях к обеспечению ИБ, формализованных по четырем уровням: организационно-административному, методологическому, правовому и техническому. На первом уровне в качестве нормативной базы используются отраслевые документы ОАО «РЖД»: концепция обеспечения безопасности информационных ресурсов железнодорожного транспорта; приказ ОАО «РЖД» о порядке обращения с информацией, составляющей коммерческую тайну; отраслевой стандарт СТО РЖД 1.18.002-2009. На всех остальных уровнях требования регламентируются ГОСТ Р 50922-96 и ГОСТ Р ИСО/ МЭК17799-2005.

Для автоматизации процедуры аудита на организационно-административном, методологическом и правовом уровнях применяется специализированное программное обеспечение (ПО), на техническом - стандартные средства обследования локальных вычислительных сетей (ЛВС): GFI LANguard Network Security Scanner, Microsoft Baseline Security Analyzer и др.
Процесс аудита (рис. 1) состоит из следующих этапов: определение границ обследования, сбор и анализ информации о системе, анализ организационно-распорядительной документации и программно-аппаратных средств защиты информации (ЗИ), разработка модели угроз, оценка текущего уровня защищенности, разработка рекомендаций и предложений.


Сначала определяется общий перечень информационных ресурсов (ИР) с последующим выявлением наиболее критичных. Исходные данные формируются в результате совещаний с сотрудниками отделов ИБ ИВЦ и эксплуатации СПД. По этим данным информационные ресурсы ранжируются по критичности, причем некоторые из них как попадающие в область (границы) проведения аудита.

Параллельно детализируется и структурируется информация о сегментах ИТС (организационная структура, комплекс используемых программно-аппаратных средств, схемы информационных потоков, средства ЗИ). В дальнейшем эта информация дополняется результатами технического анализа.

Затем проверяется наличие и содержание внутренних организационно-распорядительных документов (политики ИБ, должностные инструкции для пользователей, руководства по категорированию ИР, акты классификации, документированные правила обращения с ИР и др.).

В ходе следующего этапа формируется модель нарушителя на основе выявления уязвимостей в системном и прикладном ПО. При этом исследуются конфигурационные файлы операционных систем (ОС) серверов и коммуникационного оборудования, параметры настройки внешних средств ЗИ, механизмы аутентификации, авторизации и аудита доступа к объектам ОС. Проводится инструментальный анализ ИР с использованием специализированного ПО. Составляется перечень выявленных уязвимостей и оценивается возможность их использования злоумышленником.

На этапе разработки модели угроз осуществляется выявление внутренних и внешних источников угроз и идентификация способов их реализации, создается обобщенная модель угроз.

Текущий уровень защищенности серверов, рабочих станций, коммуникационного оборудования, ЛВС, каналов передачи данных оценивается по итогам полученных данных и анализа характеристик инфотелекоммуникационных систем.

Завершающий этап аудита состоит в разработке рекомендаций и предложений по повышению уровня защищенности. Он включает устранение уязвимостей, выявленных в системном и прикладном ПО; изменение настроек внешних и встроенных средств ЗИ; модернизацию структуры ЛВС; внедрение дополнительных средств (механизмов) ЗИ и изменение организационной структуры управления ИБ.

Последовательное выполнение этапов аудита направлено на выявление соответствия ИТС требованиям информационной безопасности. Для каждого уровня разработана база данных, позволяющая проводить централизованный анализ результатов аудита инфо-телекоммуникационных систем в структурных подразделениях и филиалах.

Следует отметить, что получаемые в ходе аудита оценки состояний безопасности представляют собой в основном качественные характеристики бинарного (соответствует/не соответствует) или балльного (низкое, среднее, высокое соответствие) типа. Однако таких характеристик не всегда достаточно, чтобы оценить, какова же степень обеспечения безопасности.

Неоднократно предпринимались попытки введения в методику аудита количественных оценок защищенности на основе риск-ориентированного подхода. При этом использовалось специализированное ПО, позволяющее по итогам независимого тестирования строить приближенную модель сегментов инфотелекоммуникационной системы, содержащую наиболее критичные ресурсы, а также основные угрозы и уязвимости с учетом вероятностей их реализации. Сначала это ПО вроде повысило объективность оценки, но заложенная в его основу идеология статичных тестов постепенно свела оценивание к формальной процедуре.

В настоящее время в опытную эксплуатацию введен новый программный комплекс анализа защищенности информационных ресурсов - ПК АЗИР (рис. 2). Он суммирует выполнение аналитических функций в ходе проверок системы безопасности на соответствие требованиям ГОСТ Р ИСО/МЭК 17799:2005, внутренних организационно-распорядительных документов, защищенности ИС на техническом уровне, а также функций формирования отчетов по текущему состоянию защищенности и выдачи рекомендаций по достижению требуемого уровня защищенности ИС.


Одним из основных требований к реализации ПК АЗИР является возможность синхронизации получаемых данных с данными, вырабатываемыми другими системами мониторинга состояний ИБ. На стадии разработки находятся функции экспорта результатов проверок в систему оценки защищенности автоматизированных информационных и телекоммуникационных систем (СОЗ АИТС) и экспорта собранных документов в программный информационно-справочный каталог (ИСК ИБ).

Большой проблемой остается прогнозирование информационного риска с последующим уточнением требований к безопасности. Практика показала несостоятельность статического тестирования персонала информационных систем, поскольку оно не позволяет учесть многомерность характеристик угроз и разнородность свойств информационных ресурсов. В этом случае формируются отчеты, содержащие малодоказательные и не подлежащие анализу данные. На рис. 3 приведены итоги оценки риска по результатам статического тестирования персонала информационных систем. Столбики диаграмм отражают в процентах уровни угроз (У) и уровни риска (Р) для таких свойств, как конфиденциальность (К), целостность (Ц) и доступность (Д). Отдельными столбиками на диаграмме показаны итоговые уровни (И) угроз и риска.


Более приемлемыми для этих целей являются методы получения данных на основе сценарного моделирования ситуаций (событий) риска с использованием логико-вероятностного подхода к имитации процессов нарушения безопасности. Они позволяют проверять качество исходных данных путем выявления логических несоответствий и ошибок в численных характеристиках, применяя механизмы генерации сценариев.

Важное достоинство этих методов состоит в том, что они соответствуют требованиям Функциональной стратегии управления рисками в ОАО «РЖД» и, следовательно, их возможно использовать в общей структуре риск-менеджмента подразделений, эксплуатирующих сегменты ИТС.

В настоящее время разрабатывается специальный метод автоматизированного оценивания риска сегмента ИТС на основе сценарного логико-вероятностного моделирования. Этапы разработки программного компонента (ПК) для более объективного и точного оценивания защищенности показаны на рис. 4. Для практической проверки предлагаемых решений создаются методики реализации ПК в рамках лабораторной базы ПГУПС, благодаря чему можно моделировать различные сценарии нарушения защищенности контролируемых объектов, не подвергая опасности реально действующие инфотелекоммуникационные системы.


В заключение следует отметить, что практика проведения аудита безопасности информационных систем сложна и многообразна. С одной стороны, она показывает эффективность применяемых методик, с другой, - выявляет области, требующие совершенствования. Однако вопросов, возникающих в ходе исследования информационной безопасности эксплуатируемых ИТС, остается еще достаточно много.
Admin вне форума   Цитировать 12
Старый 09.09.2015, 08:15   #2 (ссылка)
Робот
 
Аватар для СЦБот

Регистрация: 05.05.2009
Сообщений: 2,484
Поблагодарил: 0 раз(а)
Поблагодарили 82 раз(а)
Фотоальбомы: не добавлял
Репутация: 0

Тема: Тема перенесена


Эта тема была перенесена из раздела Журнал "Автоматика, связь, информатика".

Перенес: Admin
СЦБот вне форума   Цитировать 0
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Доказательство безопасности и сертификация устройств и систем ЖАТ Admin xx3 3 05.09.2011 19:05
[05-2010] Возможности релейных и процессорных систем управления станцией Admin xx3 0 18.06.2011 09:29
[Нарушение безопасности] Сход вагонов на ст. Курск 04.09.2010 Толян Нарушения безопасности на сети дорог 2 09.09.2010 20:35
[ОСТ] Методы доказательства безопасности систем и устройств железнодорожной автоматики и телемеханики СЦБист Системы централизации и блокировки 0 16.08.2009 09:16
Сертификация и доказательство безопасности систем железнодорожной автоматики СЦБист Книги и журналы 0 18.07.2009 16:06

Ответить в этой теме   Перейти в раздел этой темы

Возможно вас заинтересует информация по следующим меткам (темам):
, , , , , , ,


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.



Часовой пояс GMT +3, время: 10:16.

Яндекс.Метрика Справочник 
сцбист.ру сцбист.рф

СЦБИСТ (ранее назывался: Форум СЦБистов - Railway Automation Forum) - крупнейший сайт работников локомотивного хозяйства, движенцев, эсцебистов, путейцев, контактников, вагонников, связистов, проводников, работников ЦФТО, ИВЦ железных дорог, дистанций погрузочно-разгрузочных работ и других железнодорожников.
Связь с администрацией сайта: admin@scbist.com
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 
Powered by vBulletin® Version 3.8.1
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Powered by NuWiki v1.3 RC1 Copyright ©2006-2007, NuHit, LLC Перевод: zCarot