Информационная база управления кибербезопасностью
Проведение анализа текущей ситуации в сфере управления информационной безопасностью. Особенности совместной работы используемых структур данных и средств накопления информационной базы управления безопасностью с реестрами различных информационных активов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.07.2018 |
Размер файла | 23,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1
1
Национальный исследовательский университет
Московский авиационный институт
Институт информационных систем и технологий
Кафедра информационных и сетевых технологий,
Информационная база управления кибербезопасностью
кандидат технических наук, доцент
Гуснин Сергей Юрьевич
кандидат технических наук, доцент
Петухов Андрей Николаевич
Аннотация
В статье анализируется текущая ситуация в сфере управления информационной безопасностью. Рассматриваются подходы к построению информационной базы управления безопасностью. Указывается, что информационная база управления безопасностью обязательно должна иметь проактивный, пассивный и реактивный аспекты представления об опасности. Используемые структуры данных и средства накопления информационной базы управления безопасностью должны работать с реестрами различных информационных активов, развитыми форматами описания угроз и технологий их реализации, а также с представлением факторов снижения информационных рисков. Работы по сбору и анализу данных для информационной базы управления требуют привлечения двух видов компетенции: общей методической в области информационной безопасности и специальной в области организации информационных технологий в конкретной индустрии.
Ключевые слова: информационная безопасность, управление, база данных, технологии реализации угроз, инвариантность сегментирования киберпространства, политика безопасности.
Abstract
The article analyzes current situation in the area of information security management. It discussest hewaystobuild security management information data base; tells that security management information data base must have proactive, passive and reactive aspects of performance about thedanger. Used data structures and ways of accumulation of security management information data base must work with registers of various information actives, developed threat descriptions and technology of their implementation, with factors of information risks decrease. Works on collecting andanalyzing data forin formation management data base require attraction two types of competence: General training in the field of information security and special in the field of organization of information technologies in specific industry.
Keywords: information security, management, database, technology implementation threats, invariance segmentation of cyberspace security policy.
Обсуждение положения с безопасностью обращения информации в разных областях человеческой деятельности (не только технических) показывает, что на фоне действующих (и весьма эффективно) методов и инструментов защиты от киберугроз практически отсутствует согласующий элемент - управление безопасностью. В распоряжении потребителей информации есть переполняющая рынок индустрия программно-технических решений, которые декларируют всевозможные контроли и учеты, ограничения доступа к информации на всех мыслимых уровнях, фильтрации всех видов трафика, неизбежного обнаружения любого вредоносного кода. Это разнообразие дополнено богатым потенциалом настроек и конфигурирования (включая интеграцию в инфраструктуру), а также широким ассортиментом средств отчетности. И, тем не менее, не снижается острота вопросов «а что со всем этим делать?», «какие средства и как использовать?», «какие параметры настроек устанавливать сначала и как их изменять потом?», «какие регистрационные данные полезны и как их использовать?» и многие другие, относящиеся к конкретным реализациям информационных процессов и технологий. Это вопросы различных уровней управления безопасностью и настоящая статья посвящена организации информационной работы в рамках такого управления.
Сегодня основная проблематика обеспечения безопасности неуклонно перемещается из области создания высокоэффективных программно-технических средств, криптостойких алгоритмов и интеллектуально насыщенных эвристических методов в область разработки и внедрения комплекса политик разного уровня, контроля их выполнения и обеспечения своевременной коррекции. Безопасность в таких индустриях как, например, гражданская авиация, является доминирующим фактором и уже не ограничивается внутригосударственной локализацией. Прошедшая в текущем году сессия Международной организации гражданской авиации (ИКАО) была посвящена, в частности, кибербезопасности и показала, что для управления явно не хватает сведений и представлений. Поэтому один из основных векторов усилий в области безопасности эта организация усматривает в актуализации сведений о факторах и решениях безопасности. Итоговая декларация почти полностью посвящена аспектам поддержания полноты и адекватности представлений о том, что происходит в сфере кибербезопасности [1]. Этот пример показывает, что внимание начинает переключаться со средств на цели.
Целенаправленное обеспечение безопасности (любой) предполагает наличие адекватного представления об опасности. Поэтому начинать следует именно с него, с такого представления. В любом конкретном случае есть специфика структуры и формы этого представления, но общими элементами всегда являются:
• типология проявления опасности, номенклатура идентифицированных и квалифицированных видов такого проявления, внешних (агрессивность среды) и внутренних (несовершенство объекта) событий и ситуаций, являющихся причиной возникновения ущерба (проактивный аспект);
• совокупность и структура активов (объектов и процессов), подвергающихся опасности, в нашем случае речь идет о пространстве информационных ресурсов, их состояний и взаимодействий, а также о характере их подверженности опасности (пассивный аспект); ? элементы и свойства объекта (средства защиты, особенности архитектуры, ограничения и т.п.), препятствующие реализации опасности (реактивный аспект).
Для осмысленного управления в любой области необходимо обладать знанием о целях, факторах среды, текущем состоянии объекта, инструментах управления и др. В нашем случае эти знания должны содержать, как минимум, инвентаризацию информационных активов (ресурсов и процессов), сведения об агрессивном потенциале среды и каналах его реализации, а также представление о реальных возможностях мер противодействия (т.е.). Это те самые упомянутые проактивный, пассивный и реактивный аспекты, т.е. информационная база управления безопасностью практически совпадает (с точностью до критериев, внесистемных факторов и ресурсных ограничений) с представлением об опасности.
Следует отметить, что одна из базовых моделей управления рисками безопасности - трехдольная модель с полным перекрытием (или она же, дополненная вероятностными мерами - модель Клементса Хоффмана [2]) - основана именно на этих информационных агрегатах. На базе таких сведений строится собственно модель угроз, проводится анализ и управление рисками, исследуются уязвимости, учитываются инциденты, и, самое главное, эти данные используются при формировании политик безопасности.
Каноническая триада «что, от чего и чем защищаем», так или иначе, упоминается во всех пособиях по управлению информационной безопасностью и приобрела уже некоторый оттенок банальности, но практическое воплощение ее далеко не идеально. Обычно ее декларирование и поддержание относят к верхнему (стратегическому) уровню управления и определяют в концепции безопасности (политике верхнего уровня). В большинстве случаев эти документы носят формальный и одномоментный характер, инвентаризация активов сводится к указанию на нормативную категорию (персональные, конфиденциальные, банковские и т.п.), угрозы перечисляются в виде рубрик классификаторов, а потенциал противодействия - в виде перечня программно-технических сервисов. Детализировать управленческие воздействия, т.е. формировать политики более низкого уровня на основе таких сведений не просто, организовать циклический процесс непрерывного управления еще сложнее.
Есть, по крайней мере, еще одна причина для формирования информационной базы управления безопасностью. Знания о потребностях и возможностях защиты существуют и используются в конкретных процедурах и технологиях. Было бы безрассудным пытаться подправить что-то в этих местах без тщательного и глубокого анализа существа дела и его эффективности, как самого по себе, так и во взаимодействии с соседями. Но для проведения такого анализа необходимо сконцентрировать знания о факторах безопасности в этих процедурах и технологиях.
Создать и формализовано представить эти сведения сразу в полной, адекватной и конструктивной форме в рамках однократного проекта невозможно. Прежде всего, в силу большей или меньшей динамичности всех факторов безопасности (и среда, и объект управления, и возможности по защите развиваются). Поэтому давно уже утвердилась концепция процессного характера управления безопасностью. Но даже, если бы предметная область была бы статична, знания о ней в части перечисленных аспектов «рассеяны» по многочисленным источникам, и можно лишь организовать (запустить и поддерживать) процесс сбора таких знаний, обеспечив эффективное начальное состояние процесса и более или менее интенсивную его сходимость. Динамика предметной области делает такую сходимость проблематичной.
Кроме того, административная разобщенность носителей этих знаний затрудняет их сбор и интеграцию, поэтому целесообразно запустить процессы в пределах лишь части пространства информационных взаимодействий, искусственно ограничив ее, и предпринимать попытки распространить эти процессы только после их отработки на первоначальном фрагменте.
Одним из существенных препятствий реализации такого подхода является естественная боязнь вычленить какие-то подсистемы, утратив при этом целостность, потерять из поля зрения какие-то взаимодействия («гиперсистемный подход»). Но сегодня в рамках диалектики определения и ограничения защищаемого пространства традиционная ущербность вычленения элемента из системы («ощупывание слепыми слона») частично компенсируется методической инвариантностью сегментирования киберпространства. Дело в том, что в современном предмете информационной безопасности все труднее определить границы, отделяющие потенциально опасные пространства. Виртуализация инфраструктуры, облачные вычисления, безузловые сети - все эти направления развития технологий сопровождаются некоторой утратой четкости такими понятиями как, например, «место обработки» или «траектория передачи». Узел и маршрут уступают место среде, а той в свою очередь на смену приходит пространство. Соответственно этому эволюционирует и информационная безопасность (в случае пространства - кибербезопасность), уже все труднее оперировать понятиями «источник угроз», «контролируемая зона», «доверенная среда» или «внутренний и внешний нарушитель» (разумеется, это не относится к их нормативным дефинициям), т.е. теми понятиями, которые включают детерминированные координаты. Таким образом, взгляд на предмет безопасности становится все более однородным. информационный безопасность данные реестр
Поэтому методическая инвариантность сегментирования киберпространства для анализа факторов безопасности состоит в том, что вычленять все равно что-то надо (нельзя объять необъятное), а дефектность такого вычленения будет примерно одинакова в силу «однородности» киберпространства. И центр тяжести при оценке эффективности модели перемещается от ее полноты к корректности интерфейса между выбранным сегментом и остальной частью киберпространства. Проблемы выбора достаточно «представительного» начального фрагмента киберпространства и ошибок адекватности от замены «внутренности» на интерфейс остаются, но их значимость неуклонно сокращается в процессе расширения модели.
В рамках уже упомянутой сессии IKAO среди прочих инициатив обсуждалась «Эталонная архитектура среды для разработки будущих бортовых систем» (FACE). Так вот в части безопасности она уже в структуре проектируемых систем предполагает использование интерфейсов, которые препятствуют распространению угроз и обеспечивают более или менее автономный анализ факторов безопасности внутри пространств между такими интерфейсами [3]. Другим примером может служить управление конфигурацией с помощью интерфейсов в сотовых сетях с функциональным закреплением каналов (3G) [4]. Возможно, соединение при таком управлении будет установлено на неидеальном (просто рациональном) маршруте, но это установление не потребует решения многомерной задачи оптимизации.
Но надо быть готовым, к тому, что процессы, успешно функционирующие только в отношении ограниченной части информационного пространства не дадут возможности сформировать полноценные политики. Этот результат можно получить только на основе полностью интегрированных знаний обо всех участниках информационной деятельности, и тогда можно выходить на стратегический уровень управления (например, вплоть до общей концепции информационной безопасности в отрасли).
Структуры данных и средства накопления информационной базы управления безопасностью должны позволить работать с реестрами различных информационных активов, например, с альбомами протоколов обмена или структурами кадра в канале обмена. И здесь очень важным является вопрос детализации данных. С одной стороны избыточная детализация вредна с ресурсной точки зрения и, возможно, из соображений секретности. С другой - есть риск за интегрированностью данных упустить реальную уязвимость. Этот вопрос требует пристального внимания, и на начальном этапе может быть решен в пользу более интегрированного вида с возможностью последующей детализации. Есть де-факто стандартизованные решения для таких данных, например, классификаторы конфигураций и уязвимостей германского BSI [5]. Возможность их непосредственного применения во всех случаях сомнительна, но использование в качестве ориентира может быть весьма полезно.
Сам вид сведений о реальных угрозах вместе с характером информационных инфраструктур и идеологией обеспечения безопасности в процессе эволюции претерпел принципиальные изменения. На первоначальных этапах защиты информации акцент делался на типологию деятельности злоумышленника и используемые классификаторы были достаточно конструктивны, чтобы выбрать номенклатуру сервисов безопасности. Сегодня в условиях многоэтапных атак с обязательной преамбулой подготовки и вероятным последующим уничтожением следов, указание на тип нарушения без анализа контекста уязвимостей, технологий и каналов реализации и атак становится малоконструктивным. Поэтому отдельного упоминания заслуживает разработка форматов и средств хранения и анализа собираемых и накапливаемых сведений об угрозах. Пример таких баз данных есть, например, база угроз и уязвимостей на сайте ФСТЭК РФ, включающая описание атак, реализующих каждую уязвимость [6].
Существует не менее десятка эффективных и практически апробированных методик сбора и анализа сведений о реальных угрозах как на основе уже свершившихся инцидентов, так и на базе средств оценки защищенности. Эти методики в конкретном случае, возможно, нуждаются в большей или меньшей адаптации, но это уже существующая платформа, с которой можно начинать.
Практически в любой отрасли есть виды деятельности, непосредственно определяющие информационно-технологические процессы, это работы по созданию информационных технологий: проектирование, разработка, тестирование и внедрение различных программно-технических средств, комплексов и систем. Характер проявления угроз безопасности на этапах проектирования и эксплуатации несколько отличаются и есть специфика проектной деятельности в части инвентаризации факторов безопасности. Возникает как бы два вида активов - с одной стороны это сами проектные решения, а с другой - процедуры их принятия и реализации. Это обстоятельство рельефно проявляется в «Общих критериях» [7] , где требования безопасности разделены на функциональные и требования доверия. Поэтому анализ факторов проектирования, разработки и внедрения, влияющих на безопасность, должен быть самостоятельным вопросом управления безопасностью.
При организации процессов сбора данных необходимо также решить ряд обеспечивающих вопросов, в частности, сохранения действующих и апробированных методов и приемов, проблему обеспечения секретности при концентрации сведений, создания комплексной компетенции.
Сама по себе концентрация знаний не должна влиять существующий уровень безопасности, поэтому надо сохранить весь потенциал реализованных решений, методов, правил, инструментов. Таким образом, сбор сведений сам по себе не должен вносить изменения и, тем более, носить нормирующий характер.
Практически все этапы работы по сбору и анализу данных для информационной базы управления требуют привлечения двух видов компетенции: общей методической в области информационной безопасности и специальной в области организации информационных технологий в конкретной индустрии. Такой компетенции в комплексе, скорее всего, либо совсем нет, либо ее ресурс весьма ограничен. Поэтому в планах работ необходимо предусмотреть обучение персонала, участвующего в процессах сбора сведений о факторах безопасности.
Действия по сбору и анализу данных это еще не строительство здания управления безопасностью, это лишь попытка завезти на строительную площадку материалы и сделать так, чтобы они не пропали. А для строительства дома надо выполнить дальнейшие действия:
• закрепление, поддержание и развитие процессов сбора информации;
• анализ рисков, разработка политик;
• внедрение и контроль исполнения политик;
• запуск цикла управления безопасностью;
• мониторинг событий безопасности при эксплуатации: регистрация, нормализация и корреляция событий, привлечение технологий управления инцидентами.
Литература
1. 39-я сессия Международной организации гражданской авиации «Решение проблем кибербезопасности в гражданской авиации». A39-WP/17 EX/5 30/5/16.
2. Хоффман Л. Д. Современные методы защиты информации // Л. Д. Хоффман; под ред. В. А. Герасименко. М.: Сов. радио, 1980. 264 с.
3. Технический стандарт «Эталонная архитектура «Среда поддержки будущих бортовых систем FACE™ (FutureAirborneCapabilityEnvironment)». Издание 1.0 ISBN:1-937218-04-1. Номер документа: C122. Опубликован OpenGroup, январь 2012 г.
4. Невдяев Л. М. Мобильная связь 3-го поколения. // Серия изданий «Связь и бизнес». М., 2000. 2008 с.
5. ITBaselineProtectionManual.Standardsecuritysafeguards. [Электронный ресурс]. Режим доступа: http://www.bsi.bund.de/gshb/english/menue.htm/ (дата обращения: 13.04.2009).
6. Банк данных угроз безопасности информации. [Электронный ресурс]. Режим доступа: http://www.bdu.fstec.ru/ (дата обращения 21.11.2016).
7. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
Размещено на Allbest.ru
...Подобные документы
Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.
контрольная работа [1,1 M], добавлен 22.03.2012Под информационной безопасностью систем понимается поддержание физической сохранности, конфиденциальности, достоверности, своевременности информации, гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
курсовая работа [1,3 M], добавлен 29.11.2008Система управления базами данных задач и составляющих их процессов предприятия. Требования к информационной системе. Состав запросов к базе данных. Связи и отношения между информационными объектами. Алгоритмы работы и архитектура информационной системы.
курсовая работа [727,5 K], добавлен 02.02.2014Моделирование бизнес–процессов для описания функций различных систем управления. Анализ документооборота предприятия. Проектирование базы данных для комплекса технических средств и средств автоматизации. Программная реализация информационной системы.
курсовая работа [791,4 K], добавлен 09.05.2014Аварийные ситуации на магистральных газопроводах, их классификация. Характеристики аварий, причины их возникновения на объектах нефтегазового профиля. Методика анализа риска. Описание программы управления безопасностью магистральных газопроводов.
дипломная работа [1,8 M], добавлен 28.07.2009Понятие информационной системы. Основное определение базы данных (БД). Системы управления базами данных. Популярность СУБД Microsoft Access. Характеристика СУБД MySQL. Особенности разработки информационной системы по курсу вычислительной математики.
курсовая работа [785,8 K], добавлен 05.10.2012Рынок систем управления электрическими котлами. Архитектура информационной системы управления и обслуживания сети котельных на примере ОАО "РЖД". Технические требования, цели и задачи для проектирования. Разработка базы данных информационной системы.
дипломная работа [2,4 M], добавлен 19.01.2017Разработка автоматизированной информационной системы управления взаимоотношениями с клиентами Токаревского мясокомбината, анализ и выбор используемых средств. Проектирование структуры базы данных и пользовательского интерфейса, генерации отчетов.
дипломная работа [2,3 M], добавлен 05.07.2009Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010История возникновения систем управления базами данных (СУБД). Непосредственный и программный режимы работы СУБД Visual FoxPro. Активное использование форм, запросов и отчетов. Разработка информационной базы данных "Оптовая база". Создание файла базы.
курсовая работа [2,5 M], добавлен 05.01.2015Задачи, функции и структура филиала университета. Оценка информационных потоков и UML-моделирование. Анализ структуры информационной системы и системы навигации. Проектирование базы данных, физическая реализация и тестирование информационной системы.
дипломная работа [6,0 M], добавлен 21.01.2012Разработка информационной системы ресторана, определение ее границ для реализации базы данных. Перечень запросов, отчетов и операций по вводу информации в информационной системе "Ресторан". Проектирование базы данных, выбор средств ее реализации.
курсовая работа [7,6 M], добавлен 27.04.2011Проектирование и создание информационной базы данных для управления предприятием "Завод металлоизделий". Данные для базы, предметная область, атрибуты объектов базы данных. Объектные отношения, их ключи, связи объектов и отношений базы данных предприятия.
реферат [26,9 K], добавлен 04.12.2009Исследование современных технологий и средств разработки. Выявление и оценка информационных потоков и структуры информации. Выбор необходимой информации для информационной системы. Проектирование и анализ системы навигации. Проектирование базы данных.
дипломная работа [2,8 M], добавлен 21.01.2012Разработка структуры реляционной базы данных для информационной системы "Распределение учебной нагрузки". Требования к информации, надежности, составу и параметрам технических средств. Нормализация информационных объектов, логическая модель данных.
курсовая работа [2,3 M], добавлен 03.05.2015Тенденция развития информационных систем и информационных технологий. Автоматизация работы менеджера по туризму в туристическом агентстве как основная цель разработки базы данных "Туризм и отдых". Основы проектирования структуры информационной системы.
курсовая работа [5,4 M], добавлен 17.01.2013Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Анализ проектирования автоматизированной информационной системы компьютерного магазина "Джей". Разработка базы данных на языке Transact-SQL в системе управления базами данных Microsoft SQL Server 2000. Расчет себестоимости и цены программного продукта.
курсовая работа [2,3 M], добавлен 16.08.2012Назначение и принцип работы информационной системы управления на предприятии. Структура и применение информационной системы управления персоналом для координации действий различных департаментов, порядок и основные этапы ее практической разработки.
курсовая работа [453,5 K], добавлен 29.07.2009Проектирование системы управления базой данных "Почтовые отделения" для создания единой информационной системы: создание таблиц для хранения данных, ввод данных, разработка элементов базы, предназначенных для просмотра, редактирования и вывода информации.
курсовая работа [1,4 M], добавлен 31.03.2010