- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Информационные системы персональных данных как объект обеспечения инфорационной безопасности
- •1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности
- •1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.3 Общая характеристика уязвимостей информационных систем персональных данных
- •1.3.1 Общая характеристика уязвимостей системного программного обеспечения
- •1.3.2 Общая характеристика уязвимостей прикладного программного обеспечения
- •1.4 Выводы по главе и постановка задачи оценки рисков в информационных системах персональных данных
- •2 Анализ рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных на основе алгоритма нечеткого вывода
- •2.1 Общий порядок анализа информационных рисков
- •2.1.1 Характерные особенности анализа рисков в информационных системах персональных данных
- •2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2 Оценка рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2.1 Общая методика проведения оценки на основе механизма нечеткого вывода
- •2.2.2 Формирование функций принадлежности
- •2.2.3 Пример оценки
- •2.3 Выводы по главе
- •3.1 Общая характеристика процесса управления рисками
- •3.2 Качественные методики управления рисками
- •3.2.1 Методика cobra
- •3.2.2 Методика ra Software Tool
- •3.3 Количественные методики управления рисками
- •3.3.1 Метод cramm
- •3.3.2 Метод RiskWatch
- •3.3.3 Метод гриф
- •3.3.4 Метод octave
- •3.3.5 Метод mitre
- •3.4 Применение основных методов управления рисками на примере конкретной испДн
- •3.5 Выбор мер и средств защиты информации
- •3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации
- •3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам испДн
- •3.5.3 Выбор мер и средств защиты информации от сетевых атак
- •3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
- •3.6 Выводы по главе
- •Заключение
- •Список использованных информационных источников
- •Приложение а (справочное) Описание аппарата теории нечетких множеств
- •Приложение б (обязательное) Результаты оценки риска для наиболее актуальных угроз безопасности пДн, обрабатываемых в испДн
- •394026 Воронеж, Московский просп., 14
3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
В состав подсистемы защиты от программно-математических воздействий (ПМВ) могут включаться весьма разнообразные меры и средства, общая классификация которых приведена на рисунке 3.7.
Рисунок 3.7 - Меры и средства защиты от программно-математического воздействия
Основными задачами, которые решаются этими подсистемами являются:
- активный аудит функционирования всех элементов ИСПДн, в том числе контроль и анализ действий пользователей, операционной системы, СУБД, других приложений на всех участках ИСПДн, формирование статистических данных о функционировании;
- анализ элементов ИСПДн на наличие уязвимостей, определение ошибок в конфигурации и (возможно) их исправление;
- распознавание образцов действий (сигнатур ПМВ), совпадающих с известными воздействиями (обнаружение существующих типов воздействий), и оповещение о факте ПМВ;
- оценка целостности операционной системы, СУБД, файлов баз данных, в частности, выявление изменений файлов данных;
- хранение и постоянное обновление сигнатур известных ПМВ;
- обеспечение администраторов безопасности информации данными о уже происшедших попытках ПМВ, с целью ускорить диагностику функционирования оборудования и программного обеспечения, а при необходимости и восстановление рабочего состояния подвергшейся воздействию отдельной рабочей станции или сети в целом;
- тестирование самой системы обнаружения ПМВ;
- оперативное блокирование функционирования элементов ИСПДн при обнаружении опасных ПМВ и др.
Основными принципами построения таких подсистем являются:
- принцип структурного соответствия, который обусловливает необходимость проверки всех элементов ИСПДн на наличие уязвимостей, которые могут быть использованы для осуществления ПМВ. В соответствии с этим принципом элементы подсистемы защиты от ПМВ должны быть распределены по всем категориям защищаемых ресурсов, включая файлы баз и хранилищ данных, СУБД, ОС, коммуникационное оборудование, используемое для передачи данных и т.п.;
- принцип эшелонирования, заключающийся в использовании комплекса программно-аппаратных средств, частично дублирующих функции друг друга на различных рубежах возникновения и реализации ПМВ. Это позволяет осуществить обнаружение и фиксацию ПМВ даже в случае успешного преодоления одного из компонентов подсистемы защиты от ПМВ;
- принцип сочетания централизованного и децентрализованного управления, обусловливающий необходимость реализации возможности как удаленного, так и локального управления защитой от ПМВ, управления, как с централизованного пункта управления, так и с любой консоли, а также переключения с одного пункта управления на другой в автоматизированном режиме без вмешательства оператора;
- принцип гибкости настройки и управления элементами подсистемы защиты от ПМВ, обусловливающий возможность настройки ее под конкретные требования различных пользователей с формированием параметров обнаружения, созданием собственных контролируемых событий, заданием приоритетов для обнаруживаемых уязвимостей и воздействий, формированием параметров генерации отчетов и т.д.;
- принцип обеспечения защиты и самотестирования самой подсистемы защиты от ПМВ, обусловливающий необходимость защиты ее от несанкционированных воздействий, так как выведение такой подсистемы из строя чревато снижением защищенности всей ИСПДн, и необходимость наличия механизма тестирования правильного функционирования элементов подсистемы, особенно элементов, установленных на большом расстоянии от пункта управления;
- принцип интеграции с другими программными и программно-аппаратными средствами, заключающийся в том в том, элементы подсистемы защиты от ПМВ должны иметь возможность интегрироваться с операционной системой, СУБД, другим программным обеспечением ИСПДн, а также с прикладными программами общего пользования и другими компонентами СЗИ;
- принцип масштабируемости обусловливает отмеченной выше необходимостью наращивания состава и возможностей подсистемы защиты от ПМВ, изменения ее конфигурации с расширением ИСПДн или наращиванием СЗИ. Одним из приемов обеспечения масштабируемости является формирование подсистемы по модульному принципу, обеспечивающему возможность быстрого ее реконфигурирования, причем типы модулей и их конкретный состав должен варьироваться в широких пределах. Для сопряжения модулей подсистемы должны использоваться общепринятые стандарты, форматы данных и протоколы и предусмотрена возможность включение в состав подсистемы модулей, удовлетворяющих принятым требованиям, даже если на момент разработки и внедрения таких модулей еще не было;
- принцип независимости от контролируемых средств, обусловливающего необходимость того, что, во-первых, внедрение подсистемы защиты от ПМВ не должно приводить к срыву работы ИСПДн в целом или к существенному (заметному для пользователей) снижению производительности ее работы и, во-вторых, в ряде случаев, в программном отношении подсистема защиты от ПМВ должна представлять собой самостоятельную систему со своим операционным ядром, содержащим набор программно-аппаратных средств, обеспечивающих своевременное обнаружение ПМВ на информации в ИСПДн.
- принцип адаптивности и самообучения, обусловливающий динамическое пополнение базы данных об уязвимостях, сигнатурах вредоносных программ и модификацию подсистемы защиты от ПМВ при появлении новых уязвимостей.
Реализация указанных принципов позволяет сформировать предпосылки для создания подсистемы защиты от ПМВ, способной обеспечить эффективное выполнение сформулированных задач.