5.63M
Категория: ИнформатикаИнформатика

Особенности эксплуатации системы защиты информации организации (СЗИ)

1.

ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
ОРГАНИЗАЦИИ
Бойправ Ольга Владимировна,
канд. техн. наук, доцент, доцент кафедры защиты информации
учреждения образования
«Белорусский государственный университет
информатики и радиоэлектроники»

2.

СОДЕРЖАНИЕ В ВОПРОСАХ
• ИС и СЗИ: какова взаимосвязь?
• Чем руководствоваться при эксплуатации СЗИ?
• Соблюдение каких требований необходимо обеспечивать
при эксплуатации СЗИ?

3.

ИС И СЗИ: КАКОВА ВЗАИМОСВЯЗЬ?

4.

ИС – это
совокупность банков данных, информационных технологий
и комплекса (комплексов) программно-технических средств*.
Объект и субъект информационной системы: отличие?
*Закон Республики Беларусь от 10 ноября 2008 г. № 455-З
«Об информации, информатизации и защите информации»

5.

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ – это
совокупность процессов, методов осуществления поиска,
получения, передачи, сбора, обработки, накопления,
хранения, распространения и (или) предоставления
информации, а также пользования информацией
и защиты информации*.
*Закон Республики Беларусь от 10 ноября 2008 г. № 455-З
«Об информации, информатизации и защите информации»

6.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
(СЗИ) – это
совокупность мер по защите информации, реализованных
в информационной системе*.
*Положение о технической и криптографической
защите информации, утвержденное Указом Президента
Республики Беларусь от 16.04.2013 № 196 (в редакции
Указа Президента Республики Беларусь от 09.12.2019
№ 449).

7.

ЗАЩИТА ИНФОРМАЦИИ – это
комплекс правовых, организационных и технических мер,
направленных на обеспечение конфиденциальности, целостности,
подлинности, доступности и сохранности информации*.
*Закон Республики Беларусь от 10 ноября 2008 г. № 455-З
«Об информации, информатизации и защите информации»

8.

ИНФОРМАЦИОННЫЙ РЕСУРС – это
организованная совокупность документированной информации,
включающая базы данных, другие совокупности взаимосвязанной
информации в информационных системах*.
*Закон Республики Беларусь от 10 ноября 2008 г. № 455-З
«Об информации, информатизации и защите информации»

9.

ТАКИМ ОБРАЗОМ,
1)
защищенной ИС можно считать такую ИС, в рамках которой
функционирует СЗИ;
2)
назначение СЗИ состоит в поддержании свойств
конфиденциальности, целостности, доступности, подлинности
и сохранности информационных ресурсов и другой информации,
обрабатываемой в ИС.

10.

ЧЕМ РУКОВОДСТВОВАТЬСЯ
ПРИ ЭКСПЛУАТАЦИИ СЗИ?

11.

ДОКУМЕНТЫ,
РЕГЛАМЕНТИРУЮЩИЕ
РЕАЛИЗАЦИЮ СЗИ
• Приказ Оперативно-аналитического Центра при Президенте
Республики Беларусь (ОАЦ) от 20 февраля 2020 г. № 66
«О мерах по реализации Указа Президента Республики Беларусь
от 9 декабря 2019 г. № 449» (с изменениями и дополнениями,
внесенными приказами ОАЦ от 12 ноября 2021 г. № 195 и от 29
декабря 2022 г. № 210)

12.

ЯВЛЯЕТСЯ ЛИ ПРИКАЗ ОАЦ
НОРМАТИВНЫМ ПРАВОВЫМ АКТОМ?

13.

ДА, ЯВЛЯЕТСЯ
Согласно Закону Республики Беларусь
№ 130-З «О нормативных правовых актах», нормативные
правовые акты в форме приказов имеют право издавать:
- Генеральный прокурор;
- нормотворческие органы, подчиненные (подотчетные)
Президенту, если у них отсутствуют коллегии (коллегиальные
органы).

14.

ПРИКАЗОМ ОАЦ №66 УТВЕРЖДЕНЫ
• Положение о порядке технической и криптографической защиты
информации в информационных системах, предназначенных
для обработки информации, распространение и (или) предоставление
которой ограничено (далее – Положение);
• Положение о порядке аттестации систем защиты информации
информационных систем, предназначенных для обработки
информации, распространение и (или) предоставление которой
ограничено;
• Положение о порядке технической и криптографической защиты
информации, обрабатываемой на критически важных объектах
информатизации;
• Положение о порядке представления в Оперативно-аналитический
центр при Президенте Республики Беларусь сведений о событиях
информационной безопасности, состоянии технической и
криптографической защиты информации;
• Положение о порядке ведения Государственного реестра критически
важных объектов информатизации.

15.

ПРИКАЗОМ ОАЦ № 195 УТВЕРЖДЕН:
• перечень Положений, которые должны быть использованы
для технической и криптографической защиты персональных
данных.

16.

ПРИКАЗОМ ОАЦ № 210 УТВЕРЖДЕНЫ:
• перечень средств измерений и контроля, технических,
программно-аппаратных и программных средств, необходимых
для выполнения работ и (или) оказания услуг, составляющих
деятельность по технической и (или) криптографической защите
информации;
• форма сведений о выполненных за предыдущий год работах
и (или) оказанных услугах, составляющих деятельность
по технической и (или) криптографической защите информации.

17.

*
ЭТАПЫ РЕАЛИЗАЦИИ СЗИ
1.
Проектирование
2.
Создание
3.
Аттестация
4.
Обеспечение функционирования в процессе эксплуатации ИС
5.
Обеспечение защиты информации
в случае прекращения эксплуатации ИС.
*Согласно главе 1, п. 3 Положения

18.

ТАКИМ ОБРАЗОМ,
эксплуатация СЗИ – один из этапов реализации СЗИ (по сути,
«жизненного цикла» СЗИ).

19.

СОБЛЮДЕНИЕ КАКИХ ТРЕБОВАНИЙ
НЕОБХОДИМО ОБЕСПЕЧИВАТЬ ПРИ
ЭКСПЛУАТАЦИИ СЗИ?

20.

ОБЕСПЕЧЕНИЕ ФУНКЦИОНИРОВАНИЯ СЗИ В ПРОЦЕССЕ
ЭКСПЛУАТАЦИИ ИС СОСТОИТ В РЕАЛИЗАЦИИ СЛЕДУЮЩИХ
ДЕЙСТВИЙ*:
• контроль за соблюдением требований, установленных
в нормативных правовых актах, документации на СЗИ
собственника (владельца) ИС;
• контроль за порядком использования объектов ИС;
• мониторинг функционирования СЗИ;
• выявление угроз (анализ журналов аудита),
которые могут привести к сбоям, нарушению функционирования ИС;
• резервное копирование информации, содержащейся в ИС;
• обучение (повышение квалификации) пользователей ИС.
*Согласно главе 4, п. 20 Положения

21.

ДОКУМЕНТАЦИЯ НА СЗИ

22.


*Согласно Приложению 3 Положения

23.

ГРУППЫ ТРЕБОВАНИЙ К СЗИ ИС*
• Аудит безопасности.
• Требования к обеспечению защиты данных.
• Требования по обеспечению
идентификации и аутентификации.
• Требования по защите СЗИ ИС.
• Обеспечение криптографической защиты информации.
• Дополнительные требования по обеспечению защиты
информации в виртуальной инфраструктуре.
• Иные требования.
*Согласно Приложению 3 Положения

24.

ОБЛАСТЬ ДЕЙСТВИЯ ТРЕБОВАНИЙ
• 4-ин
• 3-ин
• 4-спец
• 3-спец
• 4-бг
• 3-бг
• 4-юл
• 3-юл
• 4-дсп
• 3-дсп

25.

АУДИТ БЕЗОПАСНОСТИ ИС – это
системный процесс получения качественных или количественных
показателей о состоянии безопасности ИС*.
ISO/IEC 27001-2016 Информационные технологии.
Методы обеспечения безопасности. Системы
менеджмента информационной безопасности.
Требования.

26.

ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ
ЗАЩИТЫ ДАННЫХ
• регламентация порядка использования съемных носителей;
• контроль работоспособности оборудования;
• обеспечение защиты резервных копий
от несанкционированного доступа.

27.

ОСНОВНЫЕ ТРЕБОВАНИЯ ПО ЗАЩИТЕ СЗИ ИС
• Изменение настроек по умолчанию
• Обеспечение обновления объектов ИС
• Обеспечение контроля и управления физическим доступом
• Синхронизация временных меток в ИС и СЗИ

28.

ОБЕСПЕЧЕНИЕ
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ
• Обеспечение конфиденциальности и контроля целостности
информации при ее хранении и передаче
• Обеспечение подлинности и контроля целостности
электронных документов

29.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ
ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ
В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ
• Обеспечение защиты ресурсов
виртуальной инфраструктуры от агрессивного использования
• Защита виртуальной инфраструктуры
от несанкционированного доступа
• Обеспечение безопасного перемещения
и резервного копирования элементов виртуальной инфраструктуры
• Обеспечение резервирования сетевого оборудования
• Физическая изоляция сегмента виртуальной инфраструктуры

30.

Система защиты виртуальной инфраструктуры должна
обеспечивать защиту от несанкционированного доступа:
• информации, обрабатываемой виртуальной машиной;
• гостевых операционных систем;
• гипервизоров;
• средств управления платформой виртуализации;
• систем хранения;
• сетей виртуальных машин и сети репликации;
• виртуальных устройств;
• резервных копий.

31.

ИНЫЕ ТРЕБОВАНИЯ
• Реализация организационных методов
(определение перечня разрешенного ПО,
состава информации, подлежащей резервированию и т.п.)
• Управление информационными потоками
• Защита от вредоносного ПО

32.

Разработка (корректировка)
документации на СЗИ
Разграничение доступа пользователей к объектам ИС

33.

Способы разграничения доступа
пользователей к объектам ИС
• физический;
• временной;
• криптографический;
• логический (на основе моделей управления доступом)

34.

Модель управления доступом – это
совокупность следующих сведений:
• порядок установления субъектов ИС,
которые являются владельцами ее объектов;
• порядок разграничения доступа субъектов ИС к ее объектам;
• перечень прав субъектов ИС по отношению к ее объектам.

35.

Наименование
модели управления
доступом
Дискреционная
Ролевая
Мандатная
Порядок
установления
владельцев
объектов
Субъект, который
создал объект
является его
владельцем
Порядок
разграничения доступа
к объектам
На основе матрицы
доступа
Присвоение каждому
субъекту системы
определенной роли
Присвоение каждому
объекту системы
определенной метки
критичности, а субъекту
системы – уровня
прозрачности
Перечень прав
субъектов
Чтение, запись,
выполнение

36.

Дискреционная модель
разграничения доступа

37.

Ролевая модель
разграничения доступа
Особенности:
• является развитием
дискреционной модели
разграничения доступа;
• каждому из субъектов ИС
присваивается роль.

38.

Особенности ролей:
• одна роль может иметь несколько разрешений;
• одно разрешение может принадлежать нескольким ролям.

39.

Особенности присвоения роли:
• один субъект может иметь несколько ролей;
• одну роль могут иметь несколько субъектов.

40.

Роль 1
Роль 2
Роль 3
ПД
ПД
ПД
RO
О3 RW
О3 RW
О4
О4
О1
О2 RW
E
RO
О5 RW
C1
C2
C3

41.

С1
С2
С3
Роль 1 Запрещена Разрешена Разрешена
Роль 2 Запрещена Разрешена Запрещена
Роль 3 Разрешена Запрещена Разрешена

42.

Мандатная модель
разграничения доступа
1.Использование
меток критичности
и уровней прозрачности.
2.“No Read up Rule”
3.“No Write Down rule”

43.

Логические способы разграничения доступа
к объектам ИС основаны на механизмах
идентификации, аутентификации
и авторизации.

44.

Идентификация – процесс присвоения уникального
признака субъекту (объекту) ИС, по которому он будет
опознаваться в рамках этой системы.
Аутентификация – проверка подлинности
идентификатора субъекта (объекта) ИС.
Авторизация – проверка прав доступа субъекта ИС.

45.

Авторизованным считается тот
пользователь, чей идентификатор
удовлетворяет требованиям
аутентификации.

46.

Виды идентификаторов:
• логин и пароль;
• устройство аутентификации;
• биометрический (-ие) признак (-и).

47.

Пароль – отличительная характеристика пользователя
ИС, представляющая собой секретную информацию,
распространение которой запрещено, в соответствии
с требованиями политики безопасности указанной
системы.

48.

ТОП САМЫХ ПОПУЛЯРНЫХ ПАРОЛЕЙ В 2023 ГОДУ
1-ое место – 123456
2-ое место – admin
3-е место – 12345678
4-е место – 123456789
5-е место – 1234
6-е место – 12345
7-е место – password

19-е место – ********

63-е место – *************

49.

ТОП САМЫХ ПОПУЛЯРНЫХ ПАРОЛЕЙ
АДМИНИСТРАТИВНЫХ УЧЕТНЫХ ЗАПИСЕЙ
В 2023 ГОДУ
admin
2.
123456
3.
12345678
4.
1234
5.
Password
6.
123
7.
12345
8.
admin123
9.
123456789
10. adminisp
1.
Суд по делу
demo
об Уотергейтском скандале
12. root
13. 123123
14. admin@123
15. 123456aA@
16. 01031974
17. Admin@123
18. 111111
19. admin1234
20. admin1
11.

50.

51.

52.

Типы устройств аутентификации:
• Smart-карта;
• USB-брелок;
• OTP-токен (от англ. One-Time Password).

53.

ТРЕБОВАНИЯ К ГЕНЕРАЦИИ ПАРОЛЕЙ
С ИСПОЛЬЗОВАНИЕМ OTP-ТОКЕНОВ
1.
*
Должны использоваться алгоритмы HOTP
**
или TOTP , описанные в СТБ 34.101.47-2017.
2. В алгоритмах должен использоваться секретный ключ, который
содержит не менее 128 бит энтропии.
3. При использовании алгоритма TOTP
пароль должен меняться не реже 1 раза в 1 мин.
4. Пароль должен состоять из не менее чем 6 десятичных символов.
*HMAC-based One-time Password
**Time-based One-time Password

54.

АЛГОРИТМ HOTP
• Одноразовый пароль на основе HMAC
(Hash Message Authentication Code).
• Документ, в котором был впервые описан алгоритм – RFC4226.
• Пароль создается на основе секретного ключа и счетчика.

55.

ПОСЛЕДОВАТЕЛЬНОСТЬ СОЗДАНИЯ ПАРОЛЯ
СОГЛАСНО АЛГОРИТМУ HOTP
1. Вычисление 20-байтового хеш-значения на основе секретного
ключа и счетчика в соответствии с алгоритмом хеширования
SHA-1.
2. Уменьшение длины вычисленного хеш-значения.

56.

АЛГОРИТМ TOTP
• Одноразовый пароль на основе времени.
• Документ, в котором был впервые описан алгоритм – RFC6238.
• Пароль создается на основе секретного ключа и временной
метки.
• Чаще всего используются временные метки UNIX, так как они
не привязаны к часовому поясу.

57.

Биометрический признак – поведенческая или
физиологическая черта человека.

58.

БИОМЕТРИЧЕСКИЕ ПРИЗНАКИ, ИСПОЛЬЗУЕМЫЕ
ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ИС
• Отпечаток пальца
• Геометрия лица
• Голос
• Динамика клавиатурного почерка

59.

60.

Резервное копирование информации

61.

РЕЗЕРВИРОВАНИЕ ИНФОРМАЦИИ
(BACKUP) –
комплекс мер направленных на сохранение
целостности информации и быстрое ее восстановление
после программных или аппаратных сбоев.

62.

Объекты резервного копирования:
• системные разделы и диски;
• базы данных;
• файлы;
• настройки;
• операционные системы.

63.

Типы резервного копирования:
• полное;
• инкрементное;
• дифференциальное.

64.

При
полном
резервном
копировании
создается архив, в который включены все
файлы, подлежащие резервированию.

65.

При инкрементном резервном копировании
создается архив, в который включены только те
файлы, изменившиеся с момента создания
последнего архива (полного или инкрементного).

66.

При дифференциальном резервном копировании в
архив добавляются файл, содержащий все
изменения данных по отношению к последнему
полному архиву.

67.

Параметр резервного копирования:
• точка восстановления (Recovery Point Objective, RPO), часов;
RTO (Recovery Time Objective) – время восстановления, часов

68.

Режимы резервного копирования :
• автоматический (по определенному расписанию);
• ручной (по мере необходимости).

69.

ОСНОВНЫЕ ПРАВИЛА
РЕЗЕРВНОГО КОПИРОВАНИЯ:
• использование отдельной учетной записи
для доступа к резервным копиям;
• правило «3 – 2 – 1».

70.

Правило «3 – 2 – 1»:
• Количество резервных копий –
• Количество типов съемных носителей (файловых
систем) для хранения резервных копий –
• Количество копий, хранимых вне производственной
инфраструктуры –

71.

Разработка (корректировка)
документации на СЗИ
Защита от вредоносного программного
обеспечения

72.

Классификационные признаки антивирусных
программных средств (ПС):
1) тип нейтрализуемого вредоносного ПО;
2) вид анализируемых объектов или процессов;
3) режим функционирования;
4) реализуемый принцип защиты.

73.

В зависимости от типа нейтрализуемого вредоносного ПО
антивирусные ПС могут реализовывать:
1) реактивную защиту (от известного вредоносного ПО
с использованием данных о нем, хранящихся в базах
сигнатур об участках кода);
2) проактивную защиту (от новых версий вредоносного ПО
с использованием сведений о неуникальных особенностях
программных кодов).

74.

Вид объектов или процессов, анализируемых антивирусными ПС:
1) код подозрительного ПО;
2) алгоритм функционирования подозрительного ПО;
3) изменения в файлах информационных систем и значениях их
контрольных сумм.

75.

Режимы функционирования антивирусных ПС:
1) постоянный мониторинг;
2) сканирование по расписанию, событию или запросу пользователя.

76.

Принципы защиты, реализуемые антивирусными ПС:
1) блокирование или ограничение активности объектов,
содержащихся в «черных» списках баз сигнатур,
и разрешение запуска всех остальных;
2) разрешение активности только безопасных объектов
из «белых» списков и запрет активности всех остальных;
3) комбинированный принцип (использование «черных»
списков для обнаружения угроз и «белых» списков для
коррекции результатов детектирования и минимизации
ложных срабатываний).

77.

РЕГЛАМЕНТИРУЮЩИЙ ДОКУМЕНТ
СТБ 34.101.8-2006 «Информационные технологии. Методы
и средства безопасности. Программные и программно-аппаратные
средства защиты от воздействия вредоносных программ
и антивирусные программные средства. Общие требования»

78.

Установление порядка использования
съемных носителей информации

79.

ПОРЯДОК ИСПОЛЬЗОВАНИЯ
СЪЕМНЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Структура Инструкции (Положения)
1 Общие положения
2 Основные термины, определения, сокращения
3 Порядок учета съемных носителей информации
4 Порядок использования съемных носителей информации
5 Ответственность

80.

81.

82.

83.

84.

85.

Установление порядка использования
электронной почты

86.

ПОРЯДОК ИСПОЛЬЗОВАНИЯ
ЭЛЕКТРОННОЙ ПОЧТЫ
Структура Инструкции (Положения)
1 Общие положения
2 Основные термины, определения, сокращения
3 Порядок использования электронной почты
4 Требования к оформлению электронного сообщения
5 Ответственность

87.

ОСНОВНЫЕ ПРАВИЛА ИСПОЛЬЗОВАНИЯ
ЭЛЕКТРОННОЙ ПОЧТЫ
При использовании электронной почты необходимо
проверять корректность введенного электронного адреса получателя.
При использовании электронной почты запрещается:
• передавать сообщения, содержащие информацию, распространение
и(или) предоставление которой ограничено;
• передавать личные сообщения;
• перенаправлять электронные сообщения с личных почтовых ящиков на
корпоративный;
• Использовать корпоративный электронный адрес для регистрации
на Интернет-ресурсах в личных целях;
• шифровать электронные сообщения без предварительного
согласования с администратором ИС.

88.

ПРИМЕР ПРЕДСТАВЛЕНИЯ ТРЕБОВАНИЙ
К ОФОРМЛЕНИЮ ЭЛЕКТРОННОГО СООБЩЕНИЯ
С уважением,
<фамилия имя>
<должность>
<структурное подразделение Организации> <наименование
Организации>
<адрес>
<номера телефонов, мессенжеры, адреса электронной почты>
<сайт>

89.

Организация обновления
средств защиты информации

90.

РЕКОМЕНДАЦИЯ:
• при возможности выполнять обновления в ручном режиме.

91.

Сведения о порядке осуществления
контроля (мониторинга)
за функционированием ИС и СЗИ

92.

ПОРЯДОК ОСУЩЕСТВЛЕНИЯ КОНТРОЛЯ
ЗА ФУНКЦИОНИРОВАНИЕМ ИС И СЗИ
Для осуществления контроля за функционированием
ИС и СЗИ представляется рациональным использовать
сканеры уязвимостей.

93.

ФУНКЦИИ СКАНЕРОВ УЯЗВИМОСТЕЙ
• обнаружение уязвимостей прикладных программ
и аппаратного обеспечения;
• обнаружение уязвимостей,
связанных с недостатками в конфигурировании ИС;
• обнаружение недостатков в конфигурировании ИС,
не согласующиеся с политикой ее безопасности.

94.

НАИБОЛЕЕ ПОПУЛЯРНЫЕ
СКАНЕРЫ УЯЗВИМОСТЕЙ
• Nessus (Tenable)
• MaxPatrol (Positive Technologies)
• Qualys Vulnerability
• RedCheck («АЛТЭКС-СОФТ»)
• Management (Qualys)
• ScanOVAL (ФСТЭК России)
• F-Secure Radar (F-Secure)
• XSpider (Positive Technologies)
• Rapid7 Nexpose (Rapid7)
• «Ревизор сети» («ЦБИ-сервис»)
• IP360 (Tripwire)
• «Сканер-ВС» (НПО «Эшелон»)
• Tenable.io (Tenable)
• GFI Languard (GFI Software)

95.

БАЗА ДАННЫХ УЯЗВИМОСТЕЙ
https://nvd.nist.gov/vuln/search
Common Vulnerability Scoring System

96.

ГРУППЫ МЕТРИК, НА ОСНОВЕ КОТОРЫХ
МОЖЕТ БЫТЬ СФОРМИРОВАН ВЕКТОР УЯЗВИМОСТИ
СОГЛАСНО СТАНДАРТУ CVSS:
1) базовые;
2) временные;
3) контекстные.

97.

ХАРАКТЕРИСТИКИ СОСТАВЛЯЮЩИХ ВЕКТОРА
УЯЗВИМОСТИ, СФОРМИРОВАННОГО
НА ОСНОВЕ БАЗОВЫХ МЕТРИК СОГЛАСНО
ВЕРСИИ 3.1 СТАНДАРТА CVSS
Составляющая
AV
(Attack Vector)
Краткое описание
Вектор атаки. Значение,
характеризующее эту составляющую,
указывает на условие эксплуатации
уязвимости (наличие сетевого доступа,
или наличие доступа к домену, или
наличие локального доступа, или
наличие физического доступа
к оборудованию системы).
AC
Сложность атаки. Значение,
(Attack Complexity) характеризующее эту составляющую,
указывает на то, в каком объеме (малом
или большом) нарушителю необходимо
собрать дополнительные сведения о
системе, прежде чем
проэксплуатировать уязвимость.
Значения
Network (N)
Adjacent (A)
Local (L)
Physical (P)
Low (L)
High (H)

98.

Составляющая
PR
(Privileges
Required)
UI
(User Interaction)
Краткое описание
Требуемые привилегии. Значение,
характеризующее эту составляющую,
указывает на то, привилегиями какого
уровня (никакого, или низкого, или
высокого) должен обладать
нарушитель для того, чтобы
проэксплуатировать уязвимость.
Взаимодействие с пользователем.
Значение, характеризующее эту
составляющую, указывает на то,
необходимо ли участие легитимного
пользователя системы в эксплуатации
уязвимости.
Значения
None (N)
Low (L)
High (H)
None (N)
Required (R)

99.

Составляющая
S
(Scope)
C
(Confidentiality)
Краткое описание
Область. Значение, характеризующее
эту составляющую, указывает на то,
влияет ли эксплуатация уязвимости на
состояние информационных ресурсов.
Свойство конфиденциальности.
Значение, характеризующее эту
составляющую, указывает на то,
нарушается ли свойство
конфиденциальности информационных
ресурсов в результате эксплуатации
уязвимости.
Значения
Unchanged
(U)
Changed (C)
None (N)
Low (L)
High (H)

100.

Составляющая
I
(Integrity)
A
(Availability)
Краткое описание
Свойство целостности. Значение,
характеризующее эту составляющую,
указывает на то, нарушается ли
свойство целостности информационных
ресурсов в результате эксплуатации
уязвимости.
Свойство доступности. Значение,
характеризующее эту составляющую,
указывает на то, нарушается ли
свойство доступности информационных
ресурсов в результате эксплуатации
уязвимости.
Значения
None (N)
Low (L)
High (H)
None (N)
Low (L)
High (H)

101.

1 ОКТЯБРЯ 2023 ГОДА
БЫЛА ОПУБЛИКОВАНА
ВЕРСИЯ 4.0
СТАНДАРТА CVSS

102.

ХАРАКТЕРИСТИКИ СОСТАВЛЯЮЩИХ ВЕКТОРА
УЯЗВИМОСТИ, СФОРМИРОВАННОГО
НА ОСНОВЕ БАЗОВЫХ МЕТРИК СОГЛАСНО
ВЕРСИИ 4.0 СТАНДАРТА CVSS
Составляющая
AV
(Attack Vector)
Краткое описание
Вектор атаки. Значение,
характеризующее эту составляющую,
указывает на условие эксплуатации
уязвимости (наличие сетевого доступа,
или наличие доступа к домену, или
наличие локального доступа, или
наличие физического доступа
к оборудованию системы).
AC
Сложность атаки. Значение,
(Attack Complexity) характеризующее эту составляющую,
указывает на то, в каком объеме (малом
или большом) нарушителю необходимо
собрать дополнительные сведения о
системе, прежде чем
проэксплуатировать уязвимость.
Значения
Network (N)
Adjacent (A)
Local (L)
Physical (P)
Low (L)
High (H)

103.

Составляющая
Краткое описание
AT
Требования к атаке. Значение,
(Attack Requirements) характеризующее эту составляющую,
указывает на то, нужны ли
нарушителю особые условия
для успешной реализации атаки.
PR
Требуемые привилегии. Значение,
(Privileges Required) характеризующее эту составляющую,
указывает на то, привилегиями какого
уровня (никакого, или низкого, или
высокого) должен обладать
нарушитель для того, чтобы
проэксплуатировать уязвимость.
Значения
None (N)
P (present)
None (N)
Low (L)
High (H)

104.

Составляющая
UI
(User Interaction)
VC
(Confidentiality)
Краткое описание
Взаимодействие с пользователем.
Значение, характеризующее эту
составляющую, указывает на то,
необходимо ли участие легитимного
пользователя системы в эксплуатации
уязвимости; если необходимо, то
какое: незначительное
(непроизвольные действия) или
значительное (сознательные
действия).
Влияние на свойство
конфиденциальности
информационных ресурсов
уязвимой системы. Значение,
характеризующее эту составляющую,
указывает на то, нарушается ли
свойство конфиденциальности
информационных ресурсов в результате
эксплуатации уязвимости.
Значения
None (N)
Passive (P)
Active (A)
None (N)
Low (L)
High (H)

105.

Составляющая
VI
(Integrity)
VA
(Availability)
Краткое описание
Влияние на свойство целостности
информационных
ресурсов
уязвимой
системы.
Значение,
характеризующее эту составляющую,
указывает на то, нарушается ли
свойство
целостности
информационных
ресурсов
в
результате эксплуатации уязвимости.
Влияние на свойство доступности
информационных
ресурсов
уязвимой
системы.
Значение,
характеризующее эту составляющую,
указывает на то, нарушается ли
свойство
доступности
информационных
ресурсов
в
результате эксплуатации уязвимости.
Значения
None (N)
Low (L)
High (H)
None (N)
Low (L)
High (H)

106.

Составляющая
SC
(Confidentiality)
SI
(Integrity)
SA
(Availability)
Краткое описание
Влияние
на
свойство
конфиденциальности информационных
ресурсов результирующей системы (т. е.
системы, которая сформируется после
того, как будет проэксплуатирована
уязвимость). Значение, характеризующее
эту составляющую, указывает на то,
нарушится
ли
свойство
конфиденциальности
информационных
ресурсов результирующей системы.
Влияние на свойство целостности
информационных ресурсов следующей
системы. Значение, характеризующее эту
составляющую,
указывает
на то,
нарушится ли свойство целостности
информационных ресурсов результирующей
системы.
Влияние на свойство доступности
информационных ресурсов следующей
системы. Значение, характеризующее эту
составляющую,
указывает
на то,
нарушится ли свойство доступности
информационных ресурсов результирующей
системы.
Значения
None (N)
Low (L)
High (H)
None (N)
Low (L)
High (H)
None (N)
Low (L)
High (H)

107.

Установление порядка реагирования
на события информационной
безопасности

108.

СОБЫТИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ – это*
идентифицированное появление определенного состояния
системы, сервиса или сети, указывающего на:
• возможное нарушение политики ИБ;
• отказ защитных мер;
• возникновение неизвестной ранее ситуации, которая может
иметь отношение к безопасности.
*Согласно ISO/IEC 27001 «Информационные технологии.
Методы безопасности. Системы управления
информационной безопасностью. Требования»

109.

ИНЦИДЕНТ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ – это*
событие, являющееся следствием одного или нескольких
нежелательных или неожиданных событий информационной
безопасности, имеющих
значительную вероятность компрометации бизнес-операции
и создания угрозы информационной безопасности .
*Согласно ISO/IEC 27001 «Информационные технологии.
Методы безопасности. Системы управления
информационной безопасностью. Требования»

110.

ПОРЯДОК РЕАГИРОВАНИЯ НА СОБЫТИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Этап 1. Анализ сетевой активности.
Этап 2. Криминалистический анализ.
Этап 3. Анализ вредоносного кода.

111.

ПОРЯДОК РЕАГИРОВАНИЯ
НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Этап 1. Первичное реагирование
•подтверждение инцидента;
•сбор фактов и их проверка;
•оперативное выявление и сдерживание;
•документирование.
Этап 2. Расследование
•определение границ;
•восстановление хронологии;
•определение инструментов и возможностей нарушителя.
Этап 3. Устранение последствий.

112.

ПЛАН РЕАГИРОВАНИЯ
НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
должен включать в себя сведения о:
• категориях инцидентов;
• ролях и ответственности участников процесса;
• процедурах обнаружения и расследования;
• процедурах уведомления об инциденте.

113.

При систематизации сведений о категориях инцидентов
информационной безопасности целесообразно использовать
базу ATT&CK – общедоступную базу знаний о тактиках, техниках,
злоумышленниках, основанную на реальных данных
об атаках (http://attack.mitre.org/)

114.

ПРИЧИНЫ ОШИБОК ПРИ РЕАГИРОВАНИИ
НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Отсутствие плана реагирования
• Отсутствие информации об активах ИС
• Отсутствие документации
• Отсутствие инфраструктуры сбора событий
• Наличие недорасследованных инцидентов или «зомби-инциденты»

115.

Разработка (корректировка)
документации на СЗИ
Управление криптографическими ключами

116.

ТРЕБОВАНИЯ К УПРАВЛЕНИЮ
КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ – это
Требования по:
НСД
• генерации ключей;
• распределению ключей;
• хранению ключей;
• доступу к ключам;
• уничтожению ключей.
НСД

117.

Порядок управления криптографическими ключами должен
исключать компрометацию всех законных пользователей
в случае компрометации ключей одного из них.

118.

ОБУЧЕНИЕ ПОЛЬЗОВАТЕЛЕЙ
В ходе обучения пользователей ИС до них
необходимо доносить следующую информацию:
• какая информация является собственностью
Организации и не подлежит разглашению;
• как вести себя с посетителями Организации;
• какая информация может быть разглашена
в рамках телефонных переговоров;
• какие техники социальной инженерии являются
наиболее актуальными.

119.

Взаимодействие человека с компьютером таит в себе
наибольшую угрозу из всех существующих. Люди часто
оказываются самым слабым звеном в системе мер
безопасности, и именно они постоянно являются
причиной неэффективности последних. В отношении
безопасности
математический
аппарат
безупречен,
компьютеры же уязвимы, сети вообще паршивы, а люди
просто отвратительны.
Брюс Шнайер
«Секреты и ложь.
Безопасность данных
в цифровом мире»

120.

Социальная инженерия – метод несанкционированного
доступа к ИС без использования технических средств,
основанный на использовании слабостей человеческого
фактора.
Человеческий фактор (общ.) – совокупность психологических
характеристик человека, его возможностей и ограничений,
определяемых конкретными условиями его деятельности.
Человеческий фактор (соц. инж.) – устойчивое выражение,
которым
обозначают
психологические
характеристики
человека как потенциальную и реальную причину утечки
информации, обрабатываемой посредством используемой
этим человеком ИС.

121.

ОБЩАЯ СХЕМА МЕТОДОВ РАБОТЫ
СОЦИАЛЬНЫХ ПРОГРАММИСТОВ
Формулирование цели
воздействия на объект
(разработка итога). Под
объектом понимается как
отдельный человек, так и
группа лиц
Исследование
психофизических
характеристик объекта
воздействия с целью выбора
наиболее подходящего
способа воздействия
Разработка методов
воздействия на объект и
выполнение этого
воздействия с целью
достижения
запланированного итога

122.

Белорусский психолог и социолог
Шейнов В.П. разработал следующую
схему воздействия в социальной
инженерии (схема Шейнова):
Формулирование цели
воздействия на объект
Сбор информации об
объекте воздействия
Обнаружение более
удобных мишеней
воздействия
Принуждение к
нужному действию
Аттракция
Нужный итог

123.

ОПРЕДЕЛЕНИЕ ТЕРМИНОВ,
ИСПОЛЬЗУЕМЫХ В СХЕМЕ ШЕЙНОВА
• Объект – человек или группа людей, на которых нацелена
социоинженерная атака.
• Сбор информации об объекте воздействия – процесс, целью
которого является обнаружение наиболее удобных мишеней
воздействия на объект.
• Аттракция
(от лат. attrehere – привлекать, притягивать) –
создание
необходимых
условий
для
воздействия
социоинженера на объект.

124.

Все техники социальной инженерии
основаны на особенностях принятия
решений людьми.

125.

1. ПРЕТЕКСТИНГ –
действие, отработанное по заранее составленному сценарию
(претексту).
• Особенности:
• как правило, реализуется по телефону;
• предполагает
проведение предварительных
(для персонификации сценария).
исследований

126.

2. QUID PRO QUO
(ОТ ЛАТ. – «ТО ЗА ЭТО») –
техника, при которой злоумышленник получает от объекта
воздействия интересующую его информацию взамен на «услугу»,
которую он оказал этому объекту.
Особенности:
• как правило, реализуется по телефону;
• чаще всего злоумышленник представляется работником службы
техподдержки.

127.

3. ФИШИНГ –
техника, направленная на добывание паролей или реквизитов
платежных карт.
Особенности:
• реализуется путем отправки объекту воздействия электронного
письма от имени субъекта, которому доверяет этот объект;
• в письме содержится файл с вредоносной программой или
ссылка для перехода на поддельную веб-страницу субъекта,
которому доверяет объект воздействия.

128.

129.

4. ТРОЯНСКИЙ КОНЬ –
техника, основанная на вызывании любопытства у объекта
воздействия.
Особенности:
• реализуется
путем
отправки
объекту
воздействия
электронного письма с вложением, название которого
вызывает любопытство или страх;
• вложением является программа-кейлоггер.

130.

131.

5. ДОРОЖНОЕ ЯБЛОКО –
разновидность техники «троянский конь».
Особенности:
• реализуется путем размещения на видном месте
съемного носителя информации, к которому
прикреплен ярлык с названием хранимого на нем
«файла» (например, «Сведения о ЗП сотрудников за
ноябрь);
• на носителе хранится файл, представляющий собой
вредоносную программу.

132.

6. ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ –
техника, при которой объект воздействия сам обращается
за «помощью» к злоумышленнику.
Особенность:
• злоумышленник применяет техники диверсии и рекламы.

133.

КАК ПРОВЕРИТЬ ЭФФЕКТИВНОСТЬ ОБУЧЕНИЯ
ПОЛЬЗОВАТЕЛЕЙ?
Gophish – фреймворк, который позволяет проверить реакцию
пользователей ИС на фишинговые письма.

134.

ПРЕКРАЩЕНИЕ ЭКСПЛУАТАЦИИ ИС
• защита информации, которая обрабатывалась в ИС;
• резервное копирование информации
и криптографических ключей, обеспечение
их конфиденциальности и целостности;
• уничтожение (удаление) данных и криптографических
ключей с машинных носителей информации и (или)
уничтожение таких носителей информации*.
*Согласно главе 4, п. 24 Положения

135.

БЛАГОДАРЮ
ЗА ВНИМАНИЕ!
Бойправ Ольга Владимировна,
канд. техн. наук, доцент,
доцент кафедры защиты информации
учреждения образования
«Белорусский государственный
университет информатики
и радиоэлектроники»
English     Русский Правила