Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.doc
Скачиваний:
7
Добавлен:
19.09.2019
Размер:
239.1 Кб
Скачать
  1. Политика иб. Реакция на инциденты иб. Цели реакции на инциденты иб

Инцидент ИБ – это действительное предпринимаемое или вероятное нарушение ИБ, вызванное либо ошибкой людей, либо неправильным функционированием, либо природными факторами, либо преднамеренными факторами, либо преднамеренными действиями, влияющими на функционирование ИС и вызывающие что-то.

Политика реагирования на инциденты ИБ разрабатывается с учетом специфики организации,  профиля ее деятельности. В большинстве организаций процесс управления инцидентами ИБ построен следующим образом:

  • получение информации об инциденте;

  • получение дополнительной информации, связанной с выявленным инцидентом;

  • анализ ситуации, локализация инцидента и оперативное применение контрмер;

  • установление причин, по которым стал возможен инцидент, и определение ответственных лиц (расследование);

  • проведение корректирующих и профилактических мероприятий.

Процедура управления инцидентами разрабатывается в рамках общей СУИБ и должна обеспечиваться соответствующими нормативными документами и всеобщей поддержкой пользователей.

Нормативные документы должны отражать следующие основные вопросы:

  • определение инцидента ИБ, перечень событий, являющихся инцидентами, и порядок оповещения ответственного лица о возникновении инцидента - для всех пользователей;

  • порядок выявления и расследования инцидента ИБ, устранения последствий и причин инцидента, а также проведения необходимых корректирующих и превентивных мероприятий - для работников подразделений ИБ

В политике указываются цели реакции на инцидент, способы оценки инцидента (критерии, позволяющие отличить инцидент от других событий и оценка его масштаба), способы оповещения об инциденте (сдерживание, ликвидация, анализ).

Цели реакции на инциденты ИБ:

  • Гарантировать целостность критических важных (для сохранения человеческих жизней) систем.

  • Сохранить и восстановить данные.

  • Сохранить и восстановить сервисы.

  • Выяснить, почему инцидент стал возможен.

  • Предотвратить развитие вторжения и будущие инциденты.

  • Избежать нежелательной огласки.

  • Найти виновников.

  • Наказать нарушителей.

  1. Способы оценки инцидента ИБ. Способы оповещения об инциденте ИБ. Ответные меры на инцидент. Регистрация и учет событий, связанных с инцидентом ИБ. Меры, предпринимаемые после инцидента ИБ

Оценка инцидента:

Имеется ряд отчетливых признаков, или "симптомов" инцидента, заслуживающих особого внимания:

  • Крахи системы.

  • Появление новых пользовательских счетов

  • Новые файлы (обычно со странными именами, такими как data.xx или k).

  • Рассогласования в учетной информации (например, на UNIX-системах это может проявляться как сокращение файла /usr/admin/lastlog, что вызывает сильные подозрения в присутствии нарушителя).

  • Изменения в размерах и датах файлов (например, пользователя MS-DOS должно насторожить внезапное удлинение .EXE-файла более чем на 1800 байт).

  • Попытки записи в системные файлы (например, системный администратор замечает, что привилегированный пользователь VMS пытается изменить RIGHTSLIST.DAT).

  • Модификация или удаление данных (например, начали исчезать файлы).

  • Отказ в обслуживании

  • Необъяснимо низкая производительность системы (например, необычно плохое время отклика системы).

  • Аномалии (например, на экране терминала вдруг появляется слово GOTCHA, или раздаются частые и необъяснимые звуковые сигналы).

  • Подозрительные пробы (например, многочисленные неудачные попытки входа с другого узла сети).

  • Подозрительное рысканье (например, некто стал пользователем root UNIX-системы и просматривает файл за файлом).

Ни один из этих признаков не может служить бесспорным доказательством нарушения режима безопасности, точно так же, как реальный инцидент обычно не сопровождается всем набором симптомов. Если, однако, Вы заметили какой-либо из перечисленных признаков, следует подозревать нарушение и действовать соответственно. Не существует формулы, позволяющей с абсолютной достоверностью обнаруживать инциденты. Пожалуй, единственным исключением являются антивирусные пакеты. Если они говорят, что вирус есть, им можно верить. В такой ситуации лучше всего воспользоваться помощью других технических специалистов и сотрудников службы информационной безопасности и сообща решить, действительно ли инцидент имеет место.

Способы оповещения об инциденте ИБ

Инцидент информационной безопасности может заметить пользователь или администратор системы. Как правило, администраторы знают, что следует делать в случае обнаружения инцидентов, чего не всегда можно сказать о пользователях. Для пользователей следует разработать инструкцию, которая, как правило, содержит описание, в каком виде сотрудник должен сообщить о возникновении инцидента, координаты ответственных лиц, а также перечень действий, которые сотрудник может выполнить самостоятельно (или предупредить о том, что выполнять какие-либо действия самостоятельно запрещено). Такой отчет должен содержать подробное описание инцидента, перечисление сотрудников, вовлеченных в инцидент, фамилию сотрудника, зафиксировавшего инцидент и дату возникновения и регистрации инцидента. Таким образом, каждый сотрудник получает инструкцию, определяющую, каковы должны быть его действия, например, в случае, если он продолжил работу с документом и заметил, что с прошлого раза в его документ были внесены изменения, не соответствующие действительности, при этом автор изменений неизвестен.

Регистрация инцидента

Далее требуется разработать инструкцию для специалиста, в обязанности которого входит регистрация инцидента. Сотрудник, обнаруживший инцидент, связывается с сотрудником, ответственным за регистрацию инцидента и выполнение дальнейших действий. В небольших компаниях сотрудники обращаются напрямую к специалисту, который может устранить последствия и причины инцидента (например, к системному администратору или администратору безопасности). В достаточно крупных компаниях, как правило, выделяют сотрудника, который регистрирует инцидент и передает информацию об инциденте соответствующим специалистам. Такая инструкция может содержать, например, правила и срок регистрации инцидента, перечень необходимых первоначальных инструкций для сотрудника, обнаружившего инцидент, кроме того, описание порядка передачи информации об инциденте соответствующему специалисту, порядок контроля за устранением последствий и причин инцидента.

Ответные меры на инцидент:

Сдерживание . Цель сдерживания — ограничить атакуемую область. Например, важно как можно быстрее приостановить распространение червя в сети. Обязательной частью сдерживания является принятие решений (останавливать ли систему, отсоединять ли ее от сети, отслеживать ли ее работу и события в сети, устанавливать ли ловушки, отключать ли некоторые сервисы, такие как удаленная пересылка файлов в ОС UNIX и т.д.). Иногда подобные решения очевидны. Если риску подвергается секретная, конфиденциальная или частная информация, систему нужно остановить. В некоторых случаях стоит пойти на риск, связанный с нанесением системе определенного ущерба, если поддержание ее работы способно помочь в идентификации злоумышленника.

Сдерживание должно выполняться с использованием предварительно выработанных процедур. Ваша организация должна определить приемлемые границы рисков при борьбе с нарушениями и предложить соответствующие стратегические и тактические решения. Наконец, на стадии сдерживания должны извещаться заранее выбранные инстанции.

Ликвидация . После обнаружения инцидента необходимо в первую очередь позаботиться о его сдерживании. Когда эта задача решена, можно приступать к ликвидации. В этом Вам может помочь программное обеспечение. Например, существуют программы, ликвидирующие вирусы в небольших системах. Если нарушитель создал какие-либо файлы, самое время их удалить. В случае вирусной инфекции важно вычистить все диски, содержащие зараженные файлы. Убедитесь в чистоте резервных копий. Многие системы, подвергавшиеся вирусным атакам, время от времени заражаются повторно только потому, что не производится систематическая очистка резервных носителей.

Восстановление . Когда инцидент ликвидирован, наступает время восстановления, то есть приведения системы в нормальное состояние. В случае сетевых атак важно установить заплаты, ликвидирующие использованные системные слабости.

"Разбор полетов" . Одну из самых важных стадий реакции на инциденты, о которой, тем не менее, почти всегда забывают, можно назвать "разбором полетов". Данная стадия важна потому, что она позволяет всем причастным лицам извлечь уроки из инцидента, чтобы в будущем в аналогичных ситуациях действовать эффективнее. В процессе "разбора полетов" служба информационной безопасности объясняется перед руководством и систематизирует информацию, необходимую для юридических акций.

Самый важный элемент данной стадии — анализ случившегося.

Меры, предпринимаемые после инцидента:

1. Определение степени влияния инцидента на ИС

2. Определение влияния инцидента на функционирование системы

3. Проведение новой оценки риска

4. Возможный пересмотр политики безопасности

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]