Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

嶋・4-15

.ppt
Скачиваний:
62
Добавлен:
03.02.2018
Размер:
1.29 Mб
Скачать

Управление информационной безопасностью

Учебная дисциплина УИБ Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению информационной безопасности

Толстой Александр Иванович

к.т.н., доцент Доцент кафедры «Информационная безопасность

банковских систем» НИЯУ МИФИ,

Факультет «Кибернетика и информационная безопасность»,

кафедра

Москва, сентябрь 2015

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Почему «проверка и оценка деятельности по обеспечению ИБ»?

Виды проверок и оценок деятельности по обеспечению ИБ

Нормативная база проверки и оценки деятельности по обеспечению ИБ

Место проверки и оценки деятельности по обеспечению ИБ в системе управления ИБ

Оценка деятельности по управлению ИБ

2

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Почему «проверка и оценка деятельности по обеспечению ИБ»?

Актуальные вопросы, возникающие на объекте, функционирующем в условиях существования угроз в информационной сфере:

Имеются ли в текущей конфигурации систем объекта ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа?

Содержит ли объект уязвимости, которые могут быть использованы для несанкционированного доступа (НСД) и взлома системы?

Насколько адекватны существующим рискам ИБ реализованные защитные меры?

Как оценить уровень защищенности объекта и как определить, является ли он достаточным в данной среде функционирования?

Какие контрмеры позволят реально повысить существующий уровень защиты?

На какие критерии оценки защищенности следует ориентироваться, и какие показатели защищенности использовать?

Ответы: в области проверки и оценки деятельности по обеспечению ИБ

3

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Почему «проверка и оценка деятельности по обеспечению ИБ»?

Современный подход: новая парадигма

Основные идеи парадигмы (модели) обеспечения ИБ:

Эффективность обеспечения ИБ определяется эффективностью управления

Обеспечение ИБ – это системный процесс, а не состояние.

Процессом надо управлять!

4

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Почему «проверка и оценка деятельности по обеспечению ИБ»?

Современный подход: новая парадигма

Основные идеи парадигмы (модели) обеспечения ИБ:

«флаги» новой парадигмы:

Главный «флаг»: Управление информационной безопасности

Составляющие «флага»: 1.Управление рисками ИБ. 2.Управление инцидентами ИБ.

3.Проверка и оценка деятельности по управлению ИБ 4.Взаимодействие с управлением непрерывностью

бизнеса

5

УИБ

Тема 4.1

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Почему «проверка и оценка деятельности по обеспечению ИБ»?

Современный подход: новая парадигма

Основные идеи парадигмы (модели) обеспечения ИБ:

Контроль обеспечения ИБ является элементом управления ИБ

Любые защитные меры в силу ряда объективных причин со временем имеют тенденцию к ослаблению

своей эффективности, в результате чего общий уровень ИБ может снижаться. Это неминуемо ведет к возрастанию рисков нарушения ИБ.

Для того, чтобы это не допустить, необходимо:

определить процессы, обеспечивающие контроль

(проверку и оценку деятельности по обеспечению ИБ); оценить эффективность обеспечения ИБ, используя

«процессный подход»

Это: основа дальнейшего планирования обеспечения 6

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Виды проверок и оценок деятельности по обеспечению ИБ

Проверка и оценка ИБ и СУИБ как части системы обеспечения ИБ (СОИБ) организации и, как результат, выявление признаков деградации используемых защитных мер могут проводиться путем выполнения следующих процессов на уровне как всей организации, так и ее отдельных активов – систем, сетей, сервисов, самой информации:

1)мониторинга используемых защитных мер (как непрерывные во времени, постоянно проводимые процессы);

2)самооценки ИБ (проводимые в рамках заданного интервала времени с установленными программой и планом проведения);

3)внешнего и внутреннего аудита ИБ (проводимые с установленными программой и планом проведения);

4)анализа функционирования СУИБ (в том числе со стороны руководства) (также проводимые с установленной периодичностью).

7

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Виды проверок и оценок деятельности по обеспечению ИБ

Проверка и оценка ИБ и СУИБ как части системы обеспечения ИБ (СОИБ) организации и, как результат, выявление признаков деградации используемых защитных мер могут проводиться путем выполнения следующих процессов на уровне как всей организации, так и ее отдельных активов – систем, сетей, сервисов, самой информации:

1) мониторинга используемых защитных мер (как непрерывные во времени, постоянно проводимые процессы);

Определение: Мониторинг ИБ –

постоянное наблюдение за объектами и субъектами, влияющими на обеспечение ИБ организации, а также сбор, анализ и обобщение результатов наблюдений.

Цели мониторинга ИБ: оперативное и постоянное наблюдение,

сбор, анализ и обработка данных для каждого из

 

направлений деятельности СУИБ в соответствии с заданными

целями, а также обеспечение полной, своевременной,

 

достоверной информацией для принятия обоснованных

 

решений в области ИБ.

8

 

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Виды проверок и оценок деятельности по обеспечению ИБ Цели анализа при мониторинге:

1)контроль за реализацией положений внутренних и внешних документов по ОИБ в организации для обнаружения отклонений от принятых требований бизнеса и требований по ОИБ (например, зафиксированных в политике в отношении логического доступа к информационным активам);

2)контроль качества (результативности и эффективности) используемых защитных мер;

3)выявление нештатных, в том числе злоумышленных, действий с информационными активами и бизнес-процессами организации;

4)выявление событий ИБ, часть из которых в дальнейшем классифицируется как инциденты ИБ;

5)выявление уязвимостей активов, которыми могут воспользоваться злоумышленники для реализации атак на системы, сети и сервисы как самой организации, так и ее бизнес-партнеров или пользователей общедоступных сетей типа Интернета;

6)обеспечение доказательной базы на случай расследования компьютерных

преступлений.

Процессы мониторинга ИБ в рамках процесса управления ИБ включают следующее:

1)поиск, отслеживание, наблюдение, накопление, систематизация, оценивание сведений, относящихся к области ИБ;

2)прогнозирование состояния и качества всех объектов и процессов в информационной среде организации.

9

УИБ

Тема 4

Концептуальные подходы к проверке и оценке деятельности по обеспечению ИБ

Виды проверок и оценок деятельности по обеспечению ИБ

Проверка и оценка ИБ и СУИБ как части системы обеспечения ИБ (СОИБ) организации и, как результат, выявление признаков деградации используемых защитных мер могут проводиться путем выполнения следующих процессов на уровне как всей организации, так и ее отдельных активов – систем, сетей, сервисов, самой информации:

2) самооценки ИБ (проводимые в рамках заданного интервала времени с установленными программой и планом проведения);

Определение: Самооценка ИБ –

систематический и документируемый процесс получения ее сотрудниками свидетельств деятельности организации по ОИБ и установления степени выполнения установленных критериев самооценки ИБ.

Критерии самооценки ИБ –

совокупность политики, процедур или требований, используемых для сопоставления с ними свидетельств самооценки ИБ.

10

Соседние файлы в предмете Управление информационной безопасностью