ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ И СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ: УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ СЕТЕЙ
Буренин
Андрей Николаевич,
к.т.н., доцент, главный специалист ОАО «Научно-исследовательский институт «Рубин», г. Санкт-Петербург, Россия, [email protected]
Легков
Константин Евгеньевич,
Основой создания подсистем комплексной безопасности инфокоммуни-кационных сетей специального назначения (ИКС СН) являются комплексы средств защиты информации. Состав комплексов вытекает из особенностей построения ведомственных или корпоративных ИКС СН и составляющих их подсистем, а также понятия «защищенной» системы - ИКС СН, обеспечивающей устойчивое выполнение целей функционирования в рамках заданного перечня угроз безопасности и действий противника или нарушителя. С точки зрения управления безопасностью ИКС СН под компьютерной атакой (КА) понимается целенаправленное воздействие на компьютерные системы, комплексы, средства и сети ИКС СН с целью организации доступа (канала утечки информации) к компьютерным ресурсам или их блокирования, модификации, уничтожения. Кроме того, термин «компьютерная атака», подразумевает, что запуск программ для получения неавторизованного доступа к компьютеру осуществляется именно людьми, хотя отдельные их составляющие могут осуществляться в автоматизированном режиме. Особенностями современных ИКС СН являются их корпоративный характер, невозможность повсеместного применения аппаратуры шифрования, а также использование для их нужд ресурсов из состава Единой сети электросвязи России. Эти особенности определяют специфику проведения компьютерных атак против систем управления ИКС СН и должны учитываться при организации управления безопасностью.
Телекоммуникационные и информационные элементы - сервера, накопители информации, коммутаторы, маршрутизаторы, мультиплексоры и т.д., а также элементы подсистем обеспечения информационной безопасностью могут быть объектами компьютерных атак, как и любые терминальные средства пользователей министерств и ведомств. Фактически любой элемент ИКС СН, имеющий в своем составе вычислительную среду с выполняемым в ней программным обеспечением и с возможностью сетевого доступа к ней потенциально является объектом КА.
Следует отметить, что с точки зрения злоумышленника целенаправленное воздействие на ИКС СН в первую очередь целесообразно осуществлять на наиболее критичные объекты, в качестве которых в первую очередь необходимо определить информационные ресурсы систем управления ИКС СН, в т.ч. входящих в них подсистем управления отдельными элементами ИКС СН и средствами обеспечения информационной безопасности.
к.т.н., заместитель начальника кафедры автоматизированных систем управления Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]
сх
и £
О л л
Ключевые слова:
инфокоммуникационные системы, телекоммуникационные и информационные услуги, разрушающие и информационные воздействия, проблемы обеспечения безопасности, угрозы безопасности.
Еще несколько лет назад под управлением безопасностью большинство специалистов понимали только управление программными (или аппаратными) решениями по безопасности. Однако с начала XXI века мир безопасности кардинально изменился. Причиной этому стал набравший силу процессный подход к управлению информационной безопасностью в соответствии со стандартами ISO 27001/ISO 17799. Основы этого подхода, примененные к задачам управления безопасностью вообще (сетевой и информационной), позволяют решить концептуальные проблемы управления безопасностью сложных инфокоммуникационных сетей специального назначения [1-3].
Учитывая важность рассматриваемых вопросов, специалистам сегодня крайне важно говорить на одном языке и однозначно трактовать используемые термины. В связи с этим следует подчеркнуть, что защиту информации следует рассматривать как процесс, который не ограничивается и не может ограничиваться конкретными техническими решениями. Соответственно, правильное толкование такого широкого термина как управление безопасностью - это управление процессом обеспечения сетевой и информационной безопасности в инфокоммуникационных системах и сетях специального назначения (ИКС СН) в соответствии со стандартом ISO 27001.
Следовательно, система управления безопасностью ИКС СН - часть АСУ ИКС СН, основанная на анализе рисков и предназначенная для создания, внедрения, выполнения, мониторинга, пересмотра, поддержания и повышения уровня сетевой и информационной безопасности ИКС СН. Она должна затрагивать организационную структуру, политики, планы действий, распределение ответственности, осуществление на практике, процедуры, процессы и ресурсы. В рамках процесса, безусловно, могут применяться (или не применяться) те или иные технические решения, позволяющие реализовывать те или иные управляющие воздействия [4].
Комплекс контроля функционирования сетей в составе ИКС СН и АСУ ИКС СН, их систем защиты предназначен для адаптивной реализации политик безопасности в части автоматизированных средств анализа состояния сетей ИКС СН, сети управления, отражения атак и восстановления прикладных систем. Адаптивное управление должно использовать тенденции развития методов предотвращения и отражения атак, связанные с формированием систем защиты и контроля.
В целом вопросы обеспечения и управления безопасностью регламентированы целом рядом стандартов ISO 7498-2, ISO 10164-7, 10164-8, 10164-9, ISO/IEC 17799:2000 и рекомендациями МСЭ-Т Х.800, М.3016.0 -М.3016.4, Y.2701 и др.
Безопасность ИКС СН обеспечиваются рядом встроенных механизмов (рис. 1). Так встроенный механизм «Нотаризация» (удостоверение) гарантирует, что третье лицо для гарантии правильности инфор-
мации использует не только ее содержание, но также сведения об источнике информации, хронометраже и доставке адресату.
Механизмы безопасности ИКС ВН
Нотаризация
Управление маршрутизацией в контексте безопасности
Управление доступом
Аутентификация обмена
Целостность данных
Цифровая сигнатура
Заполнение трафика
Шифрование
Рис. 1. Встроенные механизмы безопасности
Механизм «Управление маршрутизацией в контексте безопасности» содержит правила, которые позволяют при передаче требований, пакетов (сообщений) избегать определенных подсетей, направлений или трактов передачи информации с целью обеспечения требуемого уровня безопасности.
Механизм «Управления доступом» используется, чтобы предотвратить несанкционированный доступ к ресурсу ИКС СН (если доступ запрещен) или предотвратить использование его несанкционированным способом.
Механизм «Аутентификация обмена» используется тогда, когда идентичность лица или прикладного процесса должна быть проверена раньше, чем предоставлен доступ к определенному ресурсу сети.
Механизм «Целостность данных» используется, чтобы гарантировать, что данные при обмене, взаимодействии или просто чтении не будут разрушены или изменены несанкционированным способом.
Механизм «Цифровая сигнатура» (или уникальный набор байтов) используется для гарантии того, что получатель данных - именно тот, кому адресованы данные, и что блок данных не был изменен или поврежден. Часто для этого применяются криптографические методы защиты информации в протокольном блоке (РБи).
Механизм «Заполнение трафика» использует специальные биты, октеты или другие блоки данных, которые добавляются в конце протокольных блоков (РБи).
Механизм «Шифрование» используется для закрытия данных или другой информации криптографическими методами.
Как эти механизмы, так и архитектура подсистемы управления безопасностью (рис. 2) должны учитываться при организации процессов управления безопас-
ностью ИКС СН [4, 5], которые целесообразно свести к двум компонентам (рис. 3).
Рис. 2. Архитектура подсистемы управления безопасностью ИКС СН
Рис. 3. Компоненты общей задачи управления безопасностью ИКС СН
Первый компонент обеспечивает управления средствами как специфическим оборудованием с оценкой его состояния и заданием целесообразных режимов работы с гарантированием заданных установок по параметрам безопасности (рис. 4).
Второй компонент осуществляет контроль выполнения правил безопасности, выработку управления в соответствии с отклонением правил от заданных и включает определенные процессы (рис. 5).
Рис. 4. Управление средствами обеспечения безопасности ИКС СН
Таким образом, целесообразно все средства управления безопасностью ИКС СН свести в группы (рис. 5), и привязать разработку моделей управления (для тех задач, которые удается формализовать и которые возможно автоматизировать) к этим группам.
Так, задачи проведения аудита, управления политиками безопасности для ИКС СН достаточно трудно поддаются формализации и автоматизации, поэтому их решение, как правило, осуществляется с привлечением ДЛ по безопасности ПУ АСУ ИКС СН, в то время как задачи управления рисками безопасности, управления инцидентами и процессами обнаружения атак целесообразно формализовать и в максимальной степени автоматизировать в рамках подсистем управления рисками и инцидентами [4, 5].
В качестве методической основы создания такой системы целесообразно выбрать теорию управления информационными рисками. Основные положения этой теории позволяют взаимоувязано рассматривать зависимость ресурсов системы от угроз, уязвимостей и уровня приемлемости риска реализации угроз в системе. При этом под угрозой понимается совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба ИКС СН или ее системе управления.
Под риском понимается вероятность причинения вреда информационным и телекоммуникационным ресурсам ИКС СН, системе управления ИКС СН. Другими словами риск - вероятный ущерб, который понесет ИКС СН при реализации угроз безопасности, зависящий от защищенности сетей ИКС СН.
Под уязвимостью понимаются недостатки подсистемы управления ИКС СН или её элементов, которые дают возможность преднамеренно или непреднамеренно оказать на неё негативное воздействие (логика взаимосвязи названных элементов приведена на рис. 6).
Уместность предлагаемого подхода для управления безопасностью ИКС СН, иллюстрируется следующим. Любые приемы и методы, реализуемые в системах безопасности ИКС СН, требуют сбалансированной политики безопасности, так как неоправданное ужесточение требований к безопасности, может привести не к повышению защищенности, а к ослаблению системы защиты. Это напрямую связано с категорией «риск».
К наиболее распространенным и универсальным сценариям нарушения безопасности, использующим сами средства защиты, можно отнести следующие:
- на уровне предотвращения угрозы атак действия приводят к событию, которое является более уязвимым (нештатным) по сравнению с плановой работой ИКС СН. Например, перезагрузки приложения, переинициализация подсистемы безопасности для запуска паразитной программы или использование штатного механизма смены паролей для атак на подсистему аутентификации, и т.п. Или же действие приводит к «Отказу в обслуживании», например,
Рис. 5. Управление процессами обеспечения безопасности ИКС СН
Рис. 6. Взаимосвязь понятий управления рисками безопасности в ИКС СН
использование шифрования трафика для атак отказа в обслуживании;
- на уровне затруднения реализации угрозы, действие приводит к установке таких атрибутов безопасности, которые являются неприемлемыми для пользователей ИКС СН, что приводит к отключению или фактическому сведению на нет системы защиты (например: неправильная политика разграничения доступа и выработки паролей - установка минимальной длины пароля для атак на криптографическую подсистему);
- на уровне обнаружения угроз система безопасности имеет такие расплывчатые признаки угрозы, что ее постоянное срабатывание приводит к ее полному отключению;
- на уровне противодействия атакам система безопасности реализована так, что, при угрозе потери информации из-за исчерпания ресурса, она останавливает функционирование сетей ИКС СН и оказывается уязвимой к Бо8-атакам, или же при активном противодействии предусмотрено блокирование или даже уничтожение атакующей системы, без детектирования возможной подмены 1Р-адреса, что может на время «информационно уничтожить» саму ИКС СН или блокировать ресурсы ее администрирования и не дать возможность противодействовать другим атакам;
- на уровне системы регистрации используются значительные ресурсы, из-за чего происходит отказ (на-
пример - переполнение файла регистрации событий, приводящее к Бо8-атаке);
- на уровне восстановления после атаки система безопасности восстанавливает «ядро» сетей ИКС СН из некоего резервного источника, что способствует запуску на реально работающей ИКС СН внедренного в ее резервные копии ПО «трояна».
Модель управления рисками включает в себя четыре основных процесса: идентификацию, анализ, планирование и контроль рисков.
Управление рисками - это процессы, связанные с идентификацией, анализом рисков и принятием решений, которые обеспечат максимизацию положительных и минимизацию отрицательных последствий наступления рисковых событий в ИКС СН. Процесс управления рисками должен включать выполнение следующих процедур:
- планирование управления рисками - выбор подходов и планирование деятельности по управлению рисками в ИКС СН и в каждой ее сети;
- идентификация рисков - определение рисков, способных повлиять на ИКС СН и АСУ ИКС СН, и документирование их характеристик;
- качественная оценка рисков - качественный анализ рисков и условий их возникновения с целью определения их влияния на функционирование ИКС СН и АСУ ИКС СН;
- количественная оценка - количественный анализ вероятности возникновения и влияния последствий рисков на ИКС СН и АСУ ИКС СН;
- планирование реагирования на риски - определение процедур и методов по ослаблению отрицательных последствий рисковых событий и использованию возможных преимуществ;
- мониторинг и контроль рисков - мониторинг рисков, определение остающихся рисков, выполнение плана управления рисками в ИКС СН и АСУ ИКС СН, оценка эффективности действий по минимизации рисков.
Деятельность органов управления по реализации управления рисками и составляет подсистему управления рисками.
На основе вышесказанного может быть дано более строгое определение.
Управление рисками - это совокупность процедур и действий, которые позволяют должностным лицам подсистемы управления безопасностью ИКС СН выявлять, оценивать, отслеживать и устранять риски до или во время их превращения в проблемы информационной безопасности.
Цели и задачи управления рисками могут варьироваться в зависимости от звена управления, но должны быть четко определены на этапе построения ИКС СН и АСУ ИКС СН.
При создании подсистемы управления рисками необходимо построить модель анализируемой информационной системы. Модель должна включать: виды ценной информации, объекты ее хранения; группы
пользователей и виды доступа к информации, средства защиты (включая политику безопасности) и виды угроз.
Планирование управления рисками представляет собой процесс принятия решений по применению и планированию управления рисками для конкретного звена управления. Он может включать в себя решения по организации, кадровому обеспечению процедур управления рисками в ИКС СН, выбор предпочтительной методологии, источников данных для идентификации риска, временной интервал для анализа ситуации. Важно спланировать управление рисками, адекватное как уровню и типу риска, так и важности проекта для сетей и служб ИКС СН и её элементов.
Успех деятельности подсистемы управления рисками во многом определяется полнотой выявления потенциальных рисков на начальном этапе. Очень важно при этом иметь детальный план функционирования ИКС СН и АСУ ИКС СН в условиях применения с разбиением задач на подзадачи. Имея полное представление о функционировании ИКС СН и АСУ ИКС СН, эксперты могут провести анализ рисков для всех стадий действий.
При рассмотрении рисков должны быть решены две задачи:
- определение возможных сценариев, соответствующих данному риску;
- определение вероятности для каждого из этих сценариев.
Следует, однако, помнить, что любая числовая мера неопределенности является ограниченной - лишь само распределение дает исчерпывающую характеристику риска для ИКС СН и АСУ ИКС СН. Поэтому при выборе в качестве такой меры той или иной числовой характеристики распределения следует учитывать особенности конкретной задачи управления рисками.
Таким образом, с учетом отмеченных трудностей и в зависимости от особенностей конкретных рисков можно рекомендовать три метода измерения рисков:
- вероятностный метод. Этот метод наиболее предпочтителен при условии, что доступна достаточно надежная информация о всех сценариях и их вероятностях;
- приближенный вероятностный метод. Если по каким-либо причинам невозможно определить искомое распределение вероятностей для множества всех сценариев, то можно попытаться упростить это множество сценариев в расчете на то, что полученная (хотя и грубая) модель окажется практически полезной;
- косвенный (качественный) метод. Если точное или приближенное применение вероятностной модели оказывается практически невозможным, значит «прямое» (количественное) измерение рисков невозможно. В этом случае следует ограничиться измерением каких-либо других показателей, которые косвенно характеризуют рассматриваемый риск и в то же время доступны для практического измерения. Обычно этот метод дает лишь качественную оценку риска, но за неимением лучшего этот подход в ряде случае оказывается единственно возможным.
Для ранжирования рисков по значимости целесообразно ввести понятие ожидаемой величины риска (ОВР), которая вычисляется как произведение вероятности возникновения риска на оценку последствий возможной его реализации.
Оцененные риски группируют по степени их значимости и определяют тот набор рисков, который будет контролироваться в ходе функционирования ИКС СН.
Качественная оценка рисков - это процесс представления качественного анализа идентификации рисков и определения рисков, требующих быстрого реагирования. Такая оценка рисков позволяет определить степень важности риска и выбрать способ реагирования. Доступность сопровождающей информации помогает легче расставить приоритеты для разных категорий рисков. Качественная оценка рисков - это оценка условий возникновения рисков и определение их воздействия на ИКС СН и АСУ ИКС СН стандартными методами и средствами. В течение всего жизненного цикла ИКС СН и АСУ ИКС СН необходимо производить периодическую переоценку рисков.
Количественная оценка рисков определяет вероятность возникновения рисков и влияние последствий рисков на ИКС СН и АСУ ИКС СН, что помогает должностным лицам принимать верные решения и избегать неопределенностей.
Оценка рисков позволяет определить:
- вероятность достижения целей функционирования ИКС СН;
- степень воздействия риска на ИКС СН и АСУ ИКС СН и объемы непредвиденных затрат и материалов, которые могут понадобиться;
- риски, требующие скорейшего реагирования и большего внимания, а также влияние их последствий на функционирование ИКС СН.
Планирование реагирования на риски — это разработка методов и технологий снижения отрицательного воздействия рисков на функционирование ИКС СН. Планирование включает в себя идентификацию и распределение каждого риска по категориям. Стратегия планирования реагирования должна соответствовать типам рисков, наличию ресурсов и временным параметрам.
Контроль процесса подразумевает постоянное наблюдение за факторами возникновения рисков и уведомление ответственных должностных лиц об их появлении, а также отслеживание соответствия последовательности действий как ранее запланированной реакции на риск.
Изменения в ходе функционирования ИКС СН и системы защиты информации могут повлечь за собой появление новых рисков и устранение старых, поэтому контроль предполагает также отслеживание возможных изменений. Выходные данные этого процесса поступают на вход процесса идентификации рисков. Например, планируется свернуть один из узлов доступа к транспортной сети ИКС СН, что приводит к утрате актуальности рисков, связанных с ним.
Мониторинг и контроль позволяют следить за идентификацией рисков, определять остаточные риски, обеспечивать выполнение плана рисков и оценивать его эффективность с учетом понижения риска. Значения показателей рисков, связанные с выполнением условий плана, фиксируются. Мониторинг и контроль позволяют сопровождать процесс функционирования ИКС СН на всех стадиях.
Качественный контроль базовых процессов в ИКС СН поставляет информацию, помогающую принимать эффективные решения для предотвращения возникновений рисков. Для обладания полной информацией необходимо взаимодействие между всеми органами управления, обслуживающими эти процессы.
Цель мониторинга и контроля - выяснить, что:
- система реагирования на риски внедрена в соответствии с планом;
- реагирование достаточно эффективно или необходимы изменения;
- риски изменились по сравнению с предыдущим значением;
- усилилось влияние рисков;
- приняты необходимые меры;
- воздействие рисков оказалось запланированным или явилось случайным результатом.
Контроль может повлечь за собой выбор альтернативных стратегий, принятие корректив, в функционировании АСУ ИКС СН, системы безопасности и комплекса контроля за их функционированием с целью достижения базового плана обеспечения качества функционирования ИКС СН, ее подсистем и сетей. Между названными подсистемами, их должностными лицами должно быть постоянное взаимодействие, все изменения и явления должны фиксироваться. Необходимо регулярное составление отчетов по состоянию качества контролируемых процессов - должна быть разработана соответствующая документированная процедура.
В настоящее время управление рисками относится к наиболее актуальным и динамично развивающимся направлениям в области защиты информации. Его основная задача - объективно идентифицировать и оценить наиболее значимые для качества функционирования ИКС СН информационные риски, в т.ч. для АСУ ИКС СН и самой подсистемы защиты информации, а также адекватность используемых средств контроля рисков для увеличения эффективности решения стоящих задач.
Поэтому под термином «управление рисками» целесообразно понимать системный процесс идентификации, контроля и уменьшения информационных рисков в ИКС СН в соответствии с определенными ограничениями действующей нормативно-правовой базы в области защиты информации и собственной политики безопасности.
Учитывая сложность контроля и обеспечения безопасности в такой сложной многоуровневой системе, какой является ИКС СН, могут быть предложены сле-
дующие выражения для оценки рисков, учитывающие все компоненты и уровни ИКС СН:
Risk IL =
Riskw,
Г N,l Dil , (pi p 1 T-I X-I '¡Li1' 1 I.
N
XI
ILugrk
IL i
V
Ътъ DMWL у f " /> - - MWLj urk 1 MWLugrk
N.
IT
V
' MWL,J
RiskBi =
1
NBL DB,. z /"' pi У V ВЦ ,,,1. BLugi-k
N y>
BL I J r BL и
(1)
(2)
(3)
Полученные оценки рисков для каждой уровневой сети ИКС СН сравниваются с заданной допустимой границей:
Riska < mILRKp RiskMWI < &mwlrkp RiskBL < ®blRkp
RKp = SUPRiskIKNSW
(4)
По результатам сравнения делаются соответствующие выводы, и решается задача по изменению правил безопасности в ИКС СН.
Международный стандарт ISO 27001:2005 обращает особое внимание на необходимость создания процедуры управления инцидентами информационной безопасности - очевидно, что без своевременной реакции на инциденты безопасности и устранения их последствий невозможно эффективное функционирование подсистемы управления безопасностью ИКС СН.
Управление инцидентами - одна из важнейших процедур управления безопасностью ИКС СН. Прежде всего, важно правильно и своевременно устранить последствия инцидента, а также иметь возможность проконтролировать, какие действия были выполнены для этого. Необходимо также расследовать инцидент, что включает определение причин его возникновения, виновных лиц и конкретных дисциплинарных взысканий. Далее, как правило, следует выполнить оценку необходимости действий по устранению причин инцидента, если нужно - реализовать их, а также выполнить действия по предупреждению повторного возникновения инцидента. Кроме этого, важно сохранять все данные об инцидентах безопасности, так как статистика инцидентов безопасности помогает осознавать их количество и характер, а также изменение во времени. С помощью информации о статистике инцидентов можно определить наиболее актуальные угрозы для ИКС СН, АСУ ИКС СН и, соответственно, максимально точно планировать мероприятия по повышению уровня их защищенности.
Как правило, процедура управления инцидентами разрабатывается в рамках общей системы управления безопасностью ИКС СН. На данном этапе важно, что-
бы все должностные лица органов управления ИКС СН понимали, что обеспечение безопасности в целом и управление инцидентами в частности являются важнейшими целями функционирования АСУ ИКС СН.
Необходимые нормативные документы по управлению инцидентами должны описывать:
- определение инцидента безопасности, перечень событий, являющихся инцидентами;
- порядок оповещения должностных лиц о возникновении инцидента (необходимо определить формат отчета, а также отразить контактную информацию лиц, которых следует оповещать об инциденте);
- порядок устранения последствий и причин возникшего инцидента;
- порядок расследования инцидента (определение причин инцидента, виновных в возникновении инцидента, порядок сбора и сохранения улик);
- порядок определения дисциплинарных взысканий;
- порядок реализации необходимых корректирующих и превентивных мер.
Определение перечня событий, являющихся инцидентами, - важный этап разработки процедуры управления инцидентами. Следует отметить, что все события, которые не войдут в указанный перечень, будут рассматриваться как штатные (даже если они несут угрозу безопасности ИКС СН). В частности, инцидентами безопасности могут быть:
- отказ в обслуживании сервисов, средств обработки информации, оборудования ИКС СН;
- нарушение конфиденциальности и целостности ценной информации;
- несоблюдение требований к информационной безопасности, принятых в системе управления (нарушение правил обработки информации);
- незаконный мониторинг информационной системы специального назначения;
- использование вредоносных программ;
- компрометация информационной системы (например, разглашение пароля пользователя).
В качестве примеров инцидентов можно привести такие события, как неавторизованное изменение данных в распределенной базе данных, оставление терминала незаблокированным без присмотра, пересылка конфиденциальной информации с помощью открытой почты.
В общем случае инцидент безопасности определяется как единичное, нежелательное или неожиданное событие безопасности (или совокупность таких событий), которое может угрожать безопасности ИКС СН или АСУ ИКС СН (КО/ШС ТЯ 18044:2004).
Важно отметить, что процедура управления инцидентами тесно связана со всеми другими процедурами управления безопасностью. Поскольку инцидентом, в первую очередь, является неразрешенное событие, оно должно быть кем-то запрещено, следовательно, необходимо наличие документов, четко описывающих все действия, которые можно выполнять в ИКС СН и которые выполнять запрещено.
Важно, чтобы были предусмотрены такие процедуры, как мониторинг событий, своевременное удаление неиспользуемых учетных записей, контроль и мониторинг действий пользователей, контроль над действиями системных администраторов и пр.
Для описания процедуры управления инцидентами безопасности используется классическая модель непрерывного улучшения процессов, получившая название от цикла Шухарта-Деминга - модель PDCA (Планируй, Plan - Выполняй, Do - Проверяй, Check - Действуй, Act). Стандарт ISO 27001 описывает модель PDCA как основу функционирования всех процессов системы управления информационной безопасностью. Естественно, что и процедуры управления инцидентами в ИКС СН должны подчиняться модели PDCA.
Обнаружение и регистрация инцидента может быть осуществлено пользователем или должностным лицом АСУ ИКС СН. Как правило, должностные лица знают, что следует делать в случае обнаружения инцидентов, чего не всегда можно сказать о пользователях. Для пользователей должна быть разработана специальная инструкция, в которой необходимо описать, в каком виде пользователь должен сообщить о возникновении инцидента, координаты ответственных лиц, а также перечень действий, которые могут выполняться самостоятельно. Отчет должен содержать подробное описание инцидента, перечисление должностных лиц и пользователей, вовлеченных в инцидент, фамилию лица, зафиксировавшего инцидент и дату возникновения и регистрации инцидента.
Требуется разработать инструкцию для специалиста по защите информации, в обязанности которого входит регистрация инцидента. Такая инструкция может содержать, например, правила и срок регистрации инцидента, перечень необходимых первоначальных инструкций для лица, обнаружившего инцидент, и, кроме того, описание порядка передачи информации об инциденте соответствующему должностному лицу, порядок контроля за устранением последствий и причин инцидента.
Инструкция по устранению причин и последствий инцидента должна включать описание общих действий, которые необходимо предпринять (конкретные действия для каждого вида инцидента определять трудоемко и не всегда целесообразно), а также сроки, в течение которых следует устранить последствия и причины инцидента. Сроки устранения последствий и причин инцидента зависят от уровня инцидента. Следует разработать классификацию инцидентов -определить количество уровней критичности инцидентов, описать инциденты каждого уровня и сроки их устранения. В документе должно быть определено, какие события следует считать инцидентами и описать уровни инцидентов.
Таким образом, инструкция по устранению последствий и причин инцидента может включать: описание действий, предпринимаемых для устранения послед-
ствий и причин инцидента, сроки устранения и указание на ответственность за несоблюдение инструкции.
Расследование инцидента безопасности в ИКС СН включает в себя определение виновных в его возникновении, сбор доказательств и улик инцидента, определение соответствующих дисциплинарных взысканий. Инструкция по расследованию инцидентов должна описывать: действия по расследованию инцидента (в том числе определение виновных в его возникновении), правила сбора и хранения улик и правила внесения дисциплинарных взысканий.
После устранения последствий инцидента и восстановления нормального функционирования ИКС СН и АСУ ИКС СН, возможно, потребуется выполнить действия по предотвращению повторного возникновения инцидента. Для определения необходимости реализации таких действий следует провести анализ рисков, в рамках которого определяется целесообразность корректирующих и превентивных действий.
Для того чтобы процедура управления рисками выполнялась правильно и эффективно, все эти этапы должны непрерывно и последовательно повторяться. Через определенное время необходимо заново пересмотреть перечень событий, определенных в качестве инцидентов, форму отчета и пр., внедрить обновленную процедуру в информационную систему, проверить ее функционирование, эффективность и реализовать превентивные действия. Таким образом, цикл модели РБСЛ будет непрерывно повторяться, и гарантировать четкое функционирование процедуры управления инцидентами и, главное, ее постоянное улучшение.
Необходимо подчеркнуть, что управление инцидентами не предупреждает нанесение ущерба ИКС СН и АСУ ИКС СН (как правило, ущерб, связанный с инцидентом, уже нанесен), однако расследование инцидента и своевременное внедрение превентивных и корректирующих мер снижает вероятность его повторения (и, следовательно, вероятность повторения нанесения ущерба).
В процессе функционирования ИКС СН любое событие, которое не позволяет сетям в ее составе функционировать с заданными параметрами в течение определенного периода времени, может интерпретироваться как отказ и должно повлечь за собой выполнение комплекса мероприятий по восстановлению. При этом следует подчеркнуть, что в силу специфичности роли, какую играют в ведомственных или корпоративных системах управления ИКС СН, их восстановлению должно быть уделено особое внимание.
Управление восстановлением ИКС СН и сетей в ее составе после программно-аппаратных воздействий является составной частью процесса восстановления нормального функционирования ведомственных или корпоративных систем управления в целом.
Конкретное содержание процессов восстановления, в основном, будет зависеть от характера воздействий и объектов ИКС СН, против которых эти воздействия были направлены, т. е. определяется возможными угро-
зами информационной и системной безопасности ИКС СН. Поэтому, оценив соответствующие риски безопасности, может быть проведена предварительная работа по возможным процедурам восстановления функционирования ИКС СН и выработке тех управляющих воздействий, которые должны реализовать эти процедуры в требуемой последовательности за заданное время.
Анализ характера возможных программно-аппаратных воздействий и объектов ИКС СН, против которых эти воздействия могут быть направлены, позволяют предположить, что с точки зрения восстановления подсистем и сетей ведомственных или корпоративных ИКС СН основную роль играют процессы восстановления программного обеспечения (ПО) и используемых данных.
Для этого в подсистеме управления безопасности должны быть предусмотрены должностные лица, организующие реализацию процедур восстановления ПО и данных.
Важнейшим элементом при восстановлении ПО является восстановление операционных систем (ОС). При этом следует учитывать, что в ИКС СН, АСУ ИКС СН, в сетях ИКС СН, в отдельных комплексах (средствах) могут использоваться различные ОС.
Для обеспечения восстановления ОС в них должны быть предусмотрены так называемые «контрольные точки восстановления». В качестве точек восстановления выступают копии важнейших системных файлов (данные реестра, загрузочные и защищенные файлы, данные о настройках и т. д.). Создание точек восстановления должно осуществляться автоматически всякий раз, когда в ИКС СН происходит событие, способное негативно влиять на работу ОС объектов (установка нового ПО или драйверов, выполнение процедуры обновления и т.д.).
Следует подчеркнуть, что пользоваться системой восстановления нужно только в тех случаях, когда нет другого способа восстановить работоспособность ИКС СН. В ходе сбоя при установке нового программного оборудования для восстановления ОС иногда достаточно просто вернуться к предыдущему состоянию системы.
Восстановление работоспособности ОС можно также осуществить при помощи архивных копий основных системных файлов или копий жестких дисков. Восстановление из архива может быть осуществлено как в текущем сеансе работы подсистем ИКС СН, так и до запуска (при их аварийном отказе).
В подсистеме управления безопасностью должна быть предусмотрена процедура переустановки ОС.
Восстановление данных после успешных программно-аппаратных воздействий должно предусматривать комплекс мер по минимизации ущерба и последствий совершенных атак с помощью систем:
- повышения надежности на основе систем частичного резервирования или внесения избыточности на уровне данных;
- полного резервирования на уровне аппаратного обеспечения за счет дублирования наиболее критичных устройств или их компонент, а также на уровне
сервисов или приложений за счет дублирования программ и процессов;
- восстановления за счет создания резервных копий информационных объектов жизненно необходимых для бесперебойной работы приложений ИКС СН, то есть контрольных точек, фиксирующих состояние информационных объектов различных приложений.
Литература
1. Доктрина информационной безопасности Российской Федерации: Утверждена Президентом Российской Федерации Пр-1895 от 09 сентября 2000 г.
2. Mitra D., Ramakrishman K.G. Technics for traffic engeniring of multiservice in priority networks // BLTJ. 2001. Vol. 1. Pp. 123-130.
3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: СПбУ, 1999. 234 с.
4. Буренин А.Н., Курносов В.И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука. 2011. 464 с.
5. Буренин А.Н., Легков К.Е. Некоторые модели управления безопасностью инфокоммуникационных сетей специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2013. Т. 5. № 4. С. 46-50.
6. Буренин А.Н., Легков К.Е. Современные инфо-коммуникационные системы и сети специального назначения. Основы построения и управления. М.: ООО «ИД Медиа Паблишер», 2015, 348 с.
Для цитирования:
Буренин А.Н., Легков К.Е. Вопросы безопасности инфокоммуникационных систем и сетей специального назначения: управление безопасностью сетей // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 4. С. 42-51.
SECURITY ISSUES OF INFOCOMMUNICATION SYSTEMS AND SPECIAL PURPOSE NETWORKS: NETWORKS SECURITY MANAGEMENT
Burenin Andrey Nikolaevich,
St. Petersburg, Russian, [email protected]
Legkov Konstantin Evgenyevich,
St. Petersburg, Russian, [email protected]
Abstrae
The basis for the creation of are subsystems complex security infocommunication networks for special purposes (ICN SP) of means are the complexes information protection. The composition of the complexes follows from the features of construction of departmental or corporate ICN SP components and their subsystems, as well as the concept of "protected" system - ICN SP, ensuring sustainable implementation of objectives within a given list of security threats and actions of the enemy or intruder.
From the point of view security management ICN SP under computer attack (CA) refers to the targeting of computer systems, systems, tools and networks ICN SP for the purpose of access (channel information leakage) to computing resources or their blocking, modification, destruction. In addition, the term «computer attack» implies that the running programs to gain unauthorised access to the computer is done by people, although some of their components can be implemented in an automated mode.
Features modern ICN SP are their corporate nature, the impossibility of a universal application of the encryption equipment, and use for their needs resources from Unified telecommunication network of Russia. These features determine the specifics of carrying out cyber attacks against control systems ICN SP and should be considered when the organization's safety management.
Telecommunications and information elements - servers, storage devices, switches, routers, multiplexers, etc., as well as elements of subsystems ensure information security can be targets of computer attacks, like any terminal users ' funds of ministries and agencies. In fact, any element ICN SP, having in its composition a computing environment to run in it's own software and network access is potentially an object of the CA.
It should be noted that from the point of view of the attacker targeting of ICN SP in the first place should be the most critical objects, which you first need to identify the information resources management systems ICN SP, including constituent subsystems control the individual elements of ICN SP and means of ensuring information security.
Keywords: infocommunication systems, telecommunications and information services, destructive and informational influence, the problems of security, security threats.
References
1. The doctrine of information security of the Russian Federation: Approved by the President of the Russian Federation D-1895 from 09 September 2000. (In Russian).
2. Mitra D., Ramakrishman K. G. Technics for traffic engenir-ing of multiservice in priority networks. BLTJ. 2001. Vol. 1. Pp. 123-130.
3. Zima V.M., Moldovyan A.A., Moldovyan N.A. Bezopasnost' global'nyh setevyh tehnologij [The global security network technologies]. SPb.: SPbU, 1999. 234 p. (In Russian).
4. Burenin A. N., Kurnosov V. I. Teoreticheskie osnovy upra-vleniya sovremennymi telekommunikacionnymi setyami. [Theoretical bases of management of modern telecommunications networks]. Moscow: Nauka. 2011. 464 p. (In Russian).
5. Burenin A. N., Legkov K. E. Some models security management info-communication networks. H&ES Research. 2013. Vol. 5. No. 4. Pp. 46-50. (In Russian).
6.Burenin A.N., Legkov K.E. Sovremennye infokommunikat-sionnye sistemy i seti spetsial'nogo naznacheniya. Osnovy postroeniya i upravleniya [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher. 2015. 348 p. (In Russian).
Information about authors:
Burenin A.N., Ph.D., associate professor, chief specialist of JSC «Research Institute «Rubin»;
Legkov K.E., Ph.D., deputy head of the Department automated systems of control, Military Space Academy.
For citation:
Burenin A.N., Legkov K.E. Security issues of infocommunication systems and special purpose networks: networks security management. H&ES Research. 2015. Vol. 7. No. 4. Pp. 42-51. (in Russian).