Научная статья на тему 'Об особенностях построения системы управления информационной безопасностью автоматизированной системы'

Об особенностях построения системы управления информационной безопасностью автоматизированной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
659
185
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SYSTEMS SECURITY ARCHITECTURE / СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ / INFORMATION SECURITY MANAGEMENT SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Волошин Б.В., Жуков В.Г.

Описываются принципы построения архитектуры системы защиты информации, и ее основные элементы. Рассматриваются особенности построения системы защиты информации с учетом наличия процесса управления информационной безопасностью.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Волошин Б.В., Жуков В.Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONCERNING CREATION OF INFORMATION SECURITY MANAGMENT SYSTEM FOR AUTOMATED SYSTEM

Describes the principles of the system architecture of information security, and its basic elements. The features of building information security system based on the availability of information security management process.

Текст научной работы на тему «Об особенностях построения системы управления информационной безопасностью автоматизированной системы»

Секция

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

УДК 004.056

ОБ ОСОБЕННОСТЯХ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

Б. В. Волошин Научный руководитель - В. Г. Жуков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: bodia@bk.ru

Описываются принципы построения архитектуры системы защиты информации, и ее основные элементы. Рассматриваются особенности построения системы защиты информации с учетом наличия процесса управления информационной безопасностью.

Ключевые слова: архитектура системы защиты информации, система управления информационной безопасностью.

CONCERNING CREATION OF INFORMATION SECURITY MANAGMENT SYSTEM

FOR AUTOMATED SYSTEM

B. V. Voloshin Scientific supervisor - V. G. Zhukov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation

E-mail: bodia@bk.ru

Describes the principles of the system architecture of information security, and its basic elements. The features of building information security system based on the availability of information security management process.

Keywords: information systems security architecture, information security management system.

Потребности бизнеса в минимизации рисков, а также необходимость выполнения требований нормативных актов по защите информации, приводят к созданию системы обеспечения информационной безопасности (СОИБ) предприятия. СОИБ предполагает наличие процессов обеспечения информационной безопасности (ИБ). Современные подходы к обеспечению ИБ предполагают наличие, с определенного уровня зрелости организации, процессов управления ИБ, и как следствие - системы управления ИБ (СУИБ). СУИБ представляет собой часть общей системы управления, основанной на использовании методов оценки бизнес-рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной безопасности организации.

Целью построения СУИБ является выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон [l]. Процессы управления должны выполнять следующие функции: прогнозные, оценка эффективности мер и средств, реагирование на изменчивость бизнес-процессов, своевременное обнаружение проблем в СОИБ. Выполнение этих функций накладывает специфику на архитектуру построения системы защиты информации (СЗИ) (см. рисунок).

Для построения технической архитектуры эффективной СЗИ необходимо выделить соответствующие принципы. Национальные [l] и международные стандарты, требования и рекомендации

Актуальные проблемы авиации и космонавтики - 2015. Том 1

Банка России [2], приказы ФСТЭК России [3; 4] в качестве общих принципов выделяют: сегментирование информационной системы (ИС) и управление событиями ИБ.

Пример архитектуры СЗИ

Сегментирование информационной системы проводится на основании сведений об общности категории обрабатываемой информации, процессов обработки, физического расположения локальной вычислительной сети, юридического подчинения (крупные организации нередко включают в себя несколько юридических лиц).

Например, международные организации осуществляют свою деятельность в ряде стран, и, соответственно, обязаны соблюдать законы, действующие в разных странах, результатом чего может возникнуть различие в требованиях информационной безопасности в зависимости от страны, в которой функционирует организация. Для выполнения этих различных требований информационной безопасности тех стран, где международная организация осуществляет свою деятельность, решением может стать сегментация сети.

Использование принципа сегментации позволяет получить следующие преимущества:

- повышение надежности сети за счет изолирования инцидентов в сегменте;

- ограничение доступа за пределы сегмента;

- упрощает управление защитой (например, администратора безопасности сегмента можно наделить полномочиями определять и реализовывать правила и процедуры безопасности, в то время как администратор безопасности всей информационной системы организации сохраняет контроль над коммуникациями между сегментами).

Сегментирование может осуществляться посредством использования разнообразных средств:

- межсетевых экранов;

- технологии VLAN (Virtual Local Area Network);

- средств виртуализации;

- программно-конфигурированных сетей.

Управление событиями ИБ включает в себя процессы регистрации, сбора, хранения, защиты, мониторинга и анализа событий ИБ. Результаты процесса управления событиями лежат в основе процессов обнаружения инцидентов и совершенствования системы защиты информации.

Секция «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

Для процессов обеспечения ИБ и управления ИБ необходим разный уровень детализации информации о событиях ИБ. Для обеспечения ИБ и задач технической поддержки необходима максимально детальная информация, поступающая непосредственно с источников событий ИБ. Для управления ИБ необходима предварительно отфильтрованная, нормализованная и скоррелированная информация для создания отчетов и принятия решений.

Источниками событий ИБ могут являться конечные средства защиты рабочих станций, журналы аудита операционных систем, прикладного программного обеспечения, журналы сетевого оборудования и т. д. Для реализации процесса управлениями событиями необходимы следующие элементы СЗИ: системы централизованного сбора событий (Log Management (LM)) и системы управления событиями информационной безопасности (Security Information and Event Management (SIEM)).

Системы централизованного сбора событий автоматизируют управление жизненным циклом журналов событий: сбор, фильтрацию, хранение и передачу на более высокий уровень. Наиболее популярными протоколами передачи информации от источников событий являются: syslog, SNMP, проприетарные протоколы конкретных производителей. Системы данного класса покрывают потребности отдельных сегментов.

Системы управления событиями информационной безопасности агрегируют, сопоставляют и анализируют информацию о событиях ИБ, поступающих как с конечных источников, так и с систем централизованного сбора событий. Системы данного класса могут использоваться как в отдельных крупных сегментах, так и агрегировать информацию нескольких сегментов.

На рисунке изображен пример архитектуры СЗИ. В этом примере ИС организации разбита на 3 сегмента: сегмент ИС персональных данных, сегмент ИС общего пользования, сегмент автоматизированной системы управления технологическими процессами. В каждом сегменте имеется СОИБ и СУИБ, иерархически интегрированные в общую СЗИ.

Таким образом, принцип сегментирования ИС и принцип управления событиями ИБ целесообразно учитывать при построении архитектуры СЗИ.

Библиографические ссылки

1. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования [Электронный ресурс] : Национальный стандарт РФ ГОСТ Р ИСО/МЭК 27001-2006 (утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 375-ст). URL: http://base.garant.ru/5917592/ (дата обращения: 01.04.2015).

2. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения : Стандарт Банка России (СТО БР ИББС-1.0-2010) [Электронный ресурс]. URL: http://www.cbr.ru/credit/gubzi_docs/st-10-10.pdf (дата обращения: 01.04.2015).

3. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 - ФСТЭК России [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/566 (дата обращения: 01.04.2015).

4. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 - ФСТЭК России [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/561 (дата обращения: 01.04.2015).

© Волошин Б. В., 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.