Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Методология оценки угроз безопасности

 

Одним из сложных и трудоемких процессов разработки концепции системы информационной безопасности (СИБ) для автоматизированных информационных систем (АИС) является исследование возможных угроз и выделение потенциально опасных [1]. Данный процесс порождает необходимость решения комплекса вопросов, на которые нужно ответить проектировщикам СИБ. В их числе следует выделить основные:

- какие цели преследует нарушитель(и) безопасности АИС?

- какие условия и факторы способствуют возможности реализации угроз?

- как данные факторы оценить?

- какова потенциальная опасность отдельных угроз и многие другие.

Рассматривая цели, преследуемые нарушителем(ями) безопасности АИС, следует акцентировать внимание на следующих: нарушение конфиденциальности, целостности и доступности защищаемой информации. В большинстве случаев достижение приведенных целей напрямую связывается с нарушением соответствующего законодательства, договорных отношений между АИС и пользователями, этических норм и приводит к ощутимым потерям.

На разработку и реализацию угроз оказывает влияние огромное количество факторов (экономических, технических, технологических и т.д.

По нашему мнению, следует выделить следующие:

- ожидаемый нарушителем “эффект” от реализации угроз;

- сложность разработки и реализации;

- необходимые затраты;

- возможное наказание в случае идентификации угрозы, нарушителя и др.

Основываясь на анализе угроз безопасности АИС, проведенном в [2,3], рассмотрим основы методики оценки данных угроз. В качестве базовых используем следующие показатели, обозначения и шкалы:

А - нарушаемые принципы безопасности:

1 - нарушение конфиденциальности личной, служебной и другой доверительной информации;

2 - нарушение целостности и достоверности хранимых данных с помощью специальных программ;

3 - нарушение доступности системы, данных и услуг всем уполномоченным пользователям;

4 - несоблюдение законов, правил, лицензий, договоров и этических норм при использовании информации.

Б - возможность предотвращения - оцениваются возможности предотвращения угрозы для конкретной АИС в реальных условиях:

1 - легко; 2 - трудно; 3 - очень трудно; 4 - невозможно.

В - обнаружение угрозы - оценивается возможность обнаружения угрозы (автоматическая или ручная):

1 - легко; 2 - трудно; 3 -невозможно.

Г - возможность нейтрализации / восстановления. Оцениваются усилия необходимые для нейтрализации угрозы (для принципов безопасности А1 и А4) или восстановления нормальной работы (для принципов безопасности А2 и А3):

1 - легко; 2- трудно; 3 - очень трудно; 4 - невозможно.

Д - частота появления. Данная оценка отражает сравнительную характеристику частоты появления конкретной угрозы в сравнении с другими угрозами:

0 - неизвестна; 1 - низкая; 2 - средняя; 3 - высокая; 4 - сверх высокая.

Для практической направленности считаем целесообразным использовать вспомогательную таблицу оценок (таблица 5), построенную на основе таблицы 4 [4].

Таблица 4.

Частота появления Оценка Д
Почти никогда
1 раз в 1000 лет
1 раз в 100 лет
1 раз в 10 лет
1 раз в год
10 раз в год (почти раз в месяц)
2 раза в неделю (100 раз в год)
3 раза в день (1000 раз в год)

Таблица 5.

Частота появления Оценка Д
Неизвестна
1 раз в год
10 раз в год (раз в месяц)
2 раза в неделю (100 раз в год)
3 раза в день (1000 раз в год)

 

Проводя анализ данных, представленных в таблице 5, необходимо отметить, что угрозы с высокой частотой появления встречаются очень редко, поэтому в дальнейшем будем опускать оценку 4 (3 раза в день или 1000 раз в год). В то же время, при оценке реальных угроз для конкретной ЭИС необходимо принимать во внимание возможное использование такой оценки.

Е - потенциальная опасность - оценивается опасность угрозы с точки зрения ущерба, который может понести АИС в случае реализации угрозы:

1 - низкая; 2 - высокая; 3 - сверх высокая.

Ж - источник появления:

1 - внутренний; 2 - внешний.

Под внутренним источником понимается воздействие внутренних факторов, таких, как персонал, сбои и т.п. К внешним относят такие факторы, как стихийные бедствия, техногенные факторы (например, отключение электроэнергии), преднамеренные воздействия отдельных нарушителей или групп на безопасность АИС.

З - уровень необходимых знаний - оценивается уровень профессиональной подготовки нарушителей для подготовки и реализации соответствующей угрозы:

1 - фундаментальные знания системной организации ресурсов, протоколов связи и др.; 2 - знание операционной системы; 3 - знание языков программирования; 4 - элементарные знания в области вычислительной техники.

Чем выше уровень необходимых знаний для реализации угрозы, тем меньше ее привлекательность.

И - затраты на проектирование и разработку злоупотребления:

1 - большие; 2 - средние; 3 - незначительные затраты.

К - простота реализации:

1 - очень трудно; 2 - трудно; 3 - относительно нетрудно; 4 - легко;

Л - потенциальное наказание в рамках существующего законодательства. Следует отметить, что здесь необходимо рассматривать такие аспекты, как дисциплинарные взыскания, гражданская и уголовная ответственность.

При оценке угроз по данному критерию следует принимать во внимание факт возможности доказательства авторства программного злоупотребления и наличие юридической ответственности за соответствующие нарушения:

1 - строгое наказание (вплоть до уголовной ответственности); 2 - незначительное наказание; 3 - наказание отсутствует.

 

Таблица 6. Оценки угроз безопасности ЭИС

  Угрозы безопасности А Б В Г Д Е Ж З И К Л Ком-плексная оценка
Общесистемные угрозы
Недоступность информации 2.5 1.0 3.0 1.5 2.5 1.0 3.5 2.5 2.5 2.5 2.83
Ошибки пользователя 1,2,3 3.0 2.5 3.5 2.0 2.5 1.0 4.0 3.0 2.5 1.5 2.98
Ошибки программного обеспечения 1,2,3 3.5 2.5 3.0 2.0 2.0 1.0 0.0 3.0 2.5 1.5 2.75
Неправильная маршрутизация 2.0 1.5 4.0 2.0 2.0 2.0 1.0 1.5 1.5 1.5 2.65
Аппаратные сбои 1,2,3 4.0 1.5 1.5 2.5 1.5 1.0 0.0 3.0 1.5 2.5 2.65
Перегрузка трафика 1.5 1.0 1.5 1.0 1.5 1.5 1.0 2.5 1.5 2.5 2.48
Отказ в обслуживании 3.0 1.5 2.5 3.0 2.0 1.5 3.5 2.5 3.0 2.5 2.95
Программные злоупотребления
Программы открытия паролей 3.0 2.5 1.5 2.5 2.0 1.5 3.0 2.5 3.0 2.5 2.90
Программы захвата паролей 2.5 1.5 2.0 1.5 1.5 1.5 2.0 2.5 2.5 2.5 2.70
Люки 1,2,3 3.5 2.5 3.5 0.5 3.0 1.5 2.0 2.0 3.5 2.5 2.93
Логические бомбы 3.5 2.5 3.0 0.5 2.5 1.5 2.0 2.0 3.5 2.5 2.88
Троянские кони 1,2,3 3.5 2.5 3.5 0.5 3.0 1.5 2.0 2.5 2.5 2.5 2.90
Репликаторы 2.5 1.0 1.5 0.5 2.5 2.0 2.0 2.0 2.5 2.5 2.65
Программные закладки 2.5 2.5 2.5 1.5 2.5 1.5 1.0 2.0 3.0 2.5 2.78
Скрытые каналы 3.5 2.5 3.5 0.5 1.5 1.5 2.0 2.5 1.5 2.5 2.78
Компьютерные вирусы 2.5 1.5 2.0 3.0 1.5 2.0 2.0 2.0 3.5 1.5 2.78
Работа между строк 2.5 2.5 2.5 1.5 2.5 1.5 1.5 1.5 2.5 2.5 2.75
Маскарад 1,2,3 3.0 2.5 3.5 1.5 2.0 2.0 4.0 3.0 2.5 2.5 3.03
Подкладывание свиньи 1,2,3 3.0 2.5 2.5 1.5 2.5 2.0 1.5 1.5 1.5 2.5 2.75
Пинание 4.0 1.0 1.5 1.5 1.5 2.0 3.0 3.0 2.5 2.5 2.83
Раздеватели - пиратство 3.5 2.5 3.5 1.5 1.5 2.0 1.5 1.5 3.5 1.5 2.83
Повторное использование объектов 2.5 2.5 3.0 1.5 2.0 1.0 4.0 1.0 2.5 2.5 2.83
Суперзаппинг 1,2,3 2.5 2.5 2.5 1.5 3.0 1.5 3.5 2.5 2.0 2.5 2.90
Атаки салями 2.5 2.5 3.5 0.5 1.5 1.0 1.5 1.5 2.0 1.5 2.60
Воздушные змеи 1.5 1.0 1.5 2.5 2.0 2.0 3.5 1.5 1.5 1.5 2.63
Другие злоупотребления
Злоупотребления информацией 1,2,4 2.5 1.5 2.5 1.5 2.5 1.5 4.0 2.5 3.5 2.5 2.93
Перехват ПЭМИН 3.5 3.0 4.0 0.5 1.5 2.0 4.0 2.0 2.5 2.5 2.98
Перехват информации 3.5 2.5 3.5 3.0 2.5 2.0 1.0 1.5 2.5 2.5 2.93
Анализ трафика 3.5 2.5 2.5 1.5 1.5 2.0 1.5 1.5 1.5 2.5 2.73
Сетевые анализаторы 4.0 2.5 2.5 1.5 1.5 2.0 1.5 1.5 2.0 2.5 2.78
Умышленное повреждение данных и программ 2.0 2.0 2.5 1.0 2.5 1.0 3.5 2.5 1.5 1.0 2.68
Повреждение аппаратных средств 3.5 1.5 2.5 1.5 2.0 1.5 0.0 2.0 1.0 1.0 2.53
Кража информации 1,2,3 2.0 2.5 3.5 1.5 2.0 1.5 2.5 2.0 1.5 1.0 2.70
Другие виды мошеничества 2.0 2.0 3.5 1.5 2.5 1.5 2.5 2.0 2.5 2.0 2.80
Примечание. Максимальные оценки для графы А - 4; для графы Б - 4; для графы В - 3; для графы Г - 4; для графы Д - 4; для графы Е - 3; для графы Ж - 2; для графы З - 4; для графы И - 3; для графы К - 4; для графы Л - 3.

 

Предложенная система обозначений и оценок, а также соответствующие шкалы могут быть детализированы для каждой ЭИС в зависимости от характера деятельности, защищаемых информационных ресурсов и критичности информации.

Комплексная оценка угрозы может быть рассчитана следующим образом:

, (1)

где - оценка i-й угрозы по j-му параметру; m - количество параметров оценки;

- максимальная оценка по j-му параметру;

На основе рассмотренных угроз безопасности АИС [2], а также предложенных в [3] логических схем механизмов реализации злоупотреблений и практического опыта предлагаются оценки угроз безопасности АИС (общесистемных, программных и других злоупотреблений), которые представлены в таблице 6.

На основе данных таблицы 3 построены графики распределений оценок угроз для каждой группы, которые представлены на рис. 2, 3 и 4. Номера на оси Х на рисунках соответствуют номерам угроз в таблице 5.

Рис.2. Распределение комплексных оценок

общесистемных угроз безопасности АИС

Анализируя оценки общесистемных угроз безопасности АИС, следует отметить, что самыми опасными являются ошибки пользователей. Это обусловлено тем, что их предотвратить достаточно сложно. Наименьшей опасностью характеризуется такая угроза, как перегрузка трафика. Это обусловлено тем, что предотвратить ее достаточно просто, если соответствующим образом организовать мониторинг ресурсов системы и анализировать их использование.

Рис.3. Распределение комплексных оценок

программных злоупотреблений

 

Рис.4. Распределение комплексных оценок

других злоупотреблений.

 

На основе анализа таблицы 6 и рис. 2, 3 и 4 можно сделать предварительный вывод, что комплексные оценки угроз распределены в следующих интервалах: до 2.70; от 2.71 до 2.85 и больше 2.85. Исходя из вышеизложенного, все угрозы безопасности и злоупотребления целесообразно разделить на три основные группы:

- неопасные угрозы, которые легко предотвращаются или обнаруживаются, нейтрализуются и устраняются;

- опасные, для которых процессы предотвращения, обнаружения и нейтрализации, с точки зрения технологии, не отработаны;

- очень опасные, которые обладают максимальными оценками по всем параметрам и реализация процессов противостояния сопряжены с огромными затратами.

Данное выделение является нестрогим и может варьироваться при изменяться при изменении метода расчетов комплексной оценки. В то же время данный подход будет полезным при оценке риска.

На основе проведенного анализа представляется возможность развития описанного в [5] подхода описания привлекательности угроз для нарушителя, который строится с использованием следующих переменных:

B0- выигрыш нарушителя от реализации угрозы;

C0 - затраты нарушителя для подготовки и реализации угрозы.

Следовательно можно утверждать, что чем больше значение отношения , тем больше экономических оснований для реализации угрозы.

Тогда показатель привлекательности угрозы для нарушителя ( ) равен:

. (2)

где - определяет среднюю меру успеха реализации угрозы.

В рамках конфликта нарушитель стремится разработать/интегрировать программную угрозу с максимальным значением показателя привлекательности (g-> max). Основной задачей СИБ является предотвращение проникновения и развития угроз, то есть минимизация данного показателя (g-> min).

Рассмотрим модель возможных исходов взаимодействия комплекса угроз и СИБ. Промежуточными в модели могут быть состояния p1,p2,p3,p4,p5,p6, характеристики которых отражают следующее:

состояние p1 - угроза предотвращена, вероятность такого исхода равна

состояние p2 - угроза не предотвращена, вероятность такого исхода равна

состояние p3 - угроза обнаружена, вероятность такого исхода равна .

состояние p4 - угроза не обнаружена, вероятность такого исхода равна .

состояние p5 - угроза нейтрализована, вероятность такого исхода равна .

состояние p6 - угроза не нейтрализована, вероятность такого исхода равна

.

Результирующими состояниями взаимодействия могут быть события A,B,C и D (рис. 4). Рассмотрим подробнее их содержание.

Результирующие событие A - угроза предотвращена. Тогда вероятность такого исхода ( ) равна:

. (3)

Результирующие событие B - угроза не предотвращена, но обнаружена и нейтрализована. Вероятность исхода ( ) равна:

. (4)

Результирующие событие C - угроза не предотвращена, обнаружена, но не нейтрализовано. Вероятность исхода ( ) равна:

. (5)

 

 

Возможность предотвра-щения
Идентификация угрозы
Возможность обнаружить
Возможность нейтрали-зовать
B
A
C
D
НЕТ
НЕТ
ДА
ДА
ДА
НЕТ

 


Рис. 5 Алгоритм анализа реализации угроз и противостояния СИБ.

 

Результирующие событие D - угроза не предотвращена и не обнаружена. Вероятность исхода ( ) равна:

. (6)

Таким образом, события A и B являются благоприятными для СИБ, а события C и D - неблагоприятны для СИБ, но благоприятны для нарушителя. Определим вероятность исхода событий (A+B) и (C+D).

Вероятность события A+B ( ) равна:

. (7)

Вероятность события C+D ( ) равна:

. (8)

Таким образом, можно сделать вывод, что показатель и является мерой успеха реализации угрозы в общем случае и справедливо следующее равенство:

. (9)

С учетом (9), выражение (2) принимает вид:

(10)

Рассмотрим далее процесс комбинирования нарушителем комплекса злоупотреблений для достижения поставленной цели. Основными критериями является выбор на основе данных таблицы оценок угроз с точки зрения их опасности. При этом, угрозами с лучшими параметрами можно считать те, для которых показатели принимают следующие значения:

Б= 3 - невозможно предотвратить ( );

В=3 - невозможно обнаружить ( );

при этом, Еa max.

В данном случае привлекательность угрозы очевидна и достаточно большая.

Достаточным условием реализации угрозы в этом случае, является отношение С0>B0, так как мера успеха реализации угрозы равна 1:

(11)

где =0- вероятность предотвращения угрозы СИБ;

=0 - вероятность обнаружения угрозы СИБ;

- вероятность нейтрализации угрозы СИБ. Так как уровень нейтрализации угрозы ( ) зависит от информации о ней, то можно утверждать, что чем меньше объем информации об угрозе существует, тем меньше вероятность, что будут разработаны в СИБ механизмы для ее обнаружения. В таком случае, соответственно, не будут разработаны и механизмы для ее нейтрализации. Другими словами, когда и . В таком случае всегда справедливо утверждение, что .

Тогда выражение (10) будет выглядеть:

, (12)

что полностью согласуется с выражением (2).

Сформулируем условия привлекательности угрозы для нарушителя (показатели приведены в порядке убывания приоритета):

Бa max. В таком случае, предполагается использование угроз, которые СИБ не может предотвратить. Чем больше значение показателя Б, тем выше вероятность того, что будет достигнут успех при реализации угрозы. В случае, когда он равен 3, угрозу невозможно предотвратить;

Вa max. В случае использования угроз, которые невозможно обнаружить или для которых данный показатель приближается к максимальной величине;

Гa max;

Дa 0 (неизвестна);

Е=необходимая.

На основании высказанного выше можно сделать вывод, что при использовании новых угроз, которые СИБ не предотвращает и не обнаруживает, основным фактором, влияющим на решение нарушителя о реализации угрозы является только отношение выигрыша к затратам. При этом, при определении ценности активов ЭИС, необходимо принимать во внимание, что нарушитель может использовать не систему оценки держателя активов, а цены теневых рынков, что также существенно влияет на принятие решения о реализации угрозы.

Представленные выше выкладки характеризуют состояние, когда существуют неконтролируемые каналы несанкционированного доступа и используются специально разработанные программные злоупотребления.

Появление полиморфных программных злоупотреблений увеличивает "эффективность" отдельных программных злоупотреблений за счет интегрирования и использования их “сильных” сторон.

В качестве примера интегрированных программных злоупотреблений рассмотрим схему реализации полиморфного программного злоупотребления (ППЗ), представленного на рис. 6.

Рассматривается ППЗ, которое реализует тактический механизм для достижения тактической цели и после этого реализует стратегический механизм для достижения стратегической цели.

После запуска полиморфное программное злоупотребление должно проводить анализ характеристик среды на предмет возможности реализации своих механизмов. Анализ проводится по двум направлениям.

Первое направление - это анализ аппаратной части для определения платформы (персональные ЭВМ - Intel, Macintosh; рабочие станции - Sun, DEC и др.). Второе направление ориентировано на определение операционной системы и рабочей среды, используемой на каждом конкретном компьютере, информация о которой будет служить основой для определения возможного типа атаки.

После анализа среды, на основе полученной информации выбирается тактический механизм, используемый для получения доступа и реализуется попытка получения несанкционированного доступа к информационной системе. Следует отметить, что данный процесс является многоитерационным и может повторятся до тех пор, пока не будет получен доступ к ЭИС. После получения доступа к системе реализуется дополнительный тактический механизм, если таковой предусмотрен. Дополнительный тактический механизм реализует основные функции по внедрению и запуску стратегического механизма, а именно: дополнительно анализируется среда и посылается злоумышленнику сообщение о возможности внедрения стратегического механизма.

 

 

начало
Анализ характеристик среды на предмет работы
Выбор тактического механизма
Осуществление несанкционированного доступа к системе
Реализация тактического механизма
Анализ среды и сообщение о возможности внедрения тактического механизма
Выбор стратегического механизма
Внедрение стратегического механизма
Подготовка среды действия стратегического механизма
Уничтожения следов действия стратегического механизма
Реализация стратегического механизма
Выдача информации с использованием скрытых каналов о проделанной работе и результатах
Уничтожения следов действия тактического механизма
конец
Люк   Логическая бомба   Троянский конь   Программы получения паролей Репликаторы   Компьютерные вирусы
Скрытые каналы   Отказ в обслуживании Атака «салями»   Работа между строк Повторное использование объектов Программные закладки Анализ трафика   Другие

 


Рис. 6. Блок-схема реализации полиморфных программных злоупотреблений

 

В зависимости от целевой функции и конкретной аппаратной и программной среды производится выбор стратегического механизма. При этом могут быть выбраны пассивные и/или активные механизмы.

Следующим этапом является внедрение стратегического механизма, целью которого является реализация основной функции программного злоупотребления. В случае, если внедрение стратегического механизма произошло со сбоями, реализуется возврат на один шаг назад и производится попытка выбора другого стратегического механизма.

В случае, когда внедрение стратегического механизма произошло нормально, тактический механизм реализует подготовку среды действия стратегического механизма, после чего уничтожается следы действия тактического механизма во избежание раскрытия программного злоупотребления стандартными методами.

Рассмотренные ранее этапы реализации ППЗ - предварительные.

Основным этапом в реализации полиморфного программного злоупотребления является реализация стратегического механизма, призванного достичь основной цели программного злоупотребления. Если реализация этого механизма не проходит нормально, то происходит возврат на этап выбора стратегического механизма или на этап выбора и реализации тактического механизма (для случая, когда требуется получить доступ к другому компьютеру, сети, системе). При успешной реализации рассматриваемого механизма может выполняться выдача нарушителю информации о проделанных операциях и достигнутых результатах. В качестве путей передачи информации нарушителю могут использоваться “скрытые каналы”.

Последним этапом реализации ППЗ является уничтожение следов действия стратегического механизма в информационной системе.

Анализируя опубликованные в литературе сведения о случаях реализации программных злоупотреблений, следует отметить, что первым программным злоупотреблением с полиморфными свойствами явился компьютерный “червь Морриса” [6]. Знаменитый компьютерный червь состоял из двух частей - блок внедрения (тактический механизм) и блок размножения (стратегический механизм).

Таким образом, можно сделать вывод о том, что в арсенале злоумышленников могут быть, кроме обычных, всем известных программных злоупотреблений, множество дополнительных, которые будут использовать элементы экспертных систем и самообучения для проникновения и нарушения безопасности ЭИС.

Предложенный подход иллюстрирует возможность использования полиморфных программных злоупотреблений, что многократно увеличивает вероятность реализации угрозы.

Обоснуем сделанное выше утверждение. При реализации ППЗ используются тактический и стратегический механизмы, которые, в свою очередь, могут состоять из нескольких элементов. Тогда u-ю угрозу можно описать множеством свойств Аu,Бu,Вu,Гu,Дu,Еu, то есть U={Аu,Бu,Вu,Гu,Дu,Еu}. Для случая, когда ППЗ разрабатывается путем интеграции некоторого множества обычных угроз, получают новые характеристики, которые формируются следующим образом:

, (13)

то есть ППЗ формируется за счет использования "эффективных" свойств и механизмов простых программных злоупотреблений.

Операция opt означает выбор тех свойств программного злоупотребления, которые необходимы для достижения желаемого результата (например, для свойства A могут быть конфиденциальность и/или целостность и/или доступность и т.д.). Операция max означает выбор показателей с наивысшей оценкой (в соответствии с предложенной шкалой оценок).

Рассмотрим гипотетический пример реализации ППЗ на базе скрытого канала информации, собранной методом повторного использования объектов. Для систем не допускающих повторного использования объектов возможна реализация методов суперзаппинга. В результате получается ППЗ со следующим логическим механизмом: сбор информации, полученной методом повторного использования объектов, реализованного методом суперзаппинга с помощью скрытых каналов, внедренных в ЭИС посредством использования "люков".

На основе анализа данных таблицы оценок угроз, следует отметить, что при таком подходе, свойства (Б-Г) ППЗ приближаются к 3, то есть принимают значения близкие к максимальным (невозможно предотвратить, невозможно обнаружить, невозможно нейтрализовать). При этом следует принимать во внимание тот факт, что оценки Г определены только с точки зрения технологической сложности нейтрализации, при этом не учитываются влияние оценок В (обнаружение). Таким образом, если при оценке возможности нейтрализации принимать во внимание оценки В (при В-> 3 и Г-> 3), то если угрозу невозможно обнаружить, то естественно ее нельзя нейтрализовать.

Для внедрения программы реализации скрытого канала возможно использование “люков” (в качестве которых могут выступать ошибки в фирменном программном обеспечении), у которых оценка возможности предотвращения (предупреждения) равна максимуму (то есть невозможно предотвратить). Для этого достаточно разработать программное злоупотребление, которое использует соответствующие "окна" для внедрения.


7.

Стандарты проведения аудита ИБ

 

Любой перечень международных, национальных стандартов и других лучших практик, помогающих реализовать эффективное управление безопасностью, будет неполным. Тем не менее, в этом разделе перечислены некоторые из наиболее распространенных стандартов. В основном это стандарты ISO, NIST и BSI.

1. Стандарты, которые помогут на этапе планирования

ü ISO/IEC 27001:2005, Информационные технологии – Методы защиты – Системы менеджмента информационной безопасности – Требования

ü CobiT, Цели контроля для информационных и смежных технологий

ü ISO/IEC 27002:2005, Информационные технологии – Методы защиты – Свод правил по менеджменту информационной безопасности

ü FIPS PUB 199, Публикация Федерального стандарта обработки информации – Стандарт для Федеральной информации и информационных систем

ü NIST SP 800-60, Руководство по соответствию типов информационных систем категориям безопасности

ü NIST SP 800-30, Руководство по управлению рисками

ü ISO TR 13335-4:2000, Информационные технологии – Руководство по менеджменту безопасности информационных технологий – Методы и средства обеспечения безопасности (в настоящее время документ вошел в состав ISO/IEC 27005:2011)

ü NIST SP 800-18, Руководство по разработке планов обеспечения безопасности информационных систем (это руководство по разработке и документированию средств управления безопасностью ИТ)

ü NIST SP 800-53A, Руководство по оценке средств управления безопасностью в Федеральных информационных системах

ü BS 7799-3:2006, Руководство по управлению рисками информационной безопасности

ü ISO/IEC TR 13335-3:1998, Информационные технологии – Руководство по менеджменту безопасности информационных технологий – Методы менеджмента безопасности информационных технологий

Последнее изменение этой страницы: 2016-07-23

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...