ТЕХНИКИ СБОРА ИНФОРМАЦИИ О СИСТЕМЕ

Для сбора информации об информационной системе может быть использована любая или комбинация следующих техник:

Опросные листы. Для сбора необходимой информации персонал, выполняющий оценку рисков, может разработать опросные листы, касающиеся управленческих и операционных механизмов, планируемых или используемых в информационной системе. Эти опросные листы должны распространяться в технической и нетехнической форме персоналу, который занимается проектированием или поддержкой информационной системы. Опросные листы могут также использоваться непосредственно в течение интервьюирования.

Интервьюирование. Интервьюирование с персоналом, который поддерживает и управляет информационную, систему может помочь в оценке рисков для сбора полезной информации об ИС (например, как система управляется и функционирует). Непосредственное посещение информационной системы также позволяет персоналу, который выполняет оценку рисков, осмотреть и собрать информацию о физической, операционной безопасности и безопасности среды этой ИС. Приложение А содержит примеры вопросов, которые задаются в течение интервьюирования с персоналом ИС, для достижения персоналом, который проводит анализ рисков, лучшего понимания операционных характеристик организации. Для систем, которые все еще находятся в фазе проектирования, посещение будет возможностью сбора данных непосредственно на месте внедрения, что поможет оценить физическую среду, в которой ИС будет функционировать.

Образцы вопросов для интервьюирования

- Кто являются авторизованными пользователями?

- Какие задачи пользователей организации?

- Какие задачи решает система в отношении деятельности организации?

- Какова важность системы для решения пользователями своих задач?

предыдущаяследующа

ТЕХНИКИ СБОРА ИНФОРМАЦИИ О СИСТЕМЕ

- Какие требования доступности системы?

- Какая информация (входная и выходная) важна для организации?

- Какая информация создается, потребляется, обрабатывается, хранится или принимается системой?

- Какова важность информации системы для выполнения пользователям своих задач?

- Как распределены информационные потоки?

- Какие типы информации обрабатываются и хранятся в системе (например, финансовая, персональные данные, данные о разработках и исследованиях, медицинские данные, управляющая)?

- Какой уровень конфиденциальности информации системы?

- Какая информация, обрабатываемая в/о системе, не должна раскрываться и кому?

- Где конкретно обрабатывается и хранится информация?

- Какие типы хранилищ информации используются?

- Каково потенциальное влияние события несанкционированного раскрытия информации?

- Каковы требования по доступности и целостности информации?

- Как отразится на организации ненадежность информации или системы?

- Какое допустимо время простоя системы для организации? Как это время простоя относится к значению времени восстановления? К каким иным вариантам обработки или связи пользователи могут получить доступ?

- Может ли нарушение в работе или недоступность функций безопасности или системы привести к вреду здоровья или смерти персонала?

 

ОБЗОР ДОКУМЕНТОВ

Технические паспорта, Документы политики (например, законодательные документы, директивы), системная документация (например, руководства пользователей по системе, руководство администрирования системы, проектная документация, документы по приобретению), и документация по безопасности системы (например, предыдущие отчеты аудита, отчеты оценки рисков, результаты тестирования системы, планы безопасности системы[1], концепция безопасности) может обеспечить хорошей информацией о механизмах безопасности, которые используются и планируются в ИС. Анализ влияния или оценка критичности ресурсов обеспечивается информацией относительно чувствительности данных и систем.

Использование автоматизированных средств сканирования. Упреждающие технические методы могут быть использованы для эффективного сбора анализа информации. Для примера, средства картографирования сети могут определять службы, которые запущены на больших группах узлов системы и обеспечивают быстрый способ построения индивидуальных профилей целевой информационной системы (систем).

Очень хорошо, если в организации внедрен процесс управления активами (а лучше – конфигурациями). Информация от этих процессов позволяет видеть, какие активы и в каком состоянии есть в организации на текущий момент, позволяет эффективно управлять ими, отслеживать изменения.

Для более эффективного управления активами необходимо, чтобы на любой АРМ, сервер, оборудование, сервис был «Технический паспорт». Нужна паспортизация!!!

К средствам автоматизированного сбора информации об активах можно отнести такое средство, как «CA Asset Manager», «IBM Tivoli Configuration Manager», HP Remedy® Asset Management

Tivoli Configuration Manager может точно сообщить, какое программное обеспечение установлено на предприятии. Он может опознать тысячи коммерческих приложений, к тому же его легко настроить для опознавания приложений собственной разработки. Tivoli Configuration Manager регистрирует детальную информацию об архитектуре системы, о модели, об операционной системе и аппаратных средствах. Кроме того, простая в работе функция IBM Tivoli Inventory позволяет запрашивать у конечных пользователей информацию, недоступную для автоматического сканирования.

ОБЗОР ДОКУМЕНТОВ

Asset Manager. Ключевые особенности

- Инвентаризация оборудования.

- Инвентаризация ПО.

- Мониторинг использования приложений.

- Инвентаризация сети.

- Интеллектуальный поиск ПО.

- База данных идентификации ПО.

- Управление конфигурациями.

Remedy® Asset Management. Учет, контроль и управление ресурсами ИТ на уровне предприятия с меняющимися взаимосвязями между ними на протяжении всего их жизненного цикла;

Регулярное отслеживание текущего состояния ИТ-активов становится отдельной сложной задачей, стоящей перед службой ИТ. Без этого невозможно обеспечить предоставление ИТ-услуг требуемого качества и оптимальное с финансовой точки зрения выделение ИТ-ресурсов

Движение по направлению «Инвентаризация и управление ИТ-активами» позволит повысить доступность и актуальность информации об ИТ-активах компании за счет следующих факторов:

- автообнаружение и сбор информации об имеющихся ИТ-активах;

- добавление всей собранной информации в централизованное хранилище;

- внедрение базы данных конфигураций (CMDB) с открытой архитектурой; к этой базе данных можно подключать различные источники данных, а задача удобно организовать хранение и предоставление информации по ИТ-активам решается с помощью этой базы данных легко и просто.

Желательно на этапе определения характеристик системы ее паспортизовать и построить модели функционирования БП, где отражены основные БП, бизнес-функции, используемые ими ресурсы и роли. Бизнес-процессы описываются в рамках определенных нотаций – IDEF0, ARIS. В них можно отразить и организационную структуру.

Слева – входящие ресурсы, справа – выходящие, сверху – ограничения, снизу – роли, ресурсы на базе которых происходит выполнение БП.

ОБЗОР ДОКУМЕНТОВ

Показать информационные ресурсы, аппаратные ресурсы и пользовательские роли на моделях.

предыдущаяследующа

ОПРЕДЕЛЕНИЕ УЯЗВИМОСТЕЙ

Уязвимость – недостаток или слабость в безопасности системы: процедурах, дизайне, реализации или внутренних механизмах, которые могут быть использованы (произвольным образом или преднамеренно) и привести к бреши безопасности или нарушению политики безопасности системы.

Анализ рисков ИС должен включать анализ уязвимостей связанных со средой системы. Цель этого шага – разработка перечня уязвимостей системы, которые являются недостатками или слабостями, которые могут быть использованы и привести к возникновению бреши в безопасности или нарушению политики безопасности системы.

Рекомендуемые методы для определения уязвимостей системы – использование источников и публикация освещающих уязвимости, проведение тестов безопасности системы и разработка проверочных листов для анализа выполнения требований безопасности.

Уязвимости подразделяются на технические (например, уязвимость в ПО), технологические (ошибка проектирования), организационные.

- Если проект ИС еще не доработан, поиск уязвимостей должен фокусироваться на политиках безопасности организации, планируемых процедурах безопасности и определениях требований к системе и анализ безопасности продуктов поставщиков или разработчиков.

- Если ИС реализуется, определение уязвимостей должно быть расширено для включения туда более специфичной информации, такой как планируемые особенности безопасности, описанные в проектной документации и результаты сертификации, тестирования и оценки системы.

- Если ИС уже эксплуатируется, процесс определения уязвимостей должен включать анализ безопасности ИС и механизмов безопасности – технические и процедурные, используемые для защиты системы.

 

ИСТОЧНИКИ УЯЗВИМОСТЕЙ

- Отчеты предыдущих оценок рисков ИС.

- Отчеты аудита ИС, отчеты аномалий системы, отчеты обзора безопасности, тесты системы.

- БД уязвимостей, например, таких как база уязвимостей NIST I-CAT (http://icat.nist.gov).

- Консультационные материалы по безопасности, такие как FedCIRC и Департамент Энергетики – Материалы по Возможным Компьютерным Инцидентам (Department of Energy’s ComputerIncident Advisory Capability bulletins).

- Материалы поставщиков решений и разработчиков.

- Коммерческие команды реагирования на инциденты и рассылки (например, форум SecurityFocus.com).

- Уведомления об уязвимостях и объявления для военных систем.

- Анализ безопасности ПО.