Разработка и реализация процесса управления инцидентами иб в соответствии с лучшими практиками обеспечивает следующее
Download 1.2 Mb.
|
текст лекции
- Bu sahifa navigatsiya:
- 2.8. Документация системы управления инцидентами ИБ
- 2.9. Группа реагирования на инциденты ИБ
Временная информация хранится в системной памяти (в системном реестре, в кэше, в RAM) и теряется в случае перезагрузки или выключения системы. Она бывает сетевая и системная.
Временная сетевая информация содержит сведения о текущей сетевой конфигурации системы, вовлеченной в инцидент ИБ. Ее примеры: открытые соединения, очередь запросов на установление сетевых соединений, открытые TCP/UDP-порты, маршрутная информация и конфигурация, стазу с сетевого интерфейса и конфигурация. Временная системная информация показывает текущую конфигурацию и текущее состоянии системы, вовлеченной в инцидент ИБ. Примеры такой информации: системный профиль (дает информацию о текущей конфигурации системы, вовлеченной в инцидент ИБ), текущая системная дата и время, история команд (включает в себя список недавно запущенных команд как локальными, так и удаленными пользовате- лями), время, прошедшее с момента последней перезагрузки системы (укажет на наличие/отсутствие временной информации, созданной во время инцидента ИБ), запущенные процессы (среди них могут находится нетипичные, а, возможно и вредоносные), образы программ, которые были удалены с носителей, но все еще активны в ОЗУ, открытые файлы, информация в буфере обмена, подключенные пользователи, программные модули, загруженные в области виртуальной памяти, зарезервированные для ядра ОС, DLL-файлы или разделяемые библиотеки (для изучения, насколько законно их использование) и т. п. Первым шагом должен стать сбор именно такой информации, которая поможет определить, как развивался инцидент ИБ и, возможно, нарушителей. Она обязательно должна быть проанализирована для принятия решения о дальнейших действиях. Например, если собранной информации достаточно для того, чтобы понять, что это не ложная тревога, и что в системе запущен какой-либо странный процесс, который может быть причиной инцидента ИБ, то можно инициировать процесс сбора постоянной информации. Постоянная информация хранится на жестком диске системы или на другом типе носителей информации (например, подключенные USB- носители, flash-карты, CD-ROM, внешние жесткие диски) и не потеряется в случае перезагрузки или выключения системы. Примерами такого рода доказательств могут стать различные документы, сообщения электронной почты и удаленные файлы. Это также системные файлы, включая настройки параметров базовой системы ввода/вывода (BIOS), загрузочные записи, журналы регистрации событий и системные журналы, системный реестр; временные файлы, включая *Лтр-файлы и спул-файлы; следы веб-активности, источниками которых могут быть закладки, cookies, журнал посещенных URL, временные интернет- файл ы (англ. Temporary Internet Files), данные реестра; файлы, включая удаленные файлы, неиспользованное пространство, файлы подкачки, неразмеченную область, фрагментированные файлы, скрытые файлы. Исследование постоянной информации часто не является очень сложным процессом - большая часть пользователей умеет искать файлы, смотреть, какие сайты в Интернете были посещены, а также выявлять наличие вредоносных программ. Но нахождение скрытой постоянной информации и умение коррелировать с первого взгляда не имеющие ничего общего события, записи, файлы и т. п. требует определенных навыков и знаний. Важно помнить, что любое исследование системы, вовлеченной в инцидент ИБ, может привести к изменению доказательств и сделает этот процесс неэффективным. В случае сбора временной информации может измениться, например, время последнего доступа к файлам и даже произойти перезагрузка компьютера и, как следствие, потеря важных данных. Любое средство для сбора данных, запущенное на уровне пользователя или ядра ОС, естественным образом изменяет состояние исследуемой системы. Запуская его в работающей системе, создается как минимум один процесс, который может быть записан в область, где до этого, возможно, хранились данные, имеющие доказательное значение. При создании нового процесса менеджер памяти ОС резервирует для него область памяти. При этом данные, которые находились в этот момент в свободной области памяти или в области подкачки файловой системы, могут быть в дальнейшем перезаписаны данными нового процесса. Поэтому предотвращение внесения изменений в исследуемую систему при сборе доказательств - первая из задач, которая может быть достигнута с помощью применения различных техник и соответствующих инструментальных средств. Все подобные виды влияния, оказываемые инструментами сбора доказательств на исследуемую систему, должны быть выявлены и зафиксированы на этапе тестирования этих инструментов и создания набора инструментальных средств сбора доказательств инцидентов ИБ [22]. Для своевременного сбора доказательств инцидента ИБ еще до того, как он произошел, в организации подбираются соответствующие инструментальные средства. Методика составления необходимого набора таких средств включает в себя следующие процедуры, позволяющие быть уверенными в целостности и надежности каждого отдельного используемого инструмента, команды и приложения [7, 21]: создание системы для тестирования инструментальных средств; документирование параметров используемой для тестирования системы; документирование и установка тестируемых инструментальных средств; собственно тестирование средств; создание общего набора инструментальных средств сбора доказательств и описаний этих средств, включающих также результаты их тестирования. Передача информации После подтверждения ГРИИБ реальности инцидента ИБ часто возникает необходимость проинформировать об этом конкретных лиц как внутри организации (находящихся вне обычных линий связи между ГРИИБ и руководством), так и за ее пределами, включая СМИ [3-5]. Для этого требуется, например, подтверждение реальности и подконтрольности инцидента ИБ, его определения как объекта антикризисной деятельности, закрытия и завершения анализа инцидента, а также формирование вывода о нем. Для оказания содействия такой деятельности заранее готовится некий шаблон передаваемой информации, который, в случае необходимости, быстро адаптируется к обстоятельствам возникновения конкретного инцидента ИБ, и ее предоставления прессе и/или другим СМИ. Информация, подлежащая распространению среди общественности, анализируется соответствующими лицами, координаторами по связям с общественностью и персоналом службы ИБ. Если прессе предоставляется неполная информация по инциденту ИБ, то это делается в соответствии с политикой распространения информации, принятой в организации. Расширение области принятия решений При некоторых обстоятельствах решение по инциденту ИБ принимается совместно с высшим руководством, другой группой внутри организации или лицом/группой из сторонней организации. Такими обстоятельствами являются случаи принятия решений относительно рекомендуемых действий, относящихся к инциденту ИБ, или дальнейшей оценки с целью определения требуемых действий [3-5]. Тогда после или даже в ходе (если проблема проявилась на ранней стадии ее обнаружения) процессов оценки требуется расширить область принятия решений. В документации СУИИБ описываются соответствующие действия тех, кому когда-либо придется принимать решение о расширении области принятия решений, то есть ГОЭ и членов ГРИИБ. Регистрация деятельности и контроль за внесением ИЗМЕНЕНИЙ В стандартах [3-5] особо отмечено, что все, кто причастен к оповещению (информированию) и управлению инцидентами ИБ, регистрируют все действия надлежащим образом на случай их дальнейшего анализа. Информация об этих действиях вносится в форму отчета об инцидентах ИБ и в БДСИИБ, непрерывно обновляемую в течение всего времени действия инцидента ИБ - начиная с первой формы отчета и до завершения анализа инцидента. Эта информация хранится по возможности с применением средств защиты и обеспечением соответствующего режима резервирования. Кроме того, все изменения, вносимые в процессе отслеживания инцидента ИБ, обновления форм отчета и БДСИИБ, регистрируются в соответствии с установленной формой системы контроля за внесением изменений. Техническая поддержка реагирования НА ИНЦИДЕНТЫ ИБ Быстрое и эффективное реагирование на инциденты ИБ осуществляется гораздо легче, когда все необходимые технические и другие средства поддержки имеются в наличии, заранее подготовлены и должным образом протестированы. Эти мероприятия включают в себя: доступ к описаниям активов организации (перечень активов должен быть актуальным) и информацию по их связям с бизнес-функциями; доступ к документированной стратегии УНБ и соответствующим планам; документированные и опубликованные процессы передачи информации; использование электронной БДСИИБ и технических средств для ее быстрого пополнения и обновления, анализа ее информации и упрощения процесса реагирования (хотя общепризнанно, что иногда сделанные вручную записи также оказываются востребованными или используются организацией); адекватные меры по ОНБ для БДСИИБ. Правильно подобранные и применяемые технические средства, используемые для быстрого пополнения и обновления БД, анализа содержания информации и БД и облегчения процессов реагирования на инциденты ИБ, содействуют: быстрому получению отчетов о событиях и инцидентах ИБ; уведомлению ранее отобранного персонала (соответствующих сторонних лиц) подходящими для этого средствами (например, через электронную почту, факс, телефон и т. д.), то есть запрашивая поддержку надежной контактной БД (которая должна быть всегда легкодоступной и должна включать бумажные и другие копии) и средство передачи информации защищенным способом (при необходимости); соблюдению предосторожностей, соответствующих оцененным рискам ИБ, избежанию прослушивания и сохранения доступности электронной связи, реализуемой через Интернет или иным образом, во время атаки на систему, сервис и/или сеть; процессу сбора всех данных о системе, сервисе и/или сети и всех обрабатываемых данных; использованию контроля целостности, если это соответствует оцененным рискам ИБ, для содействия в определении наличия изменений и того, какие части системы, сервиса и/или сети и данные подверглись изменениям; упрощению архивирования и защиты собранной информации (например, применяя электронную цифровую подпись (ЭЦП) в записях в журнале регистрации или другие свидетельства при хранении в автономном режиме на носителях, предназначенных только для чтения на устройствах CD или DVD ROM); подготовке распечаток (например, журналов регистрации), демонстрирующих процесс развития инцидента ИБ и его разрешение и обеспечивающих сохранность информации; восстановлению штатного режима работы системы, сервиса и/или сети с помощью оптимальных процедур резервирования, четких и надежных резервных копий, тестирования резервных копий, контроля вредоносных программ, исходных носителей информации с системным и прикладным ПО; надежных и обновленных исправлений («патчей») для систем и приложений, согласованных с соответствующим планом ОНБ. АтС в результате инцидента ИБ могут функционировать неверно. Поэтому работа технического средства (ПО или АО), необходимого для реагирования на инцидент ИБ, не должна зависеть от используемых в организации систем, сервисов и/или сетей. По возможности, такие средства должны быть полностью автономными. Все технические средства тщательно отбираются, правильно внедряются и регулярно тестируются (включая тестирование полученных резервных копий). Подразумеваемые технические средства не включают в себя те, которые используются непосредственно для обнаружения инцидентов ИБ и автоматического оповещения соответствующих лиц. 2.8. Документация системы управления инцидентами ИБ В стандартах [3-5, 7] определяются важные требования к документации СУИИБ, включая ее основные составные элементы: Основанная на фактическом или предполагаемом ущербе для биз- нес-операций организации шкала серьезности для классификации инцидентов ИБ, состоящая, например, из двух значений: значительная и незначительная. Формы докладов (по возможности в электронной форме) о событиях и инцидентах ИБ, соответствующие документированные процедуры и действия, связанные со ссылками на нормативные процедуры использования данных и системы, сервисов и/или сетевого резервирования, планами ОНБ. Форма докладов о событиях ИБ заполняется лицом, принимающим сообщение, то есть не членом группы управления инцидентами ИБ. Эти формы используются персоналом управления инцидентами ИБ для пополнения первоначальной информации о событии ИБ, текущего ведения записи оценок инцидента и прочего до полного разрешения инцидента. На каждой стадии в БДСИИБ включаются обновления. Запись в БД, содержащая заполненную форму или сведения о событиях/инцидентах ИБ, далее используется при разрешении инцидента. Операционные процедуры для ГРИИБ с документированными обязанностями и распределением функций между назначенными ответственными лицами для ведения различных видов деятельности, например: отключение АтС при определенных обстоятельствах по согласованию с соответствующим руководством ИТ и/или бизнеса и в соответствии с предварительным соглашением; оставление АтС в работающем состоянии и подключенной к сети; ведение мониторинга потока данных, выходящих, входящих или находящихся в АтС данных; активация нормальных дублирующих процедур и действий по планированию ОНБ согласно ПолИБ системы, сервиса и/или сети; ведение мониторинга и организация защищенного хранения свидетельств в электронном виде на случай их востребования для судебного разбирательства или внутреннего дисциплинарного расследования внутри организации; передача подробностей об инциденте ИБ сотрудникам своей организации и сторонним лицам или организациям. Тестирование функционирования СУИИБ, ее процессов и процедур. Обновление политик управления и анализа рисков ИБ, корпоративной и частных ПолИБ для систем, сервисов и/или сетей для включения ссылок на управление инцидентами ИБ и обеспечения регулярного пересмотра этих политик в контексте выходных данных СУИИБ. Создание ГРИИБ с соответствующей программой обучения ее персонала. Технические и другие средства поддержки СУИИБ (и деятельность ГРИИБ). Проектирование и разработка ПО осведомленности об управлении инцидентами ИБ, ознакомление с этой программой всего персонала организации (и повторное проведение ознакомления в дальнейшем в случае кадровых изменений). Издания документов в процессе управления инцидентами ИБ фактически являются событиями, инициирующими процессы в других областях управления, поскольку служат источниками сигнала для инициирования иных работ. Например, в процессе управления информационными активами определяется структура активов, их ценность, важность, приоритеты свойств ИБ, уязвимости и другие свойства. Однако большая часть этих свойств устанавливается экспертным путем или получается в результате опроса, то есть часто носит неточный или субъективный характер. Один из путей проверки объективности этих данных - использование фактического материала, сопровождающего факты инцидентов или содержащегося в периодических аналитических отчетах по данным вопросам. Документы, появляющиеся в процессе управления инцидентами ИБ, являются входными для различных проверок в рамках процесса управления активами. При проверке будет выяснено, какая конкретно уязвимость была использована в инциденте ИБ, какие еще информационные активы были затронуты, насколько быстро удалось выделить все признаки инцидента и понять, как его сдерживать, каков ущерб в результате произошедшего инцидента, насколько быстро восстановлена функциональность, связанная с активом, и т. п. Эти данные позволяют скорректировать свойства вовлеченных в инцидент ИБ активов и, возможно, их структуру, реальную ценность и важность. По результатам управления инцидентами ИБ корректируется также и перечень факторов риска ИБ, управление которыми включено в управление рисками ИБ. Изменение актуальности факторов риска или появление новых источников рисков, методов атак и т. п. должно приводить к переоценке риска. Далее подробно рассмотрим два документа из документации СУИИБ - политику и программу управления инцидентами ИБ. Политика управления инцидентами ИБ Политика управления инцидентами ИБ предназначена для всех лиц, имеющих авторизованный доступ к ИС организации и местам их расположения. Она утверждается старшим должностным лицом организации с документально подтвержденными полномочиями, полученными от высшего руководства. Политика должна быть доступна для каждого сотрудника и подрядчика и доведена через инструктаж и обучение с целью обеспечения их осведомленности в области ИБ. В политике управления инцидентами ИБ, согласно требованиям стандартов [3-5], отражаются следующие вопросы: Значимость управления инцидентами ИБ для организации, а также обязательства высшего руководства относительно поддержки управления и его системы. Общее представление об обнаружении событий ИБ, оповещении о них, сборе соответствующей информации и путях ее использования для определения инцидентов ИБ. Сюда включается перечень возможных событий ИБ, а также информация о том, как сообщать о них, что сообщать, где и кому, а также как обращаться с совершенно новыми типами событий ИБ. Общее представление об оценке инцидентов ИБ, включая перечень ответственных лиц, необходимые для выполнения действия, уведомления об инцидентах ИБ и дальнейшие действия ответственных лиц. Краткое изложение действий после подтверждения категории инцидента ИБ, включая немедленное реагирование, правовую экспертизу, передачу информации соответствующему персоналу или сторонним организациям, проверку контролируемости инцидента ИБ, дальнейшее реагирование, объявление антикризисной ситуации, определение критериев усиления реагирования на инцидент ИБ, установление ответственного за инцидент лица (виновного). Ссылку на необходимость правильной регистрации всех видов действия для дальнейшего и непрерывного мониторинга с целью обеспечения защищенного хранения свидетельств в электронном виде на случай их востребования для судебного разбирательства или дисциплинарного расследования внутри организации. Действия, следующие за разрешением инцидента ИБ, включая извлечение уроков и улучшение процесса, следующего за инцидентами ИБ. Подробности места хранения документации о системе, включая процедуры хранения. Общее представление о деятельности ГРИИБ, включая: организационную структуру ГРИИБ и весь основной персонал группы, включая лиц, ответственных за краткое информирование высшего руководства об инцидентах ИБ, проведение расследований и других действий персонала группы после объявления кризисной ситуации и связь со сторонними организациями (при необходимости); положение об управлении ИБ, область действия ГРИИБ и полномочия, в рамках которых она будет ее осуществлять. Как минимум, положение должно включать в себя формулировку целевого назначения, определение области действия и подробности об учредителе ГРИИБ и его полномочиях. Формулировку целей ГРИИБ применительно к основной деятельности персонала. Для выполнения своих функций персонал должен участвовать в оценке инцидентов ИБ, реагировании на них и управлении ими, а также в их успешном разрешении. Для установления целей и назначения ГРИИБ требуется четкое и однозначное определение области ее действия (обычно в нее входят все системы, сервисы и сети организации; в некоторых случаях для организации может потребоваться сужение этой области, тогда необходимо четко документировать то, что входит и что не входит в нее) и личность учредителя ГРИИБ (старшее должностное лицо (член правления), старший руководитель), который санкционирует действия ГРИИБ и устанавливает уровни полномочий, переданные ГРИИБ. Осведомленность об этом поможет всему персоналу организации понять предпосылки создания и структуру ГРИИБ, что является крайне важной информацией для формирования доверия к ГРИИБ. Перед обнародованием таких деталей необходимо проверить законность этого действия (в некоторых обстоятельствах раскрытие полномочий группы персонала может послужить причиной предъявления ей претензий по нарушению обстоятельств). Общее представление о программе обеспечения осведомленности и обучения управлению инцидентами ИБ. Перечень затронутых правовых и нормативных аспектов. 2.8.2. Программа управления инцидентами ИБ Программа управления инцидентами ИБ, которая в некоторых организациях может называться планом реагирования на инциденты ИБ, предназначена для создания подробной документации, описывающей процессы и процедуры обработки инцидентов и оповещения (информирования) о них. Эта программа приводится в действие при обнаружении события ИБ и используется в качестве руководства при следующих действиях: реагировании на события ИБ; определении того, являются ли события ИБ инцидентами ИБ; управлении инцидентами ИБ до их разрешения; извлечении уроков при обработке инцидентов ИБ, а также выработке необходимых улучшений системы и/или ИБ в целом; реализации идентифицированных улучшений. Программа управления инцидентами ИБ предназначена для всего персонала организации, включая лиц, ответственных за следующее: обнаружение и оповещение о событиях ИБ. Эти лица могут быть служащими, работающими на постоянной основе или по контракту; оценку и реагирование на события ИБ и инциденты ИБ, которые участвуют в извлечении уроков на этапе разрешения инцидентов ИБ и в улучшении ИБ и самой программы управления инцидентами ИБ. Это члены ГОЭ (или подобной группы), ГРИИБ, руководство, персонал отделов по связям с общественностью и юристы. Следует также учитывать пользователей третьей стороны, которые сообщают об инцидентах ИБ и связанных с ними уязвимостях, и, кроме того, государственные и коммерческие организации, предоставляющие информацию об инцидентах ИБ и уязвимостях. Согласно рекомендациям стандартов [3-5] в содержание программы управления инцидентами ИБ включаются следующие описания: Обзор политики управления инцидентами ИБ. Обзор СУИИБ в целом. Детальные процессы и процедуры (по усмотрению организации все или некоторые из них могут быть изложены в дополнительных документах), информация о соответствующих сервисных программах и шкалах, связанные со следующим:. Для этапа «Планирование и подготовка»: С обнаружением и оповещением о появлении событий ИБ (человеком или автоматическими средствами). Сбором информации о событиях ИБ. Проведением оценок событий ИБ (включая, если потребуется, их детализацию), используя принятую шкалу серьезности собы- тий/инцидентов ИБ, и определением их способности к изменению своей категории на категорию инцидентов ИБ. Для этапа «Использование» (при подтверждении инцидентов ИБ): С оповещением сотрудников своей организации и сторонних лиц или организаций о наличии инцидентов ИБ или любых важных деталях, касающихся инцидентов. Осуществлением немедленного реагирования, которое может включать активизацию процедур восстановления и/или передачу сообщений соответствующему персоналу согласно анализу и принятыми степенями шкалы серьезности инцидентов ИБ. Проведением правовой экспертизы (при необходимости) по степеням шкалы серьезности инцидентов ИБ и изменением этих степеней. Определением наличия контроля над инцидентами ИБ. Созданием дополнительных реагирований (если требуется), включая те, что могут потребоваться позднее (например, при устранении последствий какого-либо бедствия). Инициированием антикризисных действий (например, вызов пожарной команды или активизация плана ОНБ) в случае отсутствия контроля над инцидентами ИБ. Детализацией дальнейшей оценки и/или, если потребуется, дальнейших решений. Проверкой правильности регистрации всей деятельности для дальнейшего анализа. Обновлением БДСИИБ. В программе управления инцидентами ИБ предусматривается возможность как немедленного, так и более длительного реагирования на инциденты ИБ - в зависимости от результатов своевременной оценки потенциальных негативных воздействий, как кратковременных, так и более длительных (например, крупномасштабное бедствие может произойти через некоторое время после первого инцидента ИБ). Более того, некоторые виды реагирования могут потребоваться для совершенно непредвиденных инцидентов ИБ, когда возникнет необходимость в специальных защитных мерах. Но и для таких инцидентов ИБ в программе должны содержаться общие рекомендации по действиям, которые могут стать необходимы. Для этапа «Анализ» связанные: С проведением, если потребуется, дальнейшей правовой экспертизы. Идентификацией и документированием опыта, извлеченного из инцидентов ИБ. Определением и анализом улучшений ИБ на основе полученного опыта. Анализом эффективности процессов и процедур реагирования на инциденты ИБ, оценкой инцидентов ИБ и восстановлением после каждого из них, а также определением улучшений СУИИБ в целом (на основе полученного опыта). Обновлением БДСИИБ. Для этапа «Улучшение» (уточнение на основе полученного опыта) связанные: • С результатами анализа и управления рисками ИБ. Программой управления инцидентам ИБ (например, процессами и процедурами, формами оповещения (информирования) и/или структурой организации). Общей безопасностью внедрения новых и/или улучшенных защитных мер. Градацией шкалы серьезности событий/инцидентов ИБ (например, значительный, незначительный, существенный, экстренный, неэкстренный) и соответствующими руководствами. Руководством для решения о необходимости развития интенсификации каждого процесса, для кого они должна проводиться и в соответствии с какими процедурами. Персонал, оценивающий событие или инцидент ИБ, должен знать, основываясь на руководствах из документации программы управления инцидентами ИБ, когда при нормальных обстоятельствах необходимо переходить к интенсификации процесса и для кого. Кроме того, возможно возникновение непредвиденных обстоятельств, когда интенсификация процесса может стать необходимой. Например, незначительный инцидент ИБ может перейти в категорию существенных или в кризисную ситуацию в случае его неправильной обработки, или не обработанный в течение недели незначительный инцидент ИБ может стать значительным. В руководстве должны определяться типы событий и инцидентов ИБ, типы интенсификации процессов и лица, которые могут ее проводить. Необходимыми процедуры для надлежащей регистрации всех действий в соответствующей форме и проведением анализа журнала регистрации назначенным персоналом. Процедурами и механизмами поддержания режима контроля изменений, который включает в себя прослеживание событий и инцидентов ИБ, обновление отчета об инцидентах ИБ и обновление самой программы. Процедурами правовой экспертизы. Процедурами и руководством по использованию СОВ, обеспечивающие соблюдение связанных с ними правовых и нормативных аспектов. Руководство должно включать в себя рассмотрение преимуществ и недостатков действий по наблюдению за злоумышленником. Дополнительная информация по СОВ содержится в ИСО/МЭК ТО 15947 «Структура системы обнаружения вторжений в сфере ИТ» и ИСО/МЭК ТО 18043 «Рекомендации по выбору, развертыванию и эксплуатации систем обнаружения вторжений». Структурой организации программы. Компетенцией и обязанностями ГРИИБ в целом и отдельных ее членов. Важной информацией о контактах группы. Перед началом применения программы управления инцидентами ИБ необходимо иметь в наличии документированные и проверенные процедуры. В документации по каждой процедуре указываются лица из ГОЭ и/или ГРИИБ, ответственные за использование и управление ею. Такие процедуры обычно включают в себя процедуры сбора и защищенного хранения электронных свидетельств, которые должны непрерывно контролироваться на случай судебного разбирательства или дисциплинарного расследования внутри организации. Сюда относятся и процедуры, задействованные в правовой экспертизе и антикризисной деятельности, если они не описаны где-либо еще, например в плане ОНБ. Документированные процедуры должны полностью соответствовать документированной политике управления инцидентами ИБ и другой документации, относящейся к управлению инцидентами ИБ. Не все процедуры должны быть общеизвестны. Например, нежелательно, чтобы весь персонал организации знал подробности о работе ГРИИБ при взаимодействии с ней. Вполне достаточно того, что у ГРИИБ есть руководство, с которым можно связаться. Кроме этого часть полученной в результате анализа инцидентов ИБ информации может быть представлена для всеобщего доступа, например, в интранете организации. Более того, иногда нежелательно раскрывать некоторые детали программы управления инцидентами ИБ, чтобы лицо, обладающее конфиденциальной информацией внутри организации (инсайдер), не могло помешать процессу расследования. Например, если присваивающий денежные средства банковский служащий осведомлен о некоторых деталях программы, то он может лучше скрывать свою деятельность от следствия или иным образом препятствовать обнаружению и расследованию инцидента ИБ и восстановлению после него. Содержание рабочих процедур программы зависит от многих факторов, особенно связанных с характером уже известных возможных событий и инцидентов ИБ и типами затрагиваемых при этом активов ИС и их средой. Так, некая рабочая процедура может быть связана с определенными типами инцидентов ИБ и активов (например, МЭ, БД, ОС, приложения) или со специфическими активами. Для каждой рабочей процедуры четко определяется, какие шаги необходимо предпринять и кому. Она обычно зависит от опыта и лучших практик, полученных как от внутренних, так и внешних источников (например, государственных или коммерческих КГБР или аналогичных групп, а также поставщиков и разработчиков). Рабочие процедуры, которых нужно придерживаться, существуют для обработки уже известных типов событий и инцидентов ИБ. Они также необходимы, если тип обнаруженного инцидента ИБ или события еще неизвестен. В этом случае рассматриваются следующие аспекты: ■ процесс оповещения для обработки таких исключительных случаев; указания, определяющие время для получения одобрения реагирования на инцидент ИБ со стороны руководства с целью избежания задержки реагирования; предварительно одобренное делегирование принятия решения без обычного процесса одобрения. Для выявления потенциальных дефектов и проблем, возникающих в процессе управления инцидентами ИБ, обязательно планируются регулярные проверки и тестирование процессов и процедур управления инцидентами ИБ. Любые изменения, появляющиеся в результате анализа реагирования на инциденты ИБ, перед их внедрением на практике подвергаются строгой проверке и тестированию. 2.9. Группа реагирования на инциденты ИБ В англоязычной литературе, посвященной инцидентам ИБ, можно встретить различные обозначения для ГРИИБ - специально созданной группы/команды, ответственной за получение, рассмотрение и реагирование на сообщения о компьютерных инцидентах: CERT или CERT/CC (Computer Emergency Response Team/Coordi- nation Center) - группа оперативного реагирования на компьютерные инциденты/координационная группа, основной целью которой является оказание услуг по обработке компьютерных инцидентов для минимизации ущерба и эффективного восстановления после инцидента, связанного с компьютерной безопасностью; CIRT (Computer Incident Response Team) - группа реагирования на компьютерные инциденты; CSIRT (Computer Security Incident Response Team) - группа реагирования на инциденты компьютерной безопасности [этот термин используется преимущественно в Европе для обозначения, защищенного авторским правом термина CERT, официально зарегистрированного в США Координационной Группой CERT (CERT/CC)]; IRT (Incident Response Team) - группа реагирования на инциденты; SERT (Security Emergency Response Team) - группа оперативного реагирования на инциденты безопасности. Первая в мире CERT была создана в США в 1988 г. на базе Института Программной Инженерии Университета Карнеги Меллона (Carnegie Mellon University) сразу после компьютерной эпидемии (известной как «червь Морриса»), парализовавшей тогдашний прототип Интернета. В настоящее время она называется Координационный Центр CERT и помогает организациям в планировании, формировании и развитии потенциала по управлению инцидентами ИБ. Любые организации могут воспользоваться техническими отчетами и продуктами, доступными на сайте http://www.cert.org/csirts. Также CERT/CC предоставляет образовательные курсы для менеджеров и технического персонала по созданию и управлению ГРИИБ, основам и расширенной обработке инцидентов, обезвреживанию вредоносных программ. Для технического персонала и членов ГРИИБ, сетевых и системных администраторов с опытом обработки инцидентов, профессионалов в области управления инцидентами созданы свои программы (CERT/CC Handler - С SIH). В 1992 г. датский академический провайдер SURFnet создал первую CSIRT в Европе под названием SURFnet—CSIRT. Теперь в разных странах действует большое количество групп CERT. Они расширили свои возможности от простых откликов на инциденты до предоставления разнообразных сервисов ИБ, включая предупредительные (профилактические) сервисы, рекомендации по ОИБ, тренинги и управление СОИБ. В конце 90-х годов был принят термин CSIRT, который более точен, чем наравне с ним используемый в настоящее время CERT. Существует признанный глобальный лидер в реагировании на инциденты компьютерной безопасности - FIRST (Forum of Incident Response and Security Teams) - Форум команд реагирования на инциденты безопасности [www.first.org]. FIRST сводит друг с другом команды CSIRT из государственных, коммерческих и образовательных организаций. Целями FIRST являются поощрение сотрудничества и координации по предупреждению инцидентов, стимулирование быстрой реакции на инциденты и продвижение обмена информации среди членов сообщества в целом. В Европе сотрудничество между CSIRT продвигает Оперативная группа TF-CSIRT. Ее основными целями являются организация форума для обмена опытом и знаниями, запуск пилотных сервисов для европейского сообщества CSIRT и помощь в создании новых CSIRT и обучении их персонала. Она также решает задачи продвижения общих стандартов и процедур реагирования на инциденты ИБ. Сервис Trusted Introducer (TI) [www.trustedintroducer.nl] оказывает услуги в рамках Трансъевропейской ассоциации научно-исследовательских и образовательных сетей TERENA (Trans-European Research and Education Networking Association). Основной задачей TI является создание инфраструктуры доверия между ГРИИБ европейских стран, в которой TI играет роль доверенной третьей стороны и занимается вопросами регистрации, аккредитации и сертификации этих групп. TI предоставляет доступ к постоянно обновляемым специальным информационным материалам и базам данных, системе предупреждения, организует мероприятия, предусмотренные только для членов TI, поддерживает инфраструктуру шифрования и электронной подписи для обмена информацией во время обработки инцидентов и т. д. RU-CERT - российский центр реагирования на компьютерные инциденты [www.cert.ru], основной задачей которого определено снижение уровня угроз ИБ для пользователей российского сегмента Интернета. В этих целях RU-CERT оказывает содействие российским и зарубежным юридическим и физическим лицам при выявлении, предупреждении и пресечении противоправной деятельности, имеющей отношение к расположенным на территории РФ сетевым ресурсам. RU-CERT осуществляет сбор, хранение и обработку статистических данных, связанных с распространением вредоносных программ и сетевых атак на территории РФ. Для реализации поставленных задач RU-CERT взаимодействует с ведущими российскими ИТ-компаниями, субъектами оперативнорозыскной деятельности, органами государственной власти и управления РФ, зарубежными центрами реагирования на компьютерные инциденты и другими организациями, осуществляющими свою деятельность в области компьютерной и информационной безопасности. RU-CERT входит в состав международных объединений CSIRT/CERT центров (FIRST, TI) и, официально в рамках данных объединений, выполняет функции контактной стороны в РФ. Действуя в рамках нормативной правовой базы РФ, RU-CERT не уполномочен заниматься решением вопросов, находящихся в ведении правоохранительных органов (ФСБ или МВД РФ). Как уже отмечалось выше, целью создания ГРИИБ является обеспечение организации соответствующим персоналом для оценки, реагирования на инциденты ИБ и извлечение уроков из них, а также необходимой координации, управления, обратной связи и процесса передачи информации. Члены ГРИИБ участвуют в снижении физического и финансового ущерба, а также ущерба репутации для организации, связанного с инцидентами ИБ. Дополнительно члены ГРИИБ могут оказывать консультационные услуги, осуществлять оценку уязвимостей, установку соответствующих обновлений, обнаружение вторжений, обучение и тренинги и т. п. [7]. В стандартах [3-5] отмечено, что состав и количество персонала, а также структура ГРИИБ должны соответствовать масштабу и структуре организации. Она также зависит от доступности квалифицированных экспертов, нанимаемых на постоянной основе или для конкретной задачи. Для типичной ГРИИБ обычно выделяют следующие роли внутри группы: Download 1.2 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling