Архитектура безопасности информационных систем - Студенческий научный форум

XIII Международная студенческая научная конференция Студенческий научный форум - 2021

Архитектура безопасности информационных систем

Качков М.С. 1
1БИТИ НИЯУ МИФИ
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ВВЕДЕНИЕ

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. В данной работе рассмотрены способы сохранения различной информации, как от внешних, так и от внутренних воздействий.

1 АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Архитектура информационной безопасности описывает процессы, роли людей, технологии и разные типы информации, а также учитывает сложность и изменчивость современного предприятия, адаптируясь к ним, но не ограничивая бизнес-возможности. Иными словами, она описывает желаемое состояние системы информационной безопасности организации и других компонентов и интерфейсов, связанных с ней. При этом архитектура информационной безопасности отражает как текущие и, что очень важно, будущие потребности бизнеса. Обычно выделяется 3 уровня архитектуры (независимо от того, относится она к информационной безопасности, информационным технологиям или предприятию в целом) — стратегический или концептуальный, логический и системный или технологический (его еще часто называют уровнем реализации). Аналитическая компания Gartner пошла дальше и расширила типовую архитектуру, оставив 3 тех же горизонтальных уровня и добавив еще 3 вертикальных деления (при этом верхний концептуальный уровень также был поделен на 3 подуровня) – люди, информация, технологии. На рисунке 1 показана такая архитектура; при этом белым цветом выделена часть, которая обычно остается вне поля зрения службы информационной безопасности, ввиду их концентрации преимущественно на технологических аспектах [1].

Рисунок 1 - Архитектура информационной безопасности

Миссия любой компании в области информационной безопасности заключается в создании условий для безопасного роста бизнеса. При этом безопасность обеспечивается прозрачным и невидимым для конечного пользователя способом – все, как в хорошем автомобиле, – пассивные защитные механизмы работают ежесекундно и, не создавая помех, обеспечивают безопасность как водителя и пассажиров, так и окружающих их людей. В минуты серьезной опасности включается активная защита, предотвращающая или снижающая последствия аварийных ситуаций. Разумеется, мы не ограничиваемся только техническими решениями, а предлагаем целый комплекс мер, по возможности, охватывающих все уровни архитектуры информационной безопасности предприятия.

2 АРХИТЕКТУРА ЗАЩИЩЕННОЙ СЕТИ КАК СОСТАВНАЯ ЧАСТЬ АРХИТЕКТУРЫ БЕЗОПАСНОСТИ

Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения жизнедеятельности многих процессов предприятия. Ее защита является важной составляющей архитектуры информационной безопасности. На основе опыта работы с десятками тысяч клиентов компании разработали архитектуру защищенной сети предприятия (Security Architecture for Enterprise, SAFE), главная цель которой состоит в том, чтобы предоставить заинтересованным сторонам информацию о современном опыте проектирования и развертывания безопасных сетей, не мешающих росту бизнеса, а способствующих ему. Исходя из принципа глубокоэшелонированной обороны сетей от внешних и внутренних атак, архитектура SAFE призвана помочь тем, кто проектирует сети и анализирует требования к сетевой безопасности. Данный подход нацелен не на механическую установку межсетевого экрана или системы обнаружения атак, а на анализ ожидаемых угроз и разработку различных методов борьбы с ними. Эта стратегия приводит к созданию многоуровневой и модульной системы защиты, при которой прорыв одного уровня не означает прорыва всей системы безопасности. Архитектура SAFE с максимальной точностью учитывает как текущие, так и будущие функциональные потребности современных корпоративных сетей и решает следующие задачи (в порядке приоритетности):

Обеспечение безопасности и противодействие атакам на основе политик.

Внедрение мер безопасности по всей сетевой инфраструктуре (а не только на специализированных устройствах защиты), включающей маршрутизаторы, коммутаторы, точки беспроводного доступа, IP-телефоны, системы хранения и т.п.

Безопасные средства управления и формирования отчетов.

Аутентификация и авторизация пользователей и администраторов для доступа к критически важным сетевым ресурсам.

Обнаружение атак на критически важные сетевые ресурсы и подсети.

Поддержка новых приложений и сервисов.

К основным достоинствам архитектуры SAFE можно отнести следующие ее особенности:

Обеспечение основы для построения безопасных, высокодоступных и интегрированных сетей.

Открытая, модульная, расширяемая и масштабируемая структура.

Упрощение разработки, внедрения и управления информационной безопасностью.

Эффективное поэтапное внедрение с учетом альтернативных решений по защите.

Использование лучших продуктов и сервисов информационной безопасности благодаря интеграции с решениями глобальных партнеров.

Принципы, заложенные в SAFE, позволили компаниям разработать на ее основе целый ряд новых сетевых защищенных архитектур, учитывающих отраслевую специфику.

Архитектура информационной безопасности отражает состояние информационной безопасности в определенный момент времени. И хотя сложно себе представить полностью застывшую систему, в которой не происходит никаких изменений, все же архитектура играет большую роль в деятельности любой службы информационной безопасности. Но как достигнуть этого состояния? Как из текущего состояния перейти в новое, более совершенное и соответствующее целям бизнеса? Для этого существует стратегия, то есть направление движения для достижения поставленных целей. В противном случае цели можно достичь не всегда единственным, и не всегда оптимальным путем [3].

Рисунок 2 - Взаимосвязь архитектуры и стратегии ИБ

Стратегия – это структурированный и взаимосвязанный набор действий, нацеленных на улучшение в долгосрочном плане благополучия предприятия. А для того чтобы обеспечение безопасности осуществлялось наиболее эффективным образом, компании разработали стратегию информационной безопасности, позволяющую не только оценить текущий уровень защищенности заказчиков, но и разработать для них оптимальную схему перехода к разработанной архитектуре ИБ с учетом как лучших международных практик, так и национального законодательства в области защиты информационных ресурсов. Чтобы реализовать на практике архитектуру защищенной сети SAFE, необходимо иметь в своем арсенале набор технических решений, которые смогут претворить в жизнь разработанные политики информационной безопасности.

Рисунок 3 - От концепции к техническим решениям

Два нижних уровня модели (PDP и PEP) – это и есть технические решения в области информационной безопасности, входящие в концепцию самозащищающейся сети Self-Defending Network (SDN). Ее идея достаточно проста: в настоящее время поддержание целостности и конфиденциальности корпоративной информации, а также непрерывности бизнеса в течение всего жизненного цикла бизнес-процессов является ключом к успеху любой компании. Значение информации и контроля доступа к ней еще никогда не было так велико. Таким образом, задачей системы безопасности является обеспечение своевременного доступа законным пользователям с одновременной возможностью обнаружения и предотвращения нарушений безопасности. Современные сети должны реагировать на такие нарушения, сохраняя свою доступность, надежность и функциональность. Во многих отношениях, целью процесса обеспечения безопасности является обеспечение непрерывности бизнеса. Вместо того чтобы становиться жертвой, инфраструктура должна быть способна «поглощать» атаки и сохранять работоспособность, подобно иммунной системе человека, позволяющей организму функционировать при наличии в нем вирусов и бактериальных инфекций [2].

Рисунок 4 - Стратегия самозащищающейся сети Self-Defending Network

Концепция самозащищающейся сети Self-Defending Network является основой для защиты всех данных, приложений и бизнес-процессов. Она представляет собой основную составляющую стратегии организации по управлению рисками нарушения информационной безопасности, поскольку именно концепция SDN позволяет реализовать комплексный системный подход к проблеме сетевой безопасности, основанный на общепризнанных в отрасли механизмах контроля и передовых методах обеспечения защиты. Этот подход позволяет организациям усовершенствовать механизм управления операционными и информационными рисками, а также обеспечить соответствие принятых решений международным и национальных нормативно-правовым актам. Концепция Self-Defending Network явилась отправной точкой для разработки нескольких десятков средств защиты, которые стали результатом работы различных компаний, ориентированных на исследования и разработку в области информационной безопасности, так и грамотной политики поглощений и слияний, которая позволила за последние полтора десятилетия усилить портфолио компаний лучшими в отрасли решениями по защите информационных активов и управлению ими на всех уровнях ИТ-инфраструктуры – от сетевого уровня до уровня приложений. Однако принципы, заложенные в стратегию в области информационной безопасности, говорят о том, что мы должны как интегрироваться в уже существующую инфраструктуру, так и поддерживать новые решения. С этой целью компании поддерживают партнерские отношения с более чем 350 производителями средств защиты информации, среди которых можно упомянуть IBM ISS, Microsoft, HP, Intel, EMCRSA, ArcSight, netForensics, Check Point, Лаборатория Касперского, С-Терра CSP, Dr.Web,Sophos, Trend Micro, ESET, Aladdin и т.д. [1]

3 ЖИЗНЕННЫЙ ЦИКЛ СИСТЕМЫ ЗАЩИТЫ НА ПРЕДПРИЯТИИ

Для того чтобы обеспечить эффективное движение к принятой архитектуре информационной безопасности необходимо реализовать на предприятии весь жизненный цикл системы информационной безопасности, включающий в себя не только внедрение технических средств защиты, но и множество дополнительных сервисов и услуг. Все они обеспечивают решение множества важных задач, среди которых анализ рисков, аудит безопасности, повышение осведомленности, реагирование на инциденты, мониторинг состояния защищенности и многие другие.

Рисунок 5 - Жизненный цикл системы ИБ на предприятии

Сложность и масштабность современных информационных систем для бизнеса делают процесс обеспечения их безопасности далеко не простым делом. Иногда, требуется помощь сторонних разработчиков:

В разработке стратегии и архитектуры управления информационными и операционными рисками.

В анализе существующей архитектуры и дизайна защищенной сети.

Во внедрении и настройке средств управления рисками согласно утвержденной стратегии.

В миграции на новые решения по обеспечению информационной безопасности.

В оптимизации уже внедренных и настроенных средств защиты.

В поддержке внедренных решений при помощи круглосуточной службы технической поддержки (Technical Assistance Center).

В обработке и управлении инцидентов безопасности.

В аудите созданной ИТ-инфраструктуры на соответствие требованиям международных стандартов ISO 27001/27002, CoBIT, ITIL, PCI DSS и т.п.

В реализации многих других услуг, реализуемых в рамках всего жизненного цикла системы защиты [4].

Рисунок 6 - Жизненный цикл ИТ-услуг

В качестве примера можно привести предлагаемую в России для крупных заказчиков и сервис-провайдеров уникальную услугу «Обследование сетевой инфраструктуры и анализ рисков безопасности». Эта услуга сочетает в себе преимущества локального присутствия компетентных консультантов и использования мирового опыта работы с ведущими поставщиками услуг и международными корпорациями, цена утечки информации или взлома сети для которых оценивается десятками миллионов долларов.

В результате работ по исследованию существующей инфраструктуры на основе предъявляемых к системе безопасности требований выявляются возможные угрозы, оцениваются риски; при этом широко используются и применяются международные практики и наработки. В результате заказчик получает документы с описанием результатов исследований, анализа и приоритезации рисков, отчет об архитектуре безопасности с рекомендациями и планом по уменьшению влияния этих рисков. На основе этого отчета можно планировать развитие архитектуры сетевой безопасности и устранение уязвимостей либо самостоятельно, либо с привлечением компаний, специализирующихся в соответствующих областях обеспечения безопасности, либо специалистов Advanced Services.

4 ПОДДЕРЖКА СИСТЕМЫ ЗАЩИТЫ

Анализ рисков, внедрение средств защиты, аудит безопасности — все это важные задачи, которые обеспечивают половину успеха в области движения к архитектуре информационной безопасности. Вторая половина успеха – эффективное управление ежедневными операциями (security operations), которые включают в себя множество важнейших задач:

Анализ текущей ситуации в области информационной безопасности в мире и регионе, включая среднесрочный и краткосрочный прогноз развития ситуации.

Расследование компьютерных преступлений.

Исследования в области угроз.

Мониторинг информационной безопасности.

Управление уязвимостями, включая тестирование и установку обновлений (патчей).

Проверка соответствия требованиям нормативных документов[5].

Рисунок 7 - Операции в области ИБ

Для поддержания систем защиты наших заказчиков в актуальном состоянии различные компании предлагают ряд платных и бесплатных сервисов, облегчающих ежедневную деятельность служб информационной безопасности:

IntelliShield Alert Manager Service — Web-сервис, позволяющий освободить технических специалистов от постоянного поиска и отслеживания уязвимостей в продуктах, используемых в корпоративной сети компании. На данный момент база данных уязвимостей содержит около 20000 записей о 5500 программных продуктах 1700 разработчиков.

IntelliShield Periodic Security Activity Report (PSAR) — стратегический сервис, в рамках которого еженедельно публикуются бюллетени с описание текущей активности в области безопасности и средне- и краткосрочными перспективами. В каждом бюллетене описывается 7 основных категорий рисков: уязвимости, физический доступ, юридические, человеческие, геополитические аспекты и т.д. Бюллетени PSAR — это результат совместной работы аналитиков из команды IntelliShield, ROS, PSIRT, Corporate Security Programs Organization (CSPO) и юридического департамента.

Cisco Security Center —ресурс является единой точкой контакта по всем вопросам информационной безопасности. На данном портале можно найти информацию об уязвимостях в программно-аппаратном обеспечении 5500 производителей, сигнатурах атак, рекомендации по отражению вторжений и устранению уязвимостей, об источниках и уровне текущих угроз, вирусов, спама и т.д.

Cisco Applied Mitigation Bulletin — регулярно публикуемые бюллетени, описывающие использование различных технологий, защищающих от новых уязвимостей.

IronPort SenderBase — ресурс, который позволяет оценивать текущий уровень вирусных и спам-угроз, знакомиться с отчетами и рекомендациями экспертов в области информационной безопасности, узнавать о рейтинге подозрительности тех или иных доменов или IP-адресов и тому подобное. Высокий уровень экспертизы достигается за счет анализа свыше 25% всего мирового Интернет-трафика.

Все эти сервисы базируются на усилиях Security Intelligence Services — исследовательских группах, базирующихся в США, Австралии, Великобритании, Индии, Германии, Бельгии и Сингапуре, которые занимаются анализом сотен источников информации об уязвимостях и угрозах, взаимодействуют с различными исследовательскими группами и производителями, а также проводят собственные исследования и тестирования в области информационной безопасности.

Практически все организации испытывают повышенное давление со стороны правительства и отдельных ведомств, заинтересованных вопросами надлежащего использования информации, в особенности финансовых или персональных данных. Многие российские руководящие органы и общественность серьезно озабочены проблемами информационной безопасности и начинают предпринимать надлежащие действия, направленные на обеспечение целевого использования и защиты как корпоративной информации, так и персональных данных. Аналогичная задача возникает и при выходе компании на международный рынок (например, на IPO).

В результате всем компаниям, планирующим работать еще не один год, необходимо соответствовать сильно растущему числу законов и постановлений, стандартов и отраслевых требований. К их числу можно отнести акт Сарбейнса-Оксли, ISO 27001 и ISO 27002, Базель II, Руководящие документы Федеральной службы по техническому и экспортному контролю (бывшая Государственная техническая комиссия при Президенте России), «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации», ГОСТ Р ИСО/МЭК 15408, законодательство по защите персональных данных и другие[1].

ЗАКЛЮЧЕНИЕ

В данном реферате рассмотрены различные технологии, которые направлены на сохранение и защиту информационных данных компании или предприятия. Описана методика и способы создания архитектуры информационной безопасности на предприятии. Также затронуты некоторые трудности, с которыми может столкнуться компания, которая нацелена на создание качественной архитектуры информационной безопасности.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Архитектура безопасности информационных систем: [Электронный ресурс] URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/informatsionnaya-bezopasnost-v-otraslyakh/bezopasnost-informatsionnykh-sistem/arkhitektura-bezopasnosti-informatsionnykh-sistem/ (дата обращения: 30.09.2020);

2. Архитектура и стратегия информационной безопасности Cisco. [Электронный ресурс] URL: https://www.cisco.com/ (дата обращения: 30.09.2020);

Архитектура информационной безопасности [Электронный ресурс]: URL: https://studfile.net/preview/2090288/page:42/ (дата обращения: 30.09.2020);

4. Архитектура безопасности информационных систем: [Электронный ресурс] URL: http://www.cybportal.ru/InformacionnayaBezopasnost/arhitektura-bezopasnosti-informacionnih-sistem (дата обращения: 30.09.2020);

5. Комплексная архитектура системы информационной безопасности: [Электронный ресурс] URL: http://www.topsbi.ru/about-the-company/press-centr/publikacii/integrirovannaya_arhitektura_sistemy_informacionnoy_bezopasnosti/ (дата обращения: 30.09.2020);

Просмотров работы: 489