управление инцидентами безопасности

Ни одна самая совершенная мера по снижению рисков информационной безопасности, будь это досконально проработанная политика или самый современный межсетевой экран, не может гарантировать от возникновения в информационной среде событий, потенциально несущих угрозу бизнесу организации. Сложность и разнообразие среды деятельности современного бизнеса предопределяют наличие остаточных рисков вне зависимости от качества подготовки и внедрения мер противодействия. Также всегда существует вероятность реализации новых, неизвестных до настоящего времени, угроз информационной безопасности. Неготовность организации к обработке подобного рода ситуаций может существенно затруднить восстановление бизнес-процессов и потенциально усилить нанесенный ущерб.

Таким образом, любой организации, серьезно относящейся к вопросам обеспечения информационной безопасности, необходимо реализовать комплексный подход к решению следующих задач:

- обнаружение, информирование и учет инцидентов информационной безопасности;

- реагирование на инциденты информационной безопасности, включая применение необходимых средств для предотвращения, уменьшения и восстановления нанесенного ущерба;

- анализ произошедших инцидентов с целью планирования превентивных мер защиты и улучшения процесса обеспечения информационной безопасности в целом.

Также следует отметить, что при эксплуатации различного рода систем менеджмента информационной безопасности процесс управления инцидентами является одним из важнейших поставщиков данных для анализа функционирования подобных систем, оценки эффективности используемых мер снижения рисков и планирования улучшений в работе системы.

обзор общепризнанных практик по управлению инцидентами

К настоящему времени в международной практике разработано достаточное количество нормативных документов, регламентирующих вопросы управления инцидентами информационной безопасности. Необходимо отметить, что вопрос управления инцидентами возникает не только в рамках обеспечения информационной безопасности, но и при управлении ИТ-сервисами в целом. Семейство международных стандартов ISO 20000:2005 в разделе Service Delivery and Support описывает ряд требований к организации процесса управления инцидентами в ИТ-инфраструктуре. Согласно данным стандартам под инцидентом понимается "любое событие, не являющееся элементом нормального функционирования службы и при этом оказывающее или способное оказать влияние на предоставление службы путем ее прерывания или снижения качества".

Специфические вопросы управления инцидентами информационной безопасности рассматриваются в следующих документах:

- ISO/IEC 27001:2005 Information security management system. Requirements. В рамках данного стандарта выдвигаются общие требования к построению системы управления информационной безопасности, относящиеся в том числе и к процессам управления инцидентами.

- ISO/IEC TR 18044 Information security incident management. Данный документ описывает инфраструктуру управления инцидентами в рамках циклической модели PDCA. Даются подробные спецификации для стадий планирования, эксплуатации, анализа и улучшения процесса. Рассматриваются вопросы обеспечения нормативно-распорядительной документацией, ресурсами, даются подробные рекомендации по необходимым процедурам.

- CMU/SEI-2004-TR-015 Defining incident management processes for CISRT. Этот документ описывает методологию планирования, внедрения, оценки и улучшения процессов управления инцидентами. Основной упор делается на организации работы CISRT (Critical Incident Stress Response Team) — группы или подразделения, обеспечивающего сервис и поддержку предотвращения, обработки и реагирования на инциденты информационной безопасности. Вводится ряд критериев, на основании которых можно оценивать эффективность данных сервисов, приводятся подробные процессные карты.

- NIST SP 800-61 Computer security incident handling guide. Здесь представлен сборник "лучших практик" по построению процессов управления инцидентами и реагирования на них. Подробно разбираются вопросы реагирования на разные типы угроз, такие как распространение вредоносного программного обеспечения, несанкционированный доступ и другие.

В рамках данного обзора невозможно рассмотреть все имеющиеся рекомендации по управлению инцидентами, и вполне вероятно, что наиболее эффективным для конкретной организации будет использование какой-либо другой методологии, в том числе и разработанной самостоятельно. Но на наш взгляд, любая используемая методология должна быть совместима с основными современными стандартами на системы управления, такими как ISO/IEC 27001 и ISO 20000.

построение процесса управления инцидентами

Международный стандарт ISO/IEC 27001 "Информационные технологии — Методы безопасности — Системы управления информационной безопасностью — Требования" вводит следующие определения:

- событие информационной безопасности: идентифицированный случай состояния системы или сети, указывающий на возможное нарушение политики информационной безопасности или отказ средств защиты, либо ранее неизвестная ситуация, которая может быть существенной для безопасности; - инцидент информационной безопасности: единичное событие или ряд нежелательных и непредвиденных событий информационной безопасности, из-за которых велика вероятность раскрытия конфиденциальной бизнес-информации и угрозы информационной безопасности.

Для обработки событий и инцидентов информационной безопасности необходимо организовать процесс реагирования на инциденты. Основными задачами процесса реагирования на инциденты ИБ являются:

- координация реагирования на инцидент;

- подтверждение/опровержение факта возникновения инцидента ИБ;

- обеспечение сохранности и целостности доказательств возникновения инцидента, создание условий для накопления и хранения точной информации об имевших место инцидентах ИБ, о полезных рекомендациях;

- минимизация нарушений порядка работы и повреждения данных ИТ-системы, восстановление в кратчайшие сроки работоспособности компании при ее нарушении в результате инцидента;

- минимизация последствий нарушения конфиденциальности, целостности и доступности информации ИТ-систем;

- защита прав компании, установленных законом; создание условий для возбуждения гражданского или уголовного дела против злоумышленников; - защита репутации компании и ее ресурсов;

- быстрое обнаружение и/или предупреждение подобных инцидентов в будущем;

- обучение персонала компании действиям по обнаружению, устранению последствий и предотвращению инцидентов ИБ.

В рамках международного стандарта ISO/IEC 27001:2005 выдвигаются следующие требования к процессу реагирования на инциденты.

Организация должна выполнить следующее (раздел 4.2.3 Мониторинг и анализ СУИБ):

- своевременно идентифицировать неудавшиеся и успешные нарушения безопасности и инциденты безопасности;

- помочь в выявлении событий безопасности и, таким образом, предотвратить инциденты безопасности путем использования индикаторов.

Управление инцидентами информационной безопасности включает (Приложение А. Цели управления и средства управления, пп. A.13.1.1 - A.13.2.3): Сообщение о событиях информационной безопасности. Эти сообщения должны отправляться по надлежащим управленческим каналам как можно быстрее. Сообщение о слабостях защиты. Необходимо обязать всех сотрудников, подрядчиков и пользователей из сторонних организаций, использующих информационные системы и сервисы, отмечать и сообщать обо всех наблюдаемых или предполагаемых слабостях защиты систем или сервисов. Ответственность и процедуры. Должна быть установлена ответственность руководства и определены процедуры для обеспечения быстрого, эффективного и правильного реагирования на инциденты информационной безопасности.

Обучение на инцидентах информационной безопасности. Должны быть реализованы механизмы, позволяющие измерять и отслеживать типы, объемы и стоимость инцидентов информационной безопасности.

Сбор доказательств. Если действия, которые в результате инцидента информационной безопасности предполагается предпринять относительно лица или организации, включают в себя, кроме других, и правовые (как по гражданскому, так и по уголовному кодексу), то необходимо собрать, сохранить и представить доказательства, чтобы выполнить правила, установленные в соответствующем правоохранительном органе (органах).

Документ ISO/IEC TR 18044 Information security incident management определяет формальную модель процесса реагирования на инциденты. Целями следования этой модели является уверенность в том, что:

- события и инциденты информационной безопасности выявляются и обрабатываются эффективным образом, в особенности в части классификации событий; - выявленные инциденты информационной безопасности в организации учитываются и обрабатываются наиболее подходящим и эффективным образом; - последствия инцидентов информационной безопасности могут быть минимизированы в процессе реагирования на инциденты, возможно с привлечением процессов восстановления после сбоев и аварий (DRP/BCP);

- за счет анализа инцидентов и событий ИБ повышается вероятность предотвращения будущих инцидентов, улучшаются механизмы и процессы обеспечения информационной безопасности.

Процесс реагирования на инциденты состоит из нескольких этапов.

Планирование и подготовка. На данном этапе разрабатывается схема реагирования на инциденты, подготавливаются и утверждаются ряд организационно- регламентирующих документов, выделяются людские и материальные ресурсы, проводится необходимое обучение и апробация выбранной схемы реагирования на инциденты.

Эксплуатация. Собственно обнаружение инцидента ИБ, его идентификация, предварительный анализ и начальное реагирование.

Анализ. Проводится углубленный анализ инцидента, на его основе делаются выводы и составляются рекомендации по улучшению процесса обеспечения информационной безопасности и реагирования на инциденты. Формируется отчет об инциденте.

Улучшение. На данном этапе реализуются рекомендации, выработанные на этапе анализа.

Рассмотрим каждый из названных этапов подробнее.

планирование и подготовка

В соответствии с ISO/IEC TR 18044 необходимо создать группу по расследованию инцидентов ИБ. Основные цели:

- обеспечение компании квалифицированным персоналом для учета, реагирования и анализа инцидентов;

- обеспечение необходимой координации и управления процессом реагирования на инциденты;

- обеспечение должного уровня информирования руководства и заинтересованных лиц;

- обеспечение максимального снижения последствий инцидентов как в материальной сфере, так и в плане поддержания репутации организации. В состав группы рекомендуется включить представителей следующих подразделений организации:

- служба информационной безопасности: координационная, административная, экспертная и технологическая деятельность;

- служба информационных технологий: экспертная и технологическая деятельность;
- служба персонала: административная и процедурная деятельность;

- юридическая служба: экспертная и нормативно-правовая деятельность;

- бизнес-менеджеры профильных подразделений: привлекаются на временной основе для поддержки административной, экспертной и технологической деятельности;

- внешние эксперты: консультативная, экспертная и технологическая деятельность.

Основными процессами подготовительного этапа могут быть:

- выделение людских и материальных ресурсов;

разработка и утверждение организационно-распорядительной документации;

- обучение персонала;

- тестирование схемы реагирования на инциденты.

эксплуатация

На данном этапе происходит обнаружение инцидента ИБ, его идентификация, предварительный анализ и реагирование на инцидент.

Основные процессы этапа:

- обнаружение и идентификация инцидента;
- предварительный анализ инцидента;
- начальное реагирование на инцидент;
- реагирование на инцидент.

анализ

Группа по реагированию на инциденты проводит углубленный анализ инцидента, на основе результатов анализа делаются выводы и составляются рекомендации по улучшению процесса обеспечения ИБ и реагирования на инциденты. Формируется отчет об инциденте.

Основным процессом этапа является углубленный анализ инцидента.

улучшение

На данном этапе реализуются рекомендации по улучшению процессов обеспечения ИБ и реагирования на инцидент. Утвержденные уполномоченным лицом компании рекомендации передаются на исполнение ответственным лицам.

Обобщенная схема процессов управления инцидентами приведена на Рис. 1.



Рис. 1. Схема процессов управления инцидентами.

автоматизация процессов управления инцидентами

При автоматизации процессов управления инцидентами в первую очередь необходимо уделять внимание автоматизированной обработке событий информационной безопасности — основе практически любого инцидента. События от различных технических средств защиты являются важнейшим поставщиком информации о процессах, происходящих в системе управления информационной безопасностью (СУИБ), нарушениях, рисках. На основании событий проводятся корректирующие действия, оценка текущей защищенности системы, эффективности функционирования СУИБ. Только обладая полным и достоверным набором событий, можно провести надлежащее расследование инцидентов, получить представление о динамике развития СУИБ. Можно сказать, что события — основной канал обратной связи для управляющих воздействий в рамках СУИБ. Немаловажным является и то, что события легко документируемы и воспроизводимы.

Организация процесса обработки событий без использования средств автоматизации представляет собой сложную и трудоемкую задачу. Необходимо собирать и консолидировать большое количество данных в различных форматах, вести центральный архив. Для ручной обработки событий требуется большое число высококвалифицированных специалистов—аналитиков. В силу большого объема рутинной ручной работы обработка событий зачастую бывает неполной, не отражающей всю полноту текущей ситуации. При этом возможна ситуация, когда события, критичные для надежного и защищенного функционирования бизнес-систем, окажутся вне поля зрения аналитиков, и в отношении них не будут приняты соответствующие превентивные меры. Для поддержания процесса обработки событий на уровне, соответствующем современным требованиям, возможно применение различных автоматизированных систем обработки событий (СОС).

СОС должны обеспечивать следующий функционал:

- позволять собирать события от всех технических средств обеспечения защищенности, используемых в рамках СУИБ;

- производить нормализацию событий, приводя их к единому формату;

- возможность хранить необходимые объемы данных;

- предоставлять инструментарий для поиска в хранилище данных;

- предоставлять механизмы формирования отчетов различного рода;

- опционально осуществлять корреляцию собранных событий;

- СОС должна быть расширяемой и масштабируемой.

Процесс обработки событий автоматизированными системами включает следующие основные шаги: нормализация (приведение к единому формату) данных, агрегирование (накопление), корреляция и визуализация. На первых двух стадиях информация о событиях безопасности собирается практически со всех используемых в рамках СУИБ средств защиты: межсетевых экранов, систем обнаружения атак, антивирусных систем, операционных систем и приложений различных производителей, средств контроля физического доступа, и преобразуется в единый, удобный для понимания формат. Собранные данные анализируются на предмет корреляции и выводятся на консоль оператора системы.

Развитые средства поиска позволяют проводить оперативное и всестороннее расследование инцидентов, обеспечивать свидетельства наличия и функционирования средств защиты в рамках СУИБ при проведении различных аудитов.

В настоящий момент на рынке присутствуют автоматизированные системы, реализующие требуемый функционал. В качестве примера можно привести программный продукт для обработки событий — netForensics nFX Open Security Platform. (Рис. 2).



Рис. 2. СУИБ netForensics.

Система управления информационной безопасностью netForensics предназначена для работы с гетерогенной средой продуктов обеспечения информационной безопасности и реализует непрерывный сбор, обработку и отображение событий безопасности. Система работает под управлением ОС Windows, Linux или Solaris, используя в качестве хранилища данных полнофункциональную СУБД Oracle. Эта СУИБ имеет широкие возможности работы в распределенном режиме, поддержку различных отказоустойчивых конфигураций. Система netForensics реализована на базе технологии Java по модульному принципу. Основные модули системы:

- сервер приложений — реализует основную логику обработки событий, представления данных, взаимодействия с пользователями;

- база данных — обеспечивает хранение поступающей в систему информации;

- модуль корреляции — выполняет корреляционный анализ собранных данных;

- модуль автоматизации управления инцидентами — отвечает за автоматизацию процессов управления инцидентами;

- агенты — собирают информацию непосредственно с устройств.

В состав системы входят средства для написания агентов сбора данных с нестандартных средств защиты, средства задания пользовательских правил корреляции и создания отчетов.

заключение

Эффективно организовав и внедрив процесс управления инцидентами, компания получит следующие бизнес-преимущества:

- снижение отрицательного влияния инцидентов на бизнес организации;

- доступность необходимой для бизнеса управленческой информации;

- превентивное определение мер по улучшению информационной защищенности.

Правильно организованный процесс управления инцидентами в подразделениях службы информационной безопасности это:

- четкое определение для всех специалистов ролей и ответственности за качественное и своевременное реагирование на инциденты;

- оперативная информация для мониторинга эффективности принимаемых защитных мер;

- прозрачность контроля эффективности работы сотрудников подразделения;

- повышение качества взаимодействия специалистов в смежных ИТ- и бизнес-подразделениях.

Система автоматизации процесса управления инцидентами дополнительно позволит:

- обрабатывать и хранить информацию о событиях и инцидентах информационной безопасности, а также обо всех действиях по их устранению; - оперативно принимать решение по устранению возникшего инцидента, основываясь на анализе информации о предыдущих инцидентах;

- проводить анализ накопленных данных.



Иван Мелехин, старший инженер-проектировщик компании Jet Infosystems


Сетевые решения. Статья была опубликована в номере 12 за 2006 год в рубрике save ass…

©1999-2024 Сетевые решения