Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ

  • Руководители и сотрудники служб безопасности и защиты информации
  • Специалисты по поисковым мероприятиям

В курсе осуществляется обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования компьютерных инцидентов (КИ) в сфере обращения компьютерной информации. В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц. Обучение вопросам расследования инцидентов направлено на устранения недостатков в деятельности службы безопасности, создающие предпосылки для появления уязвимостей в информационной инфраструктуре организации, разбираются основные способы обеспечения непрерывности функционирования информационной системы в случае возникновения КИ и скорейшего устранения их последствий, рассматриваются основные аспекты технической политики организации, направленные на минимизацию, нанесенного КИ ущерба. Рассматриваются методика и средства осуществления сбора и обработки информации по КИ.

  1. Правовые и нормативные документы по защите информации в Российской Федерации, общие вопросы защиты информации
    • Нормативно-правовые акты в сфере защиты информации, их структура и основные положения. Государственная система защиты информации.
    • Лицензирование деятельности в области защиты информации. Государственная система сертификации средств защиты информации.
    • Понятие и классификация КИ. Основные стадии КИ (подготовка, развитие, скрытие следов).
  2. Угрозы безопасности информации и основные виды атак
    • Уязвимости сетевых протоколов, операционных систем и приложений.
    • Типовые сценарии различных видов атак на канальном, сетевом, транспортном и прикладном уровнях: сбор информации, сканирование сети, перехват и взлом паролей учетных записей, атака на переполнение буфера, атака перехвата сеанса, взлом веб-серверов, SQL-инъекции, атаки на беспроводные сети.
    • DoS- атаки, особенности и разновидности атак, приводящих к отказам в обслуживании. Механизмы реализации DDoS-атак на транспортном и прикладном уровнях.
    • Теория и практика атак «человек посередине».
  3. Факторы угроз для информации в организации и их классификация
    • Неправильно составленная или ненадлежаще неисполняемая политика безопасности организации. Отсутствие подготовленного персонала и ответственных лиц по вопросам работы с информацией ограниченного доступа. Использование нелицензионного программного обеспечения.
    • Внутренние нарушители правил хранения и доступа к информации из числа персонала организации (инсайдеры). Различные категории нарушителей требований политики безопасности. Методы предотвращения вредных последствий от их деятельности.
    • Внешние нарушители правил доступа к информации - хакеры. Цели и методы их деятельности. Возможные последствия.
    • Другие внешние нарушители правил доступа к информации - воры, рэкетиры, террористы и возможные последствия их действий.
    • Внешние нарушители - представители государственных органов. Возможные причины интереса со стороны контролирующих органов. Налоговые проверки, "крышевание", действия в интересах конкурентов. Методы минимизации возможного ущерба от этой неправомерной деятельности.
    • Несчастные случаи и стихийные бедствия. Возможные последствия и методы минимизации ущерба.
  4. Основные предпосылки для возникновения КИ
    • Неправильно составленная политика безопасности организации.
    • Ненадлежаще неисполняемая службой безопасности (СБ) политика безопасности организации.
    • Проблемы в работе с персоналом. Отсутствие подготовленного персонала. Поручение работ по защите информации случайным лицам. Отсутствие единой политики информационной безопасности. Недочеты в работе с персоналом, в том числе с уволившимися сотрудниками.
    • Уязвимости в программном обеспечении (ПО). Наличие скрытых уязвимостей в используемых программных средствах, в том числе, вследствие использования нелицензионного ПО. Несоблюдение процедур инсталляции и обслуживания ПО. Консультации со случайными лицами и их последствия.
    • Халатность ответственных сотрудников. Игнорирование предупреждений со стороны компетентных государственных органов и персонала. Непринятие мер к своевременному расследованию КИ. Игнорирование сигналов от защитных программных и аппаратных средств.
  5. Расследование КИ в РФ
    • Компетентные государственные органы, осуществляющие расследование КИ в РФ: подразделения «К» БСТМ МВД РФ, ФСБ РФ. Интерпол. Некоторые возможности этих организаций в расследовании КИ.
    • Негосударственные организации, занимающиеся расследованием КИ на территории РФ, и их возможности. Профессиональные ассоциации, охранно-детективные структуры, службы безопасности провайдерских компаний.
  6. Основные меры по минимизации нанесенного КИ ущерба
    • Комплексная система безопасности на предприятии. Объединение в едином комплексе организационно-административных, программно-технических, физических и технических мер как необходимое условие для минимизации нанесенного КИ ущерба.
    • План обеспечения непрерывности работы и восстановления работоспособности АС организации (ОНРВ). Необходимость предварительной подготовки плана действий в случае КИ с учетом различных видов КИ. Автоматизм в исполнении плана.
    • Адекватная политика информационной безопасности. Повышение осведомленности сотрудников организации в вопросах информационной безопасности.
  7. Юридические предпосылки для минимизации нанесенного КИ ущерба
    • Законы "Об информации, информатизации и защите информации", "О правовой охране программ для ЭВМ и баз данных", "О коммерческой тайне" и предъявляемые ими требования. Уголовный кодекс и Кодекс об административных правонарушениях РФ.
    • Использование криптографических средств. Правовое регулирование работ с криптографическими средствами защиты информации в РФ.
    • Правовая защита информации в организации. Реализация режима коммерческой тайны на предприятии в отношении существенной информации. Ознакомление с этим фактом всех заинтересованных лиц.
    • Организация взаимодействия с правоохранительными органами. Предварительное установление и поддержка контакта с правоохранительными органами.
  8. Технические предпосылки для минимизации нанесенного КИ ущерба
    • Использование средства протоколирования. Использование средств протоколирования всех подозрительных действий, мониторинга активности пользователей и использование систем обнаружения вторжений для выявления КИ на ранней стадии. Обеспечение доказательственного значения файлов протоколов.
    • Перекрытие технических каналов снятия информации. Основные методы несанкционированного съема информации (активные и пассивные радиозакладки, отражатели, электронно-оптические преобразователи, направленные микрофоны, стетоскопы, средства внешнего контроля). Нестандартные приемы съема информации (волноводы, тайники, ВЧ-навязывание). Некоторые средства защиты. Непрофессиональный подход к технической защите информации и его последствия.
    • Обеспечение резервного копирования данных. Периодическое полное и дифференциальное копирование. Обеспечение защищенных зон для хранения информации.
    • Доказательственное значение файлов протоколов в случае официального и частного расследования.
  9. Практические методы контроля работы с информацией в организации
    • Контроль рабочих мест сотрудников. Использование программ слежения за обрабатываемой информацией и сетевой активностью. Внедрение контрольного ПО на рабочие места. Обеспечение "невидимости" контрольного ПО для антивирусных программ. Снятие файлов протоколов, в том числе удалённо.
    • Контроль активности сотрудников в отношении утечки конфиденциальной информации. Использование методики honey pot. Отслеживание обращений к критичным файлам. Протоколирование действий сотрудников с помощью специальных программных средств и средств аудита в ОС MS Windows.
    • Контроль трафика электронной почты и обращения к Web-сайтам. Виды активности, которые требуется контролировать.
    • Контроль телефонных переговоров сотрудников. Использование стандартного программного обеспечения мини-АТС.
    • Использование результатов контрольных мероприятий. Анализ файлов протоколов. Построение профилей активности сотрудников. Методика реагирования на недопустимые действия сотрудников. "Мягкое" и "жесткое" пресечение недозволенной активности.
  10. Действия в случае возникновения КИ
    • Неотложные действия. Алгоритм действий при возникновении инцидентов. Рекомендации NIPC США и возможность их адаптации к российским условиям.
    • Взаимодействие с государственными и негосударственными органами. Решение вопроса об обращении в правоохранительные органы. Взаимодействие с негосударственными организациями и специалистами по информационной безопасности.
    • Выявление и устранение предпосылок, способствовавших возникновению КИ
    • Восстановление работоспособности системы после КИ согласно плану ОНРВ
    • Специфика реагирования при возникновения КИ вследствие неправомерных действий отдельных представителей государственных органов. Обеспечение правовой и физической защиты информации. Документирование неправомерных действий.
  11. Действия после обращения в государственные органы
    • Взаимодействие с правоохранительными органами в ходе расследования. Официальное обращение в государственные органы. Возбуждение уголовного дела.
    • Выявление злоумышленника. Оценка нанесенного злоумышленником ущерба с учетом морального вреда и упущенной выгоды организации.
    • Сбор доказательств преступной деятельности злоумышленника. Недопустимость применения незаконных методов сбора доказательств. Различие между служебным расследованием в рамках организации и оперативно-розыскной деятельностью. Участие правоохранительных органов.
    • Представительство интересов организации на предварительном следствии и в суде. Некоторые сложности, которые могут при этом возникнуть.
    • Использование статуса потерпевшего для получения информации об истинных мотивах и методах действий злоумышленника. Необходимость полного и окончательного расследования КИ. Раскрытие возможных пособников злоумышленника внутри организации.
    • Устранение причин, способствовавших возникновению КИ. Обеспечение невозможности возникновения КИ в будущем.
  12. Изъятие и исследование компьютерной техники и носителей информации
    • Правовые основы для изъятия и исследования компьютерной техники в административном порядке (осмотр). Правовой статус специалиста.
    • Методика изъятия компьютерной техники и носителей информации. Обеспечение доказательственного значения изъятых материалов. Описание и пломбирование техники.
    • Методика исследования компьютерной техники. Общие принципы исследования техники. Компьютерная модель расследования (оценка ситуации, накапливание данных, анализ данных, подготавливают отчета о проведенном расследовании). Программные средства для проведения расследования (DEFT, EnCase Forensic, NST, OSForensics, TSK, COFEE-Microsoft tools и др.). Выводы эксперта и экспертное заключение.

ТЕХНИЧЕСКИЕ НАУКИ

ТЕХНОЛОГИИ РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ

ИНЦИДЕНТОВ Бутин А.А.

Бутин Александр Алексеевич - кандидат физико-математических наук, доцент, направление: информационная безопасность, кафедра информационных систем и защиты информации, Иркутский государственный университет путей сообщения, г. Иркутск

Введение

Необходимо признать, что компьютерные преступления (инциденты) всегда совершались, совершаются и будут совершаться. Не существует системы защиты, которую нельзя обойти или сломать при наличии достаточного количества ресурсов. Даже если защита от вторжений идеальна по внешнему периметру, всегда есть субъекты, которые обслуживают систему внутри, т.е. имеют легальный доступ к ней.

Ежегодно из-за компьютерных преступлений теряются огромные финансовые средства. Сейчас вряд ли можно найти человека или организацию, которые не сталкивались бы с банальными компьютерными вирусами. Один вирус, принесенный на флеш-накопителе или полученный по почте, может уничтожить всю базу данных организации.

Эти потери могут быть невосполнимыми и зачастую от них нельзя застраховаться. Существует базовый способ борьбы с компьютерной преступностью. Это постоянное отслеживание состояния защищаемой системы, создание резервных копий, систематическое обновление программных продуктов и установка пакетов обновления безопасности. Но и эти меры не будут гарантировать стопроцентной защиты, т.к. может получиться, что злоумышленник будет искать уязвимость именно в данной системе и эта уязвимость будет уникальной. Следовательно, узнать об этом можно только после того, как компьютерный инцидент произойдет. И тогда нужно будет направить все силы на его расследование и выявить, каким же именно способом и кем он был совершен. Если этого не сделать, инцидент может повториться. Ниже приводится одна из возможных технологий расследования компьютерных инцидентов (наряду с опубликованными -).

Методология расследования компьютерных инцидентов. Методология реагирования на компьютерный инцидент предназначена для решения следующих задач:

Подтверждение или опровержение самого факта инцидента;

Сбор достоверной информации об инциденте;

Контроль за правильностью обнаружения и сбора фактов;

Защита гражданских прав, установленных законом и политикой информационной безопасности;

Минимизация влияния на основные операции организации;

Формирование гражданских и уголовных исков к нарушителям;

Компьютерные инциденты часто приводят к сложным и многофакторным проблемам. Как и любая другая сложная техническая проблема, реакция на инциденты может рассматриваться как черный ящик. Проблемы разделяются на составные части, затем исследуется входная и выходная информации каждого компонента. Поэтому предложенная методология реакции на инциденты состоит из следующих процедур:

Подготовка к инциденту - действия, которые позволяют подготовиться к возможным инцидентам.

Выявление инцидентов - исследование подозрительных инцидентов в системе безопасности.

Первоначальная реакция - проведение первоначального расследования, получение наиболее очевидных фактов (включая свидетельские показания) и подтверждение самого факта инцидента.

Формирование стратегии реакции на инцидент - на основе собранных фактов определяется наиболее эффективная реакция на инцидент, которая утверждается руководством компании.

Дублирование (судебное резервное копирование) - создание материалов для предоставления в судебные инстанции для расследования инцидента или получения дополнительных фактов.

Исследование - проведение подробного изучения того, что произошло, кто это сделал и как можно предотвратить подобные инциденты в будущем.

Реализация мер безопасности - активное воздействие на пострадавшую систему, предполагающее проведение мероприятий безопасности для изоляции и устранения последствий инцидента.

Сетевой мониторинг - исследование операций в сети для изучения и защиты пострадавших сетевых устройств.

Восстановление - возобновление нормального операционного состояния пострадавшей системы.

Отчет - точное документирование всех подробностей расследования и применение мероприятий безопасности.

Завершение работы - анализ предпринятых действий, изучение полученного опыта и устранение всех выявленных проблем.

Подготовка к инциденту. Компьютерные инциденты являются случайными, поэтому исследователи заранее не знают, когда произойдет очередной инцидент в системе безопасности. Более того, исследователи вообще не могут получить управление и не имеют доступ к компьютеру, пока на нем не произойдет инцидент. Однако, как и с научным прогнозированием землетрясений или ураганов, можно с уверенностью сказать, что инцидент может произойти. И это поможет хорошо подготовиться и к очередному инциденту.

При подготовке к инциденту предполагается не только получение программных инструментов и технологий, но и некоторые действия в системе и сети для предварительной подготовки к реакции на инцидент. Если исследователи могут немного контролировать компьютеры и сеть, то можно предпринять разнообразные предварительные действия, которые помогут ускорить реакцию после возникновения инцидента. Например, можно усовершенствовать процедуру входа на хосты и в сети, а также регулярно проводить резервное копирование.

Вне зависимости от полномочий доступа к потенциальным жертвам инцидентов (т.е. к хостам и сетям), необходимо заранее распределить роли между членами команды реакции на инцидент, а также подготовить оборудование и программные средства для этой реакции.

Идентификация жизненно важных активов компании. Основой подготовки к инциденту является создание предпосылок для выработки быстрых ответов на вопросы, возникшие после инцидента. Среди этих вопросов:

Что реально произошло?

Какие системы затронуты инцидентом?

Какая информация скомпрометирована?

Какие файлы были созданы, изменены, скопированы или удалены?

Что могло стать причиной инцидента?

Кого следует уведомить об инциденте?

Какие действия нужно предпринять для быстрого возобновления бизнес операций в компании?

Первым этапом в подготовке к возможным инцидентам должна стать безопасность сети. Необходимо затратить время на исследование потенциальных рисков, связанных с компьютерными инцидентами:

Что больше всего может повредить компании: остановка бизнеса, потеря репутации, снижение уровня доверия или кража критически важной информации?

На чем следует сосредоточиться: на краже интеллектуальной собственности, изменении данных или разрушении важных информационных архивов?

Кто представляет наибольшую опасность для компании?

Имея общее представление о возможных рисках, компании должна сформировать правила для безопасности наиболее важных активов, правила станут базой для формирования политик и процедур безопасности активов компании.

Для защиты сети от атаки можно применять мероприятия безопасности на уровне хостов или на уровне всей сети в целом. В любом случае следует предотвращать возможные атаки и регистрировать попытки неавторизованного доступа.

В некоторых случаях можно позволить атакующему продолжить свои операции, но тщательно отслеживать все неавторизованные или незаконные действия.

Подготовка отдельных хостов. Что необходимо выполнить на каждом компьютере, чтобы гарантировать быструю и эффективную реакцию на инцидент? Приведем несколько рекомендаций, которые помогут в любом исследовании наиболее эффективных методов реакции на инцидент:

Запись криптографической контрольной суммы всех важных файлов;

Усиление или разрешение аудита безопасности;

Создание индивидуальных средств безопасности каждого хоста;

Резервное копирование критически важных данных и хранение полученных архивных носителей в безопасном месте;

Обучение пользователей методом индивидуальной защиты хостов;

Если надежно защищены все хосты, можно избежать многих инцидентов компрометации безопасности. При подготовке к инцидентам обязательно должны учитываться индивидуальные средства защиты хостов. Действия по увеличению безопасности хостов не только снизят вероятность инцидентов, но и упростят расследование после возникновения компьютерного инцидента.

Необходимо убедиться, что используются последние версии операционной системы и приложений;

Следует отключить неиспользуемые службы;

Нужно внимательно отнестись к настройке конфигурационных параметров;

Большое количество уязвимостей в системе безопасности связаны только с

ошибками системных администраторов.

Подготовка сети. Многие сетевые средства помогут реагировать на компьютерные инциденты. Необходима сетевая регистрация событий, которая во многих случаях предоставит неоспоримые (а иногда и единственные) факты вторжения. Поэтому в реакции на инцидент важную роль играет сетевой администратор.

Сетевой администратор отвечает за сетевую архитектуру и топологию, поэтому может дать полный ответ на вопрос: «Какие системы могут быть скомпрометированы во время инцидента?». Именно сетевой администратор обслуживает брандмауэры, маршрутизаторы и системы выявления вторжений IDS (Intrusion Detection Systems), которые дают критически важные файлы журналов регистрации. Сетевой

администратор поможет изменить конфигурацию некоторых устройств для блокирования определенных потоков трафика во время реакции на инцидент.

К сетевым мероприятиям безопасности относятся:

Установка брандмауэров и систем IDS;

Использование списков управления доступом в маршрутизаторах;

Создание сетевой топологии, облегчающей мониторинг;

Шифрование сетевого трафика.

Установка подходящей политики и процедур безопасности. Политика, принятая на предприятии может способствовать или препятствовать расследованию компьютерного инцидента, связанного с нарушением безопасности.

Без учета действующей политики сотрудники не смогут ожидать обеспечения своих гражданских прав, а руководство не сможет проводить мониторинг ежедневной работы сотрудников, знакомиться с почтовыми сообщениями, анализировать привычки при перемещении в Web, получать доступ к системам голосовой почты или узнавать о содержимом компьютерных систем своих сотрудников.

Уволившийся сотрудник способен переслать по e-mail важные промышленные секреты, а хакеры - получить полный доступ к корпоративной сети.

Без установки правильной политики нельзя легально проводить мониторинг таких незаконных действий.

После инцидента с нарушением безопасности расследование может предполагать вторжение, например, проведение мониторинга действий сотрудников или неавторизованных в сети взломщиков. Подготовка, планирование, формирование правильной политики и другие внутренние мероприятия, с которыми придется столкнуться, определяются целями, поставленными при реакции на инцидент.

Формирование команды реагирования на инцидент. Сбор команды реагирования, после того, как произошел компьютерный инцидент нарушения безопасности системы, может значительно увеличить время реагирования и расследования инцидента, и снизить результативность работы. Неподготовленный и нетренированный персонал не сможет достичь успеха. В состав команды реагирования должны войти люди, которые обращают внимание на все детали происходящих событий, держат их под контролем, не пропускают важных фактов и тщательно документируют свои действия.

Целями команды реагирования на инциденты являются:

Реакция на все явные и предполагаемые компьютерные инциденты в организации и проведение установленной процедуры расследования;

Беспристрастное (насколько это возможно) и полное расследование инцидента;

Быстрое подтверждение или опровержение факта вторжения или нарушения безопасности систем;

Определение ущерба и области действия инцидента;

Установка линии постоянной связи (24 часа, 7 дней в неделю) для клиентов на время проведения расследования;

Контроль и подавление последствий инцидента;

Сбор фактов и документирование инцидента;

Прослеживание цепочки взаимосвязанных событий (защита фактов во время сбора информации об инциденте);

Привлечение дополнительных сил (при необходимости);

Защита гражданских прав, установленных законом и/или корпоративной политикой;

Обеспечение взаимодействия с органами правопорядка и судебными инстанциями;

Обеспечение должного уровня конфиденциальности, позволяющего защитить от утечки информации, которая может скомпрометировать организацию;

Проведение сбора свидетельских показаний;

После инцидента первым мероприятием должно стать назначение одного из сотрудников руководителем команды реагирования или присвоением ему полномочий главного следователя. В этом случае сотрудник получит в команде право на окончательное решение (демократические принципы существенно замедлят работу команды реагирования на инциденты).

Все исследователи компьютерных инцидентов должны быть знакомы с соответствующими технологиями, а также иметь необходимую квалификацию для оценки преимуществ и недостатков различных стратегий реагирования. Таких специалистов немного, но необходимым уровнем квалификации должен обладать хотя бы руководитель команды реагирования.

Руководитель команды реагирования должен оценить необходимые людские и технические ресурсы еще до начала формирования команды.

Например, если жертвой атаки стал маршрутизатор Cisco, в команду следует пригласить специалиста по этому устройству.

Состав команды реагирования зависит от многих факторов, включая следующие:

Количество хостов, участвовавших в инциденте;

Количество операционных систем, участвовавших в инциденте;

Сложность инцидента;

Предполагаемый ущерб (чем больше ущерб, тем больше потребуется ресурсов).

Единственным способом оценки необходимых людских и технических ресурсов

остается практика.

Выявление инцидентов. Выявление является первым этапом реакции на инциденты. Перед выявлением исследователь должен быть уведомлен о возможности инцидента. Для этого служат определенные каналы, позволяющие получить информацию еще до начала исследования инцидента.

Не следует считать, что нельзя предугадать, когда произойдет следующий инцидент. Можно обратиться к публикациям о вторжениях в операционные системы и приложения. Раньше команда быстрого реагирования на компьютерные инциденты (CERT, Compuiei Emergenсу Response Team) отмечала сотни событий, причем чаще всего в летние месяцы.

Предполагаемый инцидент может быть обнаружен различными техническими и организационными средствами. К техническим средствам относятся системы обнаружения вторжений IDS и брандмауэры (firewall), которые формируют сообщения об аварийных событиях в сети. В процессе своей обычной работы администраторы и пользователи могут заметить необычные операции по использованию учетных записей или ресурсов. Посетители вполне могут уведомить о неправильном функционировании службы или исковерканном Web сайте.

Вне зависимости от метода выявления инцидента, необходимо записать все полученные сведения. Предполагается пользоваться списком уведомлений (notification checklist), который позволяет не упустить важные подробности и факты. Список уведомлений должен содержать все необходимые подробности, хотя не все данные могут использоваться для уведомления. Однако необходимо зафиксировать очевидные факты, к которым относятся:

Текущие дата и время;

Кто или что уведомил об инциденте;

Природа инцидента;

Как произошел инцидент;

Участвовавшее в инциденте оборудование и программное обеспечение;

Контактная информация лиц, обнаруживших инцидент.

Заполнив список уведомлений, следует привлечь команду реагирования на

инцидент и обратиться в соответствующее подразделение компании.

Список литературы

1. Мандиа Кении, Просис Крис. Защита от вторжений: расследование компьютерных преступлений. М.: Издательство «ЛОРИ», 2005. 476 с.

2. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО «ТИД ДС», 2001. 688 с.

3. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. Спб.: БХВ-Петербург, 2005. 752 с.

4. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. Горячая Линия - Телеком, 2002. 336 с.

5. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. Питер, 2008. 320 с.

ТРЕХМЕРНОЕ МОДЕЛИРОВАНИЕ С ПРИМЕНЕНИЕМ

СРЕДСТВ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ

1 2 Ломовская Е.В. , Алешкова Е.Н.

1Ломовская Елена Владиславовна - заведующая учебной частью;

2Алешкова Елена Николаевна - заведующая отделением очного обучения, Государственное бюджетное профессиональное образовательное учреждение

Ростовской области Волгодонский техникум металлообработки и машиностроения, г. Волгодонск

Аннотация: в статье рассматривается создание комплекса подсистем трехмерного геометрического моделирования, основанного на экспертных знаниях и включающего не только системы вывода и визуализации информации, но и алгоритмические и интеллектуальные методы поддержки принятия решений, который позволит пользователю принимать высокоэффективные решения при проектировании на основании методов компьютерной обработки данных о трехмерных геометрических моделях.

Проектное решение выводится путем предоставления информации о сформированной трехмерной модели, в соответствии с правилами размещения и компоновки технологического оборудования с учетом общеэкономических, природосберегающих, спецтехнологических и других проектных ограничений, что позволит повысить результативность существующих систем, учитывая страну-производитель, требуемых образцов продукции, а также габариты имеющегося или проектируемого помещения или здания.

Ключевые слова: трехмерное моделирование, компьютерная графика, автоматизированное проектирование.

В современном мире с каждым годом происходит все больший рост конкурентной борьбы и ограничений отрицательного влияния на природу, что, в совокупности, ведет к повышению требований к качеству продукции, но сохранении ее низкой стоимости. А, как известно, технологическое оборудование в современных производственных системах имеет обширные конфигурации, которые зависят от видов выпускаемой продукции и перечня продуктов, выпускаемого на каждой из линий производства. В связи с этим возникает необходимость в разработке таких

Обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования компьютерных инцидентов.

Прослушайте бесплатный вебинар про этот курс. Вебинар доступен в записи в любое удобное время.
Для просмотра перейдите по ссылке и запустите кнопку Play в левом нижнем углу.
http://m.mirapolis.ru/m/miravr/0074524156

Описание образовательной программы

В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при реагировании на инциденты в информационной системе.

Слушатели изучают и анализируют факторы и предпосылки, приводящие к компьютерным инцидентам, и представляющие наибольшую опасность для информационных систем организации. На конкретных примерах разбираются основные способы обеспечения непрерывности функционирования информационной системы в случае возникновения КИ и скорейшего устранения их последствий, рассматриваются основные аспекты технической политики организации, направленные на минимизацию, нанесенного КИ ущерба.

Подробно изучается весь комплекс юридических, технических и организационных мероприятий, проводимых немедленно после выявления КИ. В ходе практической работы слушателям предлагается самостоятельно разработать ряд организационно-распорядительных документов и выстроить оптимальную последовательность действий в ходе решения ситуационных задач, провести полный цикл расследования с составлением необходимых документов.

Рассматриваются современные технологии и средства, применяемые для расследования КИ. В ходе практических занятий слушатели знакомятся с рядом инструментальных средств (продуктов).

Особое внимание уделяется юридическим основам расследования КИ, обсуждению проблемы доказательной значимости материалов, полученных в ходе расследования КИ, вопросам взаимодействия с правоохранительными органами, специализированными организациями и судами. Слушатели знакомятся с различиями в юридической практике РФ и других государств, а также связанной с ними сложностью применения западных методик расследования КИ в России.
Практические занятия проводятся с использованием технологии виртуальных машин на специально сконфигурированных стендах.

После изучения курса слушатель будет

Знать:

  • основные положения правовой, нормативной и методической базы, регламентирующей деятельность по расследованию компьютерных инцидентов;
  • юридические основы успешного расследования КИ и привлечения виновных к ответственности в соответствии с действующим законодательством;
  • порядок, содержание и правила разработки необходимой организационно-распорядительной документации;
  • основные методы и средства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме;
  • основные правила выбора и последующей эксплуатации необходимых средств, применяемых в ходе расследования компьютерных инцидентов;
  • методы расследования КИ в РФ и за рубежом, государственных и частных организациях, осуществляющих такие расследования, и конструктивном взаимодействии с ними
Уметь:
  • разрабатывать внутренние организационно-распорядительные документы, необходимые для проведения мероприятий по расследованию компьютерных инцидентов;
  • использовать методы и средства (программные) в интересах идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме с приданием им юридической значимости
Владеть:
  • навыками разработки необходимых документов в интересах организации и проведения расследований компьютерных инцидентов;
  • навыками применения инструментальных средств, используемых для идентификации, сбора, получения и хранения свидетельств, представленных в цифровом виде.
Успешное обучение по программе позволит специалистам:
  • комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности различных обеспечивающих и бизнес-подразделений организации;
  • самостоятельно разрабатывать требуемую организационно-распорядительную документацию;
  • планировать действия по поддержанию и восстановлению работоспособности информационных (автоматизированных) систем организации при возникновении КИ
  • в случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе расследования КИ и выявления виновных.

Цель курса

Формирование знаний и навыков, необходимых для организации и проведения внутренних (внутрикорпоративных) расследований компьютерных инцидентов.

Целевая аудитория

  • руководители организаций и предприятий (независимо от организационно-правовой формы и формы собственности)
  • руководители подразделений и уполномоченные сотрудники организаций (предприятий), в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации ограниченного доступа, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации;
  • сотрудники, отвечающие за администрирование информационных систем и сетей (системные администраторы);
  • администраторы информационной безопасности;
  • специалисты по защите информации;
  • аналитики по вопросам компьютерной безопасности.

Необходимая подготовка

  • базовые знания о современных информационных технологиях и распределенных информационных (автоматизированных) системах;
  • навыки работы на персональном компьютере в ОС MS Windows 7 (Windows Server 2008) и выше;
  • навыки работы в пакете MS Office 2010 и выше.

1. Правовая и нормативно-методическая база расследования компьютерных инцидентов

  • Актуальность проблемы обеспечения информационной безопасности. Понятие компьютерного инцидента. Термины и определения.
  • Управление инцидентами информационной безопасности
  • Правовые и нормативно-методические основы расследования компьютерных инцидентов.
  • Компьютерная криминалистика и международная практика.
  • Ответственность за нарушения требований действующего законодательства
2. Источники компьютерных инцидентов
  • Внутренние факторы и предпосылки
  • Внешние факторы и предпосылки
3. Технологии и средства, используемые для расследования компьютерных инцидентов
  • Компьютер, как хранилище свидетельств компьютерного инцидента
  • Практическая работа: Выявляем компьютерный инцидент.
  • Инструментальные средства идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме
  • Практическая работа: Изучение инструментальных средств, применяемых при расследовании компьютерных инцидентов
  • Технологии и средства обнаружения вторжений, предотвращения утечек информации, «ловушек» и выявления уязвимостей компьютерных систем и сетей
  • Практическая работа: Выявление уязвимостей компьютерных систем и сетей
4. Основные мероприятия по организации и проведению расследований компьютерных инцидентов
  • Организация управления инцидентами информационной безопасности
  • Разработка внутрикорпоративных организационно-распорядительных документов, необходимых для проведения расследования компьютерных инцидентов
  • Практическая работа: Разработка Частной политики управления инцидентами информационной безопасности и Регламента расследования компьютерного инцидента.
  • Проведение расследований компьютерных инцидентов
  • Практическая работа: Проведение расследования компьютерного инцидента.
  • Взаимодействие с правоохранительными органами, специализированными организациями и представительство интересов организации в суде.

1.1. В настоящем Порядке используются следующие термины и определения:

Событие информационной безопасности (information security event ): Идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.

Инцидент информационной безопасности (information security incident ): Появление одного или нескольких нежелательных, или неожиданных событий информационной безопасности, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы информационной безопасности.

1.2. Обработка инцидента информационной безопасности включает следующие этапы:

  • определение инцидента;
  • оповещение о возникновении инцидента;
  • регистрация инцидента;
  • устранение последствий и причин инцидента;
  • расследование инцидента;
  • реализация действий, предупреждающих повторное возникновение инцидента.
  1. Определение инцидента, оповещение о возникновении и регистрация инцидента информационной безопасности

2.1. Примеры инцидентов информационной безопасности и их причины.

Инциденты информационной безопасности могут быть преднамеренными или случайными (например, являться следствием какой-либо человеческой ошибки или природных явлений ) и вызваны как техническими, так и не техническими средствами. Их последствиями могут быть такие события, как несанкционированные раскрытие или изменение информации, ее уничтожение или другие события, которые делают ее недоступной, а также нанесение ущерба активам организации или их хищение. Инциденты информационной безопасности, о которых не было сообщено, но которые были определены как инциденты, расследовать невозможно и защитных мер для предотвращения повторного появления этих инцидентов применить нельзя.

2.1.1 Отказ в обслуживании.

Отказ в обслуживании является обширной категорией инцидентов информационной безопасности, имеющих одну общую черту. Подобные инциденты информационной безопасности приводят к неспособности систем, сервисов или сетей продолжать функционирование с прежней производительностью, чаще всего при полном отказе в доступе авторизованным пользователям.

Существует два основных типа инцидентов информационной безопасности, связанных с отказом в обслуживании, создаваемых техническими средствами: уничтожение ресурсов и истощение ресурсов.

Некоторыми типичными примерами таких преднамеренных технических инцидентов информационной безопасности «отказ в обслуживании» являются:

  • зондирование сетевых широковещательных адресов с целью полного заполнения полосы пропускания сети трафиком ответных сообщений;
  • передача данных в непредусмотренном формате в систему, сервис или сеть в попытке разрушить или нарушить их нормальную работу;
  • одновременное открытие нескольких сеансов с конкретной системой, сервисом или сетью в попытке исчерпать их ресурсы (то есть замедление их работы, блокирование или разрушение ).

Одни технические инциденты информационной безопасности «отказ в обслуживании» могут возникать случайно, например в результате ошибки в конфигурации, допущенной оператором, или из-за несовместимости прикладного программного обеспечения, а другие — преднамеренными. Одни технические инциденты информационной безопасности «отказ в обслуживании» инициируются намеренно с целью разрушения системы, сервиса и снижения производительности сети, тогда как другие — всего лишь побочными продуктами иной вредоносной деятельности. Например, некоторые наиболее распространенные методы скрытого сканирования и идентификации могут приводить к полному разрушению старых или ошибочно сконфигурированных систем или сервисов при их сканировании. Следует заметить, что многие преднамеренные технические инциденты типа «отказ в обслуживании» часто инициируются анонимно (то есть источник атаки неизвестен ), поскольку злоумышленник обычно не получает информации об атакуемой сети или системе.

Инциденты информационной безопасности «отказ в обслуживании» , создаваемые не техническими средствами и приводящие к утрате информации, сервиса и (или ) устройств обработки информации, могут вызываться, например, следующими факторами:

  • нарушениями систем физической защиты, приводящими к хищениям, преднамеренному нанесению ущерба или разрушению оборудования;
  • случайным нанесением ущерба аппаратуре и (или ) ее местоположению от огня или воды/наводнения;
  • экстремальными условиями окружающей среды, например высокой температурой (вследствие выхода из строя системы кондиционирования воздуха );
  • неправильным функционированием или перегрузкой системы;
  • неконтролируемыми изменениями в системе;
  • неправильным функционированием программного или аппаратного обеспечения.

2.1.2. Сбор информации

В общих чертах инциденты информационной безопасности «сбор информации» подразумевают действия, связанные с определением потенциальных целей атаки и получением представления о сервисах, работающих на идентифицированных целях атаки. Подобные инциденты информационной безопасности предполагают проведение разведки с целью определения:

  • наличия цели, получения представления об окружающей ее сетевой топологии и о том, с кем обычно эта цель связана обменом информации;
  • потенциальных уязвимостей цели или непосредственно окружающей ее сетевой среды, которые можно использовать для атаки.

Типичными примерами атак, направленных на сбор информации техническими средствами, являются:

  • сбрасывание записей DNS (системы доменных имен ) для целевого домена Интернета (передача зоны DNS );
  • отправка тестовых запросов по случайным сетевым адресам с целью найти работающие системы;
  • зондирование системы с целью идентификации (например, по контрольной сумме файлов ) операционной системы хоста;
  • сканирование доступных сетевых портов на протокол передачи файлов системе с целью идентификации соответствующих сервисов (например электронная почта, протокол FTP, сеть и т.д. ) и версий программного обеспечения этих сервисов;
  • сканирование одного или нескольких сервисов с известными уязвимостями по диапазону сетевых адресов (горизонтальное сканирование ).

В некоторых случаях технический сбор информации расширяется и переходит в несанкционированный доступ, если, например, злоумышленник при поиске уязвимости пытается получить несанкционированный доступ. Обычно это осуществляется автоматизированными средствами взлома, которые не только производят поиск уязвимости, но и автоматически пытаются использовать уязвимые системы, сервисы и (или ) сети.

Инциденты, направленные на сбор информации, создаваемые не техническими средствами, приводят к:

  • прямому или косвенному раскрытию, или модификации информации;
  • хищению интеллектуальной собственности, хранимой в электронной форме;
  • нарушению учетности, например, при регистрации учетных записей;
  • неправильному использованию информационных систем (например, с нарушением закона или политики организации ).

Инциденты могут вызываться, например, следующими факторами:

  • нарушениями физической защиты безопасности, приводящими к несанкционированному доступу к информации и хищению устройств хранения данных, содержащих значимые данные, например ключи шифрования;
  • неудачно и (или ) неправильно конфигурированными операционными системами по причине неконтролируемых изменений в системе или неправильным функционированием программного или аппаратного обеспечения, приводящим к тому, что персонал организации или посторонний персонал получает доступ к информации, не имея на это разрешения.

2.1.3. Несанкционированный доступ

Несанкционированный доступ как тип инцидента включает в себя инциденты, не вошедшие в первые два типа. Главным образом этот тип инцидентов состоит из несанкционированных попыток доступа в систему или неправильного использования системы, сервиса или сети. Некоторые примеры несанкционированного доступа с помощью технических средств включают в себя:

  • попытки извлечь файлы с паролями;
  • атаки переполнения буфера с целью получения привилегированного (например, на уровне системного администратора ) доступа к сети;
  • использование уязвимостей протокола для перехвата соединения или ложного направления легитимных сетевых соединений;
  • попытки расширить привилегии доступа к ресурсам или информации по сравнению с легитимно имеющимися у пользователя или администратора.

Инциденты несанкционированного доступа, создаваемые не техническими средствами, которые приводят к прямому или косвенному раскрытию, или модификации информации, нарушениям учетности или неправильному использованию информационных систем, могут вызываться следующими факторами:

  • разрушением устройств физической защиты с последующим несанкционированным доступом к информации;
  • неудачной и (или ) неправильной конфигурацией операционной системы вследствие неконтролируемых изменений в системе или неправильного функционирования программного или аппаратного обеспечения.

2.2. Ключевые процессы реагирования на инцидент информационной безопасности.

2.2.1. Обнаружение события информационной безопасности осуществляется любым работником, а также автоматически (например, срабатыванием модуля противодействия мошенничеству ).

В случае обнаружения события информационной безопасности работник обязан:

  • принять меры по локализации инцидента: прекратить (приостановить ) работу, выключить компьютер путем «жесткого » отключения питания;
  • доложить своему непосредственному руководителю и начальнику отдела информационной безопасности и защиты информации департамента экономической безопасности (ОИБиЗИ );
  • при наличии возможности принять меры к сохранению свидетельств инцидента (скриншоты экрана, сохранение копий документов ).

При автоматическом обнаружении события информационной безопасности начальник ОИБиЗИ:

  • анализирует причину и группу риска подозрительных программ;

2.2.2. Регистрация инцидента информационной безопасности.

При поступлении информации о событии информационной безопасности начальник ОИБиЗИ с привлечением специалистов департамента информационных технологий проводит анализ информации с целью ее отнесения к инциденту информационной безопасности и формирует отчет (Приложение № 1 к настоящему Порядку ).

Критериями отнесения события информационной безопасности к инциденту является нарушение следующих типов событий:

а) Физический уровень информационной инфраструктуры:

  • физический доступ работников и иных лиц в здания и помещения;
  • физический доступ работников и иных лиц к средствам вычислительной техники и использование указанными субъектами средств вычислительной техники;
  • использование работниками и иными лицами устройств копирования и многофункциональных устройств;
  • использование работниками и иными лица аппаратов факсимильной связи;
  • изменение параметров настроек средств вычислительной техники, телекоммуникационного оборудования;
  • изменение параметров настроек оборудования, обеспечивающего функционирование средств вычислительной техники;
  • сбои и отказы в работе средств вычислительной техники, телекоммуникационного оборудования;
  • сбои и отказы в работе оборудования, обеспечивающего функционирование средств вычислительной техники;
  • сбои и отказы в работе сети телефонной связи;
  • отказы в работе сетей передачи данных;
  • физическое воздействие на средства вычислительной техники, телекоммуникационное оборудование, средства защиты информации и сети передачи данных;
  • изменения климатических режимов помещений, в которых расположены средства вычислительной техники, телекоммуникационное оборудование;
  • изменения параметров функционирования сетей передачи данных;
  • замена и (или ) модификация программных и (или ) аппаратных частей средств вычислительной техники, телекоммуникационного оборудования;
  • осуществление действий с носителями информации, в том числе вынос за пределы территории носителей информации;
  • вынос за пределы организации переносных средств вычислительной техники;
  • использование переносных средств вычислительной техники на территории объектов организации;
  • передача средств вычислительной техники между подразделениями организации;
  • передача средств вычислительной техники во внешние организации;
  • проведение работниками организации и иными лицами фото- и (или ) видеосъемки в зданиях или помещениях организации;
  • проведение мероприятий по доступу к телевизионным системам охранного наблюдения, охранной сигнализации, системам контроля и управления доступом;
  • события, формируемые телевизионными системами охранного наблюдения, охранной сигнализации, системами контроля и управления доступом;
  • осуществление действий с носителями информации и системами, позволяющими осуществить физический доступ в здания и помещения.

б) Уровень сетевого оборудования:

  • изменение параметров настроек сетевого оборудования и программного обеспечения сетевого оборудования;
  • изменение состава и версий программного обеспечения сетевого оборудования;
  • обнаружение аномальной сетевой активности;
  • аутентификация и завершение сеанса работы на сетевом оборудовании;
  • изменение топологии вычислительных сетей;
  • подключение оборудования к вычислительным сетям;
  • сбои в работе программного обеспечения сетевого оборудования;
  • обновление программного обеспечения сетевого оборудования;
  • выполнение операций по техническому обслуживанию сетевого оборудования;
  • использование средств анализа уязвимостей сетевого оборудования;
  • обнаружение атак типа «отказ в обслуживании» ;
  • смена и (или ) компрометация аутентификационных данных, используемых для доступа к сетевому оборудованию;
  • изменение параметров работы средств защиты информации;
  • запуск средств анализа топологии вычислительной сети.

в) Уровень сетевых приложений и сервисов:

  • идентификация, аутентификация, авторизация и завершение сеанса работников организации и иных лиц;
  • изменение параметров настроек, состава и версий программного обеспечения;
  • обнаружение вредоносного кода и его проявлений;
  • установление соединений и обработка запросов, в том числе удаленных, на уровне сетевых приложений и сервисов;
  • сбои и отказы в работе сетевых приложений и сервисов;
  • выполнение операций, связанных с эксплуатацией и администрированием сетевых приложений и сервисов;
  • обнаружение нетипичных (аномальных ) запросов на уровне сетевых приложений и сервисов;
  • отключение/перезагрузка или приостановление работы сетевых приложений и сервисов;
  • выполнение операций по предоставлению доступа к использованию сетевых приложений и сервисов, в том числе использованию электронной почты и сети Интернет;
  • выполнение операции по архивированию данных сетевых приложений и сервисов, в том числе данных электронной почты;
  • осуществление операций по обмену сообщениями, в том числе обмену платежными сообщениями;
  • сбои в осуществлении обменом сообщениями, в том числе в обмене платежными сообщениями;
  • искажение, модификация сообщений, в том числе платежных сообщений;
  • аутентификация сообщений, в том числе платежных сообщений;
  • аутентификация автоматизированных рабочих мест — участников обмена сообщениями, в том числе платежными сообщениями;
  • завершение/приостановка выполнения сетевых приложений и сервисов по ошибке;
  • распространение и (или ) сбор информации с использованием сетевых приложений и сервисов;
  • выполнение операций со списками рассылки и адресными книгами;
  • наделение работников организации и (или ) иных лиц правами пользователя конкретного пакета сервисов, в том числе сервисов и ресурсов сети Интернет;
  • использование средств анализа уязвимостей сетевых приложений и сервисов;
  • смена и (или ) компрометация аутентификационных данных, используемых для осуществления доступа к сетевым приложениям и сервисам;
  • сбои в работе средств защиты информации;
  • переадресация сообщений, в том числе платежных сообщений;
  • распространение информации, побуждающей клиента сообщать информацию, необходимую для осуществления действий от его имени;
  • внешние воздействия из сети Интернет, в том числе сетевые атаки;

г) Уровень операционных систем:

  • аутентификация и завершение работы работников организации и иных лиц, в том числе на уровне системного программного обеспечения, систем управления базами данных и прикладного программного обеспечения;
  • изменение параметров конфигурации, состава и версий программного обеспечения уровня операционных систем;
  • запуск, остановка и (или ) отключение/перезагрузка программного обеспечения уровня операционных систем;
  • обнаружение вредоносного кода и его проявлений;
  • установление соединений и обработка запросов с использованием программного обеспечения уровня операционных систем;
  • сбои в работе программного обеспечения уровня операционных систем;
  • выполнение операций, связанных с эксплуатацией и администрированием программного обеспечения уровня операционных систем;
  • обнаружение нетипичных запросов с использованием программного обеспечения уровня операционных систем;
  • сбои и отказы в работе средств защиты информации;
  • выполнение операций по предоставлению доступа к программному обеспечению уровня операционных систем и информационным ресурсам, обрабатываемым с использованием программного обеспечения уровня операционных систем;
  • выполнение операций по архивированию, резервированию и восстановлению информации;
  • завершение/приостановка работы программного обеспечения уровня операционных систем по ошибке;
  • использование средств анализа уязвимостей программного обеспечения уровня операционных систем;
  • смена и (или ) компрометация аутентификационных данных, используемых для доступа к программному обеспечению уровня операционных систем, и информационным ресурсам, обрабатываемым с использованием программного обеспечения уровня операционных систем;
  • изменение параметров конфигурации средств защиты информации;
  • внешнее воздействие из сети Интернет на программное обеспечение уровня операционных систем;
  • создание, авторизация, уничтожение или изменение платежной информации;
  • создание, уничтожение или изменение информационных ресурсов, баз данных и (или ) иных массивов информации;
  • компрометация аутентификационных данных и ключевой информации;
  • выполнение операций со средствами криптографической защиты информации и ключевой информацией.

д) Уровень технологических процессов и приложений и уровень бизнес-процессов:

  • выполнение отдельных операций и информационных технологических процессов;
  • контроль выполнения операций или процедур;
  • осуществление операций или процедур с использованием средств криптографической защиты информации;
  • выделение и назначение ролей, в том числе ролей, связанных с обеспечением информационной безопасности.

В случае отнесения события информационной безопасности к инциденту информационной безопасности формируется отчет об инциденте информационной безопасности (Приложение № 2 к настоящему Порядку ).

Инциденты информационной безопасности классифицируются по следующим признакам:

  • по степени тяжести последствий для деятельности организации (в денежном выражении, в балльной шкале );
  • по степени вероятности повторного возникновения инцидента информационной безопасности;
  • по видам источников угроз информационной безопасности, вызывающих инциденты информационной безопасности;
  • по преднамеренности возникновения инцидента информационной безопасности (случайный, намеренный, ошибочный );
  • по видам объектов информационной инфраструктуры, задействованных (пораженных ) при реализации инцидента информационной безопасности;
  • по уровню информационной инфраструктуры, на котором происходит инцидент информационной безопасности;
  • по нарушенным свойствам информационной безопасности (конфиденциальность, целостность, доступность );
  • по типу инцидента информационной безопасности (свершившийся инцидент информационной безопасности, попытка осуществления инцидента информационной безопасности, подозрение на инцидент информационной безопасности );
  • по сложности обнаружения инцидента информационной безопасности;
  • по сложности закрытия инцидента информационной безопасности.
  1. Устранение последствий и причин инцидента информационной безопасности

Для устранения последствий и причин инцидента информационной безопасности в организации создается специальная группа, состоящая из следующих специалистов:

  • специалисты Департамента Экономической Безопасности;
  • специалисты Департамента Информационных Технологий;
  • специалисты Юридического департамента;
  • специалисты Управления по работе с персоналом;
  • специалисты Службы внутреннего аудита;
  • специалисты других необходимых подразделений.

Все процессы устранения последствий и причин инцидентов, типизированных по признаку принадлежности нарушения какой-либо политики информационной безопасности, должны обязательно документироваться. Документирование сценариев реагирования на каждый возможный инцидент информационной безопасности проводится экспертным путем и оформляется в виде набора соответствующих регламентов и правил. Задачей Департамента Экономической Безопасности является сдерживание инцидента информационной безопасности, то есть принятия всех необходимых мер для локализации инцидента информационной безопасности и препятствующих его распространению. Сроки устранения последствий и причин инцидента зависят от уровня инцидента.

Ключевыми процессами устранения последствий и причин инцидентов являются:

  • определение конкретных параметров нарушения (нападения), его характера (конкретных сегментов сети, серверов, групп рабочих станций, приложений, затронутых нападением );
  • предварительный анализ действий нарушителя и сценария, произошедшего (происходящего ) нападения, алгоритма работы появившегося вируса и т.п.;
  • блокирование действий нарушителя (если нарушение является длящимся );
  • блокирование (полное или частичное ) работы информационной системы (сервера, базы данных, сегмента сети и т.п. ) с целью недопущения дальнейших разрушительных действий, распространения вредоносных программ или утечки конфиденциальной информации.

Прекращение нападения и восстановление нормальной работы информационных систем требует скоординированных действий не только сотрудников организации, но и:

  • пользователей атакованных информационных систем;
  • партнеров, имеющих отношение к атакованным информационным ресурсам;
  • разработчиков и поставщиков атакованных информационных систем;
  • поставщиков телекоммуникационных услуг, через которых осуществляется атака.

Заключительным этапом процесса устранения последствий и причин инцидентов является локализация ущерба, причиненного инцидентом информационной безопасности, который включает:

  • смену скомпрометированных паролей отдельных пользователей;
  • переустановку поврежденных операционных систем, а также поврежденного программного обеспечения;
  • восстановление нарушенной конфигурации (настроек ) программного обеспечения и операционных систем;
  • восстановление поврежденной информации (баз данных, файлов ), как из ранее созданных резервных копий, так и другими способами.

В процессе восстановления работоспособности информационных систем на некоторое время могут быть задействованы резервные (альтернативные ) аппаратные и программные платформы.

Кроме того, необходимым завершающим шагом может быть дополнительная информационная работа, которая включает:

  • рассылку информации о произошедших инцидентах (в виде обязательных отчетов, специальных писем и бюллетеней, публикация на сайте организации );
  • передачу некоторых сведений в средства массовой информации;
  • передачу сведений крупным группам реагирования на инциденты, связанные с информационной безопасностью (таким как, например, CERT/CC ), а также в научно-исследовательские центры, занимающиеся проблемами защиты информации;
  • дополнительную информационную работу с поставщиками информационных систем и подрядчиками, осуществлявшими их поставку, внедрение и настройку.
  1. Расследование инцидента информационной безопасности

Для проведения внутреннего расследования назначается должностное лицо (группа расследования ), имеющее навыки проведения подобных расследований.

4.1. Полная оценка ситуации

Данная оценка определяет текущее и потенциальное воздействие инцидента на бизнес организации, позволяет идентифицировать затронутую инфраструктуру и как можно полнее оценить ситуацию и быстрее определить соответствующее направление работы.

Для получения полной оценки ситуации:

  • для описания ситуации используются вся возможная информация, ее потенциальные опасности, потенциально затрагиваемые стороны и, если возможно, информацию о подозреваемой стороне;
  • оценивается, затрагивает ли инцидент данные клиентов, финансовые или конфиденциальные данные организации. Оценивается потенциальное влияние инцидента на репутационный риск организации;
  • проводится анализ воздействия инцидента на бизнес организации, определяется количество времени и ресурсов, необходимых для полной ликвидации последствий инцидента, время простоя, стоимость поврежденного оборудования, оценивается возможная потеря доходов и стоимость разглашенной конфиденциальной информации. Такая оценка должна быть реалистичной. Фактические затраты на преодоление последствий инцидента определяются позднее;
  • идентификация всех вовлеченных в инцидент лиц и их интервьюирование, документирование всех результатов интервью;
  • восстановление и сохранение информации (файлы журналов ) внешних и внутренних устройств сети, таких как систем сетевой защиты и маршрутизаторов, которые могли бы находиться на возможном пути атаки;
  • получение общедоступной информации, типа IP-адреса и имени домена, для возможной идентификации атакующего.

Для проведения идентификации, анализа и документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом, необходимо выполнить следующее:

  • идентификация сети, вовлеченной в инцидент, количество, типы и роли затронутых инцидентом компьютеров;
  • изучение топологии сети, включая детальную информацию о серверах, сетевых аппаратных средствах, системах сетевой защиты, подключениях к Интернет;
  • идентификация внешних запоминающих устройств;
  • идентификация удаленных компьютеров, подключаемых к сети;
  • фиксация сетевого трафика.

Для исследования состояния приложений и операционных систем на компьютерах, которые затрагивает расследование, используются инструментальные средства (например, файлы журналов Windows, Windows Sysinternals PsTools и др. ).

4.2. Сбор доказательств

На стадии сбора доказательств нужно учесть, что если инцидент становится больше, чем просто внутреннее расследование и требует обращения в правоохранительные органы, то вполне возможно, что все процессы, используемые для сбора доказательств.

Доказательства должны содержать следующую информацию:

  • начальная оценка воздействия инцидента на бизнес организации;
  • детальная топология сети с подробными указаниями о том, какие компьютерные системы и каким образом скомпрометированы;
  • результаты интервью с пользователями и администраторами скомпрометированных систем;
  • результаты любых юридических и сторонних взаимодействий;
  • сообщения и файлы журналов, сгенерированные инструментальными средствами, используемыми на стадии оценки;
  • предложенное направление и план действий.

Сбор цифровых доказательств выполняется локально или по сети. Преимуществом локального сбора данных является большее управление компьютером и соответствующими данными. Однако локальный сбор данных не всегда возможен. В случае сбора данных по сети, необходимо учитывать тип собираемых данных и усилия, которые для этого потребуются.

В процесс сбора данных создается документация, которая позволит идентифицировать и подтвердить подлинность собранных доказательств включая следующую информацию:

  • Кто выполнил действие и почему?
  • Что этим пытались достигнуть?
  • Как конкретно выполнено действие?
  • Какие при этом использованы инструменты и процедуры?
  • Когда (дата и время) выполнено действие?
  • Какие результаты достигнуты?

При проведении расследования, как правило, используется комбинация автономных и интерактивных методов. При проведении автономных расследований дополнительный анализ выполняется на поразрядной копии оригинального доказательства. Поразрядная копия - законченная копия всех данных из целенаправленного источника, включая информацию загрузочного сектора, разделов и свободного дискового пространства. Автономный метод расследования применяется всегда, когда это возможно, так как это уменьшает риск повреждения оригинального доказательства. Данный метод может использоваться только в тех случаях, когда может быть создана соответствующая копия и не может быть использован для сбора некоторых энергозависимых данных.

4.3. Анализ данных

При анализе сетевых данных используется следующая процедура:

  • исследование сетевых лог-файлов;
  • исследование системы сетевой защиты, прокси-сервера, системы обнаружения вторжения и лог-файлы служб удаленного доступа и сетевого монитора;

Анализ данных рабочих станций включают информацию о таких компонентах, как операционная система и установленные приложения.

Анализ носителей данных для определения их причастность (или непричастности ) к инциденту. При этом необходимо установить факт применения шифрования данных на основе ключей реестра, а также инструментальные средства восстановления файлов.

По результатам анализа данных готовится заключение, в котором устанавливаются причины инцидента для принятия превентивных мер, и лица, виновные в возникновении инцидента.

Выявление нарушителя - задача не всегда выполнимая, особенно при выявлении сложных и удаленных атак, но в случае внутренних нарушений это почти всегда удается. Работа по идентификации виновника (виновников ) зависит от множества факторов: полноты свидетельств, их непротиворечивости, сложности инцидента и т.д. Кроме того, свидетельства должны однозначно указывать на виновного и характеризовать наличие или отсутствие умысла. В случае, когда установить виновного удалось, можно выносить рекомендации о привлечении его к ответственности (в том числе обращаться в суд в роли истца - в целях компенсации нанесенного материального ущерба ).

  1. Реализация действий, предупреждающих повторное возникновение инцидента информационной безопасности

После устранения последствий инцидента проводятся следующие мероприятия:

а) Организационные:

  • совершенствование политик информационной безопасности;
  • проведение дополнительного обучения сотрудников, ознакомление с правилами обращения с конфиденциальной информацией;
  • разработка соответствующих регламентов;
  • правовая оценка документов (договоры ДБО; документы, регламентирующие режим конфиденциальности, и т.п.) ;
  • доведение до сотрудников информации о недопустимости несанкционированной передачи конфиденциальной информации за пределы организации и ответственности за нарушение установленных в организации правил;
  • ограничение доступа сотрудника к конфиденциальной информации;
  • вынесение предупреждений и другие меры административного характера.

б) Технические:

  • установка средств защиты информации;
  • модернизация или замена компонентов информационных систем;
  • пересмотр и настройка минимальных прав доступа;
  • аудит защищенности, тесты на проникновение;
  • другие.

Хранение отчетов о событии информационной безопасности и отчетов об инцидентах информационной безопасности осуществляется отделом информационной безопасности и защиты информации в течении пяти лет, после чего данные отчеты сдаются на архивное хранение.

Приложение № 1

информационной безопасности

Отчет о событии информационной безопасности

Дата события
Номер события*: Соответствующие идентификационные номера событий и (или) инцидентов (если требуется):
Информация о сообщающем лице
Фамилия Должность
Подразделение
Телефон Электронная почта

Описание события информационной безопасности

Описание события:

Что произошло

Как произошло

Почему произошло

Пораженные компоненты

Негативное воздействие

Подробности о событии информационной безопасности

Дата и время наступления события

Дата и время обнаружения события

Дата и время сообщения о событии

___________________ ____________ _____________________

(должность) (подпись) (расшифровка подписи)

Приложение № 2

к Порядку обработки инцидентов

информационной безопасности

Отчет об инциденте информационной безопасности

_______________
* Номера инцидентов привязываются к номеру(ам) соответствующих событий.
Описание инцидента информационной безопасности

Дополнительное описание инцидента:

Что произошло

Как произошло

Почему произошло

Пораженные компоненты

Негативное воздействие на бизнес

Любые идентифицированные уязвимости

Подробности об инциденте информационной безопасности

Дата и время возникновения инцидента

Дата и время обнаружения инцидента

Дата и время сообщения об инциденте

Тип инцидента информационной безопасности

(Сделать отметку в одном из квадратов, затем заполнить ниже соответствующие поля) Действительный ˜ Попытка ˜ Предполагаемый ˜
(Один из) Намеренная ˜ (указать типы угрозы)
Хищение (ТН) ˜ Хакерство/логическое проникновение
(НА) ˜
Мошенничество (FR) ˜ Неправильное использование ресурсов
(MI) ˜
Саботаж/физический ущерб (SA) ˜ Другой ущерб (OD) ˜
Вредоносная программа (MC) ˜
Определитель:
(Один из) Случайная ˜ (указать типы угрозы)
Отказ аппаратуры (HF) ˜ Другие природные события (NE) ˜
Отказ ПО (SF) ˜ Определить:
Отказ системы связи (CF) ˜ потеря значимых сервисов (LE) ˜
Пожар (HE) ˜ недостаточное кадровое обеспечение (SS) ˜
Наводнение (FL) ˜ Другие случаи (ОА) ˜
Определить:
(Один из) Ошибка ˜ (указать типы угрозы)
Операционная ошибка (OE) ˜ Ошибка пользователя (UE) ˜
Ошибка в эксплуатации аппаратных средств (НЕ) ˜ Ошибка проектирования (DE) ˜
Ошибка в эксплуатации ПО (SE) ˜ Другие случаи (включая ненамеренные ошибки) (ОА) ˜
Определить:
Неизвестно ˜ (Если еще не установлен тип инцидента ИБ (намеренный, случайный, ошибка), то следует сделать отметку в квадрате «неизвестно» и, по возможности, указать тип угрозы, используя сокращения, приведенные выше)
Определить:

Поражение активы

Пораженные активы (при наличии) (Дать описания активов, пораженных инцидентами ИБ или связанных с ним, включая (где требуются), серийные, лицензионные номера и номера версий)
Информация/данные
Аппаратные средства
Программное обеспечение
Средства связи
Документация

Негативное воздействие/влияние инцидента на бизнес

Сделать отметку в соответствующих квадратах для указанных ниже нарушений, затем в колонке «значимость» указать степень негативного воздействия на бизнес по шкале 110, используя следующие сокращения (указатели категорий): (FD) — финансовые убытки/разрушение бизнес-операций, (СЕ) — коммерческие и экономические интересы, (PI) — информация, содержащая персональные данные, (LR) — правовые и нормативные обязательства (это необходимо сравнить с английским оригиналом), (МО) — менеджмент и бизнес-операции, (LG) — потеря престижа (см. примеры в приложении В). Записать кодовые буквы в колонке «указатели», а если известны действительные издержки, — указать их в колонке «стоимость».

Значимость Указатели Издержки
Нарушение конфиденциальности (то есть несанкционированное раскрытие) ˜
Нарушение целостности (то есть несанкционированная модификация) ˜
Нарушение доступности (то есть недоступность) ˜
Нарушение неотказуемости ˜
Уничтожение ˜

Общие расходы на восстановление после инцидента информационной безопасности

Разрешение инцидента

Дата начала расследования инцидента ИБ
Фамилия(ии) лица (лиц), проводившего(их) расследование инцидента
Дата разрешения инцидента ИБ
Дата окончания воздействия
Дата завершения расследования инцидента ИБ
Место хранения отчета о расследовании

Причастные к инциденту лица/нарушители

Описание нарушителя
Действительная или предполагаемая мотивация

Определить:
Действия, используемые для разрешения инцидента информационной безопасности
(например, «никаких действий», подручными средствами", «внутреннее расследование», «внешнее расследование с привлечением…»)
Действия, запланированные для разрешения инцидента
(включая возможные приведенные выше действия)
Прочие действия
(например, по-прежнему требуется проведение расследования, но другим персоналом)

Заключение

(Сделать отметку в одном из квадратов, является ли инцидент значительным или нет, и приложить краткое изложение обоснования этого заключения) Значительный ˜ Незначительный ˜
(Указать любые другие заключения)
Оповещенные лица/субъекты
(Эта часть отчета заполняется соответствующим лицом, на которое возложены обязанности в области ИБ и которое формулирует требуемые действия. Обычно этим лицом является руководитель ИБ организации) Руководитель службы ИБ ˜ Руководитель Банка ˜
Руководитель (уточнить, какого) подразделения ˜ Руководитель ДИТ ˜
Автор отчета ˜ Руководитель автора отчета ˜
Полиция ˜ Другие лица ˜
(например, справочная служба, отдел кадров, руководство, служба внутреннего аудита, регулятивный орган, сторонняя организация)
Определить:

Привлеченные лица

Инициатор Аналитик Аналитик
Подпись Подпись Подпись
Фамилия Фамилия Фамилия
Должность Должность Должность
Дата Дата Дата
Аналитик Аналитик Аналитик
Подпись Подпись Подпись

Скачать ZIP файл (64961)

Пригодились документы - поставь «лайк» или :

В последнее время значительно повысилась активность хакеров и, соответственно, число инцидентов компьютерной безопасности. Можно по-разному считать число инцидентов, но как бы ни считали инциденты, тенденция очевидна: их число растет.

Живые и реальные примеры инцидентов информационной безопасности легко находятся на новостных сайтах. Например, на сайте eSecurityPlanet мы видим, что в день происходит примерно по 5 серьезных инцидентов. А посмотреть на дефейсы веб-сайтов можно на Zone-H . Как мы видим, в день подвергается дефейсу несколько десятков сайтов.

Предприятия, имеющие ИТ инфраструктуру, естественно, реагируют на тенденцию роста компьютерных инцидентов. Прежде всего, усиливая безопасность своей информационной системы, посредством применений технологий защиты и проведением внутренних проверок . Но те организации, которые участвуют в росте числа инцидентов, тоже усиливали безопасность своей информационной системы, и это не предотвратило возникновения у них инцидентов. Отсюда вытекает необходимость еще одного направления реакции на растущее число инцидентов: предварительная подготовка к такому инциденту.

Это направление вызывает вопросы о том, как именно проводить расследование инцидентов.

Можно обратиться в тот же Google, откуда поступила информация о росте числа инцидентов ИТ безопасности и найти там рекомендации о проведении расследования компьютерных инцидентов.

Но процесс расследования слишком важен, чтобы не иметь основы, некой методики, одобренной какой-нибудь уважаемой организацией. А процесс изучения вопроса слишком важен, чтобы быть неформализованным и отданным на выбор самого администратора безопасности. При этом время ограничено, инцидент может случиться прямо сейчас!

Так мы логично подошли к необходимости курса по расследованию компьютерных инцидентов, который предложил бы надежную методологию расследования инцидентов безопасности на предприятии, включая как организационные, так и технические вопросы анализа данных.

Такой курс есть. Он предложен организацией EC-Council , чьи курсы этичного хакинга получили одобрение по стандарту ANSI/ISO/IEC 17024 .

И этот курс предлагается в авторизованном EC-Council центре компьютерного обучения «Специалист » как продолжение курса по этичному хакингу и тестированию на проникновение.

В этой статье я расскажу о том, что будет изучаться на курсе по расследованию компьютерных инцидентов, в какой последовательности и зачем. Кстати, зачем об этом рассказывать, есть ведь программа курса? Дело в том, что программа курса состоит из 22-х модулей, а любая классификация, не содержащая от трех до шести категорий, согласно известному афоризму, бесполезна. И здесь я приведу 5 элементов расследования компьютерных инцидентов, изучаемых на курсе.

1 Элемент. Что взломано?

Важно определить,

  • какая именно система пострадала в результате инцидента;
  • какой именно сервис был скомпрометирован;
  • какие именно данные были скомпрометированы.

Оказывается, для этой цели можно использовать заранее подготовленный пакет утилит оперативного реагирования, который поможет определить, что именно взломано в результате инцидента. Какие именно утилиты будут входить в этот пакет и как именно будут использоваться, изучается на протяжении всего курса.

Это большая тема, аспектов и утилит множество, но если разделить снова на 5 элементов, то будет выглядеть так:

Во-первых, нужно уметь идентифицировать и собрать данные, которые могут исчезнуть в короткий промежуток времени, это могут быть временные файлы, cookies, но не только;

Во-вторых, нужно научиться анализировать сетевые подключения и активность системы на предмет наличия отклонений от обычного состояния;

В-третьих, нужно научиться анализировать процессы , в них выполняется код, а так как процессы выполняют код, расположенный в исполняемых файлах и библиотеках, здесь же обратим внимание на целостность этих файлов;

В-четвертых, процессы используют хранилище параметров, реестр , его анализ может открыть больше информации, и нам помогут различные утилиты просмотра реестра;

В-пятых, все процессы выполняются в памяти , поэтому анализ памяти также важен для расследования. Сложностью является то, что память большая, а вредоносные данные небольшие и легко теряются в шестнадцатеричном дампе.

Компрометация или нарушение целостности данных может быть замечена также системой аудита и системой мониторинга сетевого трафика.

2 Элемент. Посредством чего взломано?

Важно определить,

  • была ли ошибка в конфигурации;
  • была ли ошибка в приложении;
  • была ли ошибка в системе;
  • была ли ошибка в протоколе.

Под каждую тему отведем модуль, чтобы детально изучить, чем могут помочь информация о процессах, ключах реестра, файлах, всевозможные дампы и журналы.

Здесь нужно научиться одной важной вещи: соотношению событий, записей журналов и конфигурации системы. Для этого нужно понимать, что журналы могут быть у каждого сервиса свои, храниться могут как локально, так и на удаленном сервере, а также разные платформы могут использовать разные форматы журналов.

3 Элемент. Кто взломал?

Важно определить,

  • через какую систему произошло вторжение;
  • какова была конечная цель атаки;
  • с какого компьютера началась атака.

Снова пригодится умение соотносить информацию разных журналов с событиями, сопровождающими инцидент безопасности. Но на этом этапе нужно уметь из собранной на предыдущих шагах информации выделить идентификаторы злоумышленника. Это не обязательно должен быть IP, это может быть адрес электронной почты, учетная запись в приложении, медиа-файл.

4 Элемент. На компьютере подозреваемого

Важно определить,

  • какое программное обеспечение использовалось;
  • какие файлы использовались;
  • в какой последовательности совершалась атака.

Действия зависят от того, включен компьютер подозреваемого, или нет. Если выключен, то, согласно методологии, больше не включаем, а дублируем образ диска и затем с помощью таких инструментов, как AccessData FTK и EnCase обнаруживаем улики и составляем отчет.

Возможен и вариант нахождения улик не на компьютере, а на любом другом оборудовании, ксероксе, принтере, мобильном устройстве.

5 Элемент. Обоснование предыдущих элементов

Важно определить,

  • что является уликой;
  • как собирать улики;
  • как анализировать улики;
  • как оформить отчет о расследовании.

Слово улика (evidence) проходит красной нитью через весь курс. Дампы, журналы, файлы – компьютерные термины. Чтобы их можно было приобщить к формализованному процессу расследования, они должны быть оформлены как улики, и обрабатываться в соответствии с процедурами, сохраняющими юридическую значимость улик. Здесь придется немного распараллелиться, поскольку правовое поле России имеет свои особенности.

Суть расследования такова: специалисты организации обнаруживают инцидент, и, либо своими силами оперативно реагируют на инцидент, анализируют данные и передают результаты анализа руководству, либо нанимают аутсорсера по расследованию компьютерных инцидентов, который обеспечит техническое и юридическое сопровождение расследования до передачи дела правоохранительным органам и в суд.

Даже если организация не имеет намерения проводить юридически значимые расследования инцидентов, знание и умение применить методологию расследования хакерских инцидентов повысит общую защищенность информационной системы предприятия.

Курс по расследованию хакерских инцидентов сопровождается живыми кейсами , шестнадцатью учебными примерами по расследованию, показывающими применение техник расследования. Эти кейсы отрабатываются как в теории, так и на практике, в рамках лабораторных работ на виртуальных серверах.

Методология расследования сопровождается контрольными списками (чек-листами), по которым можно сверять правильную последовательность проведения расследования. Теперь мы точно не запутаемся в расследовании деятельности хакера. Ведь осталось только следовать разработанной самими хакерами методике.

Будем учиться расследованию компьютерных инцидентов!



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ