Фрагмент для ознакомления
2
Введение
Объектом исследования курсовой работы является информационная безопасность
Актуальность темы исследования заключается в обеспечении информационной безопасности программного обеспечения федеральных и частных организаций в области автоматизации, с помощью программного продукта «ГосСОПКА»
Предметом исследования является информационная система «ГосСОПКА».
Целью работы является описание комплекса «ГосСОПКА, используемого» в государственном и региональном управлении
В процессе выполнения выполнить исследование нижеперечисленных вопросов
• Задачи сегментов ГОССОПКА,
• Описание инфраструктуры комплекса,
• Варианты использования комплекса «ГосСОПКА»
Аналитическая часть
Система ГосСОПКА была разработана в рамках проведения работ ФСБ России по усовершенствованию систем, обеспечивающих безопасность защитных систем от кибератак
Расшифровка этой аббревиатуры подразумевает государственную систему, обнаруживающую, предупреждающую и ликвидирующую последствий компьютерных атак ГосСОПКА — является антихакерской структурой, содержащей в себе информацию по компьютерным инцидентам, уязвимостям и хакерским атаках, а также эта система выдает перечень рекомендаций и мер безопасности по обеспечению защиты информационных сетей.
Целью формирования данного комплекса является аккумулирование полных данных по выявленным инцидентам, разработка мероприятий по противодействию таким совершающимся атакам, а также выдача предложений по устранению или снижению последствий, действий киберпреступников. Базой идеи явились аналогичные решения в других странах., позволяющие уполномоченным лицам осуществлять сбор и анализ информации, на базе разработанных решений для защиты критически важных информационных систем. Вначале комплекс СОПКА использовался для защиты критически важных систем и данных, принадлежащих ФСБ. Позже использование ГосСОПКи, распространилась по большой сети и других информационных объектов.
На текущий момент к ГосСОПКе было подключено более десятка госорганов. Сейчас происходит подключение и корпоративных участников.
В настоящий момент ГосСОПКа является весьма масштабной структурированной системой, количество присоединённых органов и корпораций постоянно растёт.
Возможности ГосСОПКи позволяет производить контролирование степени защищённости критически важных систем, осуществлять прогноз возможных вредоносных посягательства на ИС, а также обеспечивает оперативное взаимодействие между участниками.
Основными видами угроз информационной безопасности являются:
• Отсутствие доступа к информационным ресурсам
• нарушение правил конфиденциальности (осуществление несанкционированного доступа к информации);
• нарушение целостности формата данных (искажение данных в существующей информации).
Основными задачами ГосСОПКи являются
• Осуществление прогноза в части обеспечения информационной безопасности объектов
• Обеспечение синхронизации действий владельцев информационных ресурсов, операторов связи, иных субъектов, осуществляющих лицензируемую деятельность в области защиты информации,
• осуществление контроля степени защищенности критической информационной инфраструктуры Российской Федерации от КА;
• установление причин компьютерных инцидентов, связанных с функционированием информационных ресурсов Российской Федерации.
.
Р
Рисунок 1 – Структура центров ГосСОПКА
Задачи сегментов ГОССОПКА
Рассмотрим перечень задач, которые решаются с помощью комплекса ГОССОПКА
• обнаружение вредоносных кибератак;
• осуществление оценки защищенности от кибератак и вирусных заражений ресурсов организаций и ведомств;
• устранение последствий, вызванных кибератаками и последующими за ними компьютерными инцидентами;
• Проведение анализа данных по обнаруженным кибератакам, зарегистрированным компьютерным инцидентам и выявленных уязвимостях системы;
• Определение действий по обеспечению информационной безопасности ресурсов, находящихся в зоне ответственности ведомственного сегмента;
• Синхронизация данных с Главным центром ГосСОПКА информацией о зафиксированных инцидентах.
Рисунок 2. Структура и основные направления деятельности ГосСОПКА
Таблица 1. Ресурсное планирование центра
Сразу хотелось бы допустить две оговорки: Данная таблица характеризует области ответственности и задачи и функции персонала, а не отдельные выделенные роли. Поэтому неверно складывать цифры в правом столбце: аналитик-методист вполне может выполнять задачи по оценке защищенности или являться по совместительству руководителем центра (хотя это и нарушает некоторую логику разделения полномочий). Количественные оценки специалистов по каждой области — приблизительные. В действительности, для обеспечения мониторинга и реагирования на инциденты в круглосуточном режиме (внешние атаки не ограничиваются режимом 8/5) так или иначе требуется запуск дежурной смены, численность которой не может быть менее 6 человек. В то же время кадровая устойчивость центра требует резервирования компетенций: хотя бы два человека должны обладать знаниями по оценке защищенности, анализу инцидентов и т. д. Тем не менее, из приведенной таблицы видно, что экспертизы требуются самые разнообразные: как специалистов по анализу журналов и атак в SIEM-системе, так и команда реагирования, готовая провести блокировку на активных средствах защиты, а также эксперты по разработке новых сценариев, оценке защищенности и анализу вредоносных программ. Так или иначе, кадровая конструкция центра ГосСОПКА массивна и вряд ли может обойтись менее чем 10 специалистами. Естественно, не остаются за гранью документов и указанных функций центра ГосСОПКА и процессные части обеспечения безопасности: определяются регламенты выявления, должны присутствовать профили или блоки по реагированию на инциденты, должны существовать процессы анализа эффективности работ, в том числе и по устранению инцидентов, и прогнозирование новых угроз. Все это приводит нас к мысли, что работы, функции и задачи центра ГосСОПКА по основным пунктам совпадают с целями и задачами Security Operations Center и их функциональности. Что приближает решение данной задачи к актуальному на текущий момент для многих компаний запуску функций SOC в своей инфраструктуре. Выводы В заключение хотелось бы отметить непривычную на текущем этапе регламентирования структуру тематики ГосСОПКА. В отличие от большинства российских регулирующих документов, закон в первую очередь ссылается не на инструментарий и регламентно-распорядительную базу, а на наличие процессов обеспечения безопасности в организации. Такой подход автоматически создает очень существенные требования к общему уровню безопасности и кадровому обеспечению центра ГосСОПКА, поскольку без людей процессов не существует. Ответом на данный вызов в общем кадровом голоде и нехватке специалистов по кибербезопасности действительно может стать сервисный подход с привлечением аккредитованных коммерческих центров мониторингов и реагирования на инциденты к решению трудоемких и насыщенных экспертизой задач по обеспечению безопасности КИИ
Фрагмент для ознакомления
3
Перечень использованной литературы
1. Зегжда Д.П. Проблема анализа безопасности программного обеспечения / Зегжда Д.П., Шмаков Э.М.// Безопасность информационных технологий. 1995. № 2
2. Зегжда П.Д. Современные направления технологии обеспечения безопасности информационных систем / Зегжда П.Д.// Информатизация образования и науки. 2009. № 1. С. 55-61.
3. Анисимов В.Г. Риск-ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем / Анисимов В.Г., Зегжда П.Д., Супрун А.Ф., Анисимов Е.Г., Бажин Д.А.// Проблемы информационной безопасности. Компьютерные системы. 2016. № 3. С. 61-67.
4. Vasiliev Y.S. Modern problems of cybersecurity / Vasiliev Y.S., Zegzhda P.D., Kuvshinov V.I.// Nonlinear Phenomena in Complex Systems. 2014. Т. 17. № 3. С. 210-214.
5. Лукацкий А.В. Обнаружение атак / Лукацкий А.В. - СПб., БХВ-Петербург. Для широкого круга специалистов, 2003
6. Котенко И.В. Перспективные направления исследований в области компьютерной безопасности / Котенко И.В., Юсупов Р.М.// Защита информации. Инсайд. 2006. № 2 (8). С. 46-57.
7. Медведовский И.Д. Атака на Internet. / Медведовский И.Д. - М.: ДМК 1999 - 336 с.:
ил.
8. Михеев М.О. Администрирование VMware vSphere / Михеев М.О. - М.: ДМК
Пресс, 2012. – 504 с.: ил.
9. Зегжда Д.П. Основы безопасности информационных систем. / Зегжда Д.П.- М.: Горячая линия - Телеком, 2000 г. — 452 с.: ил.
10. Петренко С.А. Политики информационной безопасности / Петренко С.А., Курбатов В.А. - М.: Компания АйТи, 2010. – 400 с.: ил.