Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов
Автор: Марковский Алексей Сергеевич, Киреев Андрей Павлович, Санин Михаил Дмитриевич
Рубрика: Управление сложными системами
Статья в выпуске: 2, 2015 года.
Бесплатный доступ
Данная статья посвящена проблеме обеспечения аудита информационной безопасности и предлагает комплекс мероприятий, повышающий уровень защищенности систем управления критически важных объектов.
Информационная безопасность, аудит, уровень защищенности
Короткий адрес: https://sciup.org/148160223
IDR: 148160223
Текст научной статьи Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов
Широкое1 внедрение систем информацион-ных2 технологий, являющихся3 одним из компонентов, поддерживающих цели деятельности критически важных объектов (КВО), обеспечивая их эффективное и бесперебойное функционирование, также привело к необходимости реализации решений по обеспечению информационной безопасности (ИБ). Для того чтобы оценить уровень безопасности автоматизированной системы управления (АСУ) КВО и впоследствии построить эффективную систему защиты информации, проводится целый комплекс мероприятий, называемых аудитом ИБ.
В то же время, для того чтобы сделать компетентные выводы относительно уровня защищенности АСУ КВО, аудитору потребуется наличие всех необходимых исходных данных. Их получе- ние осуществляется в ходе информационного и инструментального обследования.
Вместе с тем, в стране отсутствует единая система взглядов на государственное регулирование процессов аудита ИБ. В настоящее время существует ряд частных организаций, предлагающих услуги по проведению аудита ИБ. В то же время, в отсутствие необходимых национальных регуляторов такая деятельность может нанести непоправимый вред. Ранее были рассмотрены [1] наиболее распространенные методики аудита ИБ, проведен их анализ, представлены сравнительные характеристики (табл. 1).
Исходя из проведенного анализа, а также сложившихся условий отсутствия правового и методического обеспечения аудита ИБ, возникла необходимость разработки собственной методики информационного обследования объекта аудита АСУ КВО, учитывающих цели, задачи обследования и уровни ИБ, с одной стороны, и специфику деятельности КВО, особенности функционирований, топологии самих АСУ КВО – с другой.
ВЕСТНИК 2015
ВЕСТНИК 2015
Сравнительные характеристики различных стандартов оценивания ИБ
Уровни ИБ |
Структурированность |
Подход |
|
ГОСТ 15408 |
технический |
11 классов, 61 семейство функциональных требований, 7 классов, 26 семейств требований доверия |
системный, функциональный |
СТО БР ИББС |
организационный |
3 группы, 32 групповых показателя, 237 частных показателей |
процессный |
ISO 17799/ 27001 |
организационный, процедурный |
11 разделов, 133 требования |
процессный |
BSI |
организационный, технический |
5 групп, 46 объектов контроля |
функциональный |
NIST |
организационный, процедурный, технический |
3 класса, 17 семейств, 163 меры контроля |
функциональный |
COBIT |
организационный, процедурный |
4 домена, 34 цели контроля, 318 средств контроля |
процессный |
Взаимная детализация каждой из рассматриваемых деятельностей позволяет определить основные элементы в основной деятельности КВО, контроль которых на основе методики аудита ИБ обеспечит основу для оценки эффектив-

Рис. 1. Методика информационного обследования объекта аудита АСУ КВО
Этап определения уровней ИБ и критичных ресурсов объекта аудита
Для этого на основе процессного подхода [2] построена обобщенная модель взаимосвязи деятельности по обеспечению ИБ и основной деятельности КВО (рис. 2). Определение уровней ности внедряемых организационных и технических мероприятий по защите информации.
Методика информационного обследования объекта аудита АСУ КВО состоит из следующих основных этапов (рис. 1).
ИБ Y = { y 1, y 2, y 3} основывается на целях аудита и требованиях руководства, что, в свою очередь, позволит нам сформировать методику сбора и обработки информации об объекте аудита.
Объект аудита может быть представлен в виде множества взаимосвязанных ресурсов Х = {хi}, формально представленных в виде хi ∈ Х, где Х – множество ресурсов АС, i ∈ 1… n, а n – общее количество ресурсов.
В соответствии со стандартом ISO 177992005 [4], ресурсы организации с точки зрения
ИБ можно разделить на информационные, физические, программные, сервисные, кадровые и нематериальные. Анализ критичности ресурсов должен выявить ресурсы, наиболее критичные с точки зрения ИБ.

Рис. 2. Модель взаимосвязи деятельности по обеспечению ИБ и основной деятельности КВО
С помощью построенной модели стало возможным провести детализацию каждой деятельности КВО (рис.2), что, в свою очередь, позволило определить критичные ресурсы объекта аудита X j = { хji }, i ∈ 1… n , j ∈ 1… l , l – общее количество критичных ресурсов.
Из-за большого количества разнообразных ресурсов в ряде случаев удобнее их сгруппировать по функциональному назначению, принадлежности или местоположению. Серверы и рабочие станции рассматриваются в комплексе с установленным на них программным обеспечением (ПО), реализуемыми сервисами, хранящейся информацией в файлах и базах данных – соответственно как серверные ресурсы и автоматизированные рабочие места (АРМ). Также в качестве комбинированных ресурсов рассматриваются АСУ с используемым аппаратным и программным обеспечением (ПО), прикладными системами, файлами и базами данных. Одна АСУ может включать в свой состав несколько физических (серверы, АРМ), программных (прикладное ПО) или информационных ресурсов (базы данных, файлы).
Все ресурсы объекта аудита ИБ предлагается разбить в соответствии со следующей иерархией уровней [3].
-
1. Нормативно-документационный уровень.
-
2. Организационно-управленческий уровень.
-
3. Уровень прикладных систем.
-
4. Уровень систем управления базами данных (СУБД).
-
5. Уровень операционных систем и общесистемного ПО.
-
6. Уровень сетевых сервисов и приложений.
-
7. Сетевой уровень.
-
8. Физический уровень.
Этап определения соответствия ресурсов объекта аудита Х = { х. } областям контроля Q ={ q 1 - q J
Для контроля состояния ресурсов объекта аудита можно выделить области контроля информационной безопасности (ИБ). Области контроля охватывают группы взаимосвязанных вопросов в области ИБ. Исходя из имеющейся практики стандартизации, они не обязательно должны соответствовать одному из иерархических уровней ресурсов объекта аудита. Часть ресурсов разных уровней может входить в одну область контроля.
Выделяются следующие области контроля [4].
-
1. Нормативно-документационное обеспечение ИБ.
ВЕСТНИК 2015
-
2. Организационно-управленческое обеспечение ИБ.
-
3. Организация физической защиты элементов инфраструктуры АСУ.
-
4. Инвентаризация и классификация (категорирование) ресурсов.
-
5. Защита периметра АСУ и организация доступа пользователей в сети структурных подразделений.
-
6. Безопасность сетевой инфраструктуры.
-
7. Администрирование безопасности информации внутри АСУ.
-
8. Контроль доступа к информации.
-
9. Обеспечение безопасного функционирования АСУ.
-
10. Разработка, внедрение и сопровождение АСУ.
В рамках каждой области контроля разрабатывается контрольный список требований и рекомендаций, которые проверяются в ходе про- ведения аудита. В составе контрольных списков могут быть вопросы двух типов:
– вопросы-требования, имеющие определенный вес, ответы на которые и напрямую влияющие на оценивание показателей уровня ИБ в зависимости от степени соответствия требованию (соответствует, не соответствует, частично соответствует);
– вопросы информационного характера, необходимые для дальнейшей работы аудитора по сбору свидетельств аудита и косвенно влияющие на оценивание показателей уровня ИБ.
Для проверки состояния информационной безопасности ресурсов объекта аудита последние необходимо охватить в проверяемых вопросах контрольных списков по областям контроля.
Можно предложить следующую обобщенную матрицу соответствия иерархического уровня проверяемых ресурсов областям контроля (табл. 2).
Таблица 2
Матрица соответствия иерархического уровня проверяемых ресурсов областям контроля
ВЕСТНИК 2015
Уровень ресурса ( Х Область контроля ( Q ) |
« А ® О щ Я е л S s я С es я Sho § Я а О 5 И я о Kt |
о « Я Я Я Я О у л я у Я з = I н а а я О |
и 5 я Я S Я « а h = я Я V Я о Я о |
я 5 з а «? и о к я д S М Й © л |
= о = с я 2 Я" s о О s Я а 5 S я и 2 о s у я v 1 s i д © |
я Й © 8 а |
л а © Й © U |
л Й © а © со S е |
1. Нормативно-документационное обеспечение ИБ |
+ |
|||||||
2. Организационно-управленческое обеспечение ИБ |
+ |
+ |
||||||
3. Организация физической защиты элементов инфраструктуры АСУ |
+ |
+ |
+ |
|||||
4. Инвентаризация и классификация (категорирование) ресурсов |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
5. Защита периметра АСУ и организация доступа пользователей во внешние сети |
+ |
+ |
+ |
|||||
6. Безопасность сетевой инфраструктуры |
+ |
+ |
+ |
|||||
7. Администрирование безопасности информации внутри корпоративной сети |
+ |
+ |
+ |
+ |
||||
8. Контроль доступа к информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
9. Обеспечение безопасного функционирования АСУ |
+ |
+ |
+ |
+ |
+ |
+ |
||
10. Разработка, внедрение и сопровождение автоматизированных систем управления |
+ |
+ |
+ |
+ |
На этапе сбора информации о состоянии ИБ объекта аудита АСУ КВО продолжается более подробный сбор и анализ информации. Методика сбора информации основывается на ряде требований (рис. 3).

Рис. 3. Формирование методики сбора информации о состоянии ИБ объекта аудита АСУ КВО
В частности, сбор информации включает в себя этапы:
-
– изучения документации;
-
– проведения интервьюирования руководителей и специалистов предприятия;
-
– инструментального обследования;
-
– наблюдения за работой;
-
– проверки настроек и конфигураций ИС и др.
Сбор информации, как правило, начинается с изучения существующей документированной информации об объекте аудита, созданной при проектировании, эксплуатации и поддержке функционирования системы.
Интервьюирование персонала проводится с целью получения исходной информации об АСУ, отсутствующей в документированном виде, подтверждения актуальности документированной информации и определения уровня осведомленности сотрудников в части требований по обеспечению ИБ.
Наблюдение за реальными процессами, связанными с обеспечением информационной безопасности, могут касаться следующих вопросов:
-
– процедура регистрации/исключения пользователей, генерации и смены паролей;
-
– процедура анализа журналов аудита и реагирования на подозрительную активность;
-
– порядок изменения конфигурации и обновления системного ПО сетевых устройств и серверов;
-
– порядок обработки заявок на предоставление дополнительных прав доступа;
-
– порядок работы с наложенными средствами защиты (межсетевые экраны, системы обнаружения вторжений, антивирусы и т.д.);
-
– анализ действий, предпринятых при обработке произошедших инцидентов;
-
– анализ действий, предпринятых при аварийных ситуациях;
-
– порядок доступа в серверные помещения;
-
– другие аспекты деятельности по обеспечению ИБ.
При проведении анализа конфигурации типовых рабочих мест, сетевых устройств и ключевых серверов их перечень определяется по согласованию с должностным лицом, ответственным за ИБ на проверяемом предприятии.
Целью такого анализа является оценка соответствия реальной конфигурации тому, что декларируется эксплуатационной документацией, требованиями политики безопасности и персоналом заказчика.
Анализу подлежат параметры аутентификации и контроля доступа, механизмы авторизации, доступа и управления, параметры аудита, меры защиты маршрутной информации, меры защиты от внешних атак АСУ КВО.
Этап оценки, согласования и корректировки результатов реализуется на основании всей полученной информации (в том числе – на основе инструментального обследования).
В процессе анализа и формирования результатов могут возникнуть противоречия между различными источниками информации. Поэтому в случае необходимости проводится повторное уточняющее обследование по конкретному вопросу.
После формирования результатов необходимо воспользоваться методиками оценки соответствия ИБ АСУ КВО требованиям нормативных документов и методикой сравнительной оценки объектов аудита с учетом системы показателей и критериев оценивания.
Список литературы Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов
- Марковский А.С. Анализ существующих методик аудита информационной безопасности: научно-технический сборник ОАО «Концерн “Системпром”», 2014.
- Ерохин С.С., Мещеряков Р.В., Бондарчук С.С. Модели и методы оценки защищенности информации и информационной безопасности объекта//Безопасность информационных технологий Министерство образования и науки РФ. Московский инженерно-физический институт. -2007. -№ 4. -С. 39-46.
- Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей//Конфидент. Защита Информации. -2001. -№ 1.
- Information technology -Code of practice for Information security management. International Standard ISO/IEC 17799:2005.
- Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//Современные тенденции в образовании и науке: сборник научных трудов по материалам Международной научно-практической конференции: в 14 ч. -Тамбов, 2014. -С. 96-97.
- Уланов А.В. Повышение оперативности принятия решения в автоматизированных системах/А.В. Уланов, А.А. Нечай, П.Е. Котиков//Наука и современность. -2014. -№ 2 (2). -С. 95-101.
- Нечай А.А. Контроль сохранности информации/А.А. Нечай, П.Е. Котиков//Научный вестник. -2014. -№ 2 (2). -С. 85-91.
- Нечай А.А. Применение перепрограммируемых структур в современных информационных решениях/А.А. Нечай, П.Е. Котиков//Научный вестник. -2014. -№ 2 (2). -С. 92-101.
- Лопатин В.А. Оценка надежности и оперативности распределенной обработки информации/В.А. Лопатин, А.А. Нечай//Экономика и социум. -2015. -№ 1-3 (14). -С. 949-951.
- Лопатин В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях/В.А. Лопатин, А.А. Нечай//Экономика и социум. -2015. -№ 1-3 (14). -С. 958-960.
- Котиков П.Е. Репликация данных между серверами баз данных в среде геоинформационных систем/П.Е. Котиков, А.А. Нечай//Вестник Российского нового университета. Сер. Сложные системы: модели, анализ и управление. -2015. -Выпуск 1. -С. 90-93.
- Нечай А.А. Методика комплексной защиты данных передаваемых и хранимых на различных носителях информации/А.А. Нечай, П.Е. Котиков//Вестник Российского нового университета. Сер. Сложные системы: модели, анализ и управление. -2015. -Выпуск 1. -С. 94-97.
- Нечай А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. -2014. -№ 1-2 (10). -С. 457-460.
- Нечай А.А. Подходы к выявлению конфиденциальной информации/А.А. Нечай, С.А. Краснов, И.В. Першина//Экономика и социум. -2015. -№ 1-4 (14). -С. 26-31.
- Першина И.В. Программные методы сокрытия информации/И.В. Першина, А.А. Нечай//Экономика и социум. -2015. -№ 1-4 (14). -С. 195-198.