РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ



НА ОСНОВАНИИ МОДЕЛИ SOC

Объект исследования: информационные системы центров оперативного управления.

Результаты, полученные лично автором: разработка методов, моделей и алгоритмов построения рабочей методики оценки защищенности.

SOC – (Security Operations Center), или центр оперативного управления (ЦОУ), основными задачами которого являются консолидация событий из множества источников, проведение определенной аналитики и оповещение уполномоченных сотрудников об инцидентах информационной безопасности или иных происшествиях.

Централизованное управление процессом разрешения инцидентов позволяет организации видеть полную картину состояния ИБ, а также мгновенно получать данные по текущим и прошедшим инцидентам и представлять результаты работы службы ИБ руководству и аудиторам.

Внутренние и внешние аудиты не являются достаточными для решения данной задачи, поскольку носят периодический характер. Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, текущих настройках и корректности функционирования средств защиты.

Внедряя центр оперативного управления ИБ (SOC), компании одновременно реализуют часть процессов системы управления ИБ (СУИБ) в соответствии со стандартом ISO 27001, а также выполняют часть требований стандарта PCI DSS.

Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, корректности функционирования средств защиты.

В процессе разработки методики оценки защищенности на основании модели SOC, необходимо:

· Изучить правила проектирования, построения и эксплуатации SOC;

· Ознакомиться с требованиями, предъявляемыми к системам мониторинга ИБ;

· Сформировать перечень актуальных угроз данному типу ИС и обрабатываемой в ней информации;

· Сформировать перечень средств защиты от выявленных угроз и брешей в безопасности;

· Выбрать алгоритмы и методы, которые лягут в основу разрабатываемой методики оценки защищенности, обоснование выбора;

· Оценить эффективность методики.

Материал поступил в редколлегию 23.03.2017

УДК 004.056

Р.Ю. Калашников

Научный руководитель: старший преподаватель кафедры «Системы информационной безопасности» С.А. Шпичак

human033@gmail.com

 

РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ ПОДСИСТЕМЫ

КРИПТОЗАЩИТЫ ОБМЕНА ДАННЫМИ С ТЕХНОЛОГИЧЕСКИМ ОБОРУДОВАНИЕМ СРЕДСТВАМИ КРИПТОПРО РУТОКЕН CSP

Объект исследования: особенности криптозащиты управляющих сообщений технологического оборудования.

Результаты, полученные лично автором: разработана криптозащиты обмена данными с технологическим оборудованием.

Принципиально важным фактором защиты информации в сфере технологического оборудования является доступность. Если в информационных системах речь идёт об обеспечении конфиденциальности информации, ее защите от перехвата и компрометации, то в индустриальных системах, в первую очередь, важным является факт своевременного принятия управляющего сигнала оказание необходимого воздействия.

С этой целью предложена разработка автоматизированной подсистемы, осуществляющей криптозащиту обмена данными с технологическим оборудованием.

Целью разработки криптографической подсистемы является обеспечение целостности и конфиденциальности данных при коммуникации технологического оборудования и удаленного рабочего места оператора. Разработанный протокол обеспечивает безопасность соединений, которые имеют два основных свойства:

1. Соединение является надежным.

2. Соединение является конфиденциальным.

Для защищенной обработки информации применяются токены, самостоятельно реализующие криптографические алгоритмы. Обладание таким устройством является одним из факторов, подтверждающих подлинность пользователя. При этом разграничение доступа к зашифрованным контейнерам, хранящимся в памяти таких носителей, осуществляется, как правило, с помощью PIN-кода, что является вторым фактором аутентификации. В связи с тем, что одним из основных предполагаемых целевых использований разрабатываемого модуля являются государственные промышленные системы, дополнительным требованием к реализации механизма аутентификации является соответствие используемых криптографических алгоритмов российским стандартам (ГОСТ).

Для разработки использован язык C# на платформе Microsoft.NET Framework. Взаимодействие с программно-аппаратым средством осуществляется при помощи библиотеки КриптоПро .NET.

Материал поступил в редколлегию 26.03.2017

УДК 316.006

Е.А. Карюк, С.А.Перфильев

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М. Голембиовская

elena-noster@rambler.ru

 


Дата добавления: 2018-10-27; просмотров: 170; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!