СОИБ. Проектирование. Эксплуатация. Анализ инцидентов ИБ


11 мая компании Cisco Systems и Group-IB провели хороший совместный вебинар “Анализ инцидентов ИБ”. Мой анонс этого и других вебинаров был тут.

Первым выступающим был Сергей Грудинов, заместитель директора компании Group-IB по правовым вопросам, который рассказал о правовых аспектах обработки существенных инцидентов относящихся к преступлениям.

Ниже основные тезисы с его выступления:
·         В нормативных документах должны быть определены требования (политики)
·         Сотрудники должны быть ознакомлены с политиками, иначе сложно привлечь их к ответственности
·         В качестве доказательства преступления могут использоваться:
o   показания потерпевшего, свидетеля;
o   заключение и показания эксперта или специалиста;
o   вещественные доказательства;
o   иные документы.
·         Цифровые доказательства (электронные журналы, логи, скриншоты) относятся к иным документам
·         Потерпевший вправе собирать и предоставлять письменные документы и предметы для приобщения их к уголовному делу в качестве доказательств
·         Недопустимыми считаются:
o   документы, полученные с нарушением Закона
o   показания, основанные на догадке, предположении, слухе
·         В качестве вещественных доказательства могут быть предоставлены предметы на которые были направлены преступные действия;
·         Повторяю – ответственный за реагирование на инцидент имеет право собирать информацию (это ещё де доказательство) и передавать уполномоченным лицам, которые проверяют и оформляют как доказательства;
·         Потерпевшей организацией должны соблюдаться следующие правила:
o   Приказ, акт, отметка о регистрации инцидента
o   О назначении ответственного (комиссии) за расследование инцидента
o   Вести протокол, в котором отражаются все действия
o   Использовать стандарты и стандартные методики (действия по которым могут быть проведены повторно)
o   Выполнить все требования внутренних документов, которые связанны с инцидентом
o   Заключение по результатам анализа инцидентов
·         Сохранять информацию об инциденте на CD-R (нельзя допустить изменения информации) с копией на резервный CD-R. При записи снимать значения хэш-функции (ГОСТ) с цифровых доказательств
·         Носители помещать в опечатанный конверт, оформлять акт передачи на хранения носителей информации
·         Уполномоченные органы:
o   БСТМ МВД России (Основная и главенствующая структура в сфере расследования компьютерных преступлений)
o   БСТМ ГУ МВД России по г. Москве (подразделение присутствует в каждом субъекте России)
o   Отдел по расследованию компьютерных преступлений УЭБ и ПК ГУ МВД России по г. Москве (подразделение присутствует в каждом субъекте России – основное отличие связано с тем, что расследуемые преступления в сфере компьютерной информации совершены в совокупности с преступлениями в финансовой сфере
·         в 2011 году по ст.272 УК РФ, связанной с несанкционированным доступом к КИ, только в Москве было возбуждено 238 уголовных дел.

Вторым выступающим был Василий Томилин, ведущий инженер Cisco Systems, который описал правила построения инфраструктуры мониторинга ИБ, результаты которой потом будут использоваться в расследовании инцидентов ИБ.

Ниже основные тезисы с его выступления:
·         Есть несколько подходов к мониторингу ИБ. Оптимальный вариант “мониторинг соответствия политикам ИБ”; Есть ещё варианты “мониторинг аномалий” и “мониторинг запрещенных действий”
·         Всего 6 этапов:
o   Разработка политик;
o   Сбор данных о сети, системах и документирование информации (акцент на наиболее критических);
o   Определение области защиты (мониторинга)
o   Определение источников событий
o   Настройка и тестирование систем мониторинга
o   Эксплуатация
·         Сетевая телеметрия Netlfow  – очень полезная вещь (данные о объеме пакетов, используемыми TCP/UDP портами между каждой парой устройств)
·         Для целей мониторинга очень важна синхронизация времени
·         Определить критические сегменты сети, систем, серверов. Контролировать всё не получится.
·         Даже после выбора всё равно будет много избыточной информации
·         Определить объемы трафика критических сегментов (нужно для выбора модели средства мониторинга SIEM нужной производительности)
·         Так как разную информацию можно получить из разных источников то приходится выбирать оптимальную комбинацию. Например в ЦОД мы можем собирать:
o   Netflow с коммутатора
o   События ИБ с IPS
o   Syslog c сетевого обородования, межсетевых экранов
o   Syslog с серверов
o   Журналы приложений ИС
o   Журналы БД
·         В результате непродуманного (без проектирования) внедрения система регистрирует слишком много событий и не используется
·         При опытном внедрении необходимо отследить срабатывания в результате легитимных событий и донастроить систему
·         В мониторинге необходимо участие сетевых и системных администраторов. Это должно быть задокументировано
·         Необходимо делать мониторинг и сервисов безопасности



Делаю из этих выступлений выводы о необходимых действиях:
·         Должно быть проведено обследование информационных активов, сети, серверов, приложений; проведено документирование, классификация; определена область защиты
·         Должны быть разработаны политики, определяющие какие действия в организации, корпоративной сети, информационной системе  разрешены, а какие запрещены (иначе не удастся привлечь внутреннего нарушителя к ответственности)
·         Проектирование системы мониторинга событий ИБ (SIEM)
·         Должен быть разработана процедура мониторинга ИБ, содержащая:
o   Описание область мониторинга
o   Описание источников и способов сбора событий
o   Описание правил анализа событий, в результате которого определяется инцидент ИБ
·         Должен быть разработана процедура расследования инцидентов ИБ, содержащая:
o   Описание этапов обработки инцидента ИБ
§  обнаружение инцидент и его  регистрация;
§  информирование об инциденте;
§  классификация инцидентов;
§  реагирование на инцидент;
§  анализ причин и оценка результатов.
o   В рамках классификации инцидента ИБ должно быть определено, для каких классов надо готовить информацию для доказательств преступления
o   В рамках реагирования должно быть описано, как собирается информации, оформляется и хранится для будущих доказательств преступления
o   В рамках анализа и оценки результатов должны быть определены критерии при которых необходимо передавать информацию уполномоченным органам для возбуждения дела о преступлении
o   Приложением формы всех необходимых в будущем актов, журналов и протоколов (для того чтобы обработка инцидента прошла максимально четко и быстро)
·         Установка системы мониторинга событий ИБ (SIEM)
·         Конфигурация источников событий на передачу информации в SIEM
·         Конфигурирование правил группирования, фильтрации, корелляции
·         Испытания системы SIEM
·         Опытная эксплуатация SIEM
·         Доработка конфигурации правил группирования, фильтрации, корелляции SIEM
·         Передача в эксплуатацию SIEM

Комментарии

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3