Совершенствование методики проведения аудита информационной безопасности при проверке телекоммуникационных предприятий
ВВЕДЕНИЕ
В настоящее время тема информационной безопасности достигла пика своей актуальности. Из-за агрессивных санкций Запада, Россия вынуждена реагировать на провокации и предпринимать соответствующие меры реагирования во всех сферах, особенно в сферах, связанных с информационной безопасностью.
Многие российские компании подвергаются постоянным атакам со стороны западных хакеров, неформальным лидером которых стала всемирная террористическая организация хакеров-активистов – Anonimus. Данная организация объявила нашей стране кибер-войну в феврале этого года, присоединившись к ряду западных стран, ведущих агрессивную риторику, продвигая позицию силы в адрес нашей страны. На фоне всех этих событий, политический вектор РФ устремился в сторону проведения политики протекционизма во многих сферах экономической деятельности, включая сферу информационной безопасности. Задача специалистов ИБ – обеспечить должный уровень безопасности отечественных организаций.
Важность тематики также св
СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………….4
1. ИСТОРИЯ И ПРОБЛЕМАТИКА АУДИТОВ ИБ 6
1.1 Определение аудита в законодательстве РФ и других стран. 6
1.2 Законодательные требования к соблюдению правил ИБ в РФ. 7
1.3. Организационные меры проведения процедуры аудита информационной безопасности на предприятии 14
1.4. Анализ статистики инцидентов ИБ за 2022 год 17
2. АНАЛИЗ МЕТОДИРОВЕДЕНИЯ АУДИТА ИБ НА ПРЕДПРИЯТИИ…...25
2.1 Отраслевые методики проведения аудита 25
2.2 Сравнение отраслевых методик и требований отраслевого аудита 31
2.3 Ключевые проблемные аспекты отраслевых методик аудита 32
2.4. Выбор инструментального метода анализа ИБ. 38
2.5 Описание ТКС предприятия 40
2.6 Описание модели и метода проведения аудита 42
3. СОВЕРШЕНСТВОВАНИЕ МЕТОДИКИ ПРОВЕДЕНИЯ ВНЕШНЕГО АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 45
3.1. Применение нечёткого моделирования в решении задач совершенствования количественных показателей методики «Гриф» 45
3.2 Натурное моделирование нарушений безопасности (в виде деловой игры) в проблемных разделах отраслевых методик 51
3.3 Предложения по совершенствованию опросных листов 58
3.4 Предложения по совершенствованию проверок системы 59
3.5 Усовершенствованная методика внешнего аудита 64
ЗАКЛЮЧЕНИЕ 69
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков// - 2-е изд., стер. - Брянск: БГТУ, 2021. — 268 с.
2. Алгоритм системы «ГРИФ». [Электронный ресурс]. - Режим доступа: http://www.audit-ib.ru/kritichnost-ugroza.
3. Александров А. В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов: дис. ...канд.тех.наук: 05.13.19/ Александров Антон Владимирович. — М., 2016. -218 с.
4. Аналитическое исследование «Рынок информационной безопасности РФ». -2013г. — 66 с. [Электронный ресурс]. - Режим доступа http://www.pcidss.ru/files/pub/pdf/Pervoe expertnoe issledovanie rynka IB.pdf
5. Андрианов В.В. Обеспечение информационной безопасности бизнеса / Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А//. -Альпина Паблишерз, -2021. - 338c.
6. Арьков П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. канд.тех.наук: 05.13.19/ Арьков Павел Алексеевич. — М., 2019. -218 с.
7. Банк данных угроз безопасности информации. [Электронный ресурс]. - Режим доступа http://bdu.fstec.ru/threat.
8. Баранов В.А. Обнаружение инцидентов информационной безопасности как разладки функционирования системы: дис. .канд.тех.наук: 05.13.19/ Баранов Василий Александрович. — М., 2012. - 161 с.
9. Белов С.В. Методика формирования множества угроз для объекта информатизации.// Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2011. - №2. С.74-79
10. Борисов А.Н., Крумберг О.А., Федоров И.П. Принятие решения на основе нечетких моделей: примеры использования; Рига "Знание".- 1990. -184 с.
11. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. — 6-е изд. стер. — М.: Высш. шк..- 1999. - 576 с.
12. Виханский О.С. Стратегическое управление: Учебник. - 2-е изд -М.: Гадарики. - 2000. - 296с.
13. Вихорев С.В. Классификация угроз информационной безопасности. ..М: ОАО «ЭЛВ
На втором этапе злоумышленники приступили к заражению компьютеров пользователей путём фишинговых ссылок. Осознав, что данные методы работают, хакеры перешли с веб-атак на распространение ВПО, распространяя таким образом вирусы-шифровальщики. От запугиваний баннерами на сайтах террористы приступили к полноценным действиям. Проанализировав отчёты в период с 1-го по 3-ий квартал 2022 года можно заметить поэтапное развитие ландшафта кибератак. От случайных попыток проникновения в инфраструктуру компаний злоумышленники перешли к более изощрённым методам, используя в своих методах человеческий фактор и эксплуатацию уязвимостей.
Свою роль в ослаблении отечественной кибербезопасности сыграл и уход зарубежных вендоров с российского рынка. В связи с этим исчезла возможность оперативного апгрейда зарубежных СЗИ в максимально короткие сроки. Данная проблема решается внедрением отечественного ПО, однако