Оценка эффективности комплексной безопасности сложных систем
Введение
Для оценки эффективности интегрированных систем безопасности существуют методы, которые можно использовать для сравнения конкурирующих вариантов систем безопасности, а также для оценки и обоснования обеспечения характеристик, заданных заказчиком. В отсутствие такого метода клиенты часто сосредотачиваются лишь цене (чем дешевле, тем лучше), а вопрос эффективности отходит на второй план.
Эффективность системы безопасности — это показатель способности системы выполнять свою основную функцию — защиту объекта от угроз, возникающих в результате преднамеренных противоправных (несанкционированных) действий отдельных лиц (нарушителей).
Учитывая сложность решаемой задачи и исходя из принципа рационального и эффективного использования средств, построение систем защиты должно основываться на следующих принципах
Принятые меры являются разумно достаточными;
Четкая правовая основа;
Организационные услуги физической охраны;
Оптимальная конфигурация технических мер защиты.
Содержание
Введение 8
1 Нормативные ссылки 11
2 Термины и определения 12
3 Сокращения 13
4 Обеспечение информационной безопасности и мониторинга в компьютерных сетях 14
4.1 Актуальность анализа защищенности 14
4.2 Основные цели обеспечения информационной безопасности в компьютерных сетях 15
4.3 Методы защиты компьютерных сетей 17
4.4 Существующие подходы к мониторингу информационной безопасности 25
4.5 Методы и средства применяемые для моделирования системы мониторинга 46
5 Построение информационной модели кафедры КиЗИ 62
6 Реализация средства мониторинга безопасности 71
6.1 Функционал AlienVault OSSIM 71
6.2 Процесс мониторинга событий 74
6.3 Контроль событий безопасности в AlienVault OSSIM 80
6.4 Проверка реализации мониторинга на примере тестовой брутфорс атаки 85
6.5 Итог реализации AlienVault OSSIM 88
7 Безопасность и экологичность проекта 90
7.1 Значение и задачи безопасности жизнедеятельности 90
7.2 Монотонность труда 90
7.3 Обеспечение электробезопасности 96
7.4 Пожарная безопасность 96
8 Технико-экономическое обоснование проекта 97
Заключение 100
Список использованных источников 101
Список использованных источников
1 Трахтенгерц Э.А. Компьютерная поддержка формирования целей и стратегий. –М.: Синтег, 2019. – 224 c.
2 Трахтенгерц Э.А. Компьютерные методы реализации экономических и информационных управленческих решений. Том1. – М.: Синтег, 2020, – 172 c.
3 ГОСТ Р ИСО/МЭК 15408-2009. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М.: 2009.
4 Прохоров Р. С. Выявление процессов с аномальным использованием ресурсов по общему состоянию системы / Р. С. Прохоров // Вестник Омского университета. 2020. №2 (64). С. 191 – 193.
5 Обзор решений SIEM (Security information and event management) [Электронный ресурс]. — https://habr.com/ru/company/roi4cio/blog/528770/
6 Грибунов О.П., Старичков М.В. Расследование преступлений в сфере компьютерной информации и высоких технологий: учебное пособие. – М.: ДГСК МВД России, 2019. – 160 с.
7 Обзор мирового и российского рынков SIEM-систем 2022 [Электронный ресурс]. — URL https://www.anti-malware.ru/analytics/Market_Analysis/SIEM-2022#part65 (Дата обращения: 20.05.2023)
8 Мониторинг информационной безопасности [Электронный ресурс]. — URL https://rtmtech.ru/articles/monitoring-informatsionnoj-bezopasnosti/ (Дата обращения: 25.05.2023)
9 Жанатова А.А. Методы мониторинга и обеспечения безопасности для поддержания работоспособности сети [Электронный ресурс]. — URL https://cyberleninka.ru/article/n/metody-monitoringa-i-obespecheniya-bezopasnosti-dlya-podderzhaniya-rabotosposobnosti-seti/viewer (Дата обращения: 29.05.2023)
10 OSSIM — комплексная open source система управления безопасностью [Электронный ресурс]. — URL https://itnan.ru/post.php?c=1&p=255433#1 (Дата обращения: 20.05.2023)
11 На страже безопасности: IBM QRadar SIEM [Электронный ресурс]. — URL https://habr.com/ru/companies/muk/articles/325330/ (Дата обращения: 20.05.2023)
12 Система мониторинга Zabbix [Электронный ресурс]. — URL https://eternalhost.net/blog/sistemnoe-administrirovanie/zabbix-chto-eto#p1 (Дата обращения: 20.05.2023)
13 Обзор системы мониторинга zabbix [Электронный ресурс]. — URL https://servergate.ru/articles/obzor-sistem
Система мониторинга безопасности обеспечивает
Пассивную защиту: при обнаружении запрещенной сетевой активности система регистрирует активность и отправляет сообщения, сообщения электронной почты и сообщения на пейджер на консоль администратора;
Активная защита: при обнаружении запрещенной сетевой активности система сбрасывает адрес, подключенный к источнику угрозы, и изменяет правила фильтрации брандмауэра (маршрутизатора), запрещая доступ с этого адреса.
Также возможно изменение правил обнаружения запрещенной сетевой активности в зависимости от правил политики информационной безопасности, принятой в компании.
Существующие системы мониторинга могут работать в локальных сетях со скоростью 10-100-1000 мбит/с. Наиболее масштабируемыми системами мониторинга являются аппаратные реализации анализаторов трафика в качестве модулей сбора данных, такие как CyberCop, которые используют анализаторы сниффе