Modelul de Securitate CNSS
Modelul de Securitate CNSS
Modelul de Securitate CNSS
1
UNITATEA 1 Introducere în securitatea informațiilor
modul în care Comitetul pentru Sistemul Național de Securitate poate ajuta la reducerea
amenințărilor interne rău intenționate în organizație.
fundal
An de an, importanța securității informațiilor (InfoSec) și a asigurării
informațiilor (IA) crește. În 2018, bugetele de securitate au primit o prioritate mai mare la
nivel mondial, comparativ cu 2017. Cheltuielile pentru securitate sunt de așteptat să
crească de la 101 miliarde de dolari în 2017 la 124 de miliarde de dolari în 2019, o
creștere de 12,4% față de anul trecut, conform ultimei prognoze de la Gartner, Inc. În
2019, piața va crește cu 8,7% până la 124 de miliarde de dolari [1].
Cheltuieli de securitate la nivel mondial pe segmente, 2017-2019 (milioane de
dolari SUA) **
Securitatea
aplicației 2,434 2,742 3,003
Cloud
Security 185 304 459
Securitatea
datelor 2,563 3,063 3,524
Management
ul accesului
la identitate 8,823 9,768 10,578
Protecția
infrastructurii 12,583 14,106 15,337
Management
ul integrat al
riscurilor 3,949 4,347 4,712
Echipamente
de securitate
a rețelei 10,911 12,427 13,321
Alte
programe de
securitate a
informațiilor 1,832 2,079 2,285
Servicii de
securitate 52,315 58,920 64,237
2
UNITATEA 1 Introducere în securitatea informațiilor
consumatori
3
UNITATEA 1 Introducere în securitatea informațiilor
Securitate fizică: este pentru a proteja obiectele fizice, obiectele sau zonele împotriva
accesului neautorizat și a utilizării greșite
Securitate personală: este pentru a proteja persoana sau grupul de persoane care sunt
autorizate să acceseze organizația și operațiunile acesteia
Securitatea operațiunii : este pentru a proteja detaliile operațiunii sau o serie de
activități.
Securitatea comunicațiilor: se adresează mijloacelor de comunicare, tehnologiei și
conținutului.
Securitatea rețelei: este pentru a proteja componentele de rețea, conexiunile și
conținutul.
Securitatea informațiilor: este protecția informațiilor și a elementelor sale critice
(Confidențialitate, Integritate și disponibilitate), inclusiv sistemele și hardware-ul care
utilizează, stochează și transmit acele informații prin aplicarea politicilor, educației,
tehnologiei, instruirii și conștientizării. program.
Comitetul pentru sistemele naționale de securitate (CNSS)
CNSS definește securitatea informațiilor ca fiind protecția informațiilor și a elementelor
sale critice, inclusiv sistemele și hardware-ul care utilizează, stochează și transmit acele
informații [4]. Modelul CNSS de securitate a informațiilor a evoluat dintr-un concept
dezvoltat de industria securității informatice numit triunghiul CIA. Figura 1-1 arată că
securitatea informațiilor include domenii largi de management al securității informațiilor,
securitatea computerelor și tata și securitatea rețelei.
Figu
ra 1-1 Componentele securității informațiilor
Triada/Triunghiul CIA
Triunghiul CIA a fost standardul industriei pentru securitatea computerelor de la
dezvoltarea mainframe-ului. Se bazează pe cele trei caracteristici ale informațiilor care îi
conferă valoare organizației.
4
UNITATEA 1 Introducere în securitatea informațiilor
Figura
1.2 CI A Triunghi/Triadă
Caracteristicile critice ale informațiilor
La început, se bazează pe trei caracteristici majore ale informațiilor, iar acum s-a extins
într-o listă mai cuprinzătoare de caracteristici critice ale informațiilor.
Confidențialitate: Un alt termen pentru confidențialitate ar fi confidențialitate. Politicile
companiei ar trebui să restricționeze accesul la informații personalului autorizat și să se
asigure că numai acele persoane autorizate vizualizează aceste date. Datele pot fi
compartimentate în funcție de nivelul de securitate sau de sensibilitate al informațiilor.
Folosire greșită.
De exemplu, operatorul mașinii nu ar trebui să aibă acces la informațiile personale ale
tuturor angajaților. În plus, angajații ar trebui să primească instruire pentru a înțelege cele
mai bune practici în protejarea informațiilor sensibile pentru a se proteja pe ei înșiși și
organizația de atacuri.
Cea mai bună metodă folosită aici pentru a asigura confidențialitatea este de a include
criptarea datelor, ID-ul numelui de utilizator și parola, autentificarea în doi factori și
reducerea la minimum a expunerii informațiilor sensibile.
Integritate: Integritatea este denumirea de acuratețea, consistența și credibilitatea
datelor pe parcursul întregului ciclu de viață. Aici ne asigurăm că datele trebuie să fie
nemodificate în timpul tranzitului și să nu fie modificate de entități neautorizate.
5
UNITATEA 1 Introducere în securitatea informațiilor
De exemplu: dacă uitați parola, parola dvs. nu poate fi recuperată din valoarea hashing.
Ele trebuie resetate.
Dacă ați descărcat un fișier, puteți verifica integritatea acestuia verificând valorile hash
din sursă cu cea pe care ați generat-o folosind orice calculator hash. Comparând valorile
hash, vă puteți asigura că fișierul nu a fost alterat sau corupt în timpul transferului.
Disponibilitate: Caracteristica informațiilor care permite utilizatorului accesul la informații
într-un format cerut, fără interferențe sau obstacole. Un utilizator în această definiție
poate fi fie o persoană, fie un alt sistem informatic.
De exemplu, aceasta include întreținerea echipamentelor, efectuarea de reparații
hardware, menținerea actualizate a sistemelor de operare și a software-ului și crearea de
copii de rezervă pentru a asigura disponibilitatea rețelei și a datelor pentru utilizatorii
autorizați. Ar trebui să existe planuri de recuperare rapidă în urma dezastrelor naturale
sau provocate de om. Echipamentele de securitate sau software-ul, cum ar fi firewall-
urile, protejează împotriva timpilor de nefuncționare din cauza atacurilor, cum ar fi refuzul
serviciului (DoS). Refuzarea serviciului apare atunci când un atacator încearcă să
copleșească resursele, astfel încât serviciile nu sunt disponibile pentru utilizatori.
6
UNITATEA 1 Introducere în securitatea informațiilor
Figu
ra 1.3 ADS (Soluție Anti-DDoS)
Confidențialitate: Informațiile care sunt colectate, utilizate și stocate de o organizație
trebuie utilizate numai în scopul declarat proprietarului datelor la momentul în care au
fost colectate. Această definiție a confidențialității se concentrează asupra libertății de
observație, ci mai degrabă înseamnă că informațiile vor fi utilizate numai într-un mod
cunoscut de persoana care le furnizează.
Identificare: Un sistem informațional posedă caracteristica identificării atunci când
recunoaște utilizatorii individuali. Identificarea și autentificarea sunt esențiale pentru
stabilirea nivelului de acces sau autorizare pe care i se acordă unei persoane.
Autentificare : autentificarea are loc atunci când un control oferă dovada că un utilizator
deține identitatea pe care o pretinde. În domeniul securității informatice, e-Business și
informaționale, este necesar să se asigure că datele, tranzacțiile, comunicările sau
documentele (electronice sau fizice) sunt autentice sau nu au fost falsificate sau
fabricate.
Autorizare : După ce identitatea unui utilizator este autentificată, un proces numit
autorizare oferă asigurarea că utilizatorul (fie o persoană sau un computer) a fost
autorizat în mod specific și explicit de către autoritatea competentă să acceseze, să
actualizeze sau să poată șterge conținutul activelor informaționale. . Utilizatorul poate fi o
persoană sau un computer.
Responsabilitate : Caracteristica responsabilității există atunci când un control oferă
asigurarea că fiecare activitate întreprinsă poate fi atribuită unei persoane numite sau
unui proces automat. De exemplu, jurnalele de audit care urmăresc activitatea
utilizatorului pe un sistem de informații oferă responsabilitate.
Acuratețe : informațiile trebuie să aibă acuratețe. Informațiile au acuratețe atunci când
sunt lipsite de greșeli sau erori și au valoarea la care se așteaptă utilizatorii finali. Dacă
informația conține o valoare diferită de așteptările utilizatorului, din cauza modificării
intenționate sau neintenționate a conținutului acesteia, aceasta nu mai este exactă.
Utilitate : Utilitatea informațiilor este calitatea de a avea valoare pentru un scop final.
Dacă informațiile sunt disponibile, dar nu sunt într-un format semnificativ pentru
utilizatorul final, nu sunt utile. De exemplu, datele recensământului din SUA pot fi greu
de interpretat pentru un cetățean privat în comparație cu politicienii. Politicianului îi poate
dezvălui informații legate de următoarea sa campanie.
7
UNITATEA 1 Introducere în securitatea informațiilor
8
UNITATEA 1 Introducere în securitatea informațiilor
Ceea ce este în mod obișnuit lăsat în afara unui astfel de model este nevoia de linii
directoare și politici care să ofere direcție pentru practicile și implementările tehnologiilor.
Componentele unui sistem informatic
– Software – Hardware – Date
– Oameni – Proceduri – Rețele
Software
Componentele software ale Sistemului Informațional (IS) cuprind aplicații, sisteme de
operare și utilitare de comandă asortate. Programele software sunt vasele care
transportă sângele vital al informațiilor printr-o organizație. Acestea sunt adesea create
sub constrângerile solicitante ale managementului de proiect, care limitează timpul,
costurile și forța de muncă.
Hardware
Hardware-ul este tehnologia fizică care execută software-ul, stochează și transportă
datele și oferă interfețe pentru introducerea și eliminarea informațiilor din sistem. Politicile
de securitate fizică se ocupă de hardware-ul ca bun fizic și de protecția acestor active
fizice împotriva vătămării sau furtului. Aplicarea instrumentelor tradiționale de securitate
fizică, cum ar fi încuietori și chei, restricționează accesul și interacțiunea cu
componentele hardware ale oricărui sistem informatic. Securizarea locației fizice a
computerelor și a computerelor în sine este importantă, deoarece o încălcare a securității
fizice poate duce la pierderea de informații. Din păcate, majoritatea sistemelor de
informații sunt construite pe platforme hardware care nu pot garanta niciun nivel de
securitate a informațiilor dacă accesul nerestricționat la hardware, dacă este posibil.
Date
Datele stocate, procesate și transmise printr-un sistem informatic trebuie protejate
Datele sunt adesea cel mai valoros bun deținut de o organizație și sunt ținta principală a
atacurilor intenționate.
Faptele și cifrele brute, neorganizate, izolate potențial utile, care sunt ulterior procesate și
manipulate pentru a produce informații.
oameni
Există multe roluri pentru oameni în sistemele informaționale. cele comune includ
Analist de sistem
Programator
Tehnician
Inginer
Manager de rețea
MIS (Manager de sisteme informatice)
Operator introducere date
Procedură
9
UNITATEA 1 Introducere în securitatea informațiilor
Prin urmare, un computer poate fi atât subiectul, cât și obiectul unui atac, de exemplu,
dacă sistemul de la distanță un atac asupra sistemului și apoi sistemul este compromis și
apoi folosește acel sistem pentru a ataca un alt sistem, moment în care devine mai
vulnerabil. obiectul atacului unui atac,
Echilibrarea securității informațiilor și accesului
Securitatea informațiilor nu poate fi absolută: este procesată, nu un scop
Trebuie să ofere securitatea și, de asemenea, este posibil să accesați informațiile pentru
aplicarea sa
Ar trebui să echilibreze protecția și disponibilitatea.
Abordări ale implementării informațiilor
10
UNITATEA 1 Introducere în securitatea informațiilor
Investigație: Este cea mai importantă fază și începe cu o examinare a evenimentului sau a
planului care inițiază procesul. În timpul fazei, sunt specificate obiectivele, constrângerile și
domeniul de aplicare al proiectului. La finalul acestei faze, se realizează o analiză de
fezabilitate, care evaluează fezabilitățile economice, tehnice și comportamentale ale
procesului și se asigură că implementarea merită timpul și efortul organizației.
Analiza: Se incepe cu informatiile obtinute in faza de investigatie. Constă în calitatea
organizației, starea sistemelor actuale și capacitatea de a susține sistemele propuse. Analiștii
încep prin a determina ce se așteaptă să facă noul sistem și cum va interacționa cu sistemele
existente.
Proiectare logică: În această fază, informațiile obținute din faza de analiză sunt folosite
pentru a începe crearea unei soluții de sistem pentru problema de afaceri. Pe baza nevoilor
afacerii, sunt selectate aplicații care pot oferi serviciile necesare. Pe baza aplicațiilor necesare,
sunt apoi alese suportul de date și structurile capabile să ofere intrările necesare. În această
fază, analiștii generează mai multe soluții alternative, fiecare având punctele forte și punctele
slabe corespunzătoare, precum și costurile și beneficiile. La finalul acestei faze, se realizează
o altă analiză de fezabilitate.
11
UNITATEA 1 Introducere în securitatea informațiilor
Proiectare fizică: În această fază, sunt selectate tehnologii specifice pentru a sprijini soluțiile
dezvoltate în proiectarea logică. Componentele selectate sunt evaluate pe baza unei decizii de
a face sau de a cumpăra. Designul final integrează diverse componente și tehnologii.
Implementare: În această fază, este creat orice software necesar. Componentele sunt
comandate, primite și testate Ulterior; utilizatorii sunt instruiți și se creează documentație de
sprijin. Odată ce toate componentele sunt testate individual, acestea sunt instalate și testate
ca un sistem. Din nou, este pregătită o analiză de fezabilitate, iar sponsorilor li se prezintă apoi
sistemul pentru o evaluare a performanței și un test de acceptare.
Întreținere și schimbare: este cea mai lungă și mai costisitoare fază a procesului. Acesta
constă în sarcinile necesare pentru a susține și modifica sistemul pentru restul ciclului de viață
util. Periodic, sistemul este testat pentru conformitate, cu nevoile afacerii. Actualizările,
actualizările și corecțiile sunt gestionate. Pe măsură ce nevoile organizației se schimbă,
trebuie să se schimbe și sistemele care susțin organizația. Când un sistem actual nu mai
poate susține organizația, proiectul este încheiat și este implementat un nou proiect.
Profesionişti în securitate şi organizaţie
Biroul de informare principal al conducerii (CIO) este responsabil pentru evaluarea,
managementul și implementarea securității informațiilor în organizație.
Echipa de proiect pentru securitatea informațiilor
Campion: promovează proiectul pentru a-i asigura sprijinul, atât financiar, cât și
administrativ.
Lider de echipă: înțeleg managementul de proiect, managementul personalului și
cerințele tehnice de securitate informațională.
Dezvoltatori de politici de securitate: astfel de persoane care înțeleg cultura
organizațională, politicile existente și cerințele pentru dezvoltarea și
implementarea politicilor de succes.
Specialiști în evaluarea riscurilor: aceștia sunt acele persoane care înțeleg
tehnicile de evaluare a riscurilor financiare, valoarea activelor organizaționale și
metoda de securitate care trebuie utilizată.
Profesioniști în securitate: ar trebui să fie specialiști dedicați, instruiți și bine
educați în toate aspectele securității informațiilor, atât din punct de vedere tehnic.
Administratori de sistem: aceștia administrează sistemele care găzduiesc
informațiile utilizate de organizație.
12
UNITATEA 1 Introducere în securitatea informațiilor
13
UNITATEA 1 Introducere în securitatea informațiilor
14
UNITATEA 1 Introducere în securitatea informațiilor
care participă la cursuri, deoarece schimbul de carduri va deschide doar ușile sălii de
curs.
7. Confidențialitate-Tehnologie și stocare: utilizarea unui sistem de baze de date pentru a
stoca și a transfera date numai către studenții care urmează să le folosească.
8. Confidențialitate-Tehnologie și procesare: Sistem de procesare avansat, deoarece viteza
de colectare a textului și stocarea datelor în baza de date a universității. Această metodă
menține confidențialitatea deoarece sistemul integrează automat datele dintr-un formular
în altul.
9. Confidențialitate-Tehnologie și transmisie: Utilizarea fibrei optice pentru a transfera date
între terminale scade șansele ca datele să fie furate, corupte, în mod similar, utilizarea
criptografiei în transmisie asigură securitatea datelor.
10. Integritate-Politică și stocare: Datele care urmează să fie încărcate în format electronic,
profesorul și personalul universitar ar trebui să verifice fișierele pentru a fi corupte sau
deteriorate. Politica de încărcare a fișierelor trebuie menținută.
11. Integritate-politică și procesare: prelucrarea ar trebui să fie efectuată de o persoană care
este la curent cu politicile universității și este suficient de bine informată pentru a nu greși
datele în timpul procesării.
12. Integritate-Politică și transmitere: Datele electronice corecte sunt accesibile studenților la
un moment dat, folosind metode cu fir sau fără fir.
13. Integritate-Educație și stocare: Cursul oferă date actualizate despre baza de date a
universității pentru ca studenții să o utilizeze fără greșeli cu privire la informațiile pe care
le obțin.
14. Integritate-Educație și procesare: Datele și materialele educaționale în timpul procesării
nu trebuie modificate și verificate înainte de finalizarea încărcării în sistem.
15. Integritate-Educație-Transmitere: numai datele exacte și utile să fie încărcate în baza de
date a studenților, deoarece nicio dată incorectă nu duce la o problemă în universitate.
16. Integritate-Tehnologie și stocare: Materialele subiectului legate de un anumit subiect sunt
stocate în sistemul de baze de date a universității după ce au fost verificate și verificate
ca fiind corecte și utile studenților.
17. Integritate-Tehnologie și procesare: Unele sisteme sau software sunt utilizate pentru a
verifica autenticitatea datelor de încărcare.
18. Integritate-Tehnologie și transmisie: datele din rețeaua universitară trebuie să fie corecte
și să fie disponibile numai după finalizarea integrității utilizării acesteia.
19. Disponibilitate-Politică și stocare: studenții ar trebui să obțină oricând datele din baza de
date a universității. Datele ar trebui să respecte toate regulile și politicile stabilite de
universitate.
20. Disponibilitate-Politică și procesare: Datele din sistemul universitar ar trebui să fie lăsate
să fie editate de către o persoană responsabilă ori de câte ori se găsesc unele probleme
în datele disponibile.
15
UNITATEA 1 Introducere în securitatea informațiilor
16