СОИБ. Анализ. Применение компенсирующих мер защиты информации. Часть 2

СОИБ. Анализ. Применение компенсирующих мер защиты информации. Часть 2
Продолжение предыдущей статьи  по применению компенсирующих мер, на примере  УПД.17 “Обеспечение доверенной загрузки средств вычислительной техники”. Для реализации данного требования для условной ИС должна “осуществляться доверенная загрузка …, реализованные на основе программно-аппаратного модуля” (далее для данной меры будем использовать обозначение – электронный замок).

По каждому пункту будет несколько вариантов из которых необходимо выбрать один или несколько наиболее подходящих для вашей ситуации.

3. Описание содержания компенсирующих мер защиты информации.
·        Шифрование дисков. Решение требует ввести пароль до загрузки ОС и далее расшифровывает на лету. Как правило, это программное решение, позволяющее кроме шифрования выполнять ещё ряд функций (EndpointProtection). Но в связи с требованиями ФСБР к сертификации данных решений, выбор существенно снижается.
·        Шифрование файлов/папок.  Аналогично предыдущему варианту, но шифруются только файлы и папки, содержащие защищаемую информацию.
·        Организационные меры по обеспечению доверенной загрузки. Обеспечивается контролируемый доступ в помещение с техническими средствами ИСПДн, опечатывание портов ввода-вывода, опечатывание системного блока, маркировка штатного оборудования, установка правильного порядка заргузки ОС, установка пароля на БИОС.
·        Применение терминальных решений. Обработка защищаемой информации производится централизованно на серверах терминального доступа или на виртуальных рабочих столах. На клиентских местах могут быть аппаратные терминалы либо полноценные АРМ, без возможности выгрузки на них защищаемой информации.
·        Применение программных СЗИ от НСД, с возможностями контроля целостность ПО и аппаратных компонентов и возможностью блокирования в случае обнаружения загрузки в не доверенном режиме.

4. Сравнительный анализ компенсирующих мер защиты информации с исключаемыми мерами защиты информации.
Выбранные компенсирующие меры обеспечивают функциональные возможности аналогичные требуемым для реализации меры (усиления 1 меры) УПД.17:
·        предотвращение/обнаружение попыток несанкционированной загрузки нештатной операционной системы (среды) или нештатной загрузки операционной системы;
·        контроль доступа пользователей к процессу загрузки операционной системы;
·        контроль целостности программного обеспечения и аппаратных компонентов средств вычислительной техники
Затраты на применение компенсирующих мер ниже в ___ раз, время внедрения компенсирующих мер меньше в ____ раз.

5. Аргументация, того что предлагаемые компенсирующие меры защиты информации обеспечивают адекватное блокирование (нейтрализацию) угроз безопасности информации
·        Функции контроля целостности программного обеспечения и аппаратных компонентов средств вычислительной техники, снижают вероятность нарушения состава компонентов аппаратного обеспечения и соответственно  нейтрализуют угрозу нарушения состава компонентов аппаратного обеспечения средств вычислительной техники.
·        Функции контроля целостности программного обеспечения и аппаратных компонентов средств вычислительной техники, снижают вероятность такого нарушения целостности ПО и соответственно  нейтрализуют угрозу нарушения целостности программной среды.
·        Организационные меры по обеспечению доверенной загрузки позволяют контролировать доступ к техническим средствами и факты несанкционированного подключения устройств, снижают вероятность такого подключения и соответственно  нейтрализуют угрозу локальной загрузки операционной системы с нештатного машинного носителя.
·        Функции по шифрованию ______ позволяют уменьшить возможный ущерб (свести к нулю) и соответственно  нейтрализовать угрозу локальной загрузки операционной системы с нештатного машинного носителя.



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас