Создание службы реагирования на компьютерные инциденты безопасности Silk Security Workshop 2004 21-24 июня, 2004 Yuri Demchenko, University of Amsterdam.

Презентация:



Advertisements
Похожие презентации
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Advertisements

Е-МАСТЕР ® Документооборот Программно-методический комплекс (Система управления организационной информацией) +7 (812)
Информационная безопасность Лекция 3 Административный уровень.
Основные понятия Законодательство в сфере защиты информации.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
БИТЕК «Бизнес-инжиниринговые технологии» г. Москва, тел.: (495) , Internet: Учебный.
Система для поиска контактных данных физических и юридических лиц Вы приобретаете высокотехнологичный, конкурентный IT-продукт за меньшие деньги.
Виды информационных технологий. Информационная технология обработки данных Информационная технология управления Автоматизация офиса.
Общий порядок действий оператора по выполнению требований Федерального закона от ФЗ «О персональных данных»
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Настройка маршрутизаторов Cisco с интегрированными услугами.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ ТЕМА 3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ Подготовил Иванов А.Н.
контроль качества аудита
Транксрипт:

Создание службы реагирования на компьютерные инциденты безопасности Silk Security Workshop июня, 2004 Yuri Demchenko, University of Amsterdam

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_2 Содержание Основные термины Центры реагирования на компьютерные инциденты безопасности u Функции, формы и структуры Организационные вопросы u Подготовка бизнес-плана u Создание и становление Центра Операционные вопросы u Профилактические мероприятия u Реагирование на инциденты Информационная деятельность Центра u Оповещения об уязвимостях и Рекомендации по безопасности

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_3 Центры реагирования на компьютерные инциденты безопасности Computer Emergency Response Team – CERT Центр Реагирования на Чрезвычайные Компьютерные Ситуации Computer Security Incident Response Team - CSIRT Центр Реагирования на Компьютерные Инциденты Безопасности – ЦРКИБ Incident Response Capability – IRC Служба реагирования на компьютерные инциденты безопасности Другие варианты русско-язычного названия Центр или Служба реагирования на инциденты безопасности в Информационных и телекоммуникационных системах

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_4 Компьютерный инцидент безопасности u Любое реальное или предполагаемое событие, имеющее отношение к безопасности компьютерной системы или компьютерной сети –Или согласно более формальной терминологии, информационной или телекоммуникационной системы Примеры компьютерных инцидентов u Попытка (успешная или неудачная) получения несанкционированного доступа к системе или данным u Нежелательное прерывание/нарушение нормальной работы u Неавторизированное использование системы для обработки или хранения данных u Изменение конфигурации или настроек программного обеспечения без указания, подтвержденного согласия или уведомления пользователя

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_5 Организационные структуры ЦРКИБ Возможные организационные структуры Группа безопасности Распределенный Центр реагирования на компьютерные инциденты Централизованная Служба/Центр Комбинированная Служба/Центр Координирующий Центр Другие формы u Аналитический Центр u Служба реагирования на уязвимости и компьютерные инциденты безопасности поставщиков оборудования и ПО

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_6 Группа безопасности Использует существующий ИТ-персонал Формально не является ЦРКИБ/CSIRT, но отвечает за безопасность сети и компьютерных систем u Может быть первым шагом к созданию ЦРКИБ Реагирование на КИБ в ограниченном обьеме u Действия, относящиеся в основном к работам на собственном оборудовании и касающиеся восстановления и поддержания рабочего состояния сети и компьютерных систем Может быть вовлечена в координированное противодействие активным атакам, устранение уязвимостей, или расследование КИБ в составе других ЦРКИБ Часто в список задач Группы безопасности входит поддержание безопасности сети, VPN, сетевых экранов, IDS (Intrusion Detection System) Проблемы u Перечень и уровень услуг зависит от опыта персонала u Отсутствие общей политики, возможно дублирование работ разными Группами

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_7 Распределенный Центр (Внутренний) распределенный Центр реагирования состоит из персонала различных подразделений, который может иметь назначенные функции или выполнять определенные функции по очереди Может иметь минимальный постоянный состав, например менеджер и технический координатор u Менеджер распределенного Центра обычно подчинен высшему менеджеру Имеет формализованные процедуры и политику реагирования на КИБ u Все заявки об инцидентах должны поступать в центральный офис Центра, который принимает решение о дальнейшей обработке заявок u Как правило имеет централизованную систему обработки инцидентов Имеет полные полномочия для анализа безопасности в организации и распределенные полномочия реагирования на инциденты u Расследование и устранение последствий производятся на местах Выпускает рекомендации по безопасности, информационные материалы и вносит предложения по совершенствованию политики безопасности, а также разрабатывает критерии обнаружения вторжений при помощи IDS Целевая группа пользователей включает всю или часть организации

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_8 Централизованная служба реагирования Централизованная служба реагирования имеет постоянный состав и несет полную ответственность за реагирование на все виды инцидентов безопасности ИТС, включая анализ, расследование и устранение последствий Подченен высшему менеджменту и имеет исключительные полномочия в отношении реагирования на КИБ и соблюдения политики безопасности Имеет формализованные процедуры и политику реагирования на КИБ Имеет полномочия выпускать рекомендации по улучшению безопасности и реализовывать необходимый комплекс мер по их внедрению u Включая установление критерией работы IDS Может также производить расследование инцидентов на местах Централизованные службы характерны как для малых организаций, так и для больших непроизводственных организаций типа университетов, с однородной организационной структурой

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_9 Координирующий центр Координирующий Центр, как правило, обслуживает распределенные, разнообразные группы пользователей Главными задачами координирующего Центра являются координация действий по противодействию широкомасштабным атакам, уcтранению критических уязвимостей, разработка и внедрение стандартов u Имеет формализованные процедуры и политику реагирования на КИБ, а также централизованную Систему отслеживания и обработки инцидентов u Часто выступает как независимая сторона в расследовании масштабных инцидентов или проведении скоординированных акций Может иметь свои службы расследования инцидентов, тестирования уязвимостей, продуктов безопасности, а также может разрабатывать специальные средства Имеет постоянный состав и центральный офис Примерами координирующих Центров являются CERT/CC, национальные ЦРКИБ, отраслевые или глобальных сетевых операторов таких как BT, KPN, а также транснациональных корпораций

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_10 Другие виды Центров реагирования Аналитические центры u Могут быть частью услуг предоставляемых производителями средств обеспечения безопасности, как например –ISS – Internet Security System – - производитель средств обеспечения безопасности –Symantecs производитель антивирусного ПО и средств обеспечения безопасности u SecurityFocus - –Предоставляет широкий набор информационных и аналитических услуг –Открытый форум для обмена информацией об инцидентах в реальном времени Службы реагирования на уязвимости и компьютерные инциденты безопасности поставщиков оборудования и ПО u Cisco PSIRT - u Microsoft Security Response -

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_11 Типовые услуги ЦРКИБ Реагирование на компьютерные инциденты безопасности u Эти услуги инициируются заявкой о случившемся или предполагаемом инциденте, обнаруженной уязвимости, предупреждением о начавшейся атаке, или обнаруженной подозрительной активностью Профилактика возможных угроз и уязвимостей u Эти услуги включают меры по устранению известных уязвимостей, предупреждению и подготовке к возможным инцидентам с целью уменьшения нежелательных последствий в будущем Управление качеством услуг безопасности u Эти услуги могут предоставляться ЦРКИБ независимо или совместно с другими службами, основываясь на опыте Центра в работе с реальными инцидентами и обширной информацией по безопасности компьютерных систем

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_12 Реагирование на компьютерные инциденты безопасности Оповещение и предупреждение об инцидентах, уязвимостях и опасностях Работа с инцидентами u Анализ инцидентов u Непосредственное реагирования на инциденты u Поддержка реагирования на инциденты u Координация реагирования на инциденты Устранение последствий и восстановление системы Работа с уликами и извлечение информации об инциденте Работа с уязвимостями и потенциальными угрозами u Анализ u Реагирование u Координация

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_13 Профилактика возможных угроз и уязвимостей Информационные услуги ЦРКИБ u Анализ информационных материалов и выработка рекомендаций u Распространение внешних информационных материалов Аудит безопасности и оценка рисков Обслуживание средств поддержания безопасности сети и систем Разработка специализированных средств защиты Услуги по обнаружению вторжений и выработка критериев для работы автоматизированных систем обнаружения вторжений

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_14 Управление качеством услуг безопасности Анализ рисков Планирование мер по обеспечению непрерывности бизнес-процессов и восстановлению в случае катастроф и других чрезвычайных ситуаций Консультации по вопросам безопасности Создание обстановки осведомленности в отношении политики безопасности, доступных услуг и процедур реагирования на инциденты, чрезвычайные происшествия Образование и тренинг Оценка и сертификация оборудования и ПО

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_15 Типовый перечень услуг различных ЦРКИБ Перечень предоставляемых услуг определяется типом или организационной структурой ЦРКИБ u Оптимальное использование персонала u Например –Обнаружение вторжений - более характерно для Группы безопасности чем для традиционных ЦРКИБ –Образование, тренинг и создание обстановки осведомленности – более характерны для координирующих ЦРКИБ и наименее свойственны для Группы безопасности Обобщающая Таблица соответствия услуг и типов ЦРКИБ приведена в u

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_16 Создания ЦРКИБ: Организационные вопросы Начальные этап – представление концепции ЦРКИБ в организации Создание ЦРКИБ в организации Формирование рабочих связей Финансирование ЦРКИБ

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_17 Представление концепции ЦРКИБ Подготовка Понять необходимость службы реагирования на компьютерные инциденты безопасности u Анализ известных инцидентов u Соображения системных администраторов Найти место для ЦРКИБ в организации u Проанализировать положительные стороны и выгоды Разработать план продвижения идеи создания ЦРКИБ u Заручиться поддержкой ключевых лиц u Проанализировать возможные возражения и препятствия Проанализировать возможную финансовую базу ЦРКИБ u Этап становления Центра и нормальная работа

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_18 Место ЦРКИБ в организации В чрезвычайной ситуации ЦРКИБ должен действовать независимо и иметь необходимые полномочия Должна быть поддержка ИТ персонала Баланс между независимостью и возможностью привлечения дополнительных специалистов Может определяться согласованной Политикой реагирования на инциденты

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_19 Подготовка предложения о создании ЦРКИБ Предложение должно включать Важность компьютерной безопасности для организации u Почему функции ЦРКИБ не могут быть выполнены существующими подразделениями u Анализ слабых/уязвимых мест в организации в отношении компьютерной безопасности Известные случаи и возможные сценарии Существующая практика и известные положительные случаи работы ЦРКИБ в других организациях Выгоды создания ЦРКИБ для организации u Проанализировать наличие других аналогичных служб/конкурентов Позиционирование нового ЦРКИБ в организации u Подчинение и отчетность План и предложение о финансировании

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_20 Создание ЦРКИБ Набор персонала/сотрудников Помещение Подключение к локальной сети и Интернет Разработка Политики безопасности и плана реагирования на инциденты безопасности u Должны быть утверждены базовой или вышестоящей организацией План информационно-рекламной кампании План установления контактов и работы с правоохранительными органами u Постоянный контакт для ЦРКИБ Разработка Положение о ЦРКИБ (Mission Statement) u Что Центр будет делать u И что Центр не будет делать

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_21 Набор персонала Какие специалисты нужны u Определяется списком услуг Центра Необходимы критические требования к персоналу (в частности, кто не может стать членом ЦРКИБ) u Персонал должен быть надежным Знание английского языка как международного средства коммуникаций между CSIRT u Знание (техническое) английского языка очень желательно u Возможность общаться на английском – как минимум один человек u ЦРКИБ должен анализировать множественные материалы и публиковать собственные аналитические обзоры и рекомендации В случае предоставления услуг 24х7 набрать нужных специалистов

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_22 Возможные роли в составе ЦРКИБ Работа в ЦРКИБ требует энтузиазма и инициативы Базовые роли персонала u Менеджер или лидер группы/центра u Ассистенты и лидеры групп u Работники «горячей линии», поддержки пользователей и анализа заявок u Работа с собственно инцидентами u Проверка уязвимостей и выработка рекомендаций u Анализ улик и материалов инцидентов u Специалисты по платформам: Windows, UNIX, MacOS u Инструктора u Информационные аналитики Дополнительные роли u Системные и сетевые администраторы u Программисты и разработчики u Веб-мастер(ы) u Аудиторы и аналитики рисков, и другие

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_23 Формирование контактов Эффективность работы ЦРКИБ/CSIRT зависит от наличия контактов и взаимного доверия Опубликовать информацию о ЦРКИБ u Специальная веб-страничка или отдельный веб-сайт Известные директории CERT/CSIRT u Членство в FIRST u Директория и сертификация Trusted Introducer (TI) Установить рабочие контакты с организациями и группами публикующими Оповещения (Alert) об инцидентах и угрозах компьютерной безопасности Посещение регулярных мероприятий и собраний CSIRT - ВАЖНО u TF-CSIRT совещания – 3 раза в год, открыты для членов существующих и планируемых ЦРКИБ, или специалистов, работающих в области компьютерной безопасности u FIRST Conference – 1 раз в год, только для членов FIRST или специалистов компьютерной безопасности по приглашению

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_24 Финансирование ЦРКИБ Финансирование ЦРКИБ должно быть достаточным и включать все затраты на нормальное функционирование Центра u Специальная статья на посещение совещаний CSIRT –TF-CSIRT – 3 раза в Европе, FIRST – каждый 3-й год в Европе Услуги ЦРКИБ могут быть платными или хозрасчетными u Плата за фактически предоставляемые услуги u Плата по подписке u Централизованное финансирование Услуги должны быть полными - внутренние и внешние u Использование внештатных и внешних специалистов должно учитываться Дополнительная информация Developing an Effective Incident Handling Cost Analysis Mechanism, by David A. Dittrich; SecurityFocus, June 12, Incident Cost and Analysis Model Project

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_25 Отчетность ЦРКИБ Основатели и пользователи (constituency) обычно требуют отчеты u Отчеты должны демонстрировать полезность и эффективность u Отчеты как инструмент развития и улучшения качества услуг u Открытая и позитивная информация может быть помещена на веб Некоторые отчеты могут быть платными или по заказу u ЦРКИБ должен поддерживать обширную базу как по внeтренним вопросам, так и по внешним информационным материалам Определенная информация может быть доступна в режиме «реального времени» через веб или по подписке

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_26 Следование стандартам Следование стандартам и общепринятой практике в области компьютерной безопасности и реагирования на компьютерные инциденты безопасности яляется важным критерием работы и успешного развития Центра Существование других провайдеров аналогичных услуг и реальность конкуренции за пользователей Сотрудничество с другими Центрами на международном уровне u Реагирование на некоторые инциденты может требовать участие Центров из многих стран Знание и использование технологий и средств позволяет повысить эффективность работы при меньшем числе персонала Как минимум, следовать общепринятой практике для ЦРКИБ/CSIRT u Например, RFC 2350 и RFC 2196 и рекомендаций Trusted Introducer

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_27 Сертификация/аудит ЦРКИБ Определенный вид сертификации Центра нужен для приобретения определенного статуса и достижения признания как внутри организации/страны или целевой группы пользователей, так и в международной сети CSIRT Существующие возможности В первую очередь, базовая организация и национальные органы Членство в FIRST u Необходима рекомендация от действительного члена FIRST, но нет формальной процедуры проверки и контроля деятельности Центра u Ежегодные взносы Trusted Introducer TF-CSIRT u Включение нового Центра в «сеть-доверия» происходит на основании многоступенчатой формальной процедуры проверки/сертификации ЦРКИБ u «Сеть доверия» обслуживается и члены периодически контролируются u Стоимость обслуживания – 720 EUR

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_28 Практические занятие и домашнее задание Практические занятия будут основаны на информации, подготовленной участниками до начала тренинга Описать структуру организации и проанализировать возможное положение ЦРКИБ в структуре организации Проанализировать существующую практику реагирования на компьютерные инциденты безопасности, по возможности привлечь реальные примеры Описать известные ЦРКИБ или аналогичные службы в поле зрения слушателей

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_29 Операционные вопросы работы ЦРКИБ Услуги предоставляемые ЦРКИБ Помещение Средства связи и коммуникации Программное обеспечение Оборудование Процедуры

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_30 Услуги предоставляемые ЦРКИБ Обычный/общепринятый перечень услуг ЦРКИБ Координация инцидентов компьютерной безопасности (КИБ) Реагирование на КИБ Расследование КИБ Оповещение об угрозах, уязвимостях, атаках Анализ уязвимостях Обнаружение случаев вторжения в сеть Тренинг и просвещение в вопросах компьютерной безопасности Аудит защищенности/безопасности сети, анализ рисков Консалтинг по вопросам компьютерной безопасности Разработка средств для поддержки внутренних процессов

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_31 Потребности организации Определить потребности организации Определить, какие услуги будет предоставлять создаваемый ЦРКИБ u Оценить возможности ЦРКИБ при наличном составе и финансировании u Задокументировать в виде отдельного документа, уведомить базовую организацию и сделать его доступным для клиентов Предложить решения и/или указать другие организации, которые могут предоставлять дополнительные услуги, решать остальные вопросы Определить КАК и в КОГДА будет работать ЦРКИБ u Контакт через веб, электронную почту, или по телефону u Как предоставляются услуги в рабочее время, вне-рабочее время и есть ли нужда в 24х7х365 регламенте

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_32 Структура ЦРКИБ – Общие вопросы Должен быть персонал первой, второй и третьей линий поддержки Не для всех функций нужен постоянный персонал u Другие члены организации могут выполнять определенные функции по совместительству u Первые контактные лица должны быть четко определены u Нужен четкий учет рабочего времени Виртуальный ЦРКИБ может быть создан полностью из уже существующего персонала, работающего на должностях, по своему характеру имеющих дело с аналогичными технологиями, например, специалисты Сетевого операционного центра, системые администраторы, специалисты ИТ

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_33 Помещение ЦРКИБ может иметь дело с конфиденциальной информацией Необходимо отдельное помещение со средствами обеспечения физической безопасности u Сигнализация, видеокамера u Защищенные окна, двери u Отдельные помещения для приема посетителей и работы с материалами инцидентов Комнаты, шкафы и тумбочки должны иметь замки Компьютеры, сеть и архивы должны быть защищены Для работы в нерабочие часы u Помещение должно иметь гарантированный доступ u Помещение должно быть обитаемым (электричество, отопление, вода, т.п.)

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_34 Коммуникации и обмен информацией Электронная почта как основное средство коммуникации Должен быть многопользовательский доступ к почтовым ящикам u Простейшее решение - использование протокола IMAP –Имеет ограниченные возможности для аудита u Один человек принимает и сортирует сообщения, другие работают над инцидентами Шифрование информации u Должны использоваться шифрование и цифровая подпись u Поддержка PGP – стандарт-де-факто для CSIRT u Персонал ЦРКИБ должен уметь пользоваться технологиями защиты информации

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_35 Нахождение контактов Регулярные: Директории CSIRTs u FIRST u Trusted Introducer (TI) В ходе расследования инцидентов u По IP-адресам –RIPE NCC – IR Contact –ARIN, APNIC, AfNIC, LatNIC u По доменному имени –DNS/InterNIC u Дополнительно о Центрах, обслуживающих определенные группы – FIRST, TI, местные директории Должны быть специальные средства для обращения к WHOIS и другим директориям u Поддерживать свою базу контактов Специальные сайты и списки рассылки u Например, SecurityFocus -

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_36 Веб-страничка Веб-страничка ЦРКИБ должна предоставлять необходимую информацию для пользователей и других центров Обслуживаемая группа пользователей (constituency) Как контактировать ЦРКИБ (и форма заявки об инциденте, если такая имеется) Рекомендации по обеспечению безопасности и источники информации Политика безопасности организации или обслуживаемой группы пользователей и другие регламертирующие материалы FAQ: Часто задаваемые вопросы Веб-сайт ЦРКИБ и информация должны быть защищены u Веб-страничка должна быть подписана цифровой подписью PGP и открытый ключ указан

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_37 Формы для заявок об инцидентах Преимущества u Заявители могут ввести необходимые данные для облегчения (автоматической) обработки –Обеспечивает полноту и корректность информации Возможные проблемы u Может обескуражить пользователей сложностью обращения u Рекомендация: Должна быть возможность чисто текстовой заявки Возможные формы u Веб-формы с почтовой отсылкой (mailto:), серверным скриптом (CGI) или JSP u Телефонный скрипт или форма для ввода в БД Формат данных u IODEF (Incident Object Description and Exchange Format) –В основном ориентирован на автоматизированные системы, но может использоваться и для форматирования данных от веб-форм

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_38 Программные средства Операционные системы и базовое/офисное программное обеспечение Средства для отслеживания и обработки инцидентов (СООИ) Инструментарий для работы по расследованию инцидентов Мониторинг сети и делопроизводства

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_39 Операционные системы и базовое ПО Безопасность Операционой среды определяется уровнем обслуживания u Четко отслеживать и применять все обновления и патчи, касающиеся безопасности u Использовать версии Windows не менее, чем Windows XP Professional –Избегать использования почтовых программ, интегрированных с офисными приложениями, как например MS Outlook Более безопасным является использование Netscape Mail u UNIX/Linux среда является потенциально более безопасной

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_40 Требования к средствам отслеживания и обработки инцидентов (СООИ) Incident Handling System (IHS) + Incident Tracking System (ITS) = Система отслеживания и обработки инцидентов (СООИ) Должна быть сохранена вся касающаяся инцидента информация u Исходная и обнаруженная информация не должна быть потеряна –Исходная заявка, контакты, время заявки и инцидента –Тип инцидента, тип системы, ее конфигурация, лог-файлы/улики u Уникальная идентификация каждого инцидента Должна быть возможность записи полной истории каждого инцидента u Все коммуникации, исходная информация/улики, извлеченная информация и предпринятые действия u Позволять нескольким членам ЦРКИБ работать над инцидентом одновременно u Формат и уровень безопасности/целосности хранения данных должен быть достаточным для использования в дисциплинарных или судебных расследованиях

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_41 Внедрение СООИ Баланс между автоматизацией и ручными процессами u Выбор зависит от предполагаемой загрузки Простейшее решение – использование почтовых ящиков с множественным доступом на основе протокола IMAP u Доступно во всех распространенных почтовых программах –Pine, mutt, nmh, Netscape, Eudora, Outlook, Outlook Express, Lotus Использование БД упрощает отчетность и анализ трендов Использование форм и автоматизация сохраняют время персонала и исключают случайные ошибки u Поиск нужной информации и контактов u Генерирование стандартных запросов и сообщений u Оповещение/напоминание, когда очередной инцидент требует действий u Интеграция с системами обнаружения вторжений (IDS – Intrusion Detection System) и использование лог-файлов сетевых экранов

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_42 Выбор ПО СООИ Обычно в арсенале ЦРКИБ используется множество средств Собственные БД, средства службы поддержки (helpdesk), средства контроля заявок Специальные средства для поддерки расследования инцидентов $$$$$ - Интегрированные средства стоят больших денег Принимать во внимание Необходимую квалификацию работников Обеспечение безопасности удаленного доступа Не существует совершенного решения Начинать с минимальной конфигурации и интегрировать/ адаптировать новые средства в процессе работы Средства могут меняться – форматы и процедуры должны по мере возможности оставаться

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_43 Автоматический мониторинг СООИ Информационные потоки и обработка информации в СООИ должны быть подвержены полному мониторингу Лог-мониторинг – syslog, firewall, router Сетевой мониторинг – критерии «подозрительной» активности Контроль целостности – Tripwire (селективно) Мониторинг изменения конфигурации и прав доступа к основным компонентам сети ЦРКИБ Периодический контроль/сканирование открытых портов сети

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_44 Средства для сбора информации при расследовании инцидентов Имеются несколько хорошо известных списков и архивов свободно распространяемых средств для сбора информации и востановления системы при расследовании инцидентов Архив средств для работы с инцидентами и защиты компьютерных систем u Обширнейшая пополняемая коллекция средств с аннотациями и рейтингом –Включает коммерческие средства CHIHT (Clearinghouse for Incident Handling Tools) – u Список обслуживается и содержит краткие аннотации о средствах –Сбор улик –Исследование улик –Восстановление системы –Средства отслеживания и обработки инцидентов –Безопасный удаленный доступ –Профилактические средства

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_45 Оборудование Сетевое оборудование должно обеспечивать безопасный периметр для внутренней сети ЦРКИБ u Удаленный доступ только посредством защищенных туннелей или VPN u Удаленное чтение почты только посредством VPN, SSH, или Webmail c HTTPS Персональные компьютеры/ноутбуки для персонала u Ноутбуки должны иметь апаратные средства авторизации доступа Защищенные серверы u Для электронной почты, СООИ, веб-сайт u Отдельные средства архивирования с шифрованием данных Отдельная подсеть для тестирование продуктов, патчей u Отключается от основной сети на время тестирования Специальное оборудование для судебных (forensic) расследований

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_46 Меры безопасности (1) Сеть и серверы ЦРКИБ должны быть защишены Физически: замки, охрана, сигнализация, UPS, кондиционеры Операционные системы: инсталяция и обслуживание u Периодическое сохранение всей системы (дублирование и архивирование) u Возможность быстрого восстановления системы Контроль доступа: процедура добавления и исключения пользователей u Правила/политика должны быть документированы u Сотрудники должны быть ознакомлены под роспись u Контроль соответствия действий и привилегий сотрудников и выявление возможных нарушений u Удаление логинов сотрудников после их ухода u Полезно иметь единую систему контроля доступа

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_47 Меры безопасности (2) Контроль изменения конфигурации: мониторинг u Разработка/доработка – только на отдельной системе u Обновление системы должно полностью отражаться в лог-файле и старая система дублироваться u Простейшее решение использует RCS/SCSC и copy в Makefile Только физический доступ, или возможность удаленного доступа Мониторинг u Один или несколько центральных syslog-хостов – защищенных и с большим дисковым пространством u Использование SNMP и настройка SNMP traps u Система периодического оповещения или по-событиям u Использование NTP для нотаризации логов и событий Аудит: независимая третья сторона

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_48 Процедуры До возникновения инцидентов u Установление системы реагирования и профилактика u Информационная деятельность Центра Реагирование на инциденты Меры после ликвидации инцидентов Отчеты и анализ

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_49 Политики и планы Политика безопасности Определяет, что требуется, позволено и допустимо Определяет характер реагирования и уполномоченные органы План на случай инцидента (или чрезвычайной ситуации) Какая поддержка предоставляется, кому докладывать и кто осуществляет поддержку/реагирование Политика и план реагирования на инциденты Определяет на какие инциденты и как осуществляется реагирование, с каким приоритетом и в какие сроки RFC 2350 – пример такого плана/политики в приложении

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_50 Политика реагирования на инциденты Типы инцидентов и уровень поддержки u В форме списка категорий инцидентов в порядке приоритета Взаимодействие, сотрудничество и порядок предоставления информации u Базируется на Политике безопасности организации(й) u Тип информации, ее доступность – кому и в каких случаях Коммуникации и аутентификация u Какие применяются средства для защиты информации при коммуникациях, включая телефон, электронную почту, обмен файлами, и др. u Необходимые и предоставляемые средства удостоверения сторон для различных типов коммуникацй

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_51 Типы инцидентов и уровень поддержки Угроза человеческой жизни Атаки на системы управления сетью или центральными сервисами Угроза нормальной работе публичных сервисов Угроза разглашения конфиденциальной информации или информации используемой для управления сетью/сервисами Угрозы сторонним организациям, аналогичные последним трем, которые исходят от базовой организации ЦРКИБ Всевозможные массированные атаки Угрозы, вмешательства или другие криминальные действия против индивидуальных пользователей Нарушение индивидуального доступа на многопользовательских системах Инциденты с персональными системами Другие нарушения местной политики безопасности

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_52 Профилактические мероприятия Аудит – сетей и систем – разовый (начальный) и периодический Анализ рисков – рекомендации по улучшению безопасности Дублирование ПО и информации – облегчает полное восстановление Логирование – политика/профили, анализ, хранение Создание безопасного периметра – сетевые экраны, серверы, клиенты, тесты на проникновение Регулярные обновления ПО – оценка, тестирование, установка Информирование пользователей и системных администраторов

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_53 Информация и средства Контактные списки u Внутренние – администраторы, системные администраторы, пользователи, администраторы основных сервисов и систем, например, сетевых экранов, IDS u Внешние – провайдеры верхнего уровня, другие Центры, правохранительные органы Список IP-адресов – создание и обслуживание u Внутренний – топология сети, распределение адресов, расположение систем u Внешний – список IP-регистров, например, RIPE NCC, и средства доступа к ним, например, WHOIS или веб Набор средств для сбора информации/улик и восстановления систем u Для Windows, UNIX, MacOS, др.

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_54 Известность вашего ЦРКИБ В случае инцидента, ЦРКИБ вынужден будет контактировать и взаимодействовать со своими пользователями, другими Центрами и организациями Они должны знать вас и доверять – основа успешного разрешения инцидентов Внутренняя известность – через веб-страничку, политику, оповещения, рекомендации, внутренние бюллетени Внешняя известность u внешняя веб-страничка u списки и личные контакты среди региональных ассоциаций FIRST, TI, TF-CSIRT u Директории провайдеров и база данных RIPE NCC

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_55 Процедуры реагирования на инциденты Все стадии реагирования на инциденты должны быть документированы, или по крайней мере, продуманы 1.Прием заявок/жалоб и первичная оценка Assessment and Triage – оценка и сортировка 2.Документирование процесса обработки 3.Сбор исходных данных, идентификация и анализ 4.Уведомление – начальное и по мере расследования 5.Эскалация – в зависмости от категории инцидента или уровня поражения 6.Сдерживание/противодействие 7.Сбор и сохранение улик и других материалов инцидента 8.Устранение последствий и востановление

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_56 Типовый алгоритм реагирования На примере CERT-NL csirt/workflow/workflow.html

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_57 Реагирование (1): Прием заявок и оценка Является ли это проблемой и как срочно требуется разрешение? Оценка согласно Политики безопасности и Политики реагирования на инциденты Решение принимается в соответствии с предварительно установленными критериями и текущей загрузкой персонала u Не все заявки будут соответствовать реальным инцидентам u Принятая заявка направляется к соответствующему специалисту или группе Эта функция может быть поручена/делегирована дежурному специалисту или службе u При достаточной тренировке и поддержке экспертной системой эту функцию может выполнять служба поддержки пользователей организации/сети (helpdesk, call center)

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_58 Реагирование (2): Документирование процесса Задокументировать исходную информацию и быть готовым к документированию всей последующей информации Автоматизация процесса документирования позволит не только упростить работу персонала, но и повысить достоверность данных u Цифровая подпись и заверение временной квитанцией (timestamping) Облегчает обмен информацией об инцидентах Позволяет ретроспективно проанализировать процесс раследования и извлечь уроки Необходимо для судебного или дисциплинарного расследования u Материалы по возможности должны соответствовать требованием, предьявляемым к судебным материалам

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_59 Реагирование (3): Сбор исходных данных, идентификация и анализ Собрать и проанализировать улики/данные об инциденте Использовать рекомендации по сбору улик RFC 3227 Guidelines for Evidence collection u Обрабатывать и сохранять данные в порядке изменчивости –registers, cache –routing table, arp cache, process table, kernel statistics, memory –temporary file systems и disk –relevant remote logging and monitoring data –physical configuration, network topology –archival media Избегать возможных потерь данных u Не останавливать работу системы и не отключать от сети, в крайнем случае, выдернуть шнур из электрической сети –По возможности иметь продуманную процедуру начального сбора данных Соблюдать конфиденциальность и приватность данных

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_60 Реагирование (4): Уведомление Быстрое и корректное уведомление соответсвующих лиц и служб Согласно существующему Плану реагирования на инциденты u Использовать согласованные процедуры и формы уведомления u Все ответственные лица должны быть уведомлены Раннее уведомление позволяет получить больше поддержки от команды и сотрудничающих служб/организаций Последующие уведомления u Продумано и уравновешено,без элементов паники u В некоторых случаях подготовить заявление для прессы

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_61 Реагирование (5): Эскалация В случае необходимости привлечение внешних и дополнительных ресурсов u Информировать менеджмент для привлечение внутренних ресурсов u Другие Центры для помощи в прекращении атаки и разрешении инцидента Согласно существующему Плану реагирования на инциденты u Уменьшает влияние стрессовой ситуации на действия персонала Ответственные лица должны быть информированы в случае усугубления последствий инцидента

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_62 Реагирование (6): Противодействие Ограничить дальнейший ущерб вследствии (продолжающегося) инцидента Действия должны быть согласованы/оговорены для типовых инцидентов u Позволяет быстрое реагирование u Особо важно для внеурочных ситуаций Иметь четкое представление о ключевых точках для претотвращения нежелательной активности u Внутри сети – для изоляции пораженных систем u Внутри сети – для предотврашения исходящих атак, например, сетевой экран или входной маршрутизатор, почтовый сервер u Вне сети – для предотвращения внешних атак, например, шлюз провайдера

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_63 Реагирование (7): Сбор и сохранение улик В случае предполагаемых дисциплинарных или судебных наказаний обеспечить сбор и сохранение улик и других данных об инциденте Список возможных наказаний для различных категорий инцидентов или атак должен быть подготовлен заранее Средства для сбора улик и данных должны быть в наличии u Отдельный компьютер или загружаемый CD Руководство и инструкции для пользователей и/или пострадавших должны быть готовы для типовых категорий инцидентов Действовать в соответствии с RFC 3227 Evidence collection u Сохранять данные в порядке изменчивости Все собранные данные должны быть помечены в порядке сбора и во времени

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_64 Реагирование (8): Устранение последствий и восстановление После сбора данных последствия инцидента должны быть устранены и нормальная работа должна быть восстановлена Должны быть подготовлены и быть в наличии u Средства для контроля целостности файловой системы и данных –Tripwire u Дубли/архивы системы и данных – проконтролированы при аудите u Инсталяционные носители – проконтролированы при аудите u Средства востановления как компонент средств анализа –Средства восстановления должны защищены от возможных последствия «закладок» и rootkits u Любая система может быть восстановлена –Подготовка определяет успех и минимальные потери

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_65 Действия после инцидента Дисциплинарные воздействия и наказания u Злоумышленник/инициатор атаки должен быть определен u Наказание и возмещение ущерба в соответствии с существующими правилами и законодательством Дополнительные меры, чтобы предотвратить подобные инциденты Извлечь уроки и при необходимости пересмотреть Политику безопасности Информировать пользователей и просветить пострадавших

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_66 Отчеты и анализ Задокументировать положительный опыт u Отчеты и статистика может быть полезна как собственному персоналу, так и другим Центрам u Некоторая информация может иметь ограниченное распространение –Злоумышленники и хакеры также учаться Предоставление формального отчета об инциденте может быть обязанностью Центра u Как часть соглашения с учредителями или SLA (Service Level Agreement), а также как часть соглашение о сотрудничестве с другими центрами Пересмотреть существующую Политику безопасности u В случае необходимости провести аудит системы и/или сети

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_67 Информационная деятельность Центра (1) В зависмости от типа ЦРКИБ, может составлять большую или меньшую часть предоставляемых услуг Существуют множественные источники регулярной информации об уязвимостях компьютерных систем и соответствующих рекомендаций u Службы производителей и поставщиков: Microsoft, Cisco, Sun, RedHat u Фирмы и организации в области безопасности: ISS, BugTraq, CA, SANS u Центры реагирования и обмена информацией: CERT/CC, SecurityFocus, eCSIRT, национальные Центры Получение определенной информации может потребовать подписания соглашения о неразглашении (NDA – Non-Disclosure Agreement) u ЦРКИБ должен поддерживать доверительные отношения с поставщиками и другими Центрами

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_68 Информационная деятельность Центра (2) ЦРКИБ должен отслеживать, оценивать и отбирать информацию, актуальную для своих пользователей u Информация часто должна быть адаптирована к нуждам пользователей u Краткая аннотация или полный перевод исходных материалов может быть необходим –Какие системы уязвимы –Возможный ущерб, например, отказ в обслуживании, потеря информации –Оценка опасности (реальная, теоретическая,...) –Как избежать опасности и устранить уязвимость (обновления системы, патчи) –Возможные последствия применения «быстрых» патчей или чрезвычайных мер

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_69 Информационная деятельность Центра (3) ЦРКИБ может выпускать свои собственные рекомендации u На основе компиляции получаемых материалов или собственных исследований u Рекомендации и опыт ликвидации прошедших инцидентов Информация должна быть доступна по подписке и через веб u Достоверность информации должна подтверждаться цифровой подписью Центра –Пользователя должны иметь возможность проверить достоверность и целостность получаемой информации

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_70 Заключение Центр реагирования на компьютерные инциденты безопасности – важный компонент обеспечения безопасности сети и компьютерных систем Существуют сильное сообщество сотрудничающих ЦРКИБ, которое заинтересовано и готово помочь новым Центрам Существуют обширные информационные материалы в помощь новым ЦРКИБ u Специально для Silk Security Workshop

June 21-24, 2004 Silk Security Workshop Establishing CSIRT - Organisational and Operational issues Slide_71 Вопросы и комментарии?