Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700118.doc
Скачиваний:
33
Добавлен:
01.05.2022
Размер:
667.68 Кб
Скачать

5.2. Организация работ по техническому регулированию

Организацию работ по техническому регулированию в области ИБ осуществляют федеральные органы исполнительной власти, которые заказывают разработку документов, содержащих обязательные требования, организуют системы обязательной сертификации и контроль исполнения установленных требований.
Государственные заказчики включают обязательные требования в государственные контракты и контролируют их выполнение при приемке продукции и выполненных работ.
Организации и предприятия, выпускающие средства ЗИ и выполняющие работу в области ЗИ, 
А) участвуют в разработке стандартов через членство в ТК по стандартизации;
Б) выполняют лицензионные требования и условия;
В) выполняют требования к разрабатываемым и эксплуатируемым информационным системам и средствам ЗИ, заданные в нормативных правовых актах, стандартах и государственных контрактах. 

Разработка нормативных правовых актов федеральных органов исполнительной власти ведется во исполнение федеральных законов, указов Президента и постановлений Правительства.
Разработку стандартов ведут технические комитеты по стандартизации, которые создает национальный орган по стандартизации - Федеральное агентство по техническому регулированию и метрологии (Росстандарт) http://www.gost.ru/wps/portal/
Росстандарт утверждает национальные стандарты и предварительные национальные стандарты.
Стандарты по защите информации разрабатывает ТК -362 «Защита информации».
ТК-362 имеет подкомитеты:
  • ПК 1 Общеметодологический
  • ПК 2 Защита информации на объектах информатизации и в ключевых системах информационной инфраструктуры
  • ПК 3 Средства и методы защиты информации
  • ПК 4 Международное сотрудничество в области защиты информации
Помимо ТК-362 стандарты по ЗИ разрабатывает ТК-22 «Информационные технологии».
Например, один из первых стандартов в области ИБ -ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Он является одним из комплекса стандартов, устанавливающих хорошо известную «Базовую эталонную модель».
Именно ТК-022 является участником подкомитета ИСО JTC 1/SC 27 Методы защиты ИТ, который разрабатывает международные стандарты в области ИБ.
В последние годы большинство национальных стандартов разрабатывается на основе международных.

5.3. Международная стандартизация в области иб

Основной международной организацией, стандарты которой берутся при разработке национальных стандартов, является ИСО (ISO – в переводе Международная организация по стандартизации), http://www.iso.org/iso/ru/.
ИСО является одной из самых крупных и значимых организаций, занимающейся разработкой международных стандартов. Стандарт ИСО разрабатывается группой экспертов, в рамках технического комитета. Как только потребность в стандарте установлена, эксперты встречаются, чтобы обсудить и согласовать проект стандарта. Как только проект разработан он направляется членам ИСО на голосование, где есть возможно прокомментировать проект. Если консенсус достигнут проект становится стандартом ИСО, если нет, то возвращается техническому комитету для дальнейшего редактирования.
В рамках ИСО действует объединенный комитет № 1 двух организаций – ИСО и МЭК ISO/IEC JTC 1 «Информационные технологии». В составе этого комитета есть подкомитет № 27 ISO/IEC JTC 1/SC 27 «Методы и средства обеспечения безопасности информационных технологий»
Количество опубликованных стандартов ИСО под прямой ответственностью ISO/IEC JTC 1/SC 27-127 (11.11.2013).
Ниже приведена таблица с наименованиями стандартов ИСО, разработанных 27 подкомитетом.

Стандарты в области ИБ, разработанные 27 подкомитетом 1 комитета ИСО/МЭК:

ISO/IEC 27000:2012 Информационные технологии. Методы обеспечения защиты. Системы менеджмента защиты информации. Обзор и словарь

ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements

ISO/IEC 9798-2:2008 Информационные технологии. Методы защиты. Аутентификация объектов. Часть 2. Механизмы с применением алгоритмов симметричного шифрования

ISO/IEC 27002:2013 Information technology - Security techniques - Code of practice for information security controls

ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности

ISO/IEC 27004:2009 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения

ISO/IEC 27005:2011 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ISO/IEC 27006:2011 Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности

ISO/IEC 27007:2011 Информационные технологии. Методы и средства обеспечения безопасности. Руководящие указания по аудиту систем менеджмента систем информационной безопасности

ISO/IEC TR 27008:2011 Информационные технологии. Методы обеспечения защиты. Руководящие указания для аудиторов по оценке органов управления

ISO/IEC 27010:2012 Информационные технологии. Методы обеспечения защиты. Менеджмент обеспечения защиты информации между секторами и организациями

ISO/IEC 27011:2008 Информационные технологии. Методы защиты. Руководящие указания по управлению защитой информации организаций, предлагающих телекоммуникационные услуги, на основе ISO/IEC 27002

ISO/IEC 27013:2012 Информационные технологии. Методы обеспечения безопасности. Руководство по интегрированному внедрению ISO/IEC 27001 и ISO/IEC 20000-1

ISO/IEC 27014:2013 Информационные технологии. Техника безопасности. Руководство по информационной безопасности

ISO/IEC TR 27015:2012 Информационная технология. Техника обеспечения защиты. Структура обеспечения защиты. Руководящие указания по менеджменту защиты информации для финансовых операций

ISO/IEC TR 27019:2013 Information technology - Security techniques - Information security management guidelines based on ISO/IEC 27002 for process control systems specific to the energy utility industry

ISO/IEC 27031:2011 Информационные технологии. Методы обеспечения защиты. Руководящие указания по готовности информационно-коммуникационных технологий для ведения бизнеса

ISO/IEC 27032:2012 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности

ISO/IEC 27033-1:2009 Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции

ISO/IEC 27033-2:2012 Информационные технологии. Методы и средства обеспечения защиты. Защита сети. Часть 2. Руководящие указания по проектированию и внедрению защиты сети

ISO/IEC 27033-3:2010 Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления

ISO/IEC 27033-5:2013 Information technology - Security techniques - network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs)

ISO/IEC 27034-1:2011 Информационные технологии. Методы обеспечения безопасности. Безопасность применения. Часть 1. Обзор и понятия

ISO/IEC 15408-1:2009 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель

ISO/IEC 15408-2:2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности

ISO/IEC 15408-3:2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования к обеспечению защиты

В составе ИСО действует также комитет, который разрабатывает самостоятельную серию стандартов ISO 31000 «Управление рисками». К основным стандартам этой серии относятся следующие:

- ИСО 31000:2009 «Менеджмент рисков. Принципы и руководящие указания» - содержит принципы, структуру и процесс управления рисками. Может быть использован любой организацией независимо от ее размера, вида деятельности или отрасли. Использование ИСО 31000 может помочь организациям повысить вероятность достижения целей, улучшить выявление возможностей и угроз, эффективно распределить и использовать ресурсы для обработки рисков. ИСО 31000 не может быть использован в целях сертификации, но служит руководством для внутренних или внешних программ аудита. Организации, использующие его, могут сравнить их методы управления рисками с международно-признанным эталоном, предоставляя обоснованные принципы эффективного менеджмента и корпоративного управления;

- Руководство ИСО 73:2009 «Менеджмент рисков. Словарь» - дополняет ИСО 31000. Содержит набор терминов и определений, связанных с менеджментом рисков;

- ИСО/МЭК 31010:2009 «Менеджмент рисков. Методы оценки рисков» - сосредоточен на оценке рисков, фокусируется на понятиях, процессах и выборе метода оценки рисков.

Еще одна международная организация, которая разрабатывает стандарты в области безопасности информации ИТ - Международный консультационный комитет по телефонии и телеграфии, МККТТ (http://www.itu-t.org/) (фр. Comité Consultatif International Téléphonique et Télégraphique, CCITT) — подразделение Международного союза электросвязи (ITU). С 1995 года этот комитет официально называется ITU-T - (англ. International Telecommunication Union - Telecommunication sector) сектор стандартизации электросвязи Международного союза электросвязи.

CCITT (ITU-T) разрабатывает технические стандарты, известные как «Recommendations» (рекомендации) по всем международным аспектам цифровых и аналоговых коммуникаций. Часто эти рекомендации используются в качестве основы для разработки стандартов ИСО

В составе рекомендаций серии ITU-T-X имеются комплексы, относящиеся к ИБ.
Наименования рекомендаций ITU-T, относящихся к ИБ:

Security

X.800-X.849

OSI applications

X.850-X.899

Commitment, concurrency and recovery

X.850-X.859

 Transaction processing

X.860-X.879

Remote operations

X.880-X.889

Generic applications of ASN.1

X.890-X.899

Open distributed processing

X.900-X.999

Information and Network security

X.1000-X.1099

General security aspects

X.1000-X.1029

Network security

X.1030-X.1049

Security management

X.1050-X.1069

Telebiometrics

X.1080-X.1099

Secure applications and services

X.1100-X.1199

Multicast security

X.1100-X.1109

Home network security

X.1110-X.1119

Mobile security

X.1120-X.1139

Web security

X.1140-X.1149

Security protocols

X.1150-X.1159

Peer-to-peer security

X.1160-X.1169

Networked ID security

X.1170-X.1179

IPTV security

X.1180-X.1199

Cyberspace security

X.1200-X.1299

Cybersecurity

X.1200-X.1229

Countering spam

X.1230-X.1249

Identity management

X.1250-X.1279

Secure applications and services

X.1300-X.1399

Emergency communications

X.1300-X.1309

Ubiquitous sensor network security

X.1310-X.1339

Cybersecurity information exchange

X.1500-X.1599

Overview of cybersecurity

X.1500-X.1519

Vulnerability/state exchange

X.1520-X.1539

Event/incident/heuristics exchange

X.1540-X.1549

Exchange of policies

X.1550-X.1559

Heuristics and information request

X.1560-X.1569

Identification and discovery

X.1570-X.1579

Assured exchange

X.1580-X.1589

Обзор некоторых стандартов по ИБ ITU приведен в http://www.itu.int/itudoc/itu-t/85097-ru.pdf-.
Для обеспечения Интернета разрабатываются документы серии RFC, которые являются стандартами де-факто.
Рабочее предложение (англ. Request for Comments, RFC) — документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и стандарты, широко применяемые во всемирной сети. Название «Request for Comments» ещё переводится как «заявка (запрос) на отзывы» или «тема для обсуждения». В настоящее время первичной публикацией документов RFC занимается IETF под эгидой открытой организации Общество Интернета (англ. Internet Society, ISOC). Правами на RFC обладает именно Общество Интернета.

Формат RFC появился в 1969 году при обсуждении проекта ARPANET. RFC 1 был опубликован 7 апреля 1969 г. и назывался «Host Software». Первые RFC распространялись в печатном виде на бумаге в виде обычных писем, но уже с декабря 1969 г., когда заработали первые сегменты ARPANET, документы начали распространяться в электронном виде.

Большинство ранних RFC были созданы в Калифорнийском университете Лос-Анджелеса и Стэнфордском исследовательском институте.

С 1969 по 1998 гг. бессменным и единственным редактором RFC был Джон Постел. После его смерти Общество Интернета (ISOC) поручило редактирование и публикацию RFC Институту информационных наук Университета Южной Калифорнии.

В составе множества rfc имеются документы по безопасности.

В последнее время особую роль приобрели американские стандарты, устанавливающие обозначения и описания угроз и атак, разрабатываемые корпорацией MITRE (http://www.mitre.org/).
Так, например, методы компьютерных атак подразделяются в этой классификации на следующие категории:

Data Leakage Attacks - (118)

Resource Depletion - (119)

Injection (Injecting Control Plane content through the Data Plane) - (152)

Spoofing - (156)

Time and State Attacks - (172)

Abuse of Functionality - (210)

Probabilistic Techniques - (223)

Exploitation of Authentication - (225)

Exploitation of Privilege/Trust - (232)

Data Structure Attacks - (255)

Resource Manipulation - (262)

Physical Security Attacks - (436)

Network Reconnaissance - (286)

Social Engineering Attacks - (403)

Supply Chain Attacks - (437)

Помимо классификации атак Mitre разработала языки и стандарты описания следующих важных для области ИБ объектов:

- признаков атак Cyber Observables (CybOX);

Угроз Structured Threat Information (STIX)

Вредоносных средств Malware (MAEC)

Формата данных по угрозам Threat Information Exchange (TAXII)

Уязвимостей Vulnerabilities (CVE)

Cлабостей ПО Software Weakness Types (CWE)

Аналогичные документы постепенно разрабатываются и в рамках процесса технического регулирования в России.