Jump to content

Безопасность на основе домена

«Безопасность на основе доменов», сокращенно «DBSy», представляет собой основанный на моделях подход, который помогает анализировать риски информационной безопасности в бизнес-контексте и обеспечивает четкое и прямое сопоставление между рисками и мерами безопасности, необходимыми для управления ими. Вариант подхода используется в стандарта № 1 правительства Великобритании HMG Infosec . методе технической оценки рисков [1] DBSy является зарегистрированной торговой маркой QinetiQ Ltd.

DBSy был разработан в конце 1990-х годов Агентством оборонной оценки и исследований (DERA). Это основанный на модели подход к обеспечению информации , который описывает требования к безопасности в организации с учетом бизнеса, который необходимо поддерживать. Модель основана на концепции домена безопасности, который представляет собой логическое место, где люди работают с информацией с помощью компьютерной системы, и который имеет связи с другими доменами безопасности, где это необходимо для поддержки деловой активности. Следовательно, основное внимание уделяется информации, которая нуждается в защите, людям, которые с ней работают, и людям, с которыми они обмениваются информацией. Модель также может описывать физическую среду, в которой работают люди, и границы системы, в которых применяются основные меры безопасности системы. Затем к модели применяется систематический метод для выявления и описания рисков, которым подвергаются ценные информационные активы, и определения мер безопасности, эффективных при управлении рисками.

DBSy возникла в конце 1990-х годов и была разработана Агентством оборонной оценки и исследований (DERA) для Министерства обороны (MOD). Первоначально названный доменным подходом, он был разработан совместно с Purple Penelope для поддержки растущей потребности Минобороны во взаимосвязях между системами, работающими на разных уровнях безопасности. [2] [3]

Было признано, что риски, связанные с такими связями, напрямую связаны с характером необходимого обмена информацией и что эффективная модель понимания рисков и управления ими должна учитывать потребности бизнеса в обмене информацией. Было также признано, что контролируемый выпуск информации из системы, обрабатывающей секретную информацию (иногда называемый в то время «понижением» или « очисткой »), не был адекватно описан ни одной из существующих моделей информационной безопасности (в частности, Bell-LaPadula) . , Биба и связанные с ними модели информационных потоков ).

Было обнаружено, что модели информационных потоков бесполезны для понимания рисков, когда информацией приходится делиться с людьми и системами, которым нельзя полностью доверять. Эффективная модель понимания рисков и управления ими должна учитывать потребности бизнеса в обмене информацией как внутри, так и за пределами организации. [4]

Методика моделирования применялась в некоторых крупных проектах Минобороны, и в результате этого опыта были пересмотрены методы графического моделирования и разработан строгий метод оценки рисков, основанный на концепциях компромиссных путей. Также был разработан подход к документированию ИТ-безопасности через жизненный цикл проекта. [5] Malvern проводились конференции по безопасности на основе доменов В июне 2005 и июне 2006 года в QinetiQ , на которых обсуждалось, как ее можно более широко использовать как для защиты, так и для защиты. [6] и коммерческих систем. [7]

Вариант метода DBSy был впоследствии разработан и включен в метод оценки технических рисков стандарта HMG Infosec № 1 правительства Великобритании , стандартный метод, который будет использоваться для оценки рисков безопасности для всех государственных систем информационных технологий .

Модель DBSy

[ редактировать ]

Подход DBSy использует простые модели для представления требований к безопасности в организации с использованием двух разных, но связанных точек зрения: бизнес-модель Infosec представляет аспекты безопасности бизнеса, а модель инфраструктуры Infosec представляет собой логическое обеспечение жестких границ, обеспечивающих разделение. В сочетании они составляют модель архитектуры Infosec. . [8] Эта модель формирует основу для проведения систематической и тщательной оценки риска.

Бизнес-модель Infosec определяет домены безопасности и связи между ними. Модель определяет пределы того, какая информация может обрабатываться и обмениваться между доменами безопасности, и таким образом формирует набор требований безопасности для бизнеса. В частности, соединения, которые не смоделированы явно, не допускаются и не должны возникать. Домен безопасности характеризуется набором информационных активов, которые могут быть ценными для организации, а также для людей, которые работают с информацией, а также приложений и служб, действующих от их имени. Соединения между доменами характеризуются характером требуемого взаимодействия (например, межличностные сообщения или общий доступ к базе данных), а также требованиями чувствительности и целостности обмена информацией. Модель также может представлять виды физической среды, из которой возможен доступ к домену.

Модель инфраструктуры Infosec определяет острова вычислительной инфраструктуры, которые должны быть логически разделены, чтобы обмен информацией между ними невозможен, кроме как в идентифицируемых и управляемых точках соединения, называемых дамбами. Остров характеризуется степенью разделения между ним и любыми другими островами, а также людьми, которые управляют его вычислительной инфраструктурой.

Модель архитектуры Infosec объединяет взгляды на бизнес и инфраструктуру, показывая, какие домены безопасности поддерживаются какими островками инфраструктуры. Если есть соединения между доменами безопасности, расположенными на разных островах, соединения должны поддерживаться соответствующей дамбой.

Метод оценки риска

[ редактировать ]

Метод DBSy использует рациональную структуру рисков для описания рисков, которым подвергаются некоторые информационные активы. Подобные виды активов группируются в фокусе интересов, и процесс оценки риска применяется поочередно к каждому фокусу интереса.

Ключевыми факторами, определяющими риск для конкретного объекта интересов, являются:

  • бизнес Влияние компрометации на конфиденциальность, целостность или доступность интересующего объекта;
  • группы людей, которые могут захотеть нанести ущерб (источники угрозы), и их мотивация для этого;
  • группы людей с разными возможностями нанести ущерб (субъекты угроз) и их способностью это сделать, которые также могут быть источниками угроз или могут находиться под влиянием других;
  • способы, с помощью которых каждый субъект угрозы может нанести ущерб (причины компрометации);
  • существующие (или запланированные) средства защиты для защиты объекта интересов.

Эта структура рисков систематически применяется к модели архитектуры Infosec для конкретной организации, представляющей важные для безопасности функции бизнеса и ИТ-систем организации. Благодаря этому процессу можно систематически описать набор путей компромисса и оценить относительную эффективность различных контрмер. . [9]

Сравнение с другими методами оценки риска IA

[ редактировать ]

DBSy отличается от других методов управления ИТ-рисками тем, что его основное внимание уделяется людям, движущим силам бизнеса организации и тому, как работает бизнес, а не техническим мерам безопасности. Аналитик должен систематически определять группы людей, которые представляют угрозу, и способы, которыми они могут причинить вред, обеспечивая строгую, бизнес-ориентированную основу для концепций угрозы и уязвимости . Цель состоит в том, чтобы понять и проанализировать риски информационной безопасности, с которыми сталкивается организация, особенно когда риски противоречат потребностям эффективности бизнеса во всей организации или в отношениях с клиентами и деловыми партнерами.

  1. ^ Стандарт HMG IA № 1 «Оценка технических рисков», выпуск 3.51, октябрь 2009 г., «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 26 мая 2012 года . Проверено 15 августа 2014 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка ) , по состоянию на 15 августа 2014 г.
  2. ^ Помрой, Б.; Уайзман, С. (1998). «Частные рабочие столы и общий магазин». Материалы 14-й ежегодной конференции по приложениям компьютерной безопасности (кат. № 98EX217) . стр. 190–200. дои : 10.1109/CSAC.1998.738618 . ISBN  0-8186-8789-4 . S2CID   43062314 .
  3. ^ Макдональд, Руарид (сентябрь 1997 г.). «Пурпурная Пенелопа и новая стратегия Министерства обороны Великобритании в области информационной безопасности» (PDF) . Архивировано из оригинала (PDF) 20 октября 2014 года.
  4. ^ Го, Чиу Фенг (30 ноября 2003 г.). Модель безопасности для оборонной организации (PDF) (Диссертация).
  5. ^ Робинсон, Клэр; Хьюз, Кей (сентябрь 2002 г.). «Для чего нужны сертификаты безопасности? Цели аккредитационных документов Министерства обороны». CiteSeerX   10.1.1.195.186 .
  6. ^ Хаят З., Рив Дж., Бутл С., «Безопасность на основе домена: улучшение практики», Саутгемптонский университет, спонсируется BAe Systems, 2005 г. http://www.hpl.hp.com/techreports/2005/HPL-2005-141.pdf [ постоянная мертвая ссылка ] По состоянию на 26 августа 2014 г.
  7. ^ Монахон Б. и др., «DBSy в контексте коммерческих услуг», HP Laboratories Bristol, HPL-2005-141, 4 августа 2005 г. http://www.hpl.hp.com/techreports/2005/HPL-2005-141. PDF [ постоянная мертвая ссылка ] По состоянию на 26 августа 2014 г.
  8. ^ Эшенден Д., Уорренер К., «Понимание зависимостей от рисков в информационных системах», Материалы 4-й австралийской конференции по информационной войне и ИТ-безопасности, Аделаида, ноябрь 2003 г.
  9. ^ Хьюз К., Уайзман С., «Анализ рисков информационной безопасности: политика защиты до реализации», Материалы 4-й Европейской конференции по информационной войне и безопасности, Academic Conferences Ltd. ISBN   1-905305-02-8 , июль 2005 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a7c187a6a0ffb54b43205a56728899c0__1716257880
URL1:https://arc.ask3.ru/arc/aa/a7/c0/a7c187a6a0ffb54b43205a56728899c0.html
Заголовок, (Title) документа по адресу, URL1:
Domain Based Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)