Безопасность на основе домена
«Безопасность на основе доменов», сокращенно «DBSy», представляет собой основанный на моделях подход, который помогает анализировать риски информационной безопасности в бизнес-контексте и обеспечивает четкое и прямое сопоставление между рисками и мерами безопасности, необходимыми для управления ими. Вариант подхода используется в стандарта № 1 правительства Великобритании HMG Infosec . методе технической оценки рисков [1] DBSy является зарегистрированной торговой маркой QinetiQ Ltd.
DBSy был разработан в конце 1990-х годов Агентством оборонной оценки и исследований (DERA). Это основанный на модели подход к обеспечению информации , который описывает требования к безопасности в организации с учетом бизнеса, который необходимо поддерживать. Модель основана на концепции домена безопасности, который представляет собой логическое место, где люди работают с информацией с помощью компьютерной системы, и который имеет связи с другими доменами безопасности, где это необходимо для поддержки деловой активности. Следовательно, основное внимание уделяется информации, которая нуждается в защите, людям, которые с ней работают, и людям, с которыми они обмениваются информацией. Модель также может описывать физическую среду, в которой работают люди, и границы системы, в которых применяются основные меры безопасности системы. Затем к модели применяется систематический метод для выявления и описания рисков, которым подвергаются ценные информационные активы, и определения мер безопасности, эффективных при управлении рисками.
История
[ редактировать ]DBSy возникла в конце 1990-х годов и была разработана Агентством оборонной оценки и исследований (DERA) для Министерства обороны (MOD). Первоначально названный доменным подходом, он был разработан совместно с Purple Penelope для поддержки растущей потребности Минобороны во взаимосвязях между системами, работающими на разных уровнях безопасности. [2] [3]
Было признано, что риски, связанные с такими связями, напрямую связаны с характером необходимого обмена информацией и что эффективная модель понимания рисков и управления ими должна учитывать потребности бизнеса в обмене информацией. Было также признано, что контролируемый выпуск информации из системы, обрабатывающей секретную информацию (иногда называемый в то время «понижением» или « очисткой »), не был адекватно описан ни одной из существующих моделей информационной безопасности (в частности, Bell-LaPadula) . , Биба и связанные с ними модели информационных потоков ).
Было обнаружено, что модели информационных потоков бесполезны для понимания рисков, когда информацией приходится делиться с людьми и системами, которым нельзя полностью доверять. Эффективная модель понимания рисков и управления ими должна учитывать потребности бизнеса в обмене информацией как внутри, так и за пределами организации. [4]
Методика моделирования применялась в некоторых крупных проектах Минобороны, и в результате этого опыта были пересмотрены методы графического моделирования и разработан строгий метод оценки рисков, основанный на концепциях компромиссных путей. Также был разработан подход к документированию ИТ-безопасности через жизненный цикл проекта. [5] Malvern проводились конференции по безопасности на основе доменов В июне 2005 и июне 2006 года в QinetiQ , на которых обсуждалось, как ее можно более широко использовать как для защиты, так и для защиты. [6] и коммерческих систем. [7]
Вариант метода DBSy был впоследствии разработан и включен в метод оценки технических рисков стандарта HMG Infosec № 1 правительства Великобритании , стандартный метод, который будет использоваться для оценки рисков безопасности для всех государственных систем информационных технологий .
Модель DBSy
[ редактировать ]Подход DBSy использует простые модели для представления требований к безопасности в организации с использованием двух разных, но связанных точек зрения: бизнес-модель Infosec представляет аспекты безопасности бизнеса, а модель инфраструктуры Infosec представляет собой логическое обеспечение жестких границ, обеспечивающих разделение. В сочетании они составляют модель архитектуры Infosec. . [8] Эта модель формирует основу для проведения систематической и тщательной оценки риска.
Бизнес-модель Infosec определяет домены безопасности и связи между ними. Модель определяет пределы того, какая информация может обрабатываться и обмениваться между доменами безопасности, и таким образом формирует набор требований безопасности для бизнеса. В частности, соединения, которые не смоделированы явно, не допускаются и не должны возникать. Домен безопасности характеризуется набором информационных активов, которые могут быть ценными для организации, а также для людей, которые работают с информацией, а также приложений и служб, действующих от их имени. Соединения между доменами характеризуются характером требуемого взаимодействия (например, межличностные сообщения или общий доступ к базе данных), а также требованиями чувствительности и целостности обмена информацией. Модель также может представлять виды физической среды, из которой возможен доступ к домену.
Модель инфраструктуры Infosec определяет острова вычислительной инфраструктуры, которые должны быть логически разделены, чтобы обмен информацией между ними невозможен, кроме как в идентифицируемых и управляемых точках соединения, называемых дамбами. Остров характеризуется степенью разделения между ним и любыми другими островами, а также людьми, которые управляют его вычислительной инфраструктурой.
Модель архитектуры Infosec объединяет взгляды на бизнес и инфраструктуру, показывая, какие домены безопасности поддерживаются какими островками инфраструктуры. Если есть соединения между доменами безопасности, расположенными на разных островах, соединения должны поддерживаться соответствующей дамбой.
Метод оценки риска
[ редактировать ]Метод DBSy использует рациональную структуру рисков для описания рисков, которым подвергаются некоторые информационные активы. Подобные виды активов группируются в фокусе интересов, и процесс оценки риска применяется поочередно к каждому фокусу интереса.
Ключевыми факторами, определяющими риск для конкретного объекта интересов, являются:
- бизнес Влияние компрометации на конфиденциальность, целостность или доступность интересующего объекта;
- группы людей, которые могут захотеть нанести ущерб (источники угрозы), и их мотивация для этого;
- группы людей с разными возможностями нанести ущерб (субъекты угроз) и их способностью это сделать, которые также могут быть источниками угроз или могут находиться под влиянием других;
- способы, с помощью которых каждый субъект угрозы может нанести ущерб (причины компрометации);
- существующие (или запланированные) средства защиты для защиты объекта интересов.
Эта структура рисков систематически применяется к модели архитектуры Infosec для конкретной организации, представляющей важные для безопасности функции бизнеса и ИТ-систем организации. Благодаря этому процессу можно систематически описать набор путей компромисса и оценить относительную эффективность различных контрмер. . [9]
Сравнение с другими методами оценки риска IA
[ редактировать ]DBSy отличается от других методов управления ИТ-рисками тем, что его основное внимание уделяется людям, движущим силам бизнеса организации и тому, как работает бизнес, а не техническим мерам безопасности. Аналитик должен систематически определять группы людей, которые представляют угрозу, и способы, которыми они могут причинить вред, обеспечивая строгую, бизнес-ориентированную основу для концепций угрозы и уязвимости . Цель состоит в том, чтобы понять и проанализировать риски информационной безопасности, с которыми сталкивается организация, особенно когда риски противоречат потребностям эффективности бизнеса во всей организации или в отношениях с клиентами и деловыми партнерами.
Ссылки
[ редактировать ]- ^ Стандарт HMG IA № 1 «Оценка технических рисков», выпуск 3.51, октябрь 2009 г., «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 26 мая 2012 года . Проверено 15 августа 2014 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) , по состоянию на 15 августа 2014 г. - ^ Помрой, Б.; Уайзман, С. (1998). «Частные рабочие столы и общий магазин». Материалы 14-й ежегодной конференции по приложениям компьютерной безопасности (кат. № 98EX217) . стр. 190–200. дои : 10.1109/CSAC.1998.738618 . ISBN 0-8186-8789-4 . S2CID 43062314 .
- ^ Макдональд, Руарид (сентябрь 1997 г.). «Пурпурная Пенелопа и новая стратегия Министерства обороны Великобритании в области информационной безопасности» (PDF) . Архивировано из оригинала (PDF) 20 октября 2014 года.
- ^ Го, Чиу Фенг (30 ноября 2003 г.). Модель безопасности для оборонной организации (PDF) (Диссертация).
- ^ Робинсон, Клэр; Хьюз, Кей (сентябрь 2002 г.). «Для чего нужны сертификаты безопасности? Цели аккредитационных документов Министерства обороны». CiteSeerX 10.1.1.195.186 .
- ^ Хаят З., Рив Дж., Бутл С., «Безопасность на основе домена: улучшение практики», Саутгемптонский университет, спонсируется BAe Systems, 2005 г. http://www.hpl.hp.com/techreports/2005/HPL-2005-141.pdf [ постоянная мертвая ссылка ] По состоянию на 26 августа 2014 г.
- ^ Монахон Б. и др., «DBSy в контексте коммерческих услуг», HP Laboratories Bristol, HPL-2005-141, 4 августа 2005 г. http://www.hpl.hp.com/techreports/2005/HPL-2005-141. PDF [ постоянная мертвая ссылка ] По состоянию на 26 августа 2014 г.
- ^ Эшенден Д., Уорренер К., «Понимание зависимостей от рисков в информационных системах», Материалы 4-й австралийской конференции по информационной войне и ИТ-безопасности, Аделаида, ноябрь 2003 г.
- ^ Хьюз К., Уайзман С., «Анализ рисков информационной безопасности: политика защиты до реализации», Материалы 4-й Европейской конференции по информационной войне и безопасности, Academic Conferences Ltd. ISBN 1-905305-02-8 , июль 2005 г.