Центры управления информационной безопасностью

Наталья Георгиевна Милославская

Аннотация


В настоящее время инциденты информационной безопасности (ИБ) стали не только более многочисленными и разнообразными, но и более разрушительными. Превентивные средства управления и контроля на основе результатов оценки рисков ИБ снижают большинство, но не все инциденты ИБ. Таким образом, для быстрого обнаружения инцидентов ИБ необходима система управления инцидентами ИБ, сводящая к минимуму потери и разрушения, смягчающая уязвимости, которые были использованы, и восстанавливающая ИТ-инфраструктуру организации и ее услуги. Такие системы могут быть реализованы на основе центра управления безопасностью (ЦУБ). На основе анализа проведенных исследований представлены миссия и основные функции ЦУБ. Предложены классификация ЦУБ и основные показатели инцидентов ИБ. Определены серьезные ограничения первого поколения ЦУБ. Указаны основные области дальнейших исследований.


Ключевые слова


информационная безопасность; центры управления безопасностью.

Полный текст:

PDF

Литература


1. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Серия «Вопросы управления информационной безопасностью». В 5 т-х. Т. 5: Проверка и оценка деятельности по управлению информационной безопасностью. Москва: Горячая линия-Телеком. 2014. 2-е изд. 166 с.

2. ISO/IEC 27035:2011 «Information technology -- Security techniques -- Information security incident management».

3. ISO/IEC 27001:2013 «Information technology -- Security techniques -- Information security management systems -- Requirements».

4. Cichonski P., Millar T., Grance T., Scarfone K. «NIST Special Publication 800-61 Rev 2: Computer Security Incident Handling Guide,» August 2012. [Электронный ресурс]. URL: http://nvlpubs.nist.gov/nistpubs/ SpecialPublications/NIST.SP.800-61r2.pdf (дата обращения 23.03.2016).

5. Killcrece G., Kossakowski K.-P., Ruefle R., Zajicek M. Organizational Models for Computer Security Incident Response Teams. December 2003. [Электронный ресурс]. URL: http://www.cert.org/archive/pdf/03hb001.pdf (дата обращения 23.03.2016).

6. West-Brown M.J., Stikvoort D., Kossakowski K.-P., Killcrece G., Ruefle R., Zajicekm M. Handbook for Computer Security Incident Response Teams (CSIRTs). April 2003. [Электронный ресурс]. URL: http://resources.sei.cmu.edu/library/asset-view.cfm?assetid=6305 (дата обращения 23.03.2016).

7. Alberts C., Dorofee A., Killcrece G., Ruefle R., Zajicek M. CMU/SEI-2004-TR-015 «Defining Incident Management Processes for CSIRT». October 2004.

8. Bace R.G., Intrusion Detection. Indianapolis: Macmillan Technical Publishing, 2000.

9. Van Wyk K.R., Forno R. Incident Response, Sebastopol, CA: O’Reilly Media, Inc., 2001.

10. Schultz E.E., Shumway R. Incident Response: A Strategic Guide to Handling System and Network Security Breaches, Sams, 2001.

11. Northcutt S. Network Intrusion Detection (3rd Edition). Indianapolis:New Riders Publishing, 2002. 512 p.

12. Spitzner L. Honeypots: Tracking Hackers, Addison-Wesley Professional, 2002.

13. Prosise C., Mandia K., Pepe M. Incident Response and Computer Forensics, Second Edition, McGraw-Hill/Osborne, 2003.

14. Bejtlich R. The Tao of Network Security Monitoring: Beyond Intrusion Detection, Boston, MA: Pearson Education, 2005.

15. Bejtlich R. Extrusion Detection: Security Monitoring for Internal Intrusions, Addison-Wesley Professional, 2005.

16. Лукацкий А.В. Ситуационные центры по информационной безопасности. Журнал «Information Security/Информационная безопасность». 2005. № 2. С. 28-30.

17. Романов В.В. Ситуационные центры в решении проблем информационной безопасности. Журнал «Information Security/Информационная безопасность». 2006. № 3-4. С. 28.

18. Bidou R. Security Operation Center Concepts & Implementation. 2005. [Электронный ресурс]. URL: http://iv2-technologies.com/~rbidou/ SOCConceptAndImplementation.pdf (дата обращения 31.01.2016).

19. Security Operations Center: Building, Operating, and Maintaining your SOC. Cisco Press. 2015. [Электронный ресурс]. URL: https://supportforums.cisco.com/sites/default/files/security_operations_center_9780134052014_ch_1_final__0.pdf (дата обращения 23.03.2016).

20. Fry C., Nystrom M. Security Monitoring, Cambridge: O’Reilly, 2009.

21. Rajnovic D. Computer Incident Response and Product Security, Indianapolis, IN: Cisco Press, 2011.

22. Sanders C., Smith J. Applied Network Security Monitoring: Collection, Detection, and Analysis, Boston, MA: Syngress, 2013.

23. Bejtlich R. Practice of Network Security Monitoring, San Francisco, CA: No Starch Press, 2013.

24. Security Operations Center. [Электронный ресурс]. URL: http://resources.infosecinstitute.com/security-operations-center/ (дата обращения 23.03.2016).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.