- •1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
- •2 Процессы планирования иб ас. Формирование корпоративной политики иб
- •3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
- •4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
- •5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
- •6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
- •7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
- •8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
- •9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
- •10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
- •11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
- •12. Процессы планирования иб ас. Выбор зм.
- •15 Формирование плана реализации зм ас
- •16. Процессы реализации и эксплуатации защитных мер ас. Реализация защитных мер
- •17. Процессы реализации и эксплуатации защитных мер ас. Техническое обслуживание защитных мер
- •18. Процессы реализации и эксплуатации защитных мер ас. Управление изменениями ас
- •22 Планирование обработки инц-ов иб
- •23 Реализация и эксплуатация процедур обработки инц-ов иб
- •24 Проверка эффективности обработки инц-ов иб
- •25 Совершенствование обработки инцидентов иб
- •27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом
- •28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом
- •29. Обработка инцидентов с неавторизованным доступом. Обнаружение и анализ инцидентов с неавторизованным доступом
- •30. Сдерживание устранение восстановление.
- •31 Определение инцидента отказа в обслуживании. Примеры инцидентов отказа в обслуживании
- •32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки
- •33.Обработка инцидентов отказа в обслуживании. Усилительные атаки
- •34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании
- •35.Обработка инцидентов отказа в обслуживании. Атаки затопления syNами
- •36.Подготовка к обработке инцидентов отказа в обслуживании
- •37.Приоритетный порядок обработки.
- •38.Злоумышленные действия.
- •Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании
- •Вопрос 40 – Подготовка к обработке инцидентов, связанных с применением вредоносного кода
- •Вопрос 41 - Приоритетный порядок обработки инцидентов, связанных с использованием вредоносного кода. Предвестники атак, связанных с использованием вредоносного кода и действия по их предотвращению
- •42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода
- •2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:
- •3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:
- •4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:
- •5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:
- •44. Определение инцидента, связанного с несоответствующим использованием. Примеры инцидентов, связанных с несоответствующим использованием.
- •45. Подготовка к обработки инцидентов, связанных с несоответствующим использованием
- •46. Приоритетный характер обработки инцидентов, связанных с несоответствующим использованием
- •Злоумышленные действия и указатели, связанные с несоответствующим использованием.
- •Процессы проверки иб ас. Мониторинг иб ас
- •Процессы проверки иб ас. Цели и способы проверки соответствия иб ас. Проверка соответствия иб ас с помощью самооценки
- •Процессы проверки иб ас. Проверка соответствия иб ас с помощью аудита иб
- •51. Процессы проверки иб ас. Анализ иб ас со стороны руководства
- •Процессы совершенствования иб ас. Реализация улучшений и изменений иб ас
- •Процессы совершенствования иб ас. Информирование об изменениях и их согласование с заинтересованными сторонами. Оценка достижения поставленных целей иб ас
4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
Существует 4 разных подхода к ОР ИБ:базовая ОР,неформальная детальная и комбинированная ОР
Базовая ОР. Используется единый подход ко всем системам и компонентам АС. Эта ОР исп-ся в том случае, если организация не может или не считает нужным тратить время и средства к выбору защ мер без предварительных оценок. Возможны 2 способа применения базовой ОР:
1)Выбор Защ мер в соответствии с типом и характеристиками рассматриваемой системы
2)Выбор защ мер в соответствии с целями, политиками и угрозами ИБ
Базовые защ меры могут быть определены в различных каталогах защитных мер.
Каталоги могут определять сами защитные меры или они могут определять множество требований ИБ которые должны быть выполнены с помощью каких либо защитных мер подходящих для данной системы.Достоинства:Требуются минимальные ресурсы для выбора и реализации защ мер.Если большое число систем организации раб в общей среде и требования ИБ сравнимы, то с помощью Баз ЗМ можно достичь эффективного по стоимости результата. Недостатки: Если базовый уровень установлен слишком высоким, то для нек-х систем уровень может быть черезмерным и соответственно наоборот.ВЫВОД: Если все активы имеют примерно одинаковые требования по значимости и по практичности воздействия угроз то базовый подхлд наиболее эффективен.
Неформальная оценка рисков основана на использовании знания и опыта отдельных лиц
Достоинства: минимальный расход ресурсов и времени.
Недостатки:Высока вероятность того что не будут учтениы некоторые аспекты обеспечения ИБ,возможность возникновения проблем по Обеспеч ИБ если лицо, проводившее оценку рисков, уходит из организации, на оценку рисков ИБ сильно влияет субъективность подхода разработчика и его предпочтения.ВЫВОД неформ оценка рисков не является эффективным подходом для многих организаций и систем.
Детальная оценка рисков. «+»:адекватность защитных мер защищаемым активам «-»:значительные затраты времени и ресурсов для реализации.Процессы детальной Оценки рисков:
1)Определение границ и областей применения оценки рисков
2)Определение значимости активов
3)анализ и оценка угроз
4)анализ и оценка уязвимростей
5)Определение и анализ существующих защитных мер
6)Качественное или количественное оценивание рисков ИБ
5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
Детальная ОР: «+» - адекватность защитных мер защищаемым активам; «-» - значительное время, ресурсы, затрачиваемые на реализации.
Процедуры: 1. определение границ области применения оценки рисков;
2. идентификация и определение значимости активов;
3. анализ и оценка угроз;
4. анализ и оценка уязвимостей;
5. определение и анализ сущ. ЗМ;
6. качественная и/или количественная оценка рисков ИБ.
(п. 1 – 5 = анализ рисков ИБ)
Определение области применения и границ оценки рисков ИБ. Для опр границ оценки необходимо учитывать next элементы:
1. особенности организации (опр. через цели особенности бизнеса и структуру организации); 2. корпоративную политику; 3. ограничения, влияющие на организацию (стратегические, территориальные экономические, структурные, функциональные, бюджетные); 4. правовые, регулирующие и договорные требования; 5. архитектура АС.
Для определения обл. примен. необх. произвести декомпозицию на функциональной области.
Процесс: Определение границ оценки рисков:
Вх. Данные: Особенности организации, корпоративная политика политика, ограничения, договорные требованияя, архитекрута АС.
Упр.инф-ия: Законы, инструкции.
Ресурсы: Руководство организации, эксперты.
Вых.инф.: Идентифицированные границы ОР.
Процесс: Определение области применения:
Вх. Данные: Границы ОР, бизнес процессы организации.
Упр.инф-ия: Законы, инструкции.
Ресурсы: Руководство организации, эксперты.
Вых.инф.: Области применения оценки рисков.