- •1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
- •2 Процессы планирования иб ас. Формирование корпоративной политики иб
- •3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
- •4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
- •5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
- •6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
- •7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
- •8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
- •9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
- •10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
- •11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
- •12. Процессы планирования иб ас. Выбор зм.
- •15 Формирование плана реализации зм ас
- •16. Процессы реализации и эксплуатации защитных мер ас. Реализация защитных мер
- •17. Процессы реализации и эксплуатации защитных мер ас. Техническое обслуживание защитных мер
- •18. Процессы реализации и эксплуатации защитных мер ас. Управление изменениями ас
- •22 Планирование обработки инц-ов иб
- •23 Реализация и эксплуатация процедур обработки инц-ов иб
- •24 Проверка эффективности обработки инц-ов иб
- •25 Совершенствование обработки инцидентов иб
- •27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом
- •28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом
- •29. Обработка инцидентов с неавторизованным доступом. Обнаружение и анализ инцидентов с неавторизованным доступом
- •30. Сдерживание устранение восстановление.
- •31 Определение инцидента отказа в обслуживании. Примеры инцидентов отказа в обслуживании
- •32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки
- •33.Обработка инцидентов отказа в обслуживании. Усилительные атаки
- •34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании
- •35.Обработка инцидентов отказа в обслуживании. Атаки затопления syNами
- •36.Подготовка к обработке инцидентов отказа в обслуживании
- •37.Приоритетный порядок обработки.
- •38.Злоумышленные действия.
- •Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании
- •Вопрос 40 – Подготовка к обработке инцидентов, связанных с применением вредоносного кода
- •Вопрос 41 - Приоритетный порядок обработки инцидентов, связанных с использованием вредоносного кода. Предвестники атак, связанных с использованием вредоносного кода и действия по их предотвращению
- •42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода
- •2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:
- •3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:
- •4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:
- •5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:
- •44. Определение инцидента, связанного с несоответствующим использованием. Примеры инцидентов, связанных с несоответствующим использованием.
- •45. Подготовка к обработки инцидентов, связанных с несоответствующим использованием
- •46. Приоритетный характер обработки инцидентов, связанных с несоответствующим использованием
- •Злоумышленные действия и указатели, связанные с несоответствующим использованием.
- •Процессы проверки иб ас. Мониторинг иб ас
- •Процессы проверки иб ас. Цели и способы проверки соответствия иб ас. Проверка соответствия иб ас с помощью самооценки
- •Процессы проверки иб ас. Проверка соответствия иб ас с помощью аудита иб
- •51. Процессы проверки иб ас. Анализ иб ас со стороны руководства
- •Процессы совершенствования иб ас. Реализация улучшений и изменений иб ас
- •Процессы совершенствования иб ас. Информирование об изменениях и их согласование с заинтересованными сторонами. Оценка достижения поставленных целей иб ас
6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
Идентификация активов – различаются основные и вспомогательные активы.
Основные: 1. бизнес процессы (утрата их делает невозможным достижение цели организации), бизнес деятельность (секретные процессы, и процессы, созданные с использованием высокоуровневых технологий).
2. информационные активы (инф., необходимая для осущ. деятельности огранизации; инф. Содерж. ПД; инф. с высокой себестоимостью).
Вспомогательные: 1.Аппаратные средства. 2. ПО 3. телекоммуникации. 4. Персонал. 5. Место функционирования организации. 6. структура организации.
Определение ценности активов. Для опр. ценности активов необходимо опр. критерии и шкалу. Критерии следующие:
1. критерии оценивающие активы с точки зрения последствий и расходов, связ. с потерей конфиденциальности, целостности, доступности, неотказуемости. 2. критерии на основе оценки исходной стоимости активов, стоимости замены активов, оценке абстрактной ценности (репутация).
Процесс: Идентификация активов:
Вх. Данные: Существ-щие основные и вспомогательные активы, область применения ОР.
Упр.инф-ия: Способ идентификации.
Ресурсы: Владельцы активов, эксперты.
Вых.инф.: Перечень основных и вспомогательных активов.
Процесс: Определение ценности активов:
Вх. Данные: Перечень основных и вспомогательных активов.
Упр.инф-ия: Способ оценки активов, Критерии и шкалы ОА.
Ресурсы: Руководство, Эксперты, Владельцы активов.
Вых.инф.: Список активов с указанием их ценности.
7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
Анализ и оценка угроз ИБ. Цель – источники случайных и преднамеренных угроз, сами угроза д/б определены вероятность их реализации д/б оценена.
Процесс: Анализ и оценка угроз ИБ:
Вх. Данные: Перечень защищаемых активов, информация о среде.
Упр.инф-ия: Перечень угроз, Способ оценки угроз.
Ресурсы: Специалисты, Эксперты, Владельцы активов.
Вых.инф.: Перечень актуальных угроз с вероятность их реализации.
Анализ и оценка существующих защитных мер. Включают определение слабостей физич среде организации, АС, среде сотрудников, программных средств, которые м/б использованы угрозами, в результате будет нанесен ущерб. Уязвимости не имеющие соотв угроз не требуют реализации ЗМ.
Процесс: Анализ и оценка уязвимостей ИБ:
Вх. Данные: Опись активов, Перечень актуальных угроз, Принятые ЗМ.
Упр.инф-ия: Способ оценки уязвимостей.
Ресурсы: Специалисты, Эксперты, Владельцы активов.
Вых.инф.: Перечень уязвимостей и возможность их использования.
Защитные меры будут выбираться по результатам ОР, как правило выбранные ЗМ явл дополнительными к уже существующим ЗМ. Выбранные ЗМ не должны дублировать существуюшие. Если существующие неэффективны – их нужно заменить.
8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
Анализ и оценка уязвимостей ИБ включает определение слабостей в физической среде организации, уязвимостях сотрудников, уязвимостей в управлении, аппаратных и программных средств и т.д., которые могут быть использованы источниками угроз, чтобы причинить ущерб бизнесу или деятельности организации. Уязвимость, которая не имеет соответствующей угрозы, не требует реализации защитной меры, но должна быть идентифицирована и находиться под постоянным контролем.
Примеры уязвимостей:
1) Для физ.среды: отсутствие физ.защиты зданий, дверей, окон, может быть использовано угрозой кражи; неадекватное или небрежное управление физ. доступом здания или помещения, может быть использовано угрозой преднамеренных повреждений;
2) Для аппарат. средств: отсутствие периодической замены компонентов активов, может быть использовано угрозой износа компонентов активов; восприимчивость к измен напряжения, может быть исп угрозой колебания мощности,
3) Для ПО: отсутствие тестирования или неэффективное тестирование ПО, может быть исп угрозой использования ПО неавтор. пользователями; сложный интерфейс пользователя, м.б. исп угрозой ошибки персонала;
4) Для телекоммуникаций: незащищ. линия связи, м.б.исп угр перехвата; отсутств аутентификации передатчика и приемника, м.б.исп угр подделки идентификатора польз; передача пароля в открытом виде, м.б. исп угр перехвата; неадекватность управл сетью, м.б. исп. угр перегрузки трафика.
5) Для документов: отсутствие внимания при распоряжении активами, м.б. исп угр кражи; неконтролир. копирование, м.б. исп угр кражи.
6) Для персонала, сотрудников: отсутствие или недостаток персонала, м.б. исп угр дефицита персонала; недостат обучение ИБ, м.б. исп угр операционной ошибки; отсутствие или недостаток осведомления по ИБ, м.б.исп угр операционной ошибки пользователей; неправильное использование ПО и аппаратных средств, м.б.использовано угрозой операционной ошибки пользователей;
Результатом этого этапа детальной оценки риска должны быть перечень уязвимости и оценки возможности их исполнения.
Процесс анализ и оценка уязвимостей.
Вход: перечень актуальных угроз; опись активов; перечень известных уязвимостей; существующие ЗМ.
Выход: перечень уязвимостей и оценка возможностей из использования.
Ограничения: нормативные документы по ИБ; способы оценки уязвимостей.
Ресурсы: владельцы активов; эксперты