- •1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
- •2 Процессы планирования иб ас. Формирование корпоративной политики иб
- •3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
- •4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
- •5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
- •6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
- •7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
- •8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
- •9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
- •10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
- •11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
- •12. Процессы планирования иб ас. Выбор зм.
- •15 Формирование плана реализации зм ас
- •16. Процессы реализации и эксплуатации защитных мер ас. Реализация защитных мер
- •17. Процессы реализации и эксплуатации защитных мер ас. Техническое обслуживание защитных мер
- •18. Процессы реализации и эксплуатации защитных мер ас. Управление изменениями ас
- •22 Планирование обработки инц-ов иб
- •23 Реализация и эксплуатация процедур обработки инц-ов иб
- •24 Проверка эффективности обработки инц-ов иб
- •25 Совершенствование обработки инцидентов иб
- •27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом
- •28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом
- •29. Обработка инцидентов с неавторизованным доступом. Обнаружение и анализ инцидентов с неавторизованным доступом
- •30. Сдерживание устранение восстановление.
- •31 Определение инцидента отказа в обслуживании. Примеры инцидентов отказа в обслуживании
- •32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки
- •33.Обработка инцидентов отказа в обслуживании. Усилительные атаки
- •34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании
- •35.Обработка инцидентов отказа в обслуживании. Атаки затопления syNами
- •36.Подготовка к обработке инцидентов отказа в обслуживании
- •37.Приоритетный порядок обработки.
- •38.Злоумышленные действия.
- •Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании
- •Вопрос 40 – Подготовка к обработке инцидентов, связанных с применением вредоносного кода
- •Вопрос 41 - Приоритетный порядок обработки инцидентов, связанных с использованием вредоносного кода. Предвестники атак, связанных с использованием вредоносного кода и действия по их предотвращению
- •42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода
- •2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:
- •3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:
- •4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:
- •5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:
- •44. Определение инцидента, связанного с несоответствующим использованием. Примеры инцидентов, связанных с несоответствующим использованием.
- •45. Подготовка к обработки инцидентов, связанных с несоответствующим использованием
- •46. Приоритетный характер обработки инцидентов, связанных с несоответствующим использованием
- •Злоумышленные действия и указатели, связанные с несоответствующим использованием.
- •Процессы проверки иб ас. Мониторинг иб ас
- •Процессы проверки иб ас. Цели и способы проверки соответствия иб ас. Проверка соответствия иб ас с помощью самооценки
- •Процессы проверки иб ас. Проверка соответствия иб ас с помощью аудита иб
- •51. Процессы проверки иб ас. Анализ иб ас со стороны руководства
- •Процессы совершенствования иб ас. Реализация улучшений и изменений иб ас
- •Процессы совершенствования иб ас. Информирование об изменениях и их согласование с заинтересованными сторонами. Оценка достижения поставленных целей иб ас
9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
Цель этого этапа - оценить риски, которым подвергается вся система и её компоненты для обоснования выбора ЗМ.
метод ранжирования угроз мерами риска ИБ; использ, чтобы связать важность активов с уровнем реализации угроз. Для реализ этого метода исп результаты оценки важности защищ активов и возможн реализ угроз в отношении разл. видов активов. За единицу принимается самое низкое значение важности актива и самое низкое значение реализации угрозы.
|
Возм-ть реализ.угрозы |
Значение ценностиактива |
Мера риска |
Ранг угрозы |
Угр1 |
4 |
3 |
12 |
1 |
Угр2 |
1 |
3 |
3 |
5 |
Угр3 |
2 |
2 |
4 |
4 |
Угр4 |
5 |
1 |
5 |
3 |
Угр5 |
3 |
2 |
6 |
2 |
Можно ранжировать угрозы по степени их опасности для активов и системы в целом. Достоинство метода-возможность сравнения различных угроз активов и ранжирование их в порядке приоритета выбора ЗМ для противодействия угрозам.
10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
Для реализ этого метода необх предварит определить значении рисков ИБ в зависимости от вида актива и его важности, уровня реализации угроз и степени уязвимости. Инф для определения значения рисков ИБ может быть собрана из опросов соответствующих техн специалистов, персонала и экспертов, а так же с помощью осмотра физ. расположения активов и анализ соотв. документации. Значение важности активов, уровня угроз и степени уязвимости связывается в матрицу, чтобы определить для каждой комбинации соотв. меру риска по выбр шкале.
Угрозы Уязвимости |
Уровень реализации угрозы |
||||||||
Н |
С |
В |
|||||||
Значение активов |
Степень уязвимости |
||||||||
н |
с |
в |
н |
с |
в |
н |
с |
в |
|
1 |
1 |
2 |
3 |
2 |
3 |
4 |
3 |
4 |
5 |
2 |
2 |
3 |
4 |
3 |
4 |
5 |
4 |
5 |
6 |
3 |
3 |
4 |
5 |
4 |
5 |
6 |
5 |
6 |
7 |
4 |
4 |
5 |
6 |
5 |
6 |
7 |
6 |
7 |
8 |
5 |
5 |
6 |
7 |
6 |
7 |
8 |
7 |
8 |
9 |
Рассмотрим оценивание рисков активов по данному методу на примере угрозы подделки идентификатора пользователя. Эта угроза может быть реализована при дальнейшем существовании любой из следующих уязвимостей активов:
1. плохое управление параллелями (низкий уровень уязвимостей);
2. незащищенные списки паролей (средний);
3. отсутствие механизмов аутентификации пользователей (высокий).
Рассмотрим влияние уязвимостей и угроз на следующие активы системы:
1. общедоступные информативные активы;
2. программные и аппаратные средства для обработки общедоступных информационных активов;
3 конфиденциальные информационные активы;
4. программные и аппаратные средства для обработки конфиденциальных активов;
5. строго-конфиденциальные информационные активы и программные и аппаратные средства для их обработки.
Можно определить риски ИБ для всех активов и проранжировать активы в соответствии с рисками ИБ (выделить активы, которые требуют наибольшей защиты).
Рассмотрим систему, состоящую из 3 видов активов:
1. файловый сервер - ФС (А1=3);
2. компьютеры-К (А2=2);
3. программные средства - ПС. информационные активы - ИА (А3=4).
В качестве актуальной угрозы для 1 и 2 рассмотрим угрозу отказа аппаратных средств: А1А2→У1. Степень уязвимости такова:
1. низкая: тех.обслуживание проводится в соответствии с регламентом, но периодичность тех.обслуживания не соответствует правилам тех.обслуживания аппаратных средств (А1А2→низкая-Я11, средняя-Я12, высокая-Я13);
2. средняя: проведение тех.обслуживания не соответствует регламенту тех.обслуживания;
3. высокая: тех.обслуживание не проводится.
В качестве актуальной угрозы для ПС и ИА рассмотрим угрозу использования ПС и ИА неавторизованным способом: А3→У2. Степень уязвимости такова:
1. низкая: отсутствует мониторинг соответствия прав доступа пользователя его функциональным обязанностям (А3→низкая-Я21, средняя-Я22, высокая-Я23);
2. средняя: неправильное распределение прав доступа пользователей, т.е. некоторые пользователи имеют полномочия больше, чем надо;
3. высокая: все пользователи имеют единые права доступа.
Если для А1 уровень реализации угрозы низкий, а степень уязвимости средняя, то риск ФС→ФС/У1/Я12=4. Если для А2 уровень реализации угрозы низкий, а степень уязвимости высокая, то К→К/У1/Я13=4. Если для А3 уровень реализации угрозы средний, а степень уязвимости низкая, то риск ПС,ИА→ПС,ИА/У2/Я21=5. Общий риск для системы: ФС+К+ПС,ИА=13.
Достоинство: возможность ранжирования систем или активов по значению рисков ИБ.