Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.

Для описания атак вторжения используется дерево атак, то есть метод, аналогичный тому, который использовался для описания угроз.

В качестве узлов:

1) Цели атак Или 2) Определенные действия нарушителя

Декомпозиция:

  1. Логическое «И» - необходимость достижения всех поставленных целей

  2. Логическое «ИЛИ» - главная цель достигнута, если достигнута хотя бы одна цель

G1 < G2; G3;G4>

G1 < G2 <G5>;G3; G4 < G8;G9 >>

Типичный шаблон описания атаки:

  1. Цель

  2. Условия, необходимые для осуществления атаки

  3. Описание сценария

  4. Состояние системы после атаки

Возможные действия направленные на обнаружение атак или вторжений:

1)Осуществление мониторинга и аудита Информационной безопасности (ИБ)

А) ведение специальных журналов регистрации событий, имеющих отношение к безопасности

Б) периодический анализ записей журнала регистрации

2) Контроль учетных записей:

А) Проверка списка пользователей

Б) контролируются права и привилегии

В) проверяется состав групп пользователей

3) Контроль запуска приложений:

А) проверяется состав ПО

Б) Контроль автозапуска

В) контроль служб и сервисов

Г) контроль программ, запускаемых пользователями

Д) контроль целостности программ

E) CRC32

4) Контроль настройки системы защиты

А) проверка портов

5) Проверка разделяемых ресурсов

6) Контроль изменений права доступа

7) Контроль запущенных процессов и приложений

А) контроль скрытых процессов

8) Контроль изменений самой политики безопасности

Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.

Политика безопасности – это набор правил и рекомендаций, которые определяют управление, распределение, а также меры и средства защиты информации. Целью является определение требуемого уровня безопасности и определение мер и средств, использование которых обеспечит данный уровень.

Политика безопасности определяется на основании принципов:

  1. учетность/отслеживаемость – возможность точно установить инициатора тех или иных действий.

  2. разделение обязанностей и ответственности – в одной должности не должны быть сосредоточены функции управления и контроля, ответственность должна быть персонифицирована.

  3. управление ресурсами – сначала все ресурсы надо идентифицировать.

  4. управление рисками – необходимость проведения оценки анализа угроз, источников угроз, оценки ущерба от реализации угроз, выявление уязвимости. На основании этого определить способы обработки рисков.

  5. минимизация привилегий – каждому пользователю должно быть предоставлено столько прав, сколько ему необходимо доя выполнения своих должностных обязанностей.

  6. принцип периодического пересмотра политики безопасности. Политика безопасности может пересматриваться в нескольких случаях:

  • выявление нарушений;

  • изменение бизнес-целей организации;

  • изменение нормативно-правовых документов.

  • усиление (выявление) самого слабого компонента защиты.

  • принцип перекрытия всех возможных способов реализации угроз.

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]