- •1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
- •2 Процессы планирования иб ас. Формирование корпоративной политики иб
- •3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
- •4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
- •5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
- •6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
- •7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
- •8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
- •9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
- •10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
- •11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
- •12. Процессы планирования иб ас. Выбор зм.
- •15 Формирование плана реализации зм ас
- •16. Процессы реализации и эксплуатации защитных мер ас. Реализация защитных мер
- •17. Процессы реализации и эксплуатации защитных мер ас. Техническое обслуживание защитных мер
- •18. Процессы реализации и эксплуатации защитных мер ас. Управление изменениями ас
- •22 Планирование обработки инц-ов иб
- •23 Реализация и эксплуатация процедур обработки инц-ов иб
- •24 Проверка эффективности обработки инц-ов иб
- •25 Совершенствование обработки инцидентов иб
- •27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом
- •28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом
- •29. Обработка инцидентов с неавторизованным доступом. Обнаружение и анализ инцидентов с неавторизованным доступом
- •30. Сдерживание устранение восстановление.
- •31 Определение инцидента отказа в обслуживании. Примеры инцидентов отказа в обслуживании
- •32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки
- •33.Обработка инцидентов отказа в обслуживании. Усилительные атаки
- •34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании
- •35.Обработка инцидентов отказа в обслуживании. Атаки затопления syNами
- •36.Подготовка к обработке инцидентов отказа в обслуживании
- •37.Приоритетный порядок обработки.
- •38.Злоумышленные действия.
- •Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании
- •Вопрос 40 – Подготовка к обработке инцидентов, связанных с применением вредоносного кода
- •Вопрос 41 - Приоритетный порядок обработки инцидентов, связанных с использованием вредоносного кода. Предвестники атак, связанных с использованием вредоносного кода и действия по их предотвращению
- •42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода
- •2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:
- •3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:
- •4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:
- •5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:
- •44. Определение инцидента, связанного с несоответствующим использованием. Примеры инцидентов, связанных с несоответствующим использованием.
- •45. Подготовка к обработки инцидентов, связанных с несоответствующим использованием
- •46. Приоритетный характер обработки инцидентов, связанных с несоответствующим использованием
- •Злоумышленные действия и указатели, связанные с несоответствующим использованием.
- •Процессы проверки иб ас. Мониторинг иб ас
- •Процессы проверки иб ас. Цели и способы проверки соответствия иб ас. Проверка соответствия иб ас с помощью самооценки
- •Процессы проверки иб ас. Проверка соответствия иб ас с помощью аудита иб
- •51. Процессы проверки иб ас. Анализ иб ас со стороны руководства
- •Процессы совершенствования иб ас. Реализация улучшений и изменений иб ас
- •Процессы совершенствования иб ас. Информирование об изменениях и их согласование с заинтересованными сторонами. Оценка достижения поставленных целей иб ас
11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
Метод допустимых и недопустимых рисков ИБ
Данный метод оценки рисков ИБ состоит в том, что указывают допустимый или недопустимый риск ИБ для различных активов.
Предполагается, что риск >=5 является недопустимым.
Угрозы Уязвимости |
Уровень реализации угрозы |
||||||||
Н |
С |
В |
|||||||
Значение активов |
Степень уязвимости |
||||||||
н |
с |
в |
н |
с |
в |
н |
с |
в |
|
1 |
Д |
Д |
Д |
Д |
Д |
Д |
Д |
Д |
Н |
2 |
Д |
Д |
Д |
Д |
Д |
5 |
Д |
Н |
Н |
3 |
Д |
Д |
Н |
Д |
Н |
Н |
Н |
Н |
Н |
4 |
Д |
Н |
Н |
Н |
Н |
Н |
Н |
Н |
Н |
5 |
Н |
Н |
Н |
Н |
Н |
Н |
Н |
Н |
Н |
Д – достаточный,
Н – недостаточный.
12. Процессы планирования иб ас. Выбор зм.
ЗМ применяются для снижения риска ИБ до приемлемого уровня.
Области применения ЗМ:
1.физичская среда 2.сотрудники 3.аппар и прогр ср-ва 4.телекоммуникация 5.инф-ые ср-ва.
Чтобы сделать правильный выбор ЗМ д.б. учтены:
1.существ. ЗМ 2.функцион-ые харк-ки ЗМ 3.Архитектура ИБ 4.различные ограничения 5.д.б. определены способы выбора ЗМ.
Способы выбора ЗМ:
1.Предотвращение рисков. В этом случае отказываются от планируемой или существующей деятельности, если в ней есть риски.
2.Перенос рисков. Означает перенос риска на другие стороны(страховая компания, обработка инф-ии в каком либо центре информатизации)
3.Снижение рисков снижением угроз и уязвимостей. Межсетевые экраны.
При выборе ЗМ д.б. учтены функциональные хар-ки ЗМ: 1. простота примен ЗМ 2.Прозрачность для пользователя 3.Относительная стойкость ЗМ 4.Типы выполняемых ф-ций ЗМ.
Д.Б учтены ограничения: 1.Временные (д.б. реализована в заданные вр. Рамки) 2.Финансовые(стоимость ЗМ не должна превышать ущерб) 3.Технические (связаны с совместимостью прогр и аппаратных ср-ств) 4.Социологические 9уровень образования, спецификация региона) 5.Юридические (законы) 6.Огрнич среды (климат, инфраструктура).
ВЫБОР ЗМ. Стрелка слева- рез-ты ОР, существ ЗМ, арх-ра ИБ
Стрелка сверху – корпор политика, стандарты
Стр снизу – руководство, слжба ИБ, спец-ты ИБ поставщики, финн оесурсы
На выходе – рез-ты обработки риска, решение о выборе ЗМ
13. процессы планирования ИБ АС. Приянтин рисков ИБ
Остаточный риск – риско кот остается после принятия ЗМ.
Орг-ция принимает решение о принятии риска на основе каких то критериев принятия риска.
Варианты принятия решения:
1.Успешное снижение рисков, т.е. ост. Риск не превышает критериев для принятии риска.
2.Сохр-ие риска. Т.е. первоначальный или остаточный риск превышает критерии, однако руков-во м. принять решение о принятии риска, принимая в расчет различные решения.
ПРИНЯТИЕ РИСКОВ Стрелка слева – решение о выборе ЗМ, остаточный риск, рез-ты ОР
Стрелка сверху – корп ПИБ, критерии принятия рисков
Стрелка снизу – руководство, слжба ИБ
На выходе – решение о приянятии рисков Иб
14. процессы планирования ИБ АС. Формирование политики ИБ АС.
ПИБ АС д.б. совместим а с корп политикой ИБ. ПИБ АС д. содержать:ъ
1 описание АС, ее компонентов, опред-ие ее границ, описание целей АС с точки зрения бизнеса орг-ии.
2 Описание целей ИБ АС
3 опис защ-х активов
4 о угроз актуальных для системы
5 о уязвимостей системы
6 о рисков иб
7 перечень ЗМ, выбранных для АС
8 обучение персонала ИБ, освед-ие сотрудн о ИБ
ПИБ АС д.б. утверждена руковод орг-ии.
ФОРМИРОВАНИЕ ПИБ стрелка слева – (все что под цифрами2,3,4,5,7)
Стрелка сверху – корп политики ИБ, стандарты по ИБ
Стрелка снизу – спец-ты службы ИБ, руководство, спец-ты АС