- •1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
- •2 Процессы планирования иб ас. Формирование корпоративной политики иб
- •3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
- •4) Процессы планирования иб ас. Базовая оценка рисков. Неформальная оценка рисков. Комбинированная оценка рисков
- •5.Процессы планирования иб ас. Детальная оценка рисков. Определение области применения и границ оценки рисков иб.
- •6.Процессы планирования иб ас. Детальная оценка рисков. Идентификация и определение ценности активов.
- •7.Процессы планирования иб ас. Детальная оценка рисков. Анализ и оценка угроз иб. Анализ и оценка существующих защитных мер.
- •8 Процессы планирования иб ас. Детальная оценка рисков. Оценка уязвимостей иб. Примеры уязвимостей иб
- •9 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования угроз мерами рисков иб
- •10 Процессы планирования иб ас. Детальная оценка рисков. Метод ранжирования систем и/или активов мерами рисков
- •11 Процессы планирования иб ас. Детальная оценка рисков. Метод допустимых и недопустимых рисков иб
- •12. Процессы планирования иб ас. Выбор зм.
- •15 Формирование плана реализации зм ас
- •16. Процессы реализации и эксплуатации защитных мер ас. Реализация защитных мер
- •17. Процессы реализации и эксплуатации защитных мер ас. Техническое обслуживание защитных мер
- •18. Процессы реализации и эксплуатации защитных мер ас. Управление изменениями ас
- •22 Планирование обработки инц-ов иб
- •23 Реализация и эксплуатация процедур обработки инц-ов иб
- •24 Проверка эффективности обработки инц-ов иб
- •25 Совершенствование обработки инцидентов иб
- •27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом
- •28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом
- •29. Обработка инцидентов с неавторизованным доступом. Обнаружение и анализ инцидентов с неавторизованным доступом
- •30. Сдерживание устранение восстановление.
- •31 Определение инцидента отказа в обслуживании. Примеры инцидентов отказа в обслуживании
- •32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки
- •33.Обработка инцидентов отказа в обслуживании. Усилительные атаки
- •34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании
- •35.Обработка инцидентов отказа в обслуживании. Атаки затопления syNами
- •36.Подготовка к обработке инцидентов отказа в обслуживании
- •37.Приоритетный порядок обработки.
- •38.Злоумышленные действия.
- •Действия по сдерживанию, устранению инцидента отказа в обслуживании и восстановлению после инцидента. Сбор и обработка данных об инциденте отказа в обслуживании
- •Вопрос 40 – Подготовка к обработке инцидентов, связанных с применением вредоносного кода
- •Вопрос 41 - Приоритетный порядок обработки инцидентов, связанных с использованием вредоносного кода. Предвестники атак, связанных с использованием вредоносного кода и действия по их предотвращению
- •42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода
- •2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:
- •3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:
- •4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:
- •5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:
- •44. Определение инцидента, связанного с несоответствующим использованием. Примеры инцидентов, связанных с несоответствующим использованием.
- •45. Подготовка к обработки инцидентов, связанных с несоответствующим использованием
- •46. Приоритетный характер обработки инцидентов, связанных с несоответствующим использованием
- •Злоумышленные действия и указатели, связанные с несоответствующим использованием.
- •Процессы проверки иб ас. Мониторинг иб ас
- •Процессы проверки иб ас. Цели и способы проверки соответствия иб ас. Проверка соответствия иб ас с помощью самооценки
- •Процессы проверки иб ас. Проверка соответствия иб ас с помощью аудита иб
- •51. Процессы проверки иб ас. Анализ иб ас со стороны руководства
- •Процессы совершенствования иб ас. Реализация улучшений и изменений иб ас
- •Процессы совершенствования иб ас. Информирование об изменениях и их согласование с заинтересованными сторонами. Оценка достижения поставленных целей иб ас
1.Процессы планирования иб ас. Определение корпоративных целей и стратегий иб.
Корпоративные цели определяются исходя из основных целей деятельности организации и отношении этих целей к ИБ. Для этого необходимо проанализировать:
1)Наличие видов деятельности организации кот. не могут проводиться без поддержки АС
2)Зависимость деятельности организации от доступности целостности и конфиденциальности информации обрабатываемой АС
3)Влияние инцидентов ИБ на деятельность организации.
В зависимости от целей ИБ выбирается стратегия для достижения этих целей. Стратегия описывает то, как организация будет достигать эти цели ИБ. Корпоративная стратегия должна содержать:
1)Описание корпоративных целей
2)Стратегию оценки рисков ИБ
3)Метод классификации активов организации
4)Стратегию обработки инцидентов ИБ
5) Требование ИБ к АС организации, а точнее к телекоммуникационным системам соединения с внешней системой
2 Процессы планирования иб ас. Формирование корпоративной политики иб
Корпоративная политика (КП) бизнеса =>КП ИБ=>Политика ИБ АС =>Политика ИБ АС подразделения =>Частные политики(Политика антивирусной защиты, политика защиты от НСД, политика криптозащиты и т.д.)
КП должна быть сформирована на основе корпоративных целей ИБ и результатов оценки рисков ИБ. В КП ИБ должны быть описаны общие подходы или общие принципы обеспечения ИБ. Детальные действия по обеспечению ИБ описываются в политике ИБ АС, в частных политиках ИБ АС, в регламентах связанных с ИБ. В разработке КП должны участвовать: представители высшего руководства организации, специалисты АС и ИБ, специалисты коммунальной службы и финансовых подразделений. Корпоративная политика должна описывать:
1)Цели ИБ и их соответствие целям деятельности организации и правовым требованиям
2)Приоритетное направление в обеспечении ИБ
3)Способы управления рисками ИБ
4)Принцип обеспечения осведомленности и обучения ИБ
5)Принцип обеспечения поддержки и проверки ИБ
6)Обстоятельства при которых корп. политика ИБ должна быть пересмотрена или скорректирована.
3 Процессы планирования иб ас. Управление рисками иб. Отношения между элементами безопасности. Модель управления рисками иб ас
Управление рисками включает такие процессы:
1)Оценка рисков
2)Выбор защитных мер
3)Принятие рисков
4)Формирование политики
5)Формирование планов защитных мер
Риск ИБ это возможность того, что данная угроза может использовать уязвимости активов и тем самым нанести ущерб организации. Риск измеряется сочетанием вероятности рискового события и его последствий. Предотвращение риска – это решение не быть вовлеченным в рисковую ситуацию или действие.
Снижение риска – это действие, предназначенное для снижения вероятности негативных последствий и самих негативных последствий связанных с рисками ИБ.
При выборе защитных мер нужно стараться сделать так, чтобы риск снизился до остаточного риска. Устранение всех рисков невозможно и непрактично следовательно цель управления рисками состоит в том, чтобы защитить систему с помощью эффективных по стоимости и выполним. защит. мер которые применимы к системе и соответствуют цели системы
Риск можно уменьшить следующим способом:
1) Применение эффективных средств защиты чтобы увеличить затраты для атакующего
2)Применение многоуровневой защиты эффективных архитектурных решений, чтобы ограничить объект атаки.
3)Испытание информационных, программных, аппаратных средств для системы которая отвечает выбранным критериям доверия чтобы уменьшить вероятность наличия уязвимости системы
4)Применение многоуровневой защиты эффективных архитектурных решений и административных средств управления с целью предотвращения уязвимостей.