Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Часть 2.docx
Скачиваний:
46
Добавлен:
10.01.2015
Размер:
255.09 Кб
Скачать
  1. Информация ограниченного доступа:

  • Гостайна;

  • Другие виды тайн;

  • Конфиденциальная информация (персональные данные).

  • Информация открытого доступа.

    Модель Белла-ЛаПадулы:

    3

    2

    1

    “Секретно”

    RW

    R

    R

    “Совершенно секретно”

    (W)

    RW

    R

    “Особой важности”

    (W)

    (W)

    RW

    Примечание: Без W — классическая мандатная система.

    Практика 8. Внедрение минимальных полномочий и разделение обязанностей.

    Нельзя совмещать следующие пары ролей:

    • Администратор + администратор ИБ;

    • Разработчик + тестер;

    • Разработчик + эксплуататор;

    Классификация учетных записей (по пользователю):

    1. Пользовательская:

    • персональная;

    • групповая (по возможности как можно меньше);

  • Служебная:

    • технологическая учетная запись (по возможности блокировать, разделять);

    • системная учетная запись (необходимо разделить между админом и АИБом или заблокировать);

    • учетные записи внештатного режима (при нештатных ситуациях).

    Принципы управления учетными записями:

    • Следить за учетными записями;

    • Минимум полномочий;

    • Критически важные операции нельзя доверять одному человеку.

    Практика 9. Управление ИБ при использовании услуг облачных провайдеров.

    Необходимо определить точное соглашение по ИБ для каждого облачного сервиса, особенно в части ограничения доступа и возможности по мониторингу.

    Виды облаков:

    1. Частное облако (облако, находящееся у нас, на уровне компании);

    2. Коллективное облако;

    3. Публичное облако (iCloud, к примеру);

    4. Гибридное облако.

    Опр. Service Level Agreement (SLA) — определяет взаимные ответственности провайдера ИТ-сервиса и пользователей этого сервиса.

    Практика 10. Контроль привилегированных пользователей.

    Практика 11. Управление изменениями: применение процесса ITIL для ПВУ.

    Три стадии в организационных изменениях:

    1. Отторжение;

    2. Принятие без понимания;

    3. Принятие с пониманием.

    Техзадание → Эскизный проект → технорабочий проект → испытания → эксплуатация.

    Примечание: Все ТЗ должны согласовываться со службой безопасности

    .

    DHL — склад эталонного железа.

    DSL — библиотека эталонного ПО.

    CMDB — конфигурационная база данных.

    Практика 12. Использование утилит корреляции событий или SIEM структуры.

    Логи должны просматриваться автоматически.

    Классы систем:

    1. Security information management (SIM, собирает все логи, приводит их к общему формату и предоставляет эту информаицю АИБу);

    2. Security Event Management (SEM, играет роль “красной лампочки”).

    Протоколы изменений: syslog, snmp, smtp.

    1. Security Infrormation and Event Management (SIEM):

      1. Сбор информации;

      2. Нормализация (приведение к общему виду, что за событие);

      3. Корреляция (совмещение всего вместе, что за атака);

      4. Выдача сообщения (Alert).

    Примечание: пункты c) и d) относятся к анализу.

    Виды анализа:

    1. Сигнатурный (поиск отклонений от нормы, бывают ложные срабатывания);

    2. Эталонный (следим за нормой, сравниваем с тем, что должно быть).

    Практика 13. Контроль удаленного доступа и MDM.

    Установить мониторинг и контроль удалённого доступа и мобильных устройств.

    Virtual Private Network (VPN):

    При увольнении обязательно надо блокировать удаленный доступ.

    Дыры” при использовании мобильных устройств:

    • “Расшаренный” Wi-Fi, соединение Интранета и Internet;

    • Съем информации;

    • На мобильном устройстве присутствуют рабочие и личные приложения.

    Пути борьбы с уязвимостями:

    • Mobile Device Manager (MDM, покупка спец. устройств и установка спец. ПО, дорогой способ);

    • Bring Your Own Device (BYOD, опасно, но компании идут на это ради популяризации среди молодежи).

    • Distance Banking “Obslujivanie” (DBO/ДБО).

    Практика 14. Процедура увольнения сотрудников.

    Необходимо разработать исчерпывающую процедуру увольнения сотрудника с участием:

    • Непосредственного начальника;

    • Финансового департамента;

    • Отдела учета;

    • Отдела ИБ;

    • Отдела кадров;

    • Отдел физической защиты.

    Виды аутентификации:

    1. “Я знаю” (пароль);

    2. “Я имею” (карточка);

    3. “Я есть” (биометрия).

    Практика 15. Резервирование и восстановление.

    Необходимо внедрить практику резервирования и восстановления.

    Виды резервов:

    1. Горячий резерв.

    Информация синхронизируется в реальном времени. Если что-то случается, то второй сервер сразу начинает работу.

    1. Теплый (условно-горячий) резерв.

    Информация синхронизируется раз в день.

    1. Холодный резерв.

    Второй сервер не работает пока не сломается первый. Данные на второй перекачиваются с перового раз в месяц.

    Примечание: Для надежности информацию с холодного резерва иногда переписывают еще и на магнитную ленту.

    Практика 16. Формализованная программа ПВУ.

    Управление инцидентами:

    1. Выявление:

    • SIEM;

    • Наблюдение;

    • Аудит;

    • AntiProud.

  • Реагирование.

    План действий:

    1. Последовательность действий;

    2. Телефоны;

    3. Ответственные люди.

    Практика 17. Базовый уровень сетевого поведения.

    Практика 18. Контроль социальных медиа.

    Вообще не говорить о работе в соцсетях.

    Практика 19. Контроль утечки информации. DLP.

    Опр. Data Leak Prevention (DLP) – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

    Каналы утечки информации:

    • Технические:

      • ПЭМИН;

      • акустика;

      • виброакустика;

      • гидроакустика;

      • оптические;

    • Rubish Diving;

    • Социальные сети;

    • Агентный канал;

    • Недекларированные возможности;

    • USB

    • CD/DVD/Blu-Ray/Floppy и т.д.

    • Рассказать человеку;

    • Кража оборудования;

    • Отсканировать/сфотографировать;

    • Распечатать;

    • Wi-Fi/анализ трафика/BT/IRDA (ИК-порт);

    • Почта;

    • Телефон;

    • Факс;

    • SMS/MMS;

    • Написать записку;

    • Вскрыть корпус;

    • Key Logger.

    DLP контролирует:

    • Социальные сети;

    • Установку программ;

    • USB конкретных устройств;

    • Печать, зеркалирование, эталонный анализ;

    • Почту.

  • Соседние файлы в предмете Противодействие внутренним угрозам