Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MethodFull.doc
Скачиваний:
113
Добавлен:
09.02.2015
Размер:
908.8 Кб
Скачать

Применяемые методики

В процессе выполнения работ по аудиту информационной безопасности могут быть использованы следующие методики:

  • Методика проведения комплексного аудита информационной безопасности NSA Infosec (методика включает обязательные тесты на проникновение как из сети Интернет, так и внутри корпоративной сети);

  • КОНДОР – методика аудита соответствия требованиям ISO 17799 и анализа рисков невыполнения требований стандарта;

  • ГРИФ (модель угроз-уязвимостей) – методика анализа информационных рисков компании Digital Security.

Для оценки соответствия системы управления информационной безопасностью требованиям ISO 17799 на первом этапе проводится анализ нормативных документов по информационной безопасности. На втором этапе с помощью методики Кондор проводится опрос ответственных лиц, вовлеченных в процесс управления информационной безопасностью (специалисты подразделений ИБ и ИТ), а также – пользователей КИС, выбранных случайным образом. Полученные в процессе опроса ответы анализируются и сравниваются с данными, полученными в процессе технологических проверок защищенности КИС. Итоговый вывод о выполнении требований стандарта ISO 17799 делается в случае подтверждения выполнения требований на практике в КИС.

Результаты аудита

В результате получается детальный отчет, содержащий описание всех выявленных в ходе аудита технологических и организационных уязвимостей корпоративной информационной системы, комплексную оценку системы управления информационной безопасности в соответствии с ISO 17799 и разработанные на основе полученных результатов, комплексные рекомендации по повышению текущего уровня защищенности. По Вашему желанию осуществляется разработка политики безопасности в соответствии с полученными результатами аудита информационной системы.

Классификация угроз Digital Security (Digital Security Classification of Threats)

При разработке алгоритма оценки информационных рисков, основанного на анализе угроз и уязвимостей информационной системы, специалистами Digital Security были рассмотрены и проанализированы различные существующие классификации угроз информационной безопасности. Попытки использования данных классификаций для описания по возможности большего количества угроз показали, что во многих случаях реальные угрозы либо не подходили ни под один из классификационных признаков, либо, наоборот, удовлетворяли нескольким.

Таким образом, основная цель создания специалистами Digital Security классификации угроз - наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак, и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.

<< Диаграмма лежит в отдельном файле >>

По характеру угрозы информационной безопасности можно разделить на технологические и организационные. Соответственно, получим верхний уровень классификации:

  1. Угрозы технологического характера

  2. Угрозы организационного характера

Технологические угрозы информационной безопасности

Технологические угрозы информационной безопасности по виду воздействия делятся на:

  • Физические

  • Программные (логические)

Следующая ступень классификации – причина угрозы. Причинами реализации физических угроз могут быть:

  • Действия нарушителя (человека)

  • Форс-мажорные обстоятельства

  • Отказ оборудования и внутренних систем жизнеобеспечения

Независимо от причины физические угрозы воздействуют:

  • На ресурс

  • На канал связи

Далее перейдем к рассмотрению программных угроз. Программные угрозы по причине воздействия можно разделить на:

  • Угрозы, исходящие от локального нарушителя;

  • Угрозы, исходящие от удаленного нарушителя.

Объектом локального нарушителя может быть только ресурс. При этом, на ресурсе локальный нарушитель может реализовать угрозы, направленные:

  • На операционную систему;

  • На прикладное программное обеспечение;

  • На информацию.

Угрозы, исходящие от удаленного нарушителя, могут воздействовать:

  • На ресурс;

  • На канал связи.

При доступе к ресурсу удаленный нарушитель может воздействовать:

  • На операционную систему;

  • На сетевые службы;

  • На информацию.

При воздействии на канал связи удаленный нарушитель может реализовать угрозы, направленные:

  • На сетевое оборудование;

  • На протоколы связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]