Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Ранее мы составили модель нарушителя, модель угроз, определили системы защиты, которые мы
будем внедрять в реализации системы безопасности внутри нашей организации, определились,
что необходимо защищать.
Здесь есть два направления развития. Причем не конкурирующие, а дополняющие друг друга.
1. Управлением рисками
Есть так называемый PDCA-цикл. Его суть заключается в том, что процесс цикличен и при
реализации какой-либо функции мы ее внедряем, потом контролируем корректность внедрения.
Далее отслеживаем ее работоспособность, получаем обратную связь и на основании обратной
связи принимаем решение либо о модернизации, внесении изменений в этот процесс, либо
оставляем все как есть, если обратная связь нас устраивает и процесс функционирует должным
образом.
1
безопасности. Все риски мы не перекроем, но мы принимаем какой-то уровень риска, перечень
угроз, которые наиболее вероятны по отношению к нашей организации и приносит наиболее
высокий ущерб. Мы задаем этот уровень и должны его поддерживать.
2. Управление инцидентами
Важно понимать, что будет происходить в организации, если реализовался какой-либо инцидент
информационной безопасности. И почему нам нужно его расследовать и довести до конца,
проследить, что действительно никаких вирусов, червей, каких-либо других вредоносных программ,
следа злоумышленника не осталось внутри нашего периметра.
Есть такое понятие, которое называется kill chain – сценарий реализации атаки. Как реализуется
атака? Тут выделяют несколько описанных структурированных этапов.
1. Подготовка
Вот злоумышленники обнаружили новое устройство. Дальше они производят более детальное
расследование, что это за устройство, тип устройства, получают о нем больше информации. Это
тоже этап подготовки. Дальше определяют наиболее вероятные векторы компрометации данного
сервиса или ресурса и готовят специальный набор вредоносного программного обеспечения.
2. Доставка
Происходит эксплуатация уязвимости внутри какого-либо ресурса. Если это вирус, то он шифрует
файлы, взламывает систему на компьютере для того, чтобы следующие этапы атаки могли тоже
добиться успеха.
3. Инсталляция
Следующий этап атаки – это инсталляция, внедрение вредоносного кода внутрь системы.
Злоумышленнику важно максимально использовать затраченные ресурсы. Он старается
2
установить свой объект на этом компьютере и закрепиться там, сделать этот компьютер частью
своей большой сети, сети управления.
Можно начать с простого процесса – защиты домашней сети: прописать, какие активы
используются, составить модель нарушителя, модель угроз, используя базу данных уязвимости
ФСТЭК. Тогда вы будете понимать, каким образом строятся системы защиты и что обычно делают
организации, чтобы обеспечить безопасность своих систем.
Но безопасность не сводится только к реализации технических мер. Это комплексный поход. Туда
входят и организационные мероприятия, которые связаны с документированием,
проектированием. Самое основное – это то, что любая система безопасности должна быть
многорубежной. Мы не ограничиваемся одним периметром в сложной информационной системе.
Компрометация любого сегмента информационной системы не должна приводить к тому, что
компания сразу тонет. Необходимо изолировать отсек, расследовать инцидент и обезопасить его,
тогда основная система продолжает функционировать. И на таком основании могут строиться
достаточно сложные системы информационной безопасности.