Сообщения

Сообщения за май, 2015

СОИБ. Анализ. Определение угроз безопасности. Часть 3

Изображение
Продолжаем разбирать «Методику определения угроз безопасности информации в информационных системах» (далее – новая методика). Ряд экспертов, анализировавших новую методику, отметили, что ей не хватает логических схем. Я решил восполнить данный недостаток. Общая схема процесса определения угроз безопасности информации Схема моделирования нарушителя Схема моделирования угроз Большая схема с указанием зависимостей рассчитываемых показателей от исходных данных Пока отрисовывал схемы всплыли следующие недостатки: ·         Во второй части документа используется термин “идентификация источников угроз”, а в третьей “оценка возможностей нарушителей по реализации угроз безопасности информации”. Это одно и тоже или разный анализ? Нужны пояснения или привести к единому виду ·         Во второй части документа используется термин “идентификация угроз”, а в третьей “определение угроз безопасности информации в информационной системе”. Это одно и то

Общее. SIEM в который надо верить

21 мая компания Positive Technologies провела пресс-конференцию для СМИ, блогеров и экспертов. Позитивы собрали на выступление представителей из разных своих подразделений связанных SIEM (от продакт менеджеров, от пентестеров, от разработчиков, архитектора). Каждый рассказывал как они дошли до SIEMа, что вложили туда.  Как правило SIEM -ы сравнивают по следующим возможностям: ·          сбор событий ИБ их разных источников и приведение к единому виду, ·          корреляции, анализу событий ИБ ·          управление инцидентами ИБ ·          контроль политик / соответствия ·          мониторинг ИБ (дашборды) ·          построение отчетов ·          простота развертывания/настройки , поддержка Давайте посмотрим что из этого удалось достоверно понять. PT рассказывали что позиционируются как российский продукт, созданный ими с нуля. Так что они очень хорошо идут на волне импортозамещения в крупные госы и корпорации. Но им мешают конкуренты, которые переклеива

СОИБ. Анализ. Определение угроз безопасности. Часть 2

Изображение
Продолжаем разбирать «Методику определения угроз безопасности информации в информационных системах» (далее – новая методика). 1. По сравнению с методикой определения актуальных угроз безопасности ПДн (старая методика) были существенно обновлены Структурно-функциональные характеристики информационной системы характеризующие проектную защищенность информационной системы. Учтены современные технологии, которые уже  всплывали в приказах ФСТЭК 17, 21, 31 – виртуализация, беспроводные технологии, мобильные клиенты. В проекте новой методики пошли ещё дальше – облачные вычисления, суперкомпьютеры, тонкие клиенты, выделенные каналы, ЦОДы, выделенные сети управления и другое. Всё это влияет на уровень защищенности системы (как правило понижает до низкого). Сразу возник вопрос, как проводить расчет. В старой методике показатели для структурных характеристик были составлены так, что мы однозначно выбирали только один из пунктов для каждой из 7 характеристик. В новой методике по одн

СОИБ. Анализ. Определение угроз безопасности. Часть 1

7 мая 2015 г. ФСТЭК России выложила на рассмотрение « Методику определения угроз безопасности информации в информационных системах » которую мы так долго ждали. До 10 июня 2015 года принимают предложения и замечания. Но скорее всего существенных изменений не будет. Поэтому можно брать в работу. Пока появилось свободное время буду разбирать и публиковать частями. По самым проблемным местам напишу в ФСТЭК. Документ несомненно проработанный, содержит необходимые методики и сверх того много разъясняет и разжёвывает многие моменты, очевидные для того, кто регулярно занимается анализом угроз, но нетривиальные для новичков, впервые взявшихся за моделирование (например, разъясняет зачем необходимо идентифицировать источники угроз, а не просто говорит что надо; разъясняет как обычно реализуются угрозы, ). 1.        Первое что бросается в глаза – большая трудоемкость при применении методики определения угроз в лоб (для тех что берется за моделирование впервые).  Давайте посмотрим какие