logo
[ИБ: 101]# netstat -ib
Теория ИБ от практика
logo
[ИБ: 101]# netstat -ib  Теория ИБ от практика
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте

ОБ АВТОРЕ

14 лет:
  • ИТ (сопровождение ИИ Банка, включая АБС и ДБО);
  • ИБ (проектирование, внедрение, эксплуатация и развитие мер и средств защиты);
  • Коммерческий SOC (SecOps, DFIRMA, OSINT, CTI, CA и прочие модные и/или забытые, старые аббревиатуры).
35 лет:
  • (ISC)2 — действующий CISSP с 2021 года;
  • Отчислен с факультета «Инженерного дела в травматологии и ортопедии», закончил ВУЗ по «Финансы и кредит», подрабатывал кинопереводчиком в Останкино (АСК-3), продавал телефоны у метро, работать пошел в ИТ в Банк, а в итоге карьера связана только с SOC (если на этом предложении вы решите уйти — я Вас понимаю);
  • Был участником команды по созданию и развитию открытой международной Инициативы по повышению знаний в области ИБ и развитию отрасли ИБ в целом (из неё тоже был условно отчислен);
  • Согласно докладу для Министерства Обороны США от MARGIN RESEARCH, который спонсировала DARPA, числюсь среди угроз национальной безопасности США.
Координаты:
  • Российская Федерация, Город герой Москва
  • 2024 год от Рождества Христова
  • 1445 год по Хиджре
  • 1718279950 по Unix epoh time
  • t.me/zinint


ПРЕДИСЛОВИЕ

Вот уже 14-й год я профессионально развиваюсь в сфере ИТ и ИБ (большая часть из этих лет проходила и проходит в режиме «год за три», коллеги не дадут соврать) и с каждым днём я всё больше понимаю насколько много я еще не знаю. Испытывая пароксизм желания систематизировать накопленное незнание и поделиться соответствующими результатами и практикой со всеми, особенно с только начинающими свой путь или вынужденными разобраться в том, что же такое ИБ хотя бы по верхам, я и решил начать писать.
101, этимология нумерации части названия — заимствованное, возможно намекающее на то, что это некая серия пособий ибо именно на это я сейчас нацелен, возможно ошибочно, как это часто бывает в нашей работе (ИБ), ведь мы обязаны формировать свои обоснованные решения в области управления рисками и отвечать за их последствия, основываясь на зачастую непроверенных данных из недостоверных источников, причем делая это всегда прогнозно и циклично (PDCA/PDAR), но отвечая за всё по факту.
Я надеюсь что смогу принести пользу читателю, хотя мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий. Но если бы мне когда-то попалось подобное «издание» — мне бы это сильно помогло.


ПРОЛОГ

Герман Оскарович Греф: «Русская модель управления неэффективна, но результативна».
Чистая правда. И вот очень хотелось бы написать, что существуют секреты в достижении результатов в области ИБ и я раскрываю их далее, но на моём пути такие не попадались. Вынуждено процитирую отрывок из одной из моих любых книг Евгения Гордеева «Как заработать миллион»:
РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ
А вот о том как работать и что делать, а главное почему и зачем, мы как раз вместе будем размышлять здесь. Но заранее предупреждаю — ни о каких секретах далее речь не пойдёт. Даже наоборот, зачастую мы будем опираться на публично доступные и проверенные временем работы ведущих международных организаций и экспертов, часть из которых датирована аж 1998 годом. И да, о ужас, с тех пор поменялось немногое и часто не кардинально, а что не поменялось точно, так это наше нежелание, ой, т. е. стремление научиться хотя бы известному уже тогда, по крайней мере я на это надеюсь.

Первое и самое главное: правила безопасности написаны кровью! 


И на сегодняшний день и правила информационной безопасности, к сожалению, уже тоже написаны кровью.
Впервые я по-новому осознал тот уровень ответственности, который взвалил на свои плечи выбрав информационную безопасность своим призванием, когда в 2020 году наткнулся на инцидент ИБ произошедший в немецком городе Дюссельдорф. В результате атаки шифровальщика в больнице Duesseldorf University Hospital не смогли принять пациента в тяжелом состоянии, в результате скорая была вынуждена везти его в другое учреждение в 30 километрах. В течение этого дополнительного пути пациент, к сожалению, скончался. Профильные издания утверждали тогда, что это первый задокументированный случай гибели человека, косвенной причиной которого стала атака шифровальщика.
С учётом очевидного вектора развития цифровизации и степени проникновения информационных технологий в повседневную жизнь современного общества, как минимум части стран мира (вспоминаем или гуглим карту подключенных к интернету устройств от Shodan), уровень ответственности в области информационной безопасности будет расти экспоненциально, как и ущерб, связанный с нарушением её базовых принципов или невыполнением основных правил. Не говоря уже об общей геополитической обстановке и смещению условно традиционных ценностей злоумышленников (не люблю это слово, это просто уголовники) в известную противоположную сторону. На сегодняшний день в информационном пространстве не осталось неприемлемых целей и/или способов нанесения ущерба или извлечения выгоды.
Примеров результативных компьютерных атак за последние годы было много (так много, что они уже даже повсеместно упоминаются в СМИ), не хочется делать дополнительную рекламу, но перечень целей стал безграничным, и зачастую определяется уже не только исходя из выгодности или простоты компьютерной атаки, а исходя из степени вероятного ущерба как конкретной организации, так и общества в целом. Но это темы для отдельного обсуждения, может быть один из следующих постов запланированной серии ИБ: 101 будет посвящен именно им. Хотя опять-таки, мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий.
Именно поэтому, информационная безопасность со временем неизбежно станет общей областью знаний, по аналогии с правилами безопасного пользования лифтом или электроприборами, тем более многие из них уже и так подключены к Сети. С той лишь единственной разницей, что табличку с основными правилами и требованиями информационной безопасности клеить к соответствующим приборам начнут видимо не скоро, хотя я очень на это надеюсь (и себе и своей пастве я лично, например, клею).
И далее везде — это мой маленький вклад в эту неизбежность.

P. S. Вклад будет публиковаться по следующим доменам:
  • ИБ 101 | базовые знания по ИБ в субъективном представлении автора (километр в ширину и десять метров в глубину);
  • DFIRMA | обезличенные уроки и рекомендации вынесенные из реагирований на реальные инциденты ИБ (соблюдая условия конфиденциальности);
  • SECOPS | обезличенные примеры личного выбора в операционной деятельности коммерческого SOC, когда есть только 2 возможных варианта решения, и оба скорее всего плохие;
  • OPERFOR | субъективная оценка и анализ событий ИБ и около-ИБ;
  • RFP | слайды презентаций с комментариями или видео с непубличных выступлений или закрытых конференций (соблюдая условия организаторов).

Публикации, доступные бесплатно
Уровни подписки
[ИБ: 101]# chmod 744 500₽ месяц 5 400₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib

Базовая подписка, только чтение


Оформить подписку
[ИБ: 101]# chmod 755 1 000₽ месяц 10 800₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib

Базовая подписка + возможность задавать вопросы и по возможности получать ответы.

Оформить подписку
[ИБ: 101]# chmod 764 2 000₽ месяц 21 600₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib

Базовая подписка + возможность задавать вопросы и приоритетно получать ответы.

Оформить подписку
[ИБ: 101]# chmod 777 5 000₽ месяц 54 000₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib

Базовая подписка + возможность задавать вопросы и приоритетно получать ответы + возможность созвониться с автором.

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Метки
Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 2.2. Субъекты и объекты доступа

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Лоренс Керр Оливье:
"Нет великих ролей. Просто одни роли немного длиннее других, и это все." У всех кто работает с данными есть роли, и здорово если эти роли еще и проанализированы, описаны, а еще лучше закреплены приказами по основной деятельности организации, но суть главы не в этом.

Читать: 8+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 2.1. Жизненный цикл данных

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Яков Иванович Алкснис:
"Смотреть и видеть" Вторая глава. Двигаемся дальше по ИБ: 101. Тяжело - да, сложно - да, и это лишь начало, впереди еще много и «Таков Путь» тяжкий, но если бы было иначе, то он был бы не интересен, ведь правда? В ней поговорим о жизненном цикле данных, субъектах и объектах доступа, и начнем с жизненного цикла.

Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | Ты эксперт в ИБ — повезло или трудился?

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Почему хоккеистам лучше рождаться в Январе? И почему если ты добился успеха, это не значит, что другие меньше этого заслуживают или менее квалифицированы, и в тоже время, если ты еще не добился успеха, это не значит, что ты его не достоит и, что очень скоро тебе не повезет.

Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.6. Business continuity planning (BCP, ОНиВД и далее везде)

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Завершаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.5 . Управление рисками
Сергей Александрович Есенин: "Если крикнет рать святая - кинь ты Русь, живи в раю. Я скажу не надо рая, дайте Родину мою!"

Читать: 10+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.5. Управление рисками

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.5 . Управление рисками
Юрий Владимирович Никулин: ...... -- Не судьба..."

Читать: 10+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.4. Практика применения управления информационной безопасностью

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Продолжаем Блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.4. Практика применения управления информационной безопасностью.
Михаил Михайлович Громов: "Чтобы надежно овладеть техникой, нужно, прежде всего, научится надежно владеть и управлять собой"

Читать: 19+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.3. Законы, этика и требования регуляторов

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.3. Законы, этика и требования регуляторов.
Армен Сумбатович Гаспарян: "Все фартовые пока драка не началась"

Читать: 7+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.2. Принципы управления информационной безопасностью

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.2. Принципы управления информационной безопасностью.
Турок: «В боксе очень трудно заработать на жизнь, и поэтому время от времени приходится поступаться своими принципами. А в целом, о принципах лучше забыть вообще…»

Читать: 9+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.1. Конфиденциальность, целостность и доступность

Штирлиц:

«Да ‎как‏ ‎вам ‎сказать…трудно ‎ответить ‎до ‎конца‏ ‎честно, ‎пастор.‏ ‎И‏ ‎чем ‎честнее ‎я‏ ‎отвечу, ‎тем‏ ‎большим ‎лжецом, ‎право ‎слово,‏ ‎могу‏ ‎вам ‎показаться.»


Обеспечение‏ ‎этих ‎трех‏ ‎свойств ‎данных ‎(конфиденциальность, ‎целостность ‎и‏ ‎доступность) является‏ ‎ключевой ‎задачей‏ ‎информационной ‎безопасности.‏ ‎Но ‎как ‎и ‎во ‎всём‏ ‎в‏ ‎жизни‏ ‎здесь ‎нужен‏ ‎баланс.

Мы ‎должны‏ ‎обеспечивать ‎конфиденциальность‏ ‎данных (чтобы‏ ‎нужная ‎информация‏ ‎была ‎доступна ‎только ‎нужным ‎людям,‏ ‎ни ‎больше,‏ ‎ни‏ ‎меньше) при ‎этом ‎гарантируя‏ ‎их ‎целостность‏ ‎(чтобы ‎нужная ‎информация ‎была‏ ‎доступна‏ ‎только ‎нужным‏ ‎людям ‎в‏ ‎неизмененном ‎злонамеренно, ‎оригинальном ‎виде, ‎ни‏ ‎больше,‏ ‎ни ‎меньше), а‏ ‎также ‎их‏ ‎непрерывную ‎доступность (чтобы ‎нужная ‎информация ‎была‏ ‎доступна‏ ‎только‏ ‎нужным ‎людям‏ ‎в ‎не‏ ‎измененном ‎злонамеренно,‏ ‎оригинальном‏ ‎виде ‎в‏ ‎любое ‎время ‎по ‎требованию ‎или‏ ‎при ‎необходимости,‏ ‎сказать‏ ‎и ‎тут ‎«ни‏ ‎больше, ‎ни‏ ‎меньше» ‎язык ‎уже ‎не‏ ‎поворачивается). 

Всё‏ ‎очень ‎просто,‏ ‎запомнили, ‎теперь‏ ‎крутитесь ‎как ‎хотите. ‎Есть ‎даже‏ ‎соответствующий‏ ‎простой ‎термин:‏ ‎The ‎CIA‏ ‎Triad ‎(Confidentiality, ‎Integrity ‎and ‎Availability), на‏ ‎английском‏ ‎благозвучнее‏ ‎конечно, ‎чем‏ ‎Триада ‎КЦД,‏ ‎хотя ‎тоже‏ ‎звучит.

Разберем‏ ‎каждое ‎свойство‏ ‎немного ‎подробнее.

Конфиденциальность:

  • Многие ‎думают, ‎что ‎в‏ ‎этом ‎и‏ ‎заключается‏ ‎информационная ‎безопасность, ‎но‏ ‎это ‎не‏ ‎их ‎заслуга, ‎а ‎наша‏ ‎недоработка;
  • Данные‏ ‎хранятся ‎не‏ ‎публично, ‎а‏ ‎секреты ‎секретно;
  • Наша ‎задача ‎не ‎допустить‏ ‎неавторизованный‏ ‎доступ ‎к‏ ‎данным.

Целостность:

  • Многие ‎забывают,‏ ‎что ‎и ‎в ‎этом ‎заключается‏ ‎информационная‏ ‎безопасность,‏ ‎тоже ‎наша‏ ‎недоработка;
  • Данные ‎защищены‏ ‎от ‎порчи‏ ‎и/или‏ ‎искажений;
  • Наша ‎задача‏ ‎не ‎допустить ‎нелегитимное ‎изменение ‎данных.

Доступность:

  • Многие‏ ‎даже ‎не‏ ‎знают,‏ ‎что ‎это ‎тоже‏ ‎относится ‎к‏ ‎информационной ‎безопасности, ‎точно ‎наша‏ ‎недоработка;
  • Данные‏ ‎доступны ‎для‏ ‎авторизованного ‎доступа;
  • Наша‏ ‎задача ‎обеспечить ‎непрерывность ‎доступности ‎данных.

Итого,‏ ‎еще‏ ‎раз, ‎данные‏ ‎должны ‎храниться‏ ‎не ‎публично, ‎а ‎секреты ‎секретно,‏ ‎при‏ ‎этом‏ ‎они ‎должны‏ ‎быть ‎защищены‏ ‎от ‎порчи‏ ‎и/или‏ ‎искажений ‎и‏ ‎доступны ‎для ‎авторизованного ‎доступа, ‎а‏ ‎наша ‎задача‏ ‎не‏ ‎допустить ‎неавторизованный ‎доступ‏ ‎и/или ‎нелегитимное‏ ‎изменение ‎данных, ‎обеспечив ‎при‏ ‎этом‏ ‎непрерывность ‎их‏ ‎доступности.


Данные, ‎данные,‏ ‎данные, ‎что ‎за ‎данные ‎то‏ ‎такие?


Данные‏ ‎— ‎это‏ ‎информация, ‎зафиксированная‏ ‎где-либо ‎в ‎определенной ‎форме, ‎пригодной‏ ‎для‏ ‎последующей‏ ‎обработки, ‎хранения‏ ‎и ‎передачи.‏ ‎Данные ‎не‏ ‎обладают‏ ‎определенной ‎структурой‏ ‎и ‎становятся ‎информацией ‎тогда, ‎когда‏ ‎пользователь ‎задает‏ ‎им‏ ‎определенную ‎структуру, ‎то‏ ‎есть ‎осознает‏ ‎их ‎смысловое ‎содержание.

Это ‎раз.

У‏ ‎данных‏ ‎есть ‎три‏ ‎агрегатных ‎состояния:

  • Покой‏ ‎(например, ‎Ваши ‎документы ‎сейчас ‎у‏ ‎Вас‏ ‎на ‎компьютере,‏ ‎надеюсь);
  • Движение ‎(например,‏ ‎отправка ‎Ваших ‎документов ‎вложением ‎по‏ ‎электронной‏ ‎почте);
  • Использование‏ ‎(например, ‎когда‏ ‎получатель ‎открыл‏ ‎и ‎изучает‏ ‎отправленные‏ ‎Вами ‎документы).

Это‏ ‎два.


Допустим, ‎а ‎что ‎за ‎неавторизованный‏ ‎доступ, ‎точнее‏ ‎что‏ ‎за ‎доступ ‎такой‏ ‎понятно, ‎но‏ ‎что ‎такое ‎авторизация?


Тут ‎надо‏ ‎пройтись‏ ‎сразу ‎по‏ ‎всему ‎с‏ ‎этим ‎связанному:

  • Идентификация;
  • Аутентификация;
  • Авторизация;
  • Презумпция ‎ответственности.

Идентификация — Ваше ‎имя ‎или‏ ‎название‏ ‎Вашего ‎профиля,‏ ‎название ‎или‏ ‎номер ‎аккаунта, ‎и ‎т. ‎д.‏ ‎Например,‏ ‎я‏ ‎Тимур, ‎мой‏ ‎аккаунт ‎в‏ ‎telegram ‎=‏ ‎@zinint,‏ ‎а ‎аккаунт‏ ‎на ‎Sponsr ‎= ‎http://sponsr.ru/netstat_ib.

Аутентификация — докажите, ‎что‏ ‎это ‎Ваше‏ ‎имя‏ ‎или, ‎что ‎это‏ ‎Ваш ‎профиль.‏ ‎Сегодня ‎необходимо ‎всегда ‎доказывать‏ ‎это‏ ‎используя ‎многофакторную‏ ‎аутентификацию ‎(как‏ ‎минимум ‎двухфакторную, ‎например ‎пароль ‎+‏ ‎код‏ ‎из ‎смс).

Типы‏ ‎аутентификации:

  • Тип ‎1‏ ‎— ‎что-то, ‎что ‎вы ‎знаете:‏ ‎пароль,‏ ‎секретная‏ ‎фраза ‎или‏ ‎ответ ‎на‏ ‎секретный ‎вопрос,‏ ‎PIN-код‏ ‎и ‎т.‏ ‎д.;
  • Тип ‎2 ‎— ‎что-то, ‎чем‏ ‎вы ‎владеете:‏ ‎удостоверение‏ ‎личности, ‎код ‎из‏ ‎СМС, ‎отправленного‏ ‎на ‎Ваш ‎номер ‎телефона‏ ‎или‏ ‎одноразовый ‎код‏ ‎(OTP) ‎из‏ ‎соответствующего ‎приложения ‎на ‎Вашем ‎телефоне,‏ ‎USB-токен,‏ ‎токен ‎с‏ ‎генератором ‎сессионых‏ ‎кодов ‎(challenge-response ‎«калькуляторы» ‎такие, ‎в‏ ‎банках‏ ‎бывает‏ ‎встречаются), даже ‎cookie‏ ‎вашего ‎браузера‏ ‎и ‎т.‏ ‎д.;
  • Тип‏ ‎3 ‎—‏ ‎что-то, ‎чем ‎вы ‎являетесь: ‎сканирование‏ ‎отпечатка ‎пальца,‏ ‎распознавание‏ ‎лица, ‎сканирование ‎сетчатки‏ ‎глаза ‎и‏ ‎т. ‎д.

Авторизация — к ‎чему ‎вы‏ ‎уполномочены‏ ‎иметь ‎доступ?‏ ‎Для ‎этого‏ ‎используются ‎различные ‎модели ‎контроля ‎доступа,‏ ‎формат‏ ‎и ‎методика‏ ‎применения ‎которых‏ ‎зависит ‎от ‎конкретной ‎организации ‎и‏ ‎её‏ ‎целей.‏ ‎Мы ‎еще‏ ‎разберем ‎подробнее‏ ‎модели ‎доступа‏ ‎в‏ ‎следующих ‎постах‏ ‎серии ‎ИБ: ‎101, ‎например, ‎DAC,‏ ‎MAC, ‎RBAC,‏ ‎RUBAC‏ ‎и ‎другие.

Презумпция ‎ответственности‏ ‎— любое ‎действие,‏ ‎достоверно ‎отслеженное ‎до ‎субъекта‏ ‎его‏ ‎совершения, ‎считается‏ ‎совершенным ‎данным‏ ‎субъектом, ‎например, ‎Вы ‎поделились ‎своей‏ ‎учетной‏ ‎записью ‎на‏ ‎работе ‎с‏ ‎коллегой ‎(коллега ‎в ‎Пн ‎забыл‏ ‎пароль‏ ‎от‏ ‎своей ‎учётной‏ ‎записи ‎и‏ ‎ждет ‎когда‏ ‎ИТ‏ ‎её ‎разблокируют,‏ ‎или ‎ему ‎быстро ‎надо ‎сделать‏ ‎что-то ‎в‏ ‎системе,‏ ‎к ‎которой ‎у‏ ‎вас ‎есть‏ ‎доступ, ‎а ‎у ‎него‏ ‎нет,‏ ‎и ‎он‏ ‎не ‎хочет‏ ‎оформлять ‎соответствующую ‎заявку ‎ибо ‎это‏ ‎излишняя‏ ‎бюрократия), если ‎позднее‏ ‎из-под ‎этой‏ ‎учетной ‎записи ‎организации ‎будет ‎нанесен‏ ‎ущерб‏ ‎в‏ ‎результате ‎ошибочных‏ ‎или ‎злонамеренных‏ ‎действий ‎вашего‏ ‎коллеги,‏ ‎то ‎отвечать‏ ‎за ‎этот ‎ущерб ‎будете ‎Вы‏ ‎(далее ‎в‏ ‎этом‏ ‎посте ‎мы ‎еще‏ ‎этого ‎коснёмся).


Нигде‏ ‎и ‎никогда ‎не ‎делитесь‏ ‎своими‏ ‎учетными ‎записями‏ ‎ни ‎с‏ ‎кем, ‎ни ‎на ‎работе, ‎ни‏ ‎дома,‏ ‎нигде ‎и‏ ‎никогда.


Поняв ‎всё‏ ‎вышеперечисленное ‎мы ‎можем ‎рассмотреть ‎процессы‏ ‎информационной‏ ‎безопасности‏ ‎связанные ‎с‏ ‎каждым ‎свойством‏ ‎данных ‎немного‏ ‎подробнее.

Обеспечение‏ ‎Конфиденциальности.

Несколько ‎примеров‏ ‎средств ‎обеспечения:

  • Шифрование ‎для ‎данных ‎в‏ ‎состоянии ‎покоя,‏ ‎например,‏ ‎санкционированное ‎шифрование ‎Вашего‏ ‎жесткого ‎диска;
  • Защищенные‏ ‎транспортные ‎протоколы ‎для ‎данных‏ ‎в‏ ‎состоянии ‎движения,‏ ‎например, ‎сеанс‏ ‎посещения ‎сайта ‎Вашего ‎банка ‎для‏ ‎работы‏ ‎в ‎Вашем‏ ‎личном ‎кабинете;
  • Культура‏ ‎работы ‎с ‎данными ‎для ‎данных‏ ‎в‏ ‎состоянии‏ ‎использования, ‎например,‏ ‎правило ‎чистого‏ ‎стола, ‎отсутствие‏ ‎посторонних‏ ‎за ‎вашей‏ ‎спиной, ‎или ‎одна ‎из ‎важнейших‏ ‎привычек ‎(поверьте) — блокировка‏ ‎компьютера‏ ‎когда ‎Вы ‎отходите‏ ‎от ‎него‏ ‎или ‎оставляете ‎его ‎без‏ ‎присмотра.
  • Ну‏ ‎и ‎использование‏ ‎длинных, ‎сложных‏ ‎паролей ‎(причем ‎разных ‎паролей ‎на‏ ‎разных‏ ‎ресурсах), многофакторная ‎аутентификация,‏ ‎например, ‎через‏ ‎СМС, ‎маскирование ‎критичных ‎данных, ‎принципы‏ ‎наименьших‏ ‎привилегий‏ ‎и ‎так‏ ‎далее ‎и‏ ‎тому ‎подобное,‏ ‎мы‏ ‎еще ‎рассмотрим‏ ‎это ‎подробнее ‎в ‎следующих ‎главах.

Несколько‏ ‎примеров ‎угроз‏ ‎конфиденциальности:

  • Атаки‏ ‎на ‎шифрование ‎(криптоанализ, попытка‏ ‎его ‎обхода‏ ‎или ‎взлома, ‎или ‎кража‏ ‎соответствующего‏ ‎ключа ‎шифрования);
  • Социальная‏ ‎инженерия;
  • Аппаратные ‎или‏ ‎программные ‎перехватчики ‎вводимых ‎данных ‎(так‏ ‎называемые‏ ‎Key ‎loggers,‏ ‎кстати ‎аккуратнее‏ ‎со ‎всякими ‎удобными ‎программами ‎по‏ ‎автоматическому‏ ‎переключению‏ ‎языков ‎при‏ ‎вводе ‎текста‏ ‎на ‎неправильной‏ ‎раскладке‏ ‎клавиатуры, ‎бывали‏ ‎случаи…вот ‎ведь ‎удобно ‎англо-саксам, ‎на‏ ‎клавиатуре ‎одна‏ ‎раскладка…), камеры,‏ ‎стеганография;
  • Всеми ‎любимые ‎устройства‏ ‎умного ‎дома‏ ‎и ‎прочие ‎удобно ‎подключенные‏ ‎к‏ ‎Сети ‎приборы,‏ ‎обновления ‎для‏ ‎программного ‎обеспечения ‎которых, ‎многими ‎производителями‏ ‎давно‏ ‎не ‎выпускаются‏ ‎или ‎просто‏ ‎не ‎были ‎предусмотрены ‎изначально ‎—‏ ‎продал,‏ ‎забыл.


Всегда‏ ‎блокируйте ‎все‏ ‎свои ‎электронные‏ ‎устройства ‎когда‏ ‎Вы‏ ‎отходите ‎от‏ ‎них ‎или ‎оставляете ‎их ‎без‏ ‎присмотра!


Обеспечение ‎Целостности.

Несколько‏ ‎примеров‏ ‎средств ‎обеспечения:

  • Шифрование, ‎опять‏ ‎таки;
  • Контрольные ‎суммы‏ ‎и ‎имитовставки;
  • Электронная ‎подпись;
  • Разграничение ‎прав.

Несколько‏ ‎примеров‏ ‎угроз ‎целостности:

  • Изменение‏ ‎или ‎порча‏ ‎данных;
  • Внедрение ‎вредоносного ‎кода;
  • Атака ‎средствами ‎шифровальщиков.

Обеспечение‏ ‎Доступности.

Несколько‏ ‎примеров ‎средств‏ ‎обеспечения:

  • Отказоустойчивые ‎программные‏ ‎и ‎аппаратные ‎архитектуры ‎всех ‎элементов‏ ‎информационной‏ ‎инфраструктуры‏ ‎(от ‎георезервирования,‏ ‎электропитания, ‎охлаждения‏ ‎и ‎сети‏ ‎до‏ ‎RAID-массивов ‎и‏ ‎гиперконвергентных ‎систем);
  • SLA, ‎RTO, ‎RPO, ‎но‏ ‎об ‎этом‏ ‎в‏ ‎следующих ‎постах ‎ИБ:‏ ‎101.

Несколько ‎примеров‏ ‎угроз ‎доступности:

  • Часто ‎звучащие ‎в‏ ‎СМИ‏ ‎DDoS ‎атаки;
  • Физические‏ ‎и/или ‎логические‏ ‎атаки ‎на ‎объекты ‎хранения ‎или‏ ‎обработки‏ ‎данных, ‎включая‏ ‎субъекты ‎доступа‏ ‎к ‎данным ‎(зачастую ‎— ‎людей).

Но‏ ‎как‏ ‎с‏ ‎учетом ‎всего‏ ‎вышеперечисленного ‎не‏ ‎нарушить ‎тот‏ ‎самый‏ ‎баланс? ‎Небольшой‏ ‎перегиб ‎в ‎сторону ‎конфиденциальности ‎и‏ ‎может ‎пострадать‏ ‎доступность,‏ ‎как ‎и ‎в‏ ‎случае ‎с‏ ‎перегибом ‎в ‎сторону ‎целостности.‏ ‎Или‏ ‎напротив, ‎слишком‏ ‎высокая ‎доступность‏ ‎и ‎оба ‎других ‎свойства: ‎конфиденциальность‏ ‎и‏ ‎целостность, ‎снова‏ ‎будут ‎страдать.‏ ‎Эти ‎свойства ‎можно ‎и ‎нужно‏ ‎назвать‏ ‎созависимыми.

Найти‏ ‎этот ‎баланс‏ ‎это ‎как‏ ‎раз ‎творческая,‏ ‎при‏ ‎этом ‎самая‏ ‎сложная ‎и ‎самая ‎ответственная ‎часть‏ ‎призвания ‎ИБ,‏ ‎но‏ ‎сделать ‎это ‎в‏ ‎одиночку ‎не‏ ‎представляется ‎возможным. ‎Необходимо ‎общаться‏ ‎и‏ ‎понимать ‎не‏ ‎только ‎владельцев‏ ‎данных ‎(а ‎есть ‎и ‎такие,‏ ‎и‏ ‎мы ‎о‏ ‎них ‎еще‏ ‎поговорим ‎подробнее ‎), но ‎и ‎пользователей‏ ‎(как‏ ‎бы‏ ‎вам ‎этого,‏ ‎возможно, ‎не‏ ‎хотелось). Как ‎именно‏ ‎общаться,‏ ‎вплоть ‎до‏ ‎форм ‎и ‎форматов ‎мы ‎также‏ ‎обсудим ‎позднее,‏ ‎в‏ ‎следующих ‎постах ‎ИБ:‏ ‎101.

Информационная ‎безопасность‏ ‎призвана ‎всесторонне ‎поддерживать ‎организацию,‏ ‎обеспечивать‏ ‎возможность ‎реализации‏ ‎миссии ‎организаций,‏ ‎успешного ‎решения ‎стоящих ‎перед ‎организацией‏ ‎задач‏ ‎и ‎достижения‏ ‎поставленных ‎целей.‏ ‎Информационная ‎безопасность ‎не ‎самая ‎важная‏ ‎часть‏ ‎организации,‏ ‎но ‎при‏ ‎этом ‎она‏ ‎затрагивает ‎и‏ ‎влияет‏ ‎на ‎все‏ ‎её ‎части.

Именно ‎поэтому ‎специалист ‎по‏ ‎информационной ‎безопасности,‏ ‎исходя‏ ‎из ‎одной ‎только‏ ‎Инженерной ‎чести,‏ ‎присущей ‎его ‎призванию ‎(включая‏ ‎принципы‏ ‎due ‎dilligence‏ ‎& ‎due‏ ‎care, ‎о ‎которых ‎мы ‎снова‏ ‎поговорим‏ ‎позднее), обязан ‎быть‏ ‎экспертом ‎не‏ ‎только ‎в ‎своей ‎области ‎знаний,‏ ‎но‏ ‎также‏ ‎хорошо ‎разбираться‏ ‎и ‎во‏ ‎всех ‎остальных‏ ‎процессах‏ ‎организации, ‎постоянно‏ ‎примеряя ‎на ‎себя ‎шляпу ‎сотрудников‏ ‎других ‎подразделений:‏ ‎ИТ,‏ ‎АХО, ‎Бухгалтерии, ‎Менеджеров‏ ‎всех ‎звеньев,‏ ‎Экономической ‎безопасности, ‎Юристов, ‎Закупщиков,‏ ‎Финансистов‏ ‎и ‎т.‏ ‎д., ‎чтобы‏ ‎посредством ‎обратной ‎связи ‎и ‎синхронизации‏ ‎понимания‏ ‎задач ‎и‏ ‎целей ‎организации,‏ ‎создавать ‎и ‎поддерживать ‎баланс ‎при‏ ‎реализации‏ ‎ключевой‏ ‎задачи ‎информационной‏ ‎безопасности: ‎обеспечении‏ ‎конфиденциальности, ‎целостности‏ ‎и‏ ‎доступности ‎данных‏ ‎и ‎соответствующих ‎процессов, ‎которыми ‎пользуются‏ ‎все ‎сотрудники‏ ‎организации‏ ‎и ‎люди ‎за‏ ‎её ‎пределами.



Обновления проекта

Контакты

Метки

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048