Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

26.12.2016. Мошенники используют скиммеры в виде банкомата

 >>


26.12.2016. Международной конференции по информационной безопасности "Securitatea Informationala —...

 >>


22.12.2016. Раскрыта самая масштабная киберафера столетия

В России разоблачили самую масштабную кибераферу столетия, на которой хакеры зарабатывали миллиарды долларов... >>


22.12.2016. Осторожно! Махинации с кредитками и «подозрительные звонки» под Новый год

В преддверии новогодних праздников участились случаи мошенничества с банковскими картами. >>


22.12.2016. «Лаборатория Касперского» прогнозирует непростой год

Специалисты исследовательского центра GReAT «Лаборатории Касперского» выпустили прогноз на 2017 год. В нем они раскрыли основные тенденции в мире... >>


16.12.2016. Сотрудники Evernote хотят читать заметки пользователей

Разработчики "заметочного" сервиса Evernote обновили политику конфиденциальности, наделив себя правом читать закрытые записи пользователей... >>


16.12.2016. Обновление Windows 10 обвинили в отключении компьютеров от интернета

Пользователи пожаловались на отключение интернета на своих компьютерах после установки свежего обновления Windows 10... >>


16.12.2016. Половина всех сайтов в мире потенциально опасны

Согласно исследованию, подготовленному американской ИБ-компанией Menlo Security, 46% из миллиона самых популярных доменов работают на уязвимом ПО... >>


05.12.2016. Компьютерный 2016 год будет на секунду длиннее

NTP-серверы Google помогут компьютерам «переварить» лишнюю секунду, которую добавят к всемирному координированному времени, чтобы согласовать ход... >>


05.12.2016. Google закрыла 12 опасных брешей в Chrome

Google призывает пользователей Windows, Mac и Linux обновить свои браузеры Chrome >>


05.12.2016. Украдены данные 420 000 покупателей онлайн-магазина

Крупная японская косметическая компания Shiseido Co. объявила об утечке данных, в том числе и финансовых, о 420 000 покупателей >>


28.11.2016. Осторожно, кибератаки: чем опасен новогодний шопинг

Эксперты по защите от хакерских атак предупреждают об интенсивных кибератаках в период зимних праздников >>


28.11.2016. Почти четверть всех публичных точек Wi-Fi в мире не защищены

«Лаборатория Касперского» проанализировала статистику сети Kaspersky Security Network, чтобы выявить надежность защиты беспроводных точек Wi-Fi в различных... >>


28.11.2016. Разработано ПО для прослушивания жертвы через наушники

Университет Бен-Гуриона в Израиле разработал программу Speake(a)r, которая заставляет наушники работать наподобие микрофона, используя малоизвестную... >>


14.11.2016. Устройство, которое поможет незрячим читать без использования шрифта Брайля

Для того чтобы почитать книги, газеты и любой другой напечатанный текст, слабовидящие люди вынуждены использовать шрифт Брайля или специальные... >>


14.11.2016. Facebook купила инструмент для слежения за популярностью контента CrowdTangle

Facebook анонсировала приобретение инструмента CrowdTangle, позволяющего издателям следить за популярностью контента в Интернете... >>


14.11.2016. Проблема с WebView позволяет инициировать звонки на iOS

Разработчикам продуктов для iOS, внедрившим компонент WebView в мобильные приложения, следует знать об эксплуатируемой уязвимости >>


08.11.2016. Россия – наиболее атакуемая банкерами страна

Эксперты «Лаборатории Касперского» обнародовали данные по угрозам за третий квартал. >>


08.11.2016. Photoshop для звука: новый аудиоредактор Adobe имитирует голос любого человека после 20 минут обучения

Разработчики признаются, что они прекрасно понимают, что подобный инструмент в руках мошенников может представлять собой опасное оружие... >>


08.11.2016. Банковский троян Svpeng атакует российских пользователей Android Chrome

За два месяца жертвами вредоноса стали примерно 318 тысяч пользователей из России и СНГ. >>


04.11.2016. Hitachi задействует камеру смартфонов для идентификации владельцев по рисунку вен

Компания Hitachi предлагает альтернативный метод биометрического определения личности — анализ рисунка вен на пальцах... >>


04.11.2016. В Facebook сидит четверть населения планеты

По результатам третьего квартала 2016 г. количество пользователей, которые хотя бы раз в месяц заходят в Facebook, составило 1,79 млрд человек... >>


04.11.2016. "ВКонтакте" и "Одноклассники" предупредят пользователей о ЧС

Соцсети "Одноклассники" и "ВКонтакте" будут предупреждать своих пользователей о чрезвычайных ситуациях. >>


17.10.2016. В украинском законодательстве наконец-то четко прописаны критерии принадлежности устройств к категории "специальных технических средств для снятия информации с каналов связи и других технических средств негласного получения информации" и установлен их перечень

22 сентября 2016 года Кабинет Министров Украины утвердил Постановление №669 "Некоторые вопросы, касающиеся специальных технических средств для снятия... >>


05.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

 >>


03.10.2016. Банкиров предупреждают: биометрические пароли в опасности

Отпечатки пальцев могут попасть в руки преступников быстрее, чем кажется >>


03.10.2016. Кибермошенничество набирает обороты — Европол

В Европоле отмечают, что мошенники пользуются зависимостью общества от технологий и Интернета >>


03.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

К 2021 году мировой ущерб от деятельности киберпреступников составит $6 трлн. >>


16.09.2016. Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры

 >>


31.08.2016. 1,7 млн. пользователей Opera должны сменить пароль

Компания Opera Software предупредила 1,7 млн. пользователей ее браузера о возможной компрометации паролей, используемых в рамках службы синхронизации... >>


31.08.2016. Сервис единой авторизации OneLogin стал жертвой кибератаки

Атаке подверглась система Secure Notes, где пользователи OneLogin сохраняют свои учетные данные для авторизации в приложениях... >>


31.08.2016. GOOGLE ОТКАЗАЛАСЬ ИСПРАВИТЬ БАГ НА СТРАНИЦЕ ЛОГИНА, ПРИВОДЯЩИЙ К СКАЧИВАНИЮ МАЛВАРИ

Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не может исправить... >>


17.08.2016. МВД и ФБР будет вместе бороться с киберпреступностью

 >>


17.08.2016. США: Вирусы против киберпреступности

 >>


27.06.2016. Список секретных кодов USSD для разблокировки скрытых настроек iPhone

Сервисные коды используются для быстрого доступа к различным функциям мобильных устройств, часто скрытым. >>


27.06.2016. Эксперт представил способ похищения данных через кулер компьютера

Разработанный исследователем способ позволяет похищать данные с физически изолированных компьютеров. >>


27.06.2016. Хакеры случайно раскрыли данные 154 млн американских избирателей

Исследователь Крис Викери (Chris Vickery) известен тем, что на досуге находит в сети оставленные без присмотра базы данных... >>


07.06.2016. Обнаружен новый вид вредоносного ПО для POS-терминалов

 >>


31.05.2016. Facebook начал отслеживать всех пользователей интернета

Facebook расширил рекламную сеть на всех пользователей глобальной сети. >>


31.05.2016. Укрпочта начинает тесты доставки посылок дронами

Тестовый полет состоится в Буче Киевской области 1 июня >>


31.05.2016. Правительственные учреждения используют компьютерные системы полувековой давности

Многие правительственные учреждения, включая министерство обороны, министерство финансов и Управление социального обеспечения до сих пор используют... >>


24.05.2016. Skype вводит ограничение на объём передаваемых файлов

На официальном сайте техподдержки популярного VoIP-сервиса Skype сообщается об изменениях в алгоритме обмена файлов между пользователями... >>


24.05.2016. Сетевое оборудование Ubiquiti атакует червь

Компания Ubiquiti Networks, специализирующаяся на поставках продуктов для беспроводной передачи данных, борется с упорным червем, нацеленным на устаревшие... >>


24.05.2016. Google изучит склонность искусственного интеллекта к творчеству

Первого июня официально стартует новый научно-исследовательский проект Google — Magenta, который займется поиском творческих навыков у искусственного... >>


12.04.2016. ОЧЕРЕДНОЙ 0-DAY В ADOBE FLASH PLAYER ИСПОЛЬЗУЕТСЯ ДЛЯ РАСПРОСТРАНЕНИЯ ВЫМОГАТЕЛЕЙ

Всем, кто по какой-то причине до сих пор пользуется Adobe Flash Player, срочно пора обновиться. >>


12.04.2016. Злоумышленники заработали $2,3 млрд на Email-фишинге

ФБР наблюдает рост количества BEC-атак на компании во всем мире. >>


12.04.2016. WORDPRESS РАЗДАЛ БЕСПЛАТНЫЕ SSL-СЕРТИФИКАТЫ СВОИМ ПОЛЬЗОВАТЕЛЯМ

Команда разработчиков WordPress постоянно пытается исправить ситуацию и улучшить безопасность платформы. Очередным шагом в данном направлении стало... >>


08.04.2016. В Украине накрыли бот-сеть Mumblehard российских хакеров

 >>


25.03.2016. В Android нашли серьезную уязвимость

Хакеры могут получить контроль над устройством на Android >>


25.03.2016. ДЛЯ БОРЬБЫ С МАЛВАРЬЮ В OFFICE 2016 ПОЯВИЛАСЬ НОВАЯ ФУНКЦИЯ БЛОКИРОВКИ МАКРОСОВ

Отключить автоматическое выполнение макросов в Microsoft Office можно было и раньше, и у многих пользователей оно отключено... >>


25.03.2016. КОМПАНИЯ VERIZON ПОСТРАДАЛА ОТ ВЗЛОМА, ХАКЕРЫ ПРОДАЮТ ДАННЫЕ 1,5 МЛН ПОЛЬЗОВАТЕЛЕЙ

Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных >>


24.03.2016. ТОП-6 самых распространенных схем мошенничества с пластиковыми картами

 >>


18.03.2016. Украинские разработчики запустили бесплатный геолокационный сервис взаимопомощи Chummy

Украинские разработчики запустили бесплатное приложение для iOS — Chummy. >>


18.03.2016. ДЛЯ ВЗЛОМА УЯЗВИМЫ ПОЧТИ ВСЕ УСТРОЙСТВА ANDROID НА БАЗЕ ПРОЦЕССОРОВ SNAPDRAGON

Эксперты компании Trend Micro обнаружили очень опасную проблему >>


18.03.2016. Хакеры атаковали десятки банков, рассылая вредоносные письма от имени ЦБ

Десятки российских банков подверглись целевой атаке хакеров >>


09.03.2016. Платежная система Dwolla оштрафована за фактическое отсутствие защиты пользовательских данных

Американская платежная система Dwolla была оштрафована на $100 тысяч в связи с обманом потребителей. >>


09.03.2016. Банки будут тратить больше средств на киберзащиту

Регуляторы предлагают изменить формулу подсчета капитала, необходимого на покрытие потенциального ущерба от кибератак и мошенничества... >>


09.03.2016. В iOS обнаружили четыре уязвимости, позволяющие обойти пароль на iPhone

Пользователь iPhone и iPad может обойти парольную защиту с помощью специально составленных запросов к голосовому помощнику Siri >>


02.03.2016. Новые проекты Mozilla для умного дома и сетевых потребительских устройств

После прекращения разработки Firefox OS для смартфонов внимание организации Mozilla сосредоточилось на развитии технологий для сетевых потребительских... >>


02.03.2016. Acecard поставил под угрозу более 30 финансовых приложений

Эксперты «Лаборатории Касперского доложили об обнаружении нового банковского троянца для Android, который получил название Acecard... >>


02.03.2016. В 2015 году были скомпрометированы 707 млн записей

Согласно отчету компании Gemalto, в 2015 году администраторам баз данных пришлось нелегко >>


19.02.2016. Обнаружен троян для OS X, способный обходить антивирусы

Вирус обладает широким рядом функций и использует несколько технологий по предотвращению обнаружения. >>


19.02.2016. Анонс: Международный выставочный форум "Технологии защиты/ПожТех — 2016" пройдёт в Киеве

С 11 по 14 октября 2016 г. в Киеве пройдёт XV Международный выставочный форум "Технологии защиты/ПожТех — 2016". >>


19.02.2016. Обнаружен способ раскрытия данных на компьютерах, не подключенных к интернету

Исследователи смогли раскрыть данные, изучая электромагнитное излучение ПК. >>


16.02.2016. Что точно не стоит делать со своим Android-смартфоном

Смартфон — устройство, без которого сегодня сложно обойтись. >>


16.02.2016. Найден способ восстановить работу iPhone, «убитых» переводом даты на 1 января 1970 года

Пользователи сети обнаружили способ вернуть к жизни iPhone, которые вывели из строя переводом системной даты в настройках устройства... >>


16.02.2016. ОДИН ИЗ САЙТОВ MICROSOFT РАЗГЛАШАЛ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ

Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. >>


11.02.2016. Міжнародна науково-практична конференція ІНФОРМАЦІЙНА ТА ЕКОНОМІЧНА БЕЗПЕКА (INFECO)

 >>


09.02.2016. Тысячи сотрудников Министерства внутренней безопасности США стали жертвой утечки данных

Неизвестный хакер взломал электронную почту одного из сотрудников Минюста США и похитил базы данных. >>


09.02.2016. Новое семейство троянов для ANDROID внедряется в системные процессы

Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становятся все сложнее. >>


09.02.2016. Анонс: XIII МЕЖДУНАРОДНАЯ СПЕЦИАЛИЗИРОВАННАЯ ВЫСТАВКА "ОРУЖИЕ И БЕЗОПАСНОСТЬ — 2016"

На выставке будут представлены вооружения, военная и специальная техника, средства защиты, а также технологии и товары двойного назначения... >>


05.02.2016. Хакеры взломали 20 млн учетных записей пользователей торговой площадки Alibaba

Преступники использовали скомпрометированные учетные записи для оформления фальшивых заказов. >>


05.02.2016. В продуктах Cisco исправлен ряд опасных уязвимостей

Ошибки позволяли изменить конфигурацию устройств, осуществить DoS-атаку и повысить привилегии. >>


05.02.2016. ХАКЕРЫ АТАКУЮТ WORDPRESS С ЦЕЛЬЮ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОЙ РЕКЛАМЫ

Компания Sucuri сообщает, что ресурсы, работающие под управлением WordPress, в очередной раз стали мишенью для хакеров... >>


29.01.2016. Новые рекорды DDOS: пиковая мощность атак достигает 450-500 гбит/сек

Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры... >>


29.01.2016. «Вечная» блокировка Rutracker практически не повлияла на посещаемость ресурса

В понедельник Роскомнадзор добавил ресурс Rutracker в список запрещённых сайтов, на сегодняшний день его заблокировали 94% российских провайдеров... >>


29.01.2016. Microsoft огласила список новых ПК, на которых будет работать старая Windows

На сайте Microsoft появился список ПК с процессорами Intel Skylake, для которых Microsoft продолжит выпускать обновления Windows 7 и 8... >>


26.01.2016. Ущерб от кибератак в России составил 4 миллиарда долларов в 2015 году

Главной причиной финансовых убытков стали целенаправленные атаки на организации, халатные действия сотрудников компаний и невнимательность... >>


26.01.2016. Amazon заподозрили в разглашении личных данных пользователей

Клиент Amazon Эрик Спрингер заявил в личном блоге на платформе Medium, что из-за доверчивости службы поддержки онлайн-магазина его личные данные неоднократно... >>


26.01.2016. APPLE ИМЕЕТ ДОСТУП К ДАННЫМ ПОЛЬЗОВАТЕЛЕЙ, НЕВЗИРАЯ НА END-TO-END ШИФРОВАНИЕ

Пользователи iCloud Backup не могут быть на сто процентов уверены в неприкосновенности своих данных. >>


25.01.2016. Знакомство с решением Microsoft по предотвращению утечек данных

Информационная безопасность » Знакомство с решением Microsoft по предотвращению утечек данныхВ современном мире обмен информацией всё более ускоряется... >>


22.01.2016. Минобороны США заказало чипы, вживляемые в мозг

Американские исследователи попытаются совершить важный шаг на пути к созданию первых кибернетических организмов... >>


22.01.2016. GOOGLE уверяет, что уязвимость в ядре LINUX неопасна для ANDROID

Представители Google отреагировали на заявления компании Perception Point, два дня назад рассказавшей о критической уязвимости... >>


22.01.2016. Хакеры не рекомендуют обновляться на iOS 9.2.1 из-за закрытой джейлбрейк-уязвимости

В обновлении iOS 9.2.1 разработчики компании Apple закрыли важную джейлбрейк-уязвимость >>


21.01.2016. "Китайский Твиттер" отменит лимит в 140 знаков с 28 января

Сервис микроблоггинга Sina Weibo, популярный в Китае настолько, что его называют "китайским Твиттером", скоро отменит ограничение длины сообщения в... >>


21.01.2016. Хакера из Украины обвиняют в хищении данных с более чем 13 тысяч компьютеров

 >>


19.01.2016. Apple не исправила уязвимость Gatekeeper в OS X спустя три месяца после обнаружения

Apple не исправила уязвимость Mac, обнаруженную в октябре прошлого года исследователем компании Synack Патриком Уордлом... >>


19.01.2016. Безопасность АЭС оставляет желать лучшего

Чаще всего эксперты сталкивались с попытками получения несанкционированного доступа к компьютерным системам, внедрения вредоносного кода... >>


19.01.2016. «Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов... >>


15.01.2016. Microsoft устранила ряд уязвимостей в IE, Edge и продуктах Office

На эту неделю пришёлся второй вторник месяца — обычное время выпуска обновлений безопасности от Microsoft. >>


15.01.2016. Обнаружен новый шифратор, маскирующийся под Google Chrome

Эксперты международной антивирусной компании ESET предупреждают пользователей о появлении нового троянца-шифратора, маскирующегося под популярный... >>


15.01.2016. Новый RAT нацелен на шпионаж, обходит защиту

Исследователи из Arbor Networks обнаружили нового RAT-троянца, позволяющего шпионить за пользователями. >>


12.01.2016. Турецкий хакер приговорен к рекордному сроку

За кражу данных кредитных карт 11 человек и их последующей продажи хакерам суд постановил приговорить его к 135 годам тюремного заключения... >>


13.01.2016. Арестованы создатели вредоносного ПО Tyupkin

 >>


12.01.2016. Китай начал исследования в области 5G-связи

Министерство промышленности и информационных технологий Китая объявило о начале исследований в области мобильных сетей пятого поколения... >>


12.01.2016. С 12 января Microsoft прекращает основную поддержку Windows 8

12 января истекает срок основной поддержки операционной системы Windows 8 >>


08.01.2016. Мошенники атакуют пользователей Dell

Компания не подтверждает, но и не опровергает факт утечки данных пользователей. >>


08.01.2016. Panasonic разработала для Facebook систему "холодного" хранения данных

Японская корпорация Panasonic в сотрудничестве с Facebook разработала новую систему хранения больших массивов данных на оптических дисках... >>


08.01.2016. MICROSOFT ПРЕКРАТИТ ПОДДЕРЖКУ БРАУЗЕРА INTERNET EXPLORER ВЕРСИЙ 8, 9 И 10 НА СЛЕДУЮЩЕЙ НЕДЕЛЕ

Компания Microsoft объявила о том, что на следующей неделе, а если точнее, 12 января, прекратит поддержку браузера Internet Explorer версий 8, 9 и 10... >>


08.01.2016. Мошенники атакуют пользователей Dell

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


Последние новости.
В начало библиотеки

Как обосновать затраты на информационную безопасность?


Исаев Вадим, эксперт
по информационной безопасности
компании IBS

Информационная безопасность всегда была и остается затратной частью бюджета компании. Трудно, а иногда и совсем невозможно оценить возврат на инвестиции в безопасность. Руководство, при планировании бюджета, хочет получить от начальников ИТ-подразделений ясное обоснование затрат на внедрение новых технологий и средств защиты. Зачем покупать новые межсетевые экраны? Зачем модернизировать систему VPN? Что это даст? Насколько повысится общая защищенность ресурсов компании? Как это оценить? Не всегда начальникам ИТ-подразделений удается подобрать необходимую аргументацию и зарезервировать в бюджете статьи на информационную безопасность. Таким образом, создание и модернизация системы обеспечения информационной безопасности компании становится проблемой, лежащей исключительно в финансовой плоскости.

Основная цель этой статьи — предложить варианты решения этой проблемы. Как правило "корень зла" заключается в отсутствии в компании формализованных, зафиксированных и утвержденных процессов обеспечения информационной безопасности. Эти процессы должны определять единую техническую политику в части выбора средств защиты, текущее состояние (уровень зрелости компании с точки зрения обеспечения информационной безопасности) и планы развития.

Gartner Group выделяет 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):

0 уровень:

  • ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ;
  • Финансирование отсутствует;
  • ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).

1 уровень:

  • ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;
  • Финансирование ведется в рамках общего ИТ-бюджета;
  • ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).

2 уровень:

  • ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании;
  • Финансирование ведется в рамках отдельного бюджета;
  • ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

3 уровень:

  • ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);
  • Финансирование ведется в рамках отдельного бюджета;
  • ИБ реализуется средствами второго уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA (соглашение об уровне сервиса).

По информации Gartner Group (данные приводятся за 2001 год) процентное соотношение компаний применительно к описанным 4 уровням выглядит следующим образом:

0 уровень — 30%,
1 уровень — 55%,
2 уровень — 10 %,
3 уровень — 5 %.

Прогноз Gartner Group на 2005 год выглядит следующим образом:

0 уровень — 20%,
1 уровень — 35%,
2 уровень — 30 %,
3 уровень — 15 %.

Статистика показывает, что большинство компаний (55%) в настоящий момент внедрили минимально необходимый набор традиционных технических средств защиты (1 уровень).

При внедрении различных технологий и средств защиты часто возникают вопросы. Что внедрять в первую очередь, систему обнаружения вторжений или PKI инфраструктуру? Что будет более эффективно? Стивен Росс, директор Deloitte&Touche, предлагает следующий подход для оценки эффективности отдельных мер и средств обеспечения ИБ.

Исходя из приведенного графика видно, что наиболее дорогими и наименее эффективными являются специализированные средства (собственные или заказные разработки).

Ко второй категории относятся штатные средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group).

Наиболее дорогими, но в тоже время наиболее эффективными являются средства защиты 4 категории (уровень 2 и 3 по Gartner Group). Для внедрения средств данной категории необходимо использовать процедуру анализа риска. Анализ риска в данном случае позволит гарантировать адекватность затрат на внедрение существующим угрозам нарушения ИБ.

К наиболее дешевым, однако имеющим высокий уровень эффективности, относятся организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, план бесперебойной работы, положения, процедуры, регламенты и руководства).

Внедрение дополнительных средств защиты (переход на уровни 2 и 3) требует существенных финансовых вложений и соответственно обоснования. Отсутствие единой программы развития СОИБ, одобренной и подписанной руководством, обостряет проблему обоснования вложений в безопасность.

В качестве такого обоснования могут выступать результаты анализа риска и статистика, накопленная по инцидентам.Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике ИБ компании. Процесс анализа риска состоит из 6 последовательных этапов:

  1. Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);
  2. Категорирование ресурсов;
  3. Построение модели злоумышленника;
  4. Идентификация, классификация и анализ угроз и уязвимостей;
  5. Оценка риска;
  6. Выбор организационных мер и технических средств защиты.

На этапе идентификации и классификации объектов защиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:

  • Информационные ресурсы (конфиденциальная и критичная информация компании);
  • Программные ресурсы (ОС, СУБД, критичные приложения, например ERP);
  • Физические ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);
  • Сервисные ресурсы (электронная почта, www и т. д.).

Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания — провайдер может разориться). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень значимости каждого ресурса, с точки зрения его участия в производственных процессах компании.

Для определения значимости ресурсов компании с точки зрения информационной безопасности можно получить следующую таблицу:

параметр/значение критичный существенный незначительный
строго конфиден­циальный 7 6 5
конфиден­циальный 6 5 4
для внутрен­него пользования 5 4 3
открытый 4 3 2

Например, файлы с информацией об уровне зарплат сотрудников компании имеют значение "строго конфиденциально" (параметр конфиденциальности) и значение "незначительный" (параметр критичности). Подставив эти значения в таблицу, можно получить интегральный показатель значимости данного ресурса. Различные варианты методик категорирования приведены в международном стандарте ISO TR 13335.

Построение модели злоумышленника — это процесс классификации потенциальных нарушителей по следующим параметрам:

  • Тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т. д.);
  • Положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
  • Уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
  • Уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);
  • Время действия (постоянно, в определенные временные интервалы);
  • Место действия (предполагаемое месторасположение злоумышленника во время реализации атаки).

Присвоив перечисленным параметрам модели злоумышленника качественные значения можно определить потенциал злоумышленника (интегральную характеристику возможностей злоумышленника по реализации угроз).

Идентификация, классификация и анализ угроз и уязвимостей позволяют определить пути реализации атак на объекты защиты. Уязвимости — это свойства ресурса или его окружения, используемые злоумышленником для реализации угроз. Перечень уязвимостей программных ресурсов можно найти в сети интернет.Угрозы классифицируются по следующим признакам:

  • наименование угрозы;
  • тип злоумышленника;
  • средства реализации;
  • используемые уязвимости;
  • совершаемые действия;
  • частота реализации.

Основной параметр — частота реализации угрозы. Она зависит от значений параметров "потенциал злоумышленника" и "защищенность ресурса". Значение параметра "защищенность ресурса" определяется путем экспертных оценок. При определении значения параметра принимается во внимание субъективные параметры злоумышленника: мотивация для реализации угрозы и статистика от попыток реализации угроз данного типа (в случае ее наличия). Результатом этапа анализа угроз и уязвимостей является оценка параметра "частота реализации" по каждой из угроз.

На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Качественный показатель ущерба зависит от двух параметров:

  • Значимость ресурса;
  • Частота реализации угрозы на этот ресурс.

Исходя из полученных оценок ущерба, обоснованно выбираются адекватные организационные меры и технические средства защиты.

Единственным уязвимым местом в предлагаемой методике оценке риска и соответственно обосновании необходимости внедрения новых или изменения существующих технологий защиты является определение параметра "частота реализации угрозы". Единственный путь получения объективных значений этого параметра — накопление статистики по инцидентам. Накопленная статистика, например, за год позволит определить количество реализаций угроз (определенного типа) на ресурс (определенного типа). Работу по накоплению статистики целесообразно вести в рамках процедуры обработки инцидентов. Процедура обработки инцидентов состоит из следующих процессов:

  • идентификация нарушения;
  • фиксация нарушения;
  • принятие решения об обработке инцидента;
  • регистрация инцидента;
  • назначение исполнителей;
  • сопровождение обработки инцидента;
  • фиксация действий и результатов расследования;
  • определение ущерба;
  • закрытие процесса.

Накопление статистики по инцидентам помимо получения объективных данных, необходимых для обоснования вложений в ИБ, позволяет оценить эффективность функционирования СОИБ. Накопленная за определенный временной интервал статистика позволяет отследить общую тенденцию в сторону уменьшения или увеличения количества инцидентов.

Таким образом, процесс внедрения и модернизации СОИБ будет принят и одобрен руководством, если:

  • компания имеет утвержденную руководством программу развития СОИБ;
  • применяется процедура анализ риска;
  • существуют процедуры обработки и учета инцидентов нарушения ИБ.


В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v