Показаны сообщения с ярлыком Инф.безопасность и ПДн. Показать все сообщения
Показаны сообщения с ярлыком Инф.безопасность и ПДн. Показать все сообщения

16 мая 2017 г.

На злобу дня: Wana decrypt0r 2.0

vlsdtv | 09:42 | | Прокоментируй первым!
Отмечусь и я (модно наверное)

Почему ~ 80% наших компьютеров не могут быть заражены этим шифровальшиком?
         Да потому что на наших дешевых китайских роутерах а-ля tp-link/d-link/zyxel и т.д. и т.п., которые мы покупаем, которые изначально уже настроены в NAT, это практически невозможно.
Роутер даже не догадывается о том, что можно форвардить 445 и прочие порты самостоятельно. Что бы что-то выставить наружу в оборудовании - нужно проделать ряд дополнительных мероприятий, т.е. поработать ручками.
Очень умиляют фотки в интернете, где стоят в одной куче масса компьютеров и у всех на экране - "платите бабки".
Эти компы имеют прямой выход в интернет? Или тот же банковский терминал имеет расшаренные наружу порты? Или все сервера к примеру в МВД соединены с интернетом напрямую?
Глубоко сомневаюсь. 
Верите?
Я - с трудом. Человеческого фактора никто не отменяет, не думаю что сисадмины на местах такое вытворяют.

Ужас :)

В выходные долго пытался скачать с центра обновления мелкософта обновления - все падал сайт (видимо желающий был не я один), поэтому оставлю тут ссылки. Для себя (мне еще пригодятся):

Шифровальшик распространяется через 445 порт (его использует samba, служба доступа к файлам, etc.), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: тут написано как).
Вкратце так:
dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется

На мой взгляд есть несколько способов побороть данную напасть:
1. Поставить патчи безопасности - у кого не установлены.
2. Наипростейший вариант - это отключить работу программ или служб, которые используют порты. В первую очередь это порты 135-139, 445, Это можно сделать вручную. Можно использовать такую программулину

3. Можно использовать командную строку - netsh
написать простейший bat-ник со следующим содержимым и запустить его:
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block_TCP-137"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block_TCP-138"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"
Бездумно все порты не надо закрывать!
4. Кто использует в сети антивирус Касперского для бизнеса - может воспользоваться следующей рекомендацией.
5. Бэкапов еще никто не отменял

P.$. Здесь описано мое мнение. Оно может расходится с мнением окружающих.
Читать далее ...

14 мая 2015 г.

Цать вопросов для сисадмина

vlsdtv | 17:14 | | Прокоментируй первым!
Для чего нужны данные вопросы?
Если коротко, то - чтобы понять, оценить и повлиять на состояние IT-инфраструктуры в организации.
        Как правило оценка работы сисадмина заключается в двух субъективных оценках - "хорошо" и "плохо", т.е. если "хорошо" - значит специалист "хороший", если - "плохо", значит сисадмин плохой и все у него ломается.
Само собой такая оценка к работе сисадмина имеет место жить. Я не случайно обмолвился - "субъективные оценки". Встречалось в моей практике ситуация, когда "хороший" сисадмин доводил компанию до длительных простоев, терял необходимые бэкапы, случайно удалял конфиденциальную информацию, а "плохой" сисадмин все героически поднимал, исправлял, etc.
Ну тут у начальства и начинается головняк: Как организовать, контролировать, оценивать IT, ничегошеньки в этом не понимая (а как правило у нас руководители IT-подразделений в большинстве своем в IT-технологиях мягко скажем дубы)? Брать еще одного сисадмина? Вполне возможно, что в штатном расписании не предусмотрено еще одной такой должности. Обратится к внешним спецам? Как вариант пойдет, но денег нет или мало (как обычно).
          Но можно обойтись и минимумом - просто задать с десяток вопросов Вашему сисадмину, которые наверняка помогут повлиять на состояние дел в IT-инфраструктуре.

Первый и самый архиважный вопрос можно сформулировать так:
1. Что я могу сделать для того, чтобы это больше не повторялось?
Путаницы нет - именно в таком ключе спрашивать, но не так к примеру: "когда закончится этот бардак"? и т.д. В Вашей власти решить практически все вопросы, например: отправить своего сисадмина на дополнительное обучение, если знаний недостает (хотя если его брали на работу наверняка оценивались критерии познаний в том, с чем придется ему работать), позвать внешних спецов для консультация, купить новое оборудование, взять в конце концов нового сисадмина. Этим вопросом можно подтолкнуть сисадмина мыслить в нужном русле, а не стоять и оправдываться и выдумывать с десяток мало-мальских причин и обоснований, таких как например «нам необходимо купить еще одну непонятную железку (назначение которой не понятно никому, кроме гугла», «нанять/пригласить спецов, которые разбираются в предметной области», или«дайте мне время и я сделаю и будет все в шоколаде). Может конечно прозвучать и такой аховый ответ - «с этим ничего нельзя сделать, умерло, так умерло». Смешно конечно, но это не ответ -  даже архисложные проблемы в IT можно решить если не техническими, то организационными методами.

Дальше можно спросить так:
2. Какие у нас еще есть проблемы в сфере IT?
А проблем может быть достаточно много, например - рабочие станции регулярно заражаются вирусами, сервер постоянно зависает, Интернет или почта часто не работают. 
Вопрос - почему это все происходит? Можно как то на ситуацию повлиять? Есть какие-то нерешенные вопросы?  И задать тот же самый предыдущий вопрос

3. Как, где и чем делаются резервные копии наших данных? И делаются ли они вообще?Какой риск потери в случае возникновения внештатной ситуации?
Кто владеет информацией - то владеет миром сказал в свое время Амшель Майер. И действительно - ежедневно, ежечасно, ежеминутно, я, Вы, сотрудники компании собираете. сохраняете и работаете с потоком информации. Но информацию можно и потерять: к примеру случайно или в результате сбоя оборудования или в любых форс-мажорных обстоятельств (например случился потоп или пожар). Для данных случаев и нужно делать и иметь при себе резервные копии.
Могу предположить, что все таки резервные копии делаются в компании, работают скрипты, используется специализированное ПО для бэкапов, они собираются в какое-то хранилище (сервер, внешний жесткий диск и т.д. - вариаций много). Наиглавнейшая задача - убедится в том, что есть актуальный бэкап, он не битый и информацию можно будет восстановить в случае ЧП.

4. Отказ оборудования. За какой промежуток времени можно восстановить полнофункциональную работу?
 Все на свете ломается и оно однажды сломается. И очень неприятно, когда поломка какого-то к примеру свитча парализует работу офиса как на несколько часов, так вполне возможно и дней. Есть ли план действия на случай поломки рабочей станции, сервера или сетевого оборудования? Сколько времени займет восстановление работоспособности? Что можно сделать сейчас, для уменьшения времени простоя, если что-то однажды сломается?

5. Хватает ли мощности и производительности серверов и систем? Имеется ли план по модернизации оборудования?
Присутствуют ли компоненты информационной структуры, что ограничивает скорость работы сотрудников компании с компьютерными системами? Есть ли вероятность того, что можно столкнутся  с затруднениями в работе в ближайший промежуток времени (к примеру год)? Есть ли план по модернизации оборудования? Актуальный список?
       Тут приучаешь сисадмина мыслить более масштабно. Этим вопросом можно будет понять какой бюджет закладывать на развитие IT-инфраструктуры, сколько денег "выбивать" у дирекции.

6. Обновляется ли у нас ПО на серверах, на рабочих станциях? С какой регулярностью?Есть ли в сети сервер WSUS?  На всех компьютерах сети стоит антивирусное ПО?
        Обновление ПО - один из наиболее важных процессов в обслуживании IT, так же как и контроль за работой антивирусной подсистемы. Сисадмин должен сразу ответить, когда в последний раз обновлялось ПО и проверялась работа антивируса на рабочих станциях.
Не столь важно порой бывает обновление серверов или рабочих станций - это может быть с периодичностью раз в два-три месяца (при отсутствии в сети настроенного сервера WSUS), насколько важно актуальное обновление антивирусных баз и контроль за работой антивируса.
Из этого простого вопроса можно понять, делает он это или нет. Может конечно и обмануть, но кто мешает подойти к рабочей станции, к серверу и проверить это лично?

7. Как я могу узнать актуальность предоставления прав доступа к определенным ресурсам у конкретного пользователя? Насколько быстро можно заблокировать доступ этому сотруднику?
         Этот вопрос больше на предмет информационной безопасности и сохранности данных. Если компания небольшая - у сисадмина всегда под рукой должен быть список какие и куда есть права доступа у определенного сотрудника. Если сеть большая и есть домен - то все становится простым до невозможности. 

8. Насколько наши текущие расходы адекватны и соответствуют духу времени? Проверяется ли актуальная стоимость товаров и услуг на рынке? Не переплачиваем ли мы больше денег, чем должны?
           Здесь вопрос касается больше контроля расходов. Имеет ли смысл держать принтер, который ломается по три-четыре раза в месяц и жрет картриджей, больше, чем он стоит или стоит? Может имеет смысл использовать совместимые картриджи или перезаправлять? На моей памяти есть случай, когда одна из компаний платила за канал в интернет со скоростью 512 к/с почти полторы тыщи долларов. Вскрылось случайно - после кризиса (когда бакс взлетел до небес) и бухгалтерия взвыла, что много денег надо платить
           
9. Ведется ли документация по IT? 
    Наличие актуальной документации по IT-системам - крайне важный фактор в работе IT-подразделения. Наличие документации позволит легко пригласить внешних спецов для реализации той или иной задумки для оценки качества построения инфраструктуры или к примеру целесообразности принимаемого решения по модернизации. 
Это тема отдельного разговора.

10. Есть ли что-то еще, что может повысить эффективность работы компании?
       Как правило сисадмин или IT-начальник живут по принципу - "инициатива наказуема" и работают и поддерживают IT-инфраструктуру абы как, абы работала, боясь новшеств и того, что внедрение что-то нового обернется бдениями на работе и днем и ночью, дополнительными проблемами.
          Но почему, если эта технология позволит повысить эффективность работы компании ее не приобрести, скачать, апробовать и потихонечку внедрить ее у себя? 
          Если не внедрили мы, ее могут внедрить у себя конкуренты и клиенты уйдут к ним, так как качество обслуживания у них будет выше. 

Напоследок:
           Развитие корпоративной IT-инфраструктуры и собственного IT-отдела - это инвестиции бизнеса, направленные на повышение эффективности работы сотрудников. Она не даст прибыль, как ожидают многие, не даст сиюминутную эффективность. Но разве можно измерять деньгами, когда под угрозой стоят накопленная информация, репутация на рынке?          
Читать далее ...

26 ноября 2013 г.

20 механизмов безопасности для эффективной защиты от кибер-угроз

vlsdtv | 17:24 | | Прокоментируй первым!
         Данный слайд я увидел на конференции DLP-2013 и решил разместить у себя. Ссылка на сайт тут  Хороший слайд для  рассмотрения с практической точки зрения.


Моя вольная трактовка (соответственно переведенная на русский народный):


 1. Inventory of Authorized and Unauthorized Devices

Инвентаризация разрешенных и несанкционированно подключенных устройств. Снижение возможности нарушителя по обнаружению и использованию неучтенных и незащищенных систем. Использование систем мониторинга и конфигурирования для поддержания в актуальном состояние списка устройств, подключенных к корпоративной сети, включая сервера, рабочие станции, ноутбуки, мобильные и иные устройства для удаленного доступа.

 2. Inventory of Authorized and Unauthorized Software

Инвентаризация разрешенного и несанкционированно установленного программного обеспечения. Поиск уязвимостей или вредоносного программного обеспечения для снижения вероятности или избежания соответствующих атак. Создание перечня разрешенного ПО для каждого типа систем и внедрение инструментов для отслеживания установленного ПО (включая тип, версию и патчи) и наличия неразрешенного или ненужного ПО.

3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers

Безопасные настройки аппаратного и программного обеспечения для серверов, рабочих станций и ноутбуков. Предотвращение использования нарушителями служб и настроек, позволяющих осуществить доступ к корпоративной сети. Создание «безопасного образа», который используется для всех новых систем, внедряемых в Компании, размещение этого образа в защищенном хранилище, регулярный контроль целостности и обновление его конфигурации, отслеживание образов систем в системе управления конфигурациями.

4. Continuous Vulnerability Assessment and Remediation

Непрерывный анализ уязвимостей и их устранение. Проакивный поиск и устранение уязвимостей программного обеспечения, о которых сообщают исследователи или разработчики. Регулярный автоматический запуск сканнеров уязвимостей, сканирующих все системы, и быстрое закрытие любых уязвимостей в течении 48 часов.


5. Malware Defenses

Защита от вредоносного кода. Блокировка вредоносов, осуществляющих несанкционированный доступ к системным настройкам или файлам, содержащих информацию ограниченного доступа, а также осуществляющих самовоспроизведение. Использование антивирусного и антишпионского ПО для непрерывного мониторинга и защиты рабочих станций, серверов и мобильных устройств. Автоматическое обновление такого ПО.

6. Application Software Security

Безопасность прикладного ПО. Сканирование с целью обнаружения и закрытия уязвимостей в сетевом и ином ПО. Тщательное тестирование прикладного ПО (как разработанного внутри Компании, так и сторонними разработчиками) на уязвимости, включая как ошибки кода, так и наличие вредоносного кода. Фильтрация всего трафика, получаемого веб-приложениями для избежания ошибок из-за ввода некорректных данных (включая фильтрацию по размеру и типам вносимых данных).

 7. Wireless Device Control

Защита и контроль беспроводных устройств. Защита периметра от несанкционированного подключения по беспроводным сетям. Разрешение устройствам подключаться к сети, только если их конфигурация и профиль безопасности соответствуют установленным в Компании, устройство закреплено за своим владельцем и определены бизнес-цели, в рамках которых предоставляется доступ. Гарантия того, что все точки беспроводного доступа настраиваются с использованием корпоративных средств управления. Конфигурирование сканнеров для обнаружения иных точек доступа. 

8. Data Recovery Capability

Организация восстановления данных.Минимизация ущерба от любых атак. Реализация плана по устранению всех следов атак. Автоматическое резервирование всей требуемой информации для полного восстановления каждой системы, включая ОС, приложения и информацию. Резервирование всех систем еженедельно, а более важной информации – чаще. Регулярное тестирование процесса восстановления.

9. Security Skills Assessment and Appropriate Training to Fill Gaps

Оценка навыков по безопасности, проведение необходимых тренингов.Поиск «пробелов в образовании» и их устранение путем "выполнения упражнений" и посещения тренингов  Разработка программы оценки навыков по ИБ, плана обучения по требующимся компетенциям, использование результатов и эффективное распределение ресурсов для повышения опыта в сфере ИБ.

10.  Secure Configurations for Network Devices such as Firewalls, Routers, and Switches

Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов, коммутаторов и т.п.). Препятствие появлению непредусмотренных точек подключения к сетям интернет, других организаций или внутренним сегментам сети Компании. Сравнение настроек активного сетевого оборудования с установленными в Компании стандартами для каждого типа устройств. Гарантия того, что любые изменения стандартных настроек будут зафиксированы и протестированы и любые временные изменения будут отменены, когда потребность в них исчезнет.

 11. Limitation and Control of Network Ports, Protocols, and Services

Ограничение и контроль сетевых портов, протоколов и служб. Разрешение удаленного доступа только легитимным пользователям и сервисам. Применение файерволов на конечных узлах для фильтрации всего трафика, который явно не разрешен. Корректная конфигурация веб-серверов, почтовых серверов, файловых сервисов и сервисов печати, а также DNS-серверов для ограничения удаленного доступа. Запрет автоматической установки программ, в которых нет необходимости. Перемещение серверов за файеровол, если не требуется удаленный доступ к ним из внешней сети.

 12. Controlled Use of Administrative Privileges

Контроль использования административных привилегий. Защита и проверка привилегированных учетных записей на рабочих станциях, ноутбуках и серверах для предотвращения двух основных видов атак: 1 - использования социальной инженерии для того, чтобы пользователь открыл зараженное вложение электронной почты или любой другой файл, или посетил зараженный веб-сайт; и 2 - взлома пароля администратора и, тем самым, получения доступа к целевой машине. Использование стойких паролей, соответствующих принятым стандартам.

13. Boundary Defense

Защита периметра. Контроль трафика, проходящего через границы сети, и фильтрация трафика, схожего с генерируемым в ходе атаки и при поведении скомпрометированных компьютеров. Установка многоуровневой защиты периметра, использующую файерволы, прокси, демилитаризованную зону (DMZ) и другие сетевые инструменты. Фильтрация входящего и исходящего трафика, включая получаемый из сетей бизнес-партнеров.

14. Maintenance, Monitoring, and Analysis of Security Audit Logs

Сопровождение, мониторинг и анализ журналов регистрации событий.Использование детализированных журналов для определения и раскрытия подробностей атак, включая места внедрения вредоносного ПО, и активность на зараженных компьютерах. Генерация установленных форм журналов для каждого устройства и установленного на него ПО, включая дату, время, адреса источника и назначения и другую информацию о каждом пакете и/или транзакции. Хранение журналов на предназначенных для этого серверах, и просмотр еженедельных отчетов для обнаружения и фиксации аномалий.

15. Controlled Access Based on the Need to Know

Контроль доступа на основе принципа минимизации полномочий.Предотвращение доступа злоумышленника к критичной информации. Точное определение и отделение критичной  информации от информации, которая доступна большому числу пользователей внутренней сети. Установка многоуровневой системы классификации, основанной на влияние, которое может оказать любое раскрытие определенной информации, гарантия того, что только санкционированные пользователи имеют доступ к информации ограниченного доступа.

16. Account Monitoring and Control

Мониторинг и контроль учетных записей. Предотвращение возможности выдачи себя за легитимного пользователя. Просмотр всех учетных записей в системе и блокирование тех, которые не связаны с какими-либо бизнес-процессами и определенными владельцами. Немедленное аннулирование прав доступа к системе для временных работников и подрядчиков по завершению работ. Отключение скрытых (стандартных) учетных записей – шифрование и изоляция всех файлов, связанных с такими аккаунтами. Использование стойких паролей, соответствующих принятым стандартам.

17. Data Loss Prevention

Предотвращение утечек данных. Остановка несанкционированной передачи критичной информации, как через сеть, так и при физическом доступе. Тщательное исследование пересылаемой за границы сети информации (как в электронном виде, так и на материальных носителях), с целью минимизации разглашения информации. Мониторинг деятельности персонала, процессов и систем с использованием централизованной системы управления.

18. Incident Response Management

Организация реагирования на инциденты. Защита репутации Компании, столь же тщательно, как и информации. Разработка инструкции реагирования на инциденты, прозрачно описывающей роли и ответственность для быстрого раскрытия атак и, затем, эффективного снижения ущерба, ликвидации источника угрозы и восстановления целостности системы.

19. Secure Network Engineering

Обеспечение безопасности сети (построение). Организация такой архитектуры сети, которая максимально затрудняет подключение к ней нарушителя. Использование проверенного и безопасного процесса построения сети, не позволяющего обойти механизмы ее защиты. Развертывание сетевой архитектуры с использованием как минимум трех уровней: DMZ, промежуточной и частной сети. Возможность быстрого развертывания новых механизмов контроля доступа для быстрого отражения атак.

20. Penetration Tests and Red Team Exercises

Тестирование на проникновение.Использование моделирования атак для подтверждения готовности к ним Компании. Проведение регулярных тестов на проникновения (как изнутри, так и снаружи), которые симулируют атаку, в целях определения уязвимостей и оценки возможных последствий. Периодическое проведение мероприятий экспертной группой – заключающихся в попытках получить доступ к критичным информации и системам – для тестирования возможностей внедренных механизмов защиты и реагирования.


Читать далее ...

18 октября 2013 г.

Регулярные задачи сотрудника инфомационной безопасности, которые постоянно откладываются или не делаются

vlsdtv | 16:15 | Прокоментируй первым!
Как всем известно, все задачи, которые решают специалисты служб (отделов, департаментов...) информационной безопасности (далее - ИБ) можно условно разделить на 3 группы: стратегические, тактические и операционные. Решение стратегических задач ведет нас к отдаленным целям и задает общий вектор развития. Решение тактических задач предполагает получение определенных выгод и преимуществ в среднесрочной перспективе. Ну, а операционные задачи просто надо выполнять...
В данном опусе я напомню про такие задачи ИБ-шника, которые необходимо регулярно выполнять, но тем не менее часто так случается, что их игнорируют сознательно ("сейчас не до того", "есть более важные задачи") и/или не осознанно ("забыл", "а я и не знал").

Итак, перечень задач и небольшие комментарии далее.

1.  Пересмотр ожиданий заинтересованных лиц.
Задача ИБ - по максимуму удовлетворять потребности и ожидания заинтересованных сторон, которыми являются:
·         руководство/владельцы компании;
·         руководители бизнес-подразделений;
·         руководство и сотрудники подразделений ИТ;
·         сотрудники подразделения ИБ;
·         рядовые сотрудники организации;
·         партнеры и поставщики;
·         ...
От того насколько успешно мы сможем помогать людям достигать того, чего они хотят, и удовлетворять их критерии, напрямую зависит и наша карьера, и зарплата, и скорость и качество совместной работы, и атмосфера в коллективе.
Будьте готовы, что порой нам придется совместить (или хотя бы попытаться) противоречивые ожидания (например, обеспечение безопасности и удобства использования информации; скорость согласования проектов ИТ и обеспечение определенного уровня безопасности уровня новых систем, и пр.).
Что получаем в итоге
·         Актуализированный перечень заинтересованных сторон и их ожиданий (рабочий документ).
Периодичность 1-2 раза в год

2. Пересмотр и анализ области защиты
Сотрудники подразделения ИБ должны четко понимать, что они защищают, какие есть критичные элементы в общей системе обработки информации. Это нужно для общего планирования задач ИБ и определения приоритетов работ. Собранная информация также пригодится если мы захотим реализовать какой-либо крупный и/или комплексный проект по ИБ, например: оценить риски ИБ, внедрить и сертифицировать СУИБ по ISO 27001, построить систему защиты ПДн и т.д.

Что получаем в итоге
·         Комплект рабочих или официальных (утвержденных) документов:
o    Схема орг.-штатной структуры организации;
o    Общая схема и описание сети (кол-во и типы рабочих станций и серверов, сегменты сети, мобильные устройства, средства защиты, точки выхода в сеть Интернет и другие сети);
o    Перечень и краткое описание основных АС;
o    Перечень критичных серверов и рабочих станций;
o    Общая физическая схема расположения подразделений организации;
o    Перечень используемых средств защиты и мониторинга;
o    Перечень системных администраторов (с указанием их зон ответственности);
o    Перечень лиц, допущенных в серверные помещения.
Периодичность: 2-4 раза в год

3. Анализ внешних нормативных документов 
Сотрудники подразделения ИБ должны знать требования каких нормативно-правовых документов (например, законов РФ и постановлений Правительства РФ, нормативных документов регулирующих органов (в том числе и отраслевых)), документов вышестоящих организаций, а также внешних контрактов, должны быть выполнены в организации. Необходимо регулярно актуализировать перечень таких документов.

Что получаем в итоге
·         Перечень внешних нормативных документов (рабочий документ)
Периодичность 1-2 раза в год

4. Постановка целей и определение приоритетов
Необходимо регулярно ставить цели и приоритеты развития ИБ (я рекомендую выбирать 3-4 главные цели на год и квартал). Желательно согласовать их со своим руководством. Вроде бы задача простая, но обычно к ней относятся лишь формально или забывают о своих целях и приоритетах при росте числа операционных задач. А у Вас определены и документированы долгосрочные и краткосрочные цели?

Что получаем в итоге
·         Перечень целей подразделения ИБ (рабочий документ)
Рекомендуемая периодичность: в зависимости от горизонта планирования

5. Актуализация перечня внутренних документов, регламентирующих ИТ и ИБ
Сотрудники подразделения ИБ должны понимать, какие внутренние документы организации определяют требования и процедуры по ИТ и ИБ, какие документы определяют ответственность, какие есть шаблоны и пр. Важно не просто вести такой список, но и понимать статус документа (например, "актуальный", "устарел, требуется пересмотр", "отменен", "проект", "шаблон" и пр.). 

Что получаем в итоге
·         Перечень внутренних документов по ИТ и ИБ (рабочий документ)
·         План по доработке/пересмотру внутренних документов  (рабочий/официальный документ)
Периодичность: 1-2 раза в год

6. Проведение внутреннего аудита ИБ
Сотрудники подразделения ИБ должны не только определять/транслировать требования по защите информации (например, формально разрабатывая и внедряя политики и процедуры ИБ), но и проверять, а выполняются ли они. И в случае если они не выполняются, то либо все же "заставить" выполнять, либо пересмотреть их (например, некоторые процедуры и требования ИБ работают лишь на бумаге, и сотрудники их игнорируют, т.к. они бессмысленны и неудобны).

Что получаем в итоге
·         Отчет по результатам внутреннего аудита ИБ +  Краткий отчет руководству (официальный документ)
·         План по приведению в соответствие (официальные документы)
Периодичность: 1 раз в год

7. Сбор и анализ показателей ИБ
Желательно определить перечень показателей (метрики и KPI), которые мы сможем использовать для анализа системы ИБ и принятия управленческих решений. Важно понимать, что в большинстве случаев числа ничего не значат до тех пор, пока мы не определим допустимые границы (как в большую, так и в меньшую сторону).
Желательно использовать одни и те же показатели на протяжении некоторого периода времени, так мы сможем отследить динамику изменений. Также рекомендую не выдумывать большого числа показателей, ориентируйтесь на 2 критерия: сколько времени требуется для получения данного показателя, как много информации о системе ИБ он дает (1-й старайтесь уменьшать, 2-е увеличивать).
Что получаем в итоге
·         Отчет по результатам анализа показателей  ИБ +  Краткий отчет руководству (официальные документы)
·         План по совершенствованию ИБ  (рабочий/официальный документы)
Периодичность: 1 раз в год

8. Сканирование и анализ уязвимостей ИТ-инфраструктуры
Проводить анализ уязвимостей ИТ-инфраструктуры важно для понимания реальной защищенности сети. Если у нас не хватает ресурсов (денег, времени, персонала, знаний, сканеров уязвимостей) для проведения таких работ самостоятельно, то рекомендуется приглашать внешних консультантов.  
Что получаем в итоге
·         Отчет по результатам анализа уязвимостей (рабочий/официальный документ)
·         План по устранению уязвимостей  (рабочий/официальный документы)
Рекомендуемая периодичность: 1-2 раза в год

9. Обучение и повышение осведомленности сотрудников организации
В рамках повышения осведомленности и обучения нам необходимо вести "просветительскую работу", рассказывать сотрудникам организации об основах ИБ (про угрозы и базовые механизмы защиты), объяснять требования ИБ, принятые в организации, давать советы, как лучше (с точки зрения ИБ) поступить в той или иной ситуации. Форматы могут быть любые, начиная от внутренних тренингов и семинаров, до рассылок электронных писем и размещения мотивирующих картинок на стенах. Выбирайте сами...
Что получаем в итоге
·         Материалы (информация) для ознакомления персонала
·         Журнал учета (при необходимости, официальный документы)
Периодичность: 2-12 раз в год

10. Обучение и повышение осведомленности сотрудников подразделения ИБ
Необходимо постоянно развивать свои навыки, получать новые актуальные знания в вопросах ИБ. 
Для этого мы можем:
·         посещать мероприятия по ИБ;
·         посещать мероприятия по смежным областям (ИТ, управление проектами, обеспечение физической безопасности;
·         учиться на курсах по ИБ и ИТ;
·         смотреть вебинары по ИБ и ИТ;
·         читать книги, статьи по ИБ и ИТ;
·         общаться в профессиональных группах по ИБ и ИТ;
·         готовиться и сдавать экзамены по ИБ и ИТ.
Что получаем в итоге
·         Перечень компетенций сотрудников подразделения ИБ (рабочий документ)
·         Перечень профессиональных сертификатов сотрудников подразделения ИБ  (рабочий документ)
·         Библиотека знаний (электроных и бумажных носителей)
·         Журнал учета посещения мероприятий и обучения по ИБ (при необходимости, рабочий документ)
Периодичность: 2-4 раза в год


Вроде все!
Читать далее ...

14 октября 2013 г.

Мобильная безопасность

vlsdtv | 17:56 | Прокоментируй первым!
Озаботился я тут насчет мобильной безопасности. Ведь не секрет, что ныне современные гаджеты - смартфоны и планшеты никем не контролируются  и с  помощью этих устройств можно достаточно легко "украсть" конфиденциальную информацию. 
Я задал себе теоретический вопрос: "Разрешено ли сотрудникам обрабатывать на мобильных устройствах конфиденциальную информацию компании?". Вариантов разумеется два - запрещаем и не запрещаем. Постараюсь изложить ответы на данные два варианта. Исходя из этого уже можно начинать планировать и реализовывать систему защиты.

1. Если запрещаю
Если ответ предполагает -  "Запрещено", то следует сосредоточить усилия именно на том, чтобы конфиденциальная информация не появилась на мобильных устройствах сотрудников. Для этого необходимо предпринять определенные шаги:
  1. Разработать и довести до сведения сотрудников "Политику допустимого использования" (так называемую Acceptable Use Policy), в которой в явном (!) виде прописать требования по использованию мобильных устройств (корпоративных и личных) и удаленного доступа к корпоративным ресурсам и сервисам.
  2. Обеспечить контроль и блокирование передачи конфиденциальной информации на устройства. По сути, это будет что-то типа контроля утечки информации за счет:
  • передачи файлов по электронной почте; 
  • выкладыванию файлов в сети Интернет;
  • передачи данных напрямую на устройство при подключении;
  • созданию устройством дополнительных сетей (например wifi) и передача данных по ним
3. Запретить и контролировать отсутствие на компьютерах запрещенного/не разрешенного программного обеспечения (различные "синхронизаторы" (iTunes, Activesync и пр.), облачные хранилища (iCloud, DropBox, GoogleDrive, Яндекс Диск, SkyDrive и пр.), средства удаленного доступа (TeamViewer, PC Remote Control и пр.), и другие, с помощью которых можно передать на мобильные устройства конфиденциальную информацию).
4. Пересмотреть подход к предоставлению удаленного доступа к корпоративным ресурсам и сервисам.
Достаточно малореалистичный вариант запретить проносить мобильные устройства на работу и контролировать этот запрет. А риск фото/видео/аудиозаписи рассматривать предпочтительнее отдельно и скорее принимается во внимание.

2. Если не запрещаю
Обращаю внимание на термины - "Не запрещено", а не "Разрешено". Разные вещи, не так ли? С чем это связано? Во многих компаниях на использование мобильных устройств сотрудниками смотрят "сквозь пальцы", в явном виде ничего не запрещая, но и не разрешая. При этом часто сотрудники имеют доступ к корпоративной электронной почте, календарю и списку контактов, а также могут обрабатывать конфиденциальные документы на своем гаджете. Оценка рисков такой обработки обычно не проводится. Чревато последствиями? Еще как.
Ну вот, если отвечаем "Не запрещено", то следует сосредоточить усилия на управлении рисками и инцидентами.

Первым делом необходимо понять область (scope), для этого следует четко определить:
  • Перечень информации и ИТ-сервисов, которые могут быть доступны сотрудникам.
  • Перечень устройств, которые могут использовать сотрудники. Тут важно понимать, это будут корпоративные устройства или еще и личные, а также перечень операционных систем (это нам необходимо для понимания рисков и выбора конечного решения).
После сбора первичной информации следует оценить возможные риски и еще раз ответить на вопрос "А все-таки, следует ли разрешить ли сотрудникам обрабатывать на мобильных устройствах конфиденциальную информацию компании?". Если и сейчас ответ утвердительный, то необходимо:
  1. Разработать и довести до сведения сотрудников Политику допустимого использования (Acceptable Use Policy), в которой в явном виде прописать требования по использованию мобильных устройств (корпоративных и личных) и удаленного доступа к корпоративным ресурсам и сервисам.
  2. Обучить (повысить осведомленность) пользователей базовым принципам безопасности мобильных устройств (например, "не оставлять без присмотра", "использовать пароли", "установить ПО для поиска/блокирования устройства и стирания информации", "решить с антивирусной защитой" и пр.).
  3. C учетом оценки рисков выбрать и внедрить дополнительные средства защиты и управления мобильными устройствами. 

Обращаю внимание, что пока вы не пройдете все шаги, то выбирать дополнительные средства защиты не особо целесообразно...
Хотя конечно данное эссе из области фантастики, но надеюсь пригодится не только мне.
Читать далее ...

Search