瀏覽代碼

Добавить 'Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md'

u23-27eroshko 2 月之前
父節點
當前提交
23b226e5e2
共有 1 個文件被更改,包括 25 次插入0 次删除
  1. 25 0
      Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

+ 25 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

@@ -0,0 +1,25 @@
+1. Как строится защита информационной безопасности при выходе за периметр (удаленная работа)?
+Существует три основных варианта стратегии:
+Включение устройства в защищенный контур:Полное доверие к устройству сотрудника, его проверка и включение в внутреннюю сеть.
+Создание защищенной рабочей области:Предоставление доступа к ресурсам только через защищенные виртуальные среды или удаленные рабочие столы (VDI).
+Проверка устройства и предоставление ограниченного доступа:Промежуточный вариант. Устройство проверяется на соответствие политикам безопасности (наличие антивируса, обновлений), после чего ему предоставляется доступ только к определенным, не самым критичным ресурсам.
+
+2.Насколько безопасно использование публичных сервисов (например, облачных хранилищ) для бизнес-процессов?
+Безопасность сервиса, который компания не контролирует напрямую, всегда является вопросом доверия. В этом случае необходимо исходить из худших предположений. Важно:
+Четко регламентировать, какую информацию можно размещать в таких сервисах.
+Использовать шифрование для конфиденциальных данных перед их загрузкой.
+По возможности заключать соглашения с провайдером сервиса (SLA) о уровне безопасности и ответственности.
+
+3. Как обосновать бизнесу необходимость регулярных тестов на проникновение?
+Необходимо говорить с бизнесом на языке рисков и издержек:
+Цель: Объяснить, что тесты — это не разовая "галочка", а способ проверить эффективность инвестиций в ИБ и обнаружить уязвимости до того, как это сделают злоумышленники.
+Аргументы:
+Инфраструктура постоянно меняется: появляются новые системы, сервисы, обновления, которые могут привнести новые уязвимости.
+Это требование многих стандартов и регуляторов.
+Стоимость исправления уязвимости, найденной в ходе планового тестирования, на порядки ниже стоимости ликвидации последствий успешной кибератаки.
+Периодичность: Договориться о регулярности (например, внешний тест — ежегодно или после значительных изменений на периметре; внутренний — раз в 1-2 года). Внешнее тестирование часто проводят чаще из-за постоянных изменений периметра защиты.
+
+4.В чем основная сложность использования базы угроз ФСТЭК для построения модели?
+Основная сложность заключается в том, что в данной базе угрозы и техники их реализации часто смешаны и плохо структурированы. Это затрудняет их практическое применение для сопоставления с активами и построения четких сценариев атак. Для более детального и современного анализа рекомендуется использовать матрицу MITRE ATT&CK как более наглядный и структурированный инструмент.
+
+