瀏覽代碼

Merge branch 'master' of u23-27eroshko/EASvZI into master

ypv 2 月之前
父節點
當前提交
c90de2adb4

+ 81 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko.md

@@ -0,0 +1,81 @@
+# Построение модели угроз
+
+## Введение
+
+Информационная безопасность (ИБ) является критически важным аспектом для любой современной организации. В условиях растущих киберугроз и увеличения объема данных, которые необходимо защищать, оценка рисков и построение эффективных **моделей угроз** становятся неотъемлемой частью стратегии управления безопасностью. Модель угроз — это структурированное представление всей информации об угрозах безопасности актива, которое позволяет выявить слабые места и целенаправленно выстроить защиту.
+
+## 1. Основы оценки рисков и методологии
+
+Оценка рисков ИБ — это фундаментальный процесс, который включает в себя оценку двух ключевых компонентов:
+*   **Вероятность** реализации угрозы.
+*   **Размер потенциального ущерба** для бизнеса.
+
+![](eroshko1.png)
+
+Важно понимать, что риски всегда конкретны и неразрывно связаны с потенциальным ущербом. Интеграция процесса оценки рисков в существующие бизнес-процессы организации (например, в жизненный цикл разработки ПО или закупки нового оборудования) помогает избежать многих проблем на этапе эксплуатации.
+
+Существует два основных подхода к оценке:
+*   **Количественная оценка:** Возможна при наличии в организации этого (зрелого) процесса оценки рисков, когда ущерб и вероятность можно выразить в численных показателях (деньги, время простоя).
+*   **Качественная оценка:** Используется при отсутствии возможностей для количественной оценки. Риски ранжируются по категориям (например, "Высокий", "Средний", "Низкий") на основе экспертных мнений.
+
+## 2. Методика ФСТЭК и её роль
+
+На базе международных стандартов в России была создана **методика ФСТЭК**. Она включает в себя передовые подходы.
+
+**Ключевые особенности и сложности методики:**
+*   Документ сложен в исполнении и реализации на практике.
+*   Для его успешного применения необходима база данных угроз, которая его поддерживает. Если такой базы нет, применение методики сильно затруднено.
+*   Процесс построения модели угроз по ФСТЭК обычно включает три этапа:
+    1.  **Определение негативных последствий** для бизнеса.
+    2.  **Идентификация объектов воздействия** (активы, которые нуждаются в защите).
+    3.  **Оценка возможности реализации угроз** через выявленные уязвимости.
+
+
+![](eroshko2.png)    
+
+
+## 3. Ключевые компоненты модели угроз
+
+### 3.1. Негативные последствия
+
+Методика описывает три базовые категории негативных последствий, но рекомендуется расширять этот перечень для каждой конкретной организации. Определение последствий должно идти **"сверху вниз"** — от самых критичных для бизнеса сценариев.
+
+**Примеры недопустимых рисков:**
+*   Полное прекращение деятельности организации.
+*   Неприемлемый финансовый ущерб.
+*   Безвозвратная утрата клиентской базы или репутации.
+
+### 3.2. Объекты воздействия
+
+Это активы, которые необходимо защищать: серверы, рабочие станции, сетевое оборудование, базы данных, приложения и т.д. В большой инфраструктуре таких объектов могут быть десятки тысяч.
+
+**Рекомендация:** Не пытаться сразу построить полную иерархию всех объектов. Начинать следует с крупных, критически важных элементов инфраструктуры, постепенно углубляя и детализируя модель.
+
+### 3.3. Модель нарушителя
+
+Для построения адекватной системы защиты необходимо определить **максимальный уровень возможностей** потенциального нарушителя.
+
+**Категории нарушителей:**
+*   **Внутренние:** Сотрудники компании (умышленные или неумышленные действия). Имеют больший уровень доступа и часто являются причиной инцидентов.
+*   **Внешние:** Хакеры, конкуренты, киберпреступники.
+*   **Сговор внутренних и внешних нарушителей:** Наиболее опасный сценарий, значительно увеличивающий возможности атаки.
+
+![](eroshko3.png)
+
+
+**Способы реализации угроз:** использование вредоносного ПО, эксплуатация уязвимостей, социальная инженерия, установка аппаратных или программных закладок.
+
+## 4. Меры противодействия и стратегии
+
+Меры предотвращения угроз не стандартизированы жестко, но можно опираться на лучшие практики, описанные в международных стандартах (NIST, ISO 27001). Ключевой принцип: средства защиты должны противодействовать конкретным техникам атак, определенным в модели.
+
+**Стратегические подходы к ИБ:**
+*   **Риск-ориентированный подход:** Фокусировка на актуальных для бизнеса рисках. Требует активного вовлечения бизнес- и экономических подразделений.
+*   **Комплаенс-ориентированный подход:** Фокусировка на выполнении формальных требований регуляторов и стандартов.
+
+
+## Заключение
+
+Построение модели угроз — это не разовое мероприятие, а непрерывный итеративный процесс. Он требует глубокого понимания бизнес-процессов, ИТ-инфраструктуры и ландшафта угроз. Использование структурированных методик (таких как методика ФСТЭК) и современных инструментов (таких как матрица MITRE ATT&CK) позволяет перейти от реактивной защиты к проактивной, выстраивая систему информационной безопасности, которая реально снижает бизнес-риски и защищает от наиболее вероятных и разрушительных атак.
+
+Источник: globalcio.ru

二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko1.png


二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko2.png


二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko3.png


+ 25 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

@@ -0,0 +1,25 @@
+1. Как строится защита информационной безопасности при выходе за периметр (удаленная работа)?
+Существует три основных варианта стратегии:
+Включение устройства в защищенный контур:Полное доверие к устройству сотрудника, его проверка и включение в внутреннюю сеть.
+Создание защищенной рабочей области:Предоставление доступа к ресурсам только через защищенные виртуальные среды или удаленные рабочие столы (VDI).
+Проверка устройства и предоставление ограниченного доступа:Промежуточный вариант. Устройство проверяется на соответствие политикам безопасности (наличие антивируса, обновлений), после чего ему предоставляется доступ только к определенным, не самым критичным ресурсам.
+
+2. Насколько безопасно использование публичных сервисов (например, облачных хранилищ) для бизнес-процессов?
+Безопасность сервиса, который компания не контролирует напрямую, всегда является вопросом доверия. В этом случае необходимо исходить из худших предположений. Важно:
+Четко регламентировать, какую информацию можно размещать в таких сервисах.
+Использовать шифрование для конфиденциальных данных перед их загрузкой.
+По возможности заключать соглашения с провайдером сервиса (SLA) о уровне безопасности и ответственности.
+
+3. Как обосновать бизнесу необходимость регулярных тестов на проникновение?
+Необходимо говорить с бизнесом на языке рисков и издержек:
+Цель: Объяснить, что тесты — это не разовая "галочка", а способ проверить эффективность инвестиций в ИБ и обнаружить уязвимости до того, как это сделают злоумышленники.
+Аргументы:
+Инфраструктура постоянно меняется: появляются новые системы, сервисы, обновления, которые могут привнести новые уязвимости.
+Это требование многих стандартов и регуляторов.
+Стоимость исправления уязвимости, найденной в ходе планового тестирования, на порядки ниже стоимости ликвидации последствий успешной кибератаки.
+Периодичность: Договориться о регулярности (например, внешний тест — ежегодно или после значительных изменений на периметре; внутренний — раз в 1-2 года). Внешнее тестирование часто проводят чаще из-за постоянных изменений периметра защиты.
+
+4. В чем основная сложность использования базы угроз ФСТЭК для построения модели?
+Основная сложность заключается в том, что в данной базе угрозы и техники их реализации часто смешаны и плохо структурированы. Это затрудняет их практическое применение для сопоставления с активами и построения четких сценариев атак. Для более детального и современного анализа рекомендуется использовать матрицу MITRE ATT&CK как более наглядный и структурированный инструмент.
+
+