bga68 (bga68) wrote,
bga68
bga68

Category:

ИБ: Модели безопасности

Оправданное применение средств безопасности

Чтобы оправдать применение средств безопасности для вашей проблемы, контекстная архитектура безопасности должна вводить следующие вопросы:

  • Что защищено чем?

  • С какими основными угрозами нам нужна защита?


  • Что не защищено политиками или инструментами информационной безопасности?

  • Что входит в объем или вне сферы вашей архитектуры безопасности? Например, управление непрерывностью бизнеса, управление безопасностью, управление финансовыми рисками, ежедневные ИТ-операции, физическая (строительная) безопасность и т. Д. В конце концов, все имеет отношение к информационной безопасности, но вы не можете охватить все бизнес-аспекты, используя документ архитектуры информационной безопасности. Ключ состоит в том, чтобы сосредоточиться и сохранить видимость области, иначе сложность станет огромной.

  • Какие архитектуры или проектные решения были сделаны и должны быть проверены в явном виде?

  • Какова модель вашей защиты? Намного легче оценить и улучшить модель, чем постоянно добавлять новые или улучшенные продукты безопасности. Удостоверьтесь, что в процессе управления оперативной безопасностью процессы обучения и улучшения являются ключевыми периодическими задачами.

  • Модель безопасности охватывает все важные принципы и требования безопасности и конфиденциальности?

  • Существуют ли остаточные риски, когда это решение приемлемо для ключевых заинтересованных сторон?


Общие векторы атаки

  • Анализ уязвимостей в скомпилированном программном обеспечении без исходного кода

  • Антисудебные методы


  • Автоматизированные зонды и сканирование

  • Автоматизированные широко распространенные атаки

  • Проверка клиента в процедурах AJAX

  • Межсайтовый скриптинг в AJAX

  • Криптографические атаки

  • Кибер-угрозы и издевательства (нелегальные во всех юрисдикциях)

  • DoS-атаки

  • Распространение вредоносного кода электронной почты

  • Атрибуты исполняемого кода (для браузеров)

  • Использование уязвимостей

  • Инструменты вторжения GUI

  • Промышленный шпионаж

  • Атаки на социальные сети в Интернете

  • Выполнение вредоносного кода AJAX

  • Сетевые снифферы

  • Манипуляция пакетов

  • Пакетная подмена

  • Обработка параметров с помощью SOAP

  • Replay Attack

  • RIA толстый клиент двоичный вектор

  • Разбойная атака мастера

  • RSS Atom Injection

  • Session-угон

  • Сложные атаки команд и управления ботнетом

  • Подделка

  • Стелс и другие усовершенствованные методы сканирования

  • Ориентация конкретных пользователей

  • Проблемы с маршрутизацией веб-сервисов

  • Широкое распространение троянских программ

  • Широкомасштабное использование червей

  • Широко распространенные атаки на инфраструктуру DNS

  • Широко распространенные атаки с использованием NNTP для распространения атак

  • Широко распространенные, распределенные атак типа «отказ в обслуживании»

  • Трояны удаленного доступа на базе Windows (Back Orifice)

  • WSDL-сканирование и перечисление

  • Отравление XML

  • Вставка XPATH в сообщении SOAP


Полная инфо по методологии:

http://security-and-privacy-reference-architecture.readthedocs.io/en/latest/06-secmodels.html#threat-models

Tags: security, информационная безопасность, модель защиты
Subscribe

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments