Слайд 2Парадигма безопасности опирается на следующие базовые понятия: «актив», «собственник», «злоумышленник», «угроза», «уязвимость»,
![Парадигма безопасности опирается на следующие базовые понятия: «актив», «собственник», «злоумышленник», «угроза», «уязвимость»,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-1.jpg)
«риск», «политика безопасности», «управление безопасностью», «мониторинг».
Слайд 3группы мер защиты
правовые, устанавливающие юридические нормы владения, управления и ответственности при
![группы мер защиты правовые, устанавливающие юридические нормы владения, управления и ответственности при](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-2.jpg)
обладании активами;
организационно-административные, регламентирующие и определяющие порядок работ по обеспечению безопасности всех субъектов;
программные, реализующие в программной среде политику безопасности путем выполнения специальных настроек на оборудовании;
•технические, реализующие политику безопасности техническими средствами.
Слайд 4постулаты парадигмы безопасности
1. В основе парадигмы безопасности лежит противоборство собственника и злоумышленника
![постулаты парадигмы безопасности 1. В основе парадигмы безопасности лежит противоборство собственника и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-3.jpg)
за контроль над активами. В случае если злоумышленник устанавливает контроль над активами, собственнику неминуемо наносится ущерб. Например, в банке, активы которого формируются за счет привлечения средств клиентов, ущерб наносится клиентам.
Слайд 52. Главный источник угроз — собственный персонал (в технических терминах — авторизованный,
![2. Главный источник угроз — собственный персонал (в технических терминах — авторизованный,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-4.jpg)
то есть официально допущенный к активу; в нашем случае это пользователи, допущенные к работе с информацией и с информационными системами). Внешний злоумышленник (субъект несанкционированного доступа), вероятнее всего, имеет сообщника внутри организации.
Слайд 63. Собственник никогда не знает наверняка о готовящемся нападении. Момент нападения для
![3. Собственник никогда не знает наверняка о готовящемся нападении. Момент нападения для него всегда оказывается неожиданным.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-5.jpg)
него всегда оказывается неожиданным.
Слайд 74. Злоумышленник изучает объект нападения как теоретически (никак себя не обнаруживая), так
![4. Злоумышленник изучает объект нападения как теоретически (никак себя не обнаруживая), так](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-6.jpg)
и практически (путем исследования объекта и его системы безопасности). Таким образом, он находит точки уязвимости в системе защиты и с учетом этих знаний отрабатывает наиболее эффективный алгоритм атаки. Чем сложнее объект нападения, тем тщательнее он должен быть изучен и тем больше следов своей активности оставит злоумышленник.
Авторизованный пользователь маскирует активность под служебную деятельность, а субъект НСД просто оставляет следы своей деятельности.
Слайд 85. Поэтому собственник должен постоянно стремиться к выявлению следов такой активности.
![5. Поэтому собственник должен постоянно стремиться к выявлению следов такой активности.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-7.jpg)
Слайд 96. Атаки злоумышленника, как правило, носят характер локальный и конкретный по месту,
![6. Атаки злоумышленника, как правило, носят характер локальный и конкретный по месту,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-8.jpg)
цели и времени. Также, как правило, локальны и конкретны угрозы природного характера, хотя по своей разрушительной силе они часто бывают исключительно сильны. Однако именно локальность катастроф такого типа дает возможность обеспечить высокую катастрофо устойчивость системы в целом, создавая и размещая резервные центры обработки данных (центры резервного копирования информации) на достаточном удалении друг от друга.
Слайд 107. Однако сложно и исключительно ресурсоемко (следовательно, затратно и малоэффективно) искать следы
![7. Однако сложно и исключительно ресурсоемко (следовательно, затратно и малоэффективно) искать следы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-9.jpg)
активности потенциального субъекта угроз везде и по факту корректировать работу собственной системы защиты. Поэтому главный инструмент собственника — прогноз, основанный на опыте. Лучше всего, когда используется собственный опыт. Прогноз осуществляется путем составления модели угроз и модели субъекта угроз. В данном контексте специально использовано понятие «субъект угроз» вместо понятия «злоумышленник» потому что понятие «субъект угроз» включает в себя все возможные источники угроз, начиная от злонамеренной деятельности и заканчивая неграмотной эксплуатацией техники кондиционирования машинных залов. Чем точнее сделан прогноз, тем ниже риски нарушения безопасности при минимальных материальных и ресурсных затратах.
Слайд 118. Следует отдавать себе отчет, что ни один риск в принципе нельзя
![8. Следует отдавать себе отчет, что ни один риск в принципе нельзя](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-10.jpg)
уменьшить до нуля. Всегда будет оставаться некий остаточный риск. Задача минимизации рисков заключается в правильном определении уровня остаточного риска и его учете в практической деятельности. Однако часто бывает так, что остаточный риск вдруг резко увеличивается до неприемлемого уровня и может нанести вполне реальный ущерб. Так происходит, например, когда появляется новый компьютерный вирус, незнакомый средствам антивирусной защиты.
Слайд 129. Наиболее правильный и эффективный способ минимизировать риски безопасности — на основе
![9. Наиболее правильный и эффективный способ минимизировать риски безопасности — на основе](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-11.jpg)
правильно сделанного прогноза разработать политику безопасности, отвечающую интересам собственника, и в соответствии с ней построить систему безопасности. Такая система безопасности способна выдержать практически все известные атаки, актуальные для актива, который защищает собственник.
Слайд 1310. Однако далеко не каждый собственник располагает необходимым потенциалом и достаточным опытом
![10. Однако далеко не каждый собственник располагает необходимым потенциалом и достаточным опытом](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-12.jpg)
для подготовки грамотного прогноза. Поэтому прогноз может составляться на корпоративной основе, централизованно, с учетом опыта ведущих специалистов по обеспечению безопасности, например, в банковской сфере, а также с учетом международного опыта. Также на корпоративной основе, централизованно могут разрабатываться и основные требования по безопасности, определяющие общий для всех субъектов банковской деятельности необходимый и достаточный уровень безопасности.
Слайд 1411. Политика безопасности должна разрабатываться конкретно для каждого собственника, с учетом его
![11. Политика безопасности должна разрабатываться конкретно для каждого собственника, с учетом его](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-13.jpg)
особенностей, масштаба организации, степени зрелости процессов управления безопасностью и информационными ресурсами.
Слайд 1512. Соблюдение мер безопасности в значительной степени является элементом корпоративной и личной
![12. Соблюдение мер безопасности в значительной степени является элементом корпоративной и личной](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-14.jpg)
этики, поэтому на общий уровень безопасности организации оказывает большое влияние личное «зрелое» отношение сотрудника к своим собственным обязанностям и к бизнесу организации, а также взаимоотношения сотрудников внутри коллектива и между коллективом и собственником. Всем этим необходимо управлять и проводить ясную кадровую политику.
Слайд 1613. Меры по реализации выбранной политики безопасности должны финансироваться в достаточном объеме.
14.
![13. Меры по реализации выбранной политики безопасности должны финансироваться в достаточном объеме.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-15.jpg)
Собственник может убедиться в том, что средства расходуются правильно, проведя аудит расходования средств.
Слайд 1715. Технические меры защиты в силу ряда причин имеют некоторую тенденцию к
![15. Технические меры защиты в силу ряда причин имеют некоторую тенденцию к](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1129284/slide-16.jpg)
ослаблению, в результате чего общий уровень безопасности организации может со временем незаметно для ее руководителей существенно снизиться. Это неминуемо ведет к росту рисков безопасности, что допустить нельзя. Следовательно, необходимо проводить постоянный мониторинг системы безопасности и своевременно принимать меры по поддержанию эффективности системы на требуемом уровне (управлению рисками).