🔐 Для обнаружения, предотвращения или смягчения рисков, связанных с угрозами информационной безопасности, принимаемые меры делятся на пять основных типов: превентивные, детективные, восстановительные, корректирующие и компенсирующие. В этом и следующем постах разберу зачем нужен каждый тип мер, приведу примеры таких мер и некоторые вопросы, которые помогут вам в выявлении требований к безопасности. ⬇️
1️⃣ Превентивные меры (Preventive)
📌 Цель: Предотвратить инцидент до его возникновения.
🔐 Примеры:
- Аутентификация и авторизация – ограничивает доступ к системе только для проверенных пользователей.
- Минимальные привилегии – пользователи и процессы получают только те права, которые им необходимы.
- Фильтрация входных данных – предотвращает SQL-инъекции и XSS-атаки.
- Юридические уведомления – предупреждение о правовых последствиях несанкционированного доступа.
❓ Вопросы для выявления требований:
- Какие потенциальные угрозы существуют для системы?
- Как можно минимизировать риски, связанные с каждой угрозой?
- Какие защитные меры должны быть внедрены для предотвращения инцидентов?
- Не создадут ли новых угроз безопасности внедрённые меры?
- Что нужно выполнить, чтобы предотвратить ошибки пользователей?
- Какие меры могут отпугнуть злоумышленников и снизить вероятность атаки?
- Какие процессы/инструкции должны быть разработаны для повышения осведомлённости сотрудников и пользователей о безопасности? Что для этого целесообразно реализовать на уровне ПО?
2️⃣ Детективные меры (Detective)
📌 Цель: Обнаружить инцидент и собрать данные для анализа.
🔐 Примеры:
- Логирование событий – запись действий пользователей и систем.
- Мониторинг аномалий – обнаружение подозрительной активности (например, SIEM-системы).
- Системы обнаружения вторжений (IDS) – выявляют несанкционированный доступ.
❓ Вопросы для выявления требований:
- Какие события в системе должны логироваться для выявления инцидентов?
- Какая информация о событиях потребуется при анализе инцидентов?
- Как интегрировать средства мониторинга с существующими системами безопасности?
- Какие методы защиты (маскирование, хеширование, анонимизация) должны быть применены для защиты конфиденциальной информации в логах, чтобы исключить её утечку в случае доступа к журналам?
- Какие механизмы отчётности и оповещений нужны для своевременного обнаружения угроз?
- Как обеспечить хранение и защиту данных для последующего анализа инцидентов?
- Как долго необходимо хранить информацию о событиях в системе?
3️⃣ Восстановительные меры (Recovery)
📌 Цель: Вернуть систему в нормальное состояние после инцидента и минимизировать последствия.
🔐 Примеры:
- Восстановление данных из резервных копий.
- Переключение на резервный сервер (failover).
- Выполнение Disaster Recovery Plan (DRP).
❓ Вопросы для выявления требований:
- Какие компоненты системы должны быть восстановлены в первую очередь после инцидента?
- Какие данные должны быть защищены и восстановлены, чтобы минимизировать последствия инцидента?
- Какую информацию нужно предоставить пользователям о восстановлении системы?
- Какие процедуры тестирования должны быть внедрены для проверки восстановления?
- Какое максимальное время простоя системы или её компонентов является приемлемым для бизнеса, чтобы минимизировать убытки?
- Какие процессы восстановления необходимо автоматизировать, чтобы ускорить время восстановления?
- Какое количество данных может быть потеряно без значительного ущерба для бизнеса?
продолжение в следующем посте