Лекція 2 PDF
Document Details
Uploaded by ChivalrousBauhaus
Tags
Summary
Цей документ містить лекцію 2 з інформаційної безпеки. Лекція охоплює різні типи інцидентів, методи захисту, і ключові аспекти управління кібербезпекою. Текст надає огляд ключових критеріїв та практичних прикладів.
Full Transcript
Лекція 2 Інциденти - події, що полягатимуть в реалізації певної загрози та порушенні встановленого рівня безпеки інформаційно-комунікаційних систем. Внутрішній інцидент - джерелом є порушник, безпосередньо пов’язаний із постраждалою стороною. Зовнішній інцидент — джерелом є порушник, безпосередньо...
Лекція 2 Інциденти - події, що полягатимуть в реалізації певної загрози та порушенні встановленого рівня безпеки інформаційно-комунікаційних систем. Внутрішній інцидент - джерелом є порушник, безпосередньо пов’язаний із постраждалою стороною. Зовнішній інцидент — джерелом є порушник, безпосередньо не пов’язаний із постраждалою стороною. Процес управління інцидентами інформаційної безпеки: аналіз рівнів ІБ, оцінювання ефективності заходів із забезпечення безпеки, упровадження коригувальних, попереджувальних або інших заходів Головні передумови успіху захисту інформації: Використання ліцензійного, регулярно оновлюваного антивірусного програмного забезпечення. Реалізація політики управління паролями, блокуванням облікових записів і засобами криптографічного захисту. «Обмеження» прав процесів у системах. Використання функцій операційної системи для шифрування даних. Використання карт кіберзагроз для аналізу атак та вибору стратегії захисту. Заборона запуску несертифікованого ПЗ. Обмеження доступу до об’єктів файлової системи і програм. Cвоєчасно налаштувати (Firewall) для безпечного доступу до ресурсів мережі Якщо було зафіксовано порушення кібербезпеки мають вжити таких заходів: 1. Ідентифікувати інцидент та підтвердити його факт. 2. Локалізувати область IT-інфраструктури, залучену до інциденту. 3. Обмежити доступ до уражених об'єктів. 4. Повідомити службу інформаційної безпеки. 5. Залучити фахівців для консультування. 6. Сформувати групу для розслідування, скласти план дій і забезпечити ведення протоколів. 7. Зберегти та задокументувати всі докази (зробити копії, зафіксувати процес на відео). 8. Опечатати носії інформації, вилучити дані та передати для аналізу. 9. Відновити працездатність системи після збору доказів. 10. Працювати лише з копіями даних для збереження доказової бази. 11. Забезпечити взаємодію між усіма залученими сторонами. 12. Підготувати звіт і рекомендації для уникнення подібних інцидентів у майбутньому. ISO 27037: Інструкції зі збору та збереження цифрових доказів. Найпоширеніші внутрішні інциденти: витік конфіденційної інформації; неправомірний доступ до інформації; вилучення інформації; компрометацію інформації; саботаж; шахрайство за допомогою ІТ; аномальну мережну активність; аномальне поводження бізнес-додатків; використання активів установи в особистих цілях або в шахрайських операціях. Найпоширеніші зовнішні інциденти: шахрайство в системах електронного документообігу; (DoS) (DDoS); перехоплення й підміна трафіку; неправомірне використання бренду установи в мережі Інтернет; фішинг; розміщення конфіденційної (провокаційної) інформації в мережі Інтернет; злам або спроба зламу мережних вузлів; сканування порталу установи або мережі, вірусні атаки; неправомірний доступ до конфіденційної інформації; анонімні листи (листи з погрозами) тощо. Інтерпол, має власний ідентифікатор, який починається з літери Q й може бути використаний для характеристики таких дій: 1. QA— несанкціонований доступ або перехоплення 2. QD— зміна комп’ютерних даних: 3. QF— комп’ютерне шахрайство (computer fraud) 4. QR— незаконне копіювання («піратство») 5. QS— комп’ютерний саботаж