ИБ: Модели безопасности
2018-02-02 13:34Оправданное применение средств безопасности
Чтобы оправдать применение средств безопасности для вашей проблемы, контекстная архитектура безопасности должна вводить следующие вопросы:
Общие векторы атаки
Полная инфо по методологии:
http://security-and-privacy-reference-architecture.readthedocs.io/en/latest/06-secmodels.html#threat-models
Чтобы оправдать применение средств безопасности для вашей проблемы, контекстная архитектура безопасности должна вводить следующие вопросы:
- Что защищено чем?
- С какими основными угрозами нам нужна защита?
- Что не защищено политиками или инструментами информационной безопасности?
- Что входит в объем или вне сферы вашей архитектуры безопасности? Например, управление непрерывностью бизнеса, управление безопасностью, управление финансовыми рисками, ежедневные ИТ-операции, физическая (строительная) безопасность и т. Д. В конце концов, все имеет отношение к информационной безопасности, но вы не можете охватить все бизнес-аспекты, используя документ архитектуры информационной безопасности. Ключ состоит в том, чтобы сосредоточиться и сохранить видимость области, иначе сложность станет огромной.
- Какие архитектуры или проектные решения были сделаны и должны быть проверены в явном виде?
- Какова модель вашей защиты? Намного легче оценить и улучшить модель, чем постоянно добавлять новые или улучшенные продукты безопасности. Удостоверьтесь, что в процессе управления оперативной безопасностью процессы обучения и улучшения являются ключевыми периодическими задачами.
- Модель безопасности охватывает все важные принципы и требования безопасности и конфиденциальности?
- Существуют ли остаточные риски, когда это решение приемлемо для ключевых заинтересованных сторон?
Общие векторы атаки
- Анализ уязвимостей в скомпилированном программном обеспечении без исходного кода
- Антисудебные методы
- Автоматизированные зонды и сканирование
- Автоматизированные широко распространенные атаки
- Проверка клиента в процедурах AJAX
- Межсайтовый скриптинг в AJAX
- Криптографические атаки
- Кибер-угрозы и издевательства (нелегальные во всех юрисдикциях)
- DoS-атаки
- Распространение вредоносного кода электронной почты
- Атрибуты исполняемого кода (для браузеров)
- Использование уязвимостей
- Инструменты вторжения GUI
- Промышленный шпионаж
- Атаки на социальные сети в Интернете
- Выполнение вредоносного кода AJAX
- Сетевые снифферы
- Манипуляция пакетов
- Пакетная подмена
- Обработка параметров с помощью SOAP
- Replay Attack
- RIA толстый клиент двоичный вектор
- Разбойная атака мастера
- RSS Atom Injection
- Session-угон
- Сложные атаки команд и управления ботнетом
- Подделка
- Стелс и другие усовершенствованные методы сканирования
- Ориентация конкретных пользователей
- Проблемы с маршрутизацией веб-сервисов
- Широкое распространение троянских программ
- Широкомасштабное использование червей
- Широко распространенные атаки на инфраструктуру DNS
- Широко распространенные атаки с использованием NNTP для распространения атак
- Широко распространенные, распределенные атак типа «отказ в обслуживании»
- Трояны удаленного доступа на базе Windows (Back Orifice)
- WSDL-сканирование и перечисление
- Отравление XML
- Вставка XPATH в сообщении SOAP
Полная инфо по методологии:
http://security-and-privacy-reference-architecture.readthedocs.io/en/latest/06-secmodels.html#threat-models