bga68comp: (Default)
[personal profile] bga68comp
Оправданное применение средств безопасности

Чтобы оправдать применение средств безопасности для вашей проблемы, контекстная архитектура безопасности должна вводить следующие вопросы:

  • Что защищено чем?

  • С какими основными угрозами нам нужна защита?


  • Что не защищено политиками или инструментами информационной безопасности?

  • Что входит в объем или вне сферы вашей архитектуры безопасности? Например, управление непрерывностью бизнеса, управление безопасностью, управление финансовыми рисками, ежедневные ИТ-операции, физическая (строительная) безопасность и т. Д. В конце концов, все имеет отношение к информационной безопасности, но вы не можете охватить все бизнес-аспекты, используя документ архитектуры информационной безопасности. Ключ состоит в том, чтобы сосредоточиться и сохранить видимость области, иначе сложность станет огромной.

  • Какие архитектуры или проектные решения были сделаны и должны быть проверены в явном виде?

  • Какова модель вашей защиты? Намного легче оценить и улучшить модель, чем постоянно добавлять новые или улучшенные продукты безопасности. Удостоверьтесь, что в процессе управления оперативной безопасностью процессы обучения и улучшения являются ключевыми периодическими задачами.

  • Модель безопасности охватывает все важные принципы и требования безопасности и конфиденциальности?

  • Существуют ли остаточные риски, когда это решение приемлемо для ключевых заинтересованных сторон?


Общие векторы атаки

  • Анализ уязвимостей в скомпилированном программном обеспечении без исходного кода

  • Антисудебные методы


  • Автоматизированные зонды и сканирование

  • Автоматизированные широко распространенные атаки

  • Проверка клиента в процедурах AJAX

  • Межсайтовый скриптинг в AJAX

  • Криптографические атаки

  • Кибер-угрозы и издевательства (нелегальные во всех юрисдикциях)

  • DoS-атаки

  • Распространение вредоносного кода электронной почты

  • Атрибуты исполняемого кода (для браузеров)

  • Использование уязвимостей

  • Инструменты вторжения GUI

  • Промышленный шпионаж

  • Атаки на социальные сети в Интернете

  • Выполнение вредоносного кода AJAX

  • Сетевые снифферы

  • Манипуляция пакетов

  • Пакетная подмена

  • Обработка параметров с помощью SOAP

  • Replay Attack

  • RIA толстый клиент двоичный вектор

  • Разбойная атака мастера

  • RSS Atom Injection

  • Session-угон

  • Сложные атаки команд и управления ботнетом

  • Подделка

  • Стелс и другие усовершенствованные методы сканирования

  • Ориентация конкретных пользователей

  • Проблемы с маршрутизацией веб-сервисов

  • Широкое распространение троянских программ

  • Широкомасштабное использование червей

  • Широко распространенные атаки на инфраструктуру DNS

  • Широко распространенные атаки с использованием NNTP для распространения атак

  • Широко распространенные, распределенные атак типа «отказ в обслуживании»

  • Трояны удаленного доступа на базе Windows (Back Orifice)

  • WSDL-сканирование и перечисление

  • Отравление XML

  • Вставка XPATH в сообщении SOAP


Полная инфо по методологии:

http://security-and-privacy-reference-architecture.readthedocs.io/en/latest/06-secmodels.html#threat-models

This account has disabled anonymous posting.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-26 08:54
Powered by Dreamwidth Studios