Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kockázatkezelés Krasznay Csaba.

Hasonló előadás


Az előadások a következő témára: "Kockázatkezelés Krasznay Csaba."— Előadás másolata:

1 Kockázatkezelés Krasznay Csaba

2 Emlékeztetőül A védelem tárgya mindig az információ.
Az információnak három biztonsági tulajdonsága van: Bizalmasság Sértetlenség Rendelkezésre állás Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad.

3 Biztonsági mechanizmusok
A biztonsági mechanizmus az az eljárás, eszköz vagy művelet, amik a biztonsági szabályzatot érvényre juttatják. A félév során elsősorban ezekről a mechanizmusokról fogunk beszélni, de sose szabad elfelejteni, hogy ezek mindig csak eszközök, a cél a szabályzatokon keresztül mindig az információk védelme!!!

4 Ökölszabályok Alapszabály, hogy a védekezésre nem szabad többet költeni, mint amekkora kárt az információ valamilyen kompromittálódása okoz! (-> ágyúval nem lövünk verébre) A védelem legyen teljeskörű, az egész rendszerre terjedjen ki! Legyen zárt, tehát vegyen figyelembe minden fenyegetést, legyen folytonos, tehát kövesse a változásokat és folyamatosan valósuljon meg! Készüljünk fel a kompromisszumok vállalására! A védelem legyen egyenszilárdságú!

5 Biztonsági mechanizmusok
A biztonsági mechanizmusoknak is három típusát ismerjük: Preventív: a szabálysértések megelőzésére irányuló cselekmények. Detektív: a szabálysértések felderítésére irányuló cselekmények. Korrektív: a szabálysértések bekövetkezése utáni elhárításra irányuló cselekmények. Összefoglalóan ezt PreDeCo elvnek hívjuk.

6 Az információbiztonság három alapkérdése:
Mit kell megvédeni? (Válasz: az információt) Mi ellen kell védeni? (Válasz: Azon támadások ellen, amik a CIA tulajdonságokat, és ezen keresztül a szabályzatok betartását veszélyeztetik) Milyen módon kívánjuk megvédeni? (Válasz: azokkal a védelmi mechanizmusokkal, amik a PreDeCo elvet teljesítik) +1 Hogyan győződhetünk meg róla, hogy a védelem működik?

7 Információbiztonság, mint folyamat
Információvagyon felmérése, értékelése Fenyegetések számba vétele, kockázatok meghatározása Kockázatok kezelése (5-féle módszer) Védelmi intézkedések nyomon követése Ugrás 1-re

8 Megvalósítás módja Vagyonleltár: a vagyontárgy azonosítása, értékelése
Sebezhetőségvizsgálat a lehetséges, releváns fenyegető tényezők számba vétele a sikeres támadáshoz szükséges támadható felületek (sebezhetőségek) azonosítása Kockázatértékelés: a sikeres támadás valószínűségének, és az azon keresztül a vagyontárgyban okozott kár mértékének becslése Védelmi intézkedés tervezése és bevezetése Védelmi intézkedés működtetése, ellenőrzése Kockázatok újraértékelése

9 A kockázatkezelés végrehajtásának módja
Kockázatkezelési módszertan dokumentálása (kvalitatív, v. kvantitatív, elfogadható és nem elfogadható kockázatok) Releváns fenyegető tényezők azonosítása A létező sebezhetőségek feltárása A létező és üzemelő védelmi intézkedések hatékonyságának vizsgálata A sikeres támadás előfordulási gyakoriságának becslése (nagy körültekintést és szakértelmet igényel, használható módszerek: HAZOP, FMEA, FTA, ETA, HRA) A kockázat mértékének meghatározása minden egyes vagyontárgyra (kvalitatív: kitettségi mátrix) Kockázat kezelésének módja (öt lehetőség) Lehetséges védelmi intézkedések kidolgozása amelyek a kockázatot a még elfogadható szintre csökkentik (preventív, detektív, korrektív)

10 Vagyonleltár A cég információs vagyonának leltára Tartalma
Adatok (név, leírás, gazda, kárérték) Folyamatok (név, leírás, tevékenységek, gazda, kritikus időszakok, kárérték) Adathordozók (név, leírás, jellemzők, gazda, kárérték) alkalmazás, technológia, infrastruktúra, személyzet A további lépések alapja, mert a sebezhetőségvizsgálat a vagyonelemek „üzemi környezetének” fenyegetéseit méri fel a kockázatelemzés meghatározza a kárértékek és a sebezhetőségek alapján a kockázati szintet az „üzemi környezet” besorolása a vagyonelemek kockázati szintje alapján történik ...

11 A vagyonleltár elkészítésének módja
Interjúk során lehet pontos képet alkotni a vállalat adatvagyonáról. Az interjú menete: Az osztály/terület tevékenységi körének megismerése A terület dolgozói által végzett munkafolyamatok feltérképezése (tevékenységek, adatok, adathordozók, IT rendszerek azonosítása) Azonosított vagyonelemek értékelése (együttgondolkodás az elszenvedhető károkról)

12 A vagyonleltár elkészítésének módja
A leggyakoribb kérdések: Milyen következményekkel járhat, ha az adat rossz kezekbe kerül? Mennyibe kerül az adatok épségének helyreállítása? Milyen kárt okoz a nem felismert sérülés? Milyen következményei lehetnek, ha az üzleti folyamat nem megy (egy óráig, egy napig, egy hétig, …)? A kár mértékének meghatározásakor, több lehetőség közül mindig a legrosszabbat kell figyelembe venni!

13 Sebezhetőségvizsgálat
Célja: a rendszer gyenge pontjainak azonosítása. Input: vagyonelemek listája („működési környezet”) Output: „kockázati tényezők” listája vagyonelemenként (fenyegetés + sérülékenység) Továbblépés: bekövetkezési gyakoriság becslése, kitettség számítása. Kockázat: az egész projekt kritikus pontja ha túl felületes, a kockázatelemzés értelmét veszti; ha aprólékosabb, mint amit a szervezet elbír belebukhat a projekt.

14 Definíciók Fenyegetés (Threat): Olyan esemény, melynek bekövetkezése nem kívánt hatással jár egy vagyontárgyra nézve (pl. vírusfertőzés). Sérülékenység/sebezhetőség (Vulnerability): Olyan feltétel, melynek teljesülésével egy fenyegetés gyakrabban vagy nagyobb hatással következhet be (pl. operációs rendszer sérülékenység, amin keresztül egy féreg fertőzni tud).

15 Példa fenyegetésekre Környezeti: Természeti katasztrófák, elemi csapások, tűz, stb. Fizikai: betörés, stb. Informatikai: hardver/szoftver hibák, stb. Szervezeti: szerepkörök szétválasztásának elmulasztása, feladatok rotálásának elmulasztása, stb. Humán: kémkedés, social engineering, stb.

16 Védelmi potenciál Sok esetben, az informatikában előszeretettel, nem a legnagyobb értéket támadják meg, hanem amit a legkisebb erőfeszítéssel lehet támadni! Ezért fontos a védelmi potenciál fogalma, mely annál nagyobb minél erősebb a védelem; minél összetettebb a sikeres támadáshoz szükséges eszközpark és szakértelem; minél kisebb a támadásra fordítható idő; minél kisebb a támadási cél értéke.

17 CRAMM támadási modell kihasználják A fenyegetések a sebezhetőségeket
, ami kárt okoz a , melyek következménye a biztonsági esemény , aminek hatása a vagyontárgyban. van a tulajdonosra . A Central Computer and Telecommunation Agency (Egyesült Királyság) által kidolgozott kockázatelemzési és kezelési módszertan – CCTA Risk Analysis and Management Method)

18 Következtetés A CRAMM támadási modell azt szimbolizálja, hogy alapvetően három dolog kell a biztonsági esemény bekövetkezéséhez (a támadáshoz): fenyegetés, sebezhetőség, amin keresztül a fenyegetés kifejti a hatását (amin keresztül a támadás megindítható), ez lehet magában a védelemben is, cél, amiben/amivel kárt lehet okozni.

19 A sebezhetőségvizsgálat módszerei
Ad hoc: találomra összegyűjt néhány sérülékenységet. Checklist: egy fenyegetés/sérülékenység/védelmi intézkedés adatbázisból kiindulva a működési környezet minden elemére ellenőrzi, hogy mely kockázati tényezők állhatnak fenn. Állapotfelmérés: területenként áttekinti a szervezet működését, feltérképezi a folyamatokba épített kontrollokat, a környezeti és technológiai védelmi intézkedéseket, valamint leellenőrzi azok működését.

20 Technológiai vizsgálatok
külső, belső sebezhetőségvizsgálat (vulnerability scanner) konfigurációelemzés határvédelmi rendszer által kikényszerített biztonságpolitika elemzése hálózati forgalom analízis egyedi fejlesztésű alkalmazások vizsgálata

21 Infrastruktúra, környezeti biztonság
Vizsgálat módja: bejárás Néhány terület: élőerős védelem, mechanikai védelem, elektronikus védelem (portaszolgálat, kulcskezelés, beléptető rendszer, riasztó rendszer, képrögzítés, tűzvédelem, légkondicionálás, áramellátás, villám-, érintés-, túlfeszültség védelem, kábelezés biztonsága, építészeti megoldások, üres íróasztal politika betartása, …)

22 Működési folyamatok vizsgálata
Vizsgálat módja: interjú az érintettekkel Néhány terület: rendszerek beszerzése, üzembe helyezése, karbantartás, rendszerfejlesztés, változáskezelés, jogosultságkezelés, mentési rend, naplózás, hibakezelés, feladat és felelősségi körök, képzettség, gyakorlat, tudatosság, fluktuáció, üzleti folyamatok zártsága, …

23 Értékelés módja Eltérés mértéke az „iparági helyes gyakorlat”-tól
Források: Best practise gyűjtemények ISO 27002 CobiT ITIL

24 Néhány hasznos eszköz Beállítások legyűjtése cfg2html openeyet-scc
Vulnerability scanner Nmap Nessus Internet Security Scanner eEye Retina Scanner Nikto, WebScarab Core Impact (auto.pen.test) McAfee Vulnerability Manager Hálózati forgalom analízis tcpdump Ethereal ettercap Hardening level, patch level mbsa (Microsoft Baseline Security Analiser) Microsoft Exchange Server Best Practices Analyzer jass (Jumpstart Architecture and Security Scripts) Bastille-linux, Security Enhanced Linux, GR Security

25 Sebezhetőségvizsgálat – összefoglalás
Honnan indultunk? vagyonleltár, (utalás) a működési környezet elemei(re) Mit végeztünk? megvizsgáltuk a működési környezet elemeit információbiztonsági szempontból (3 megközelítési mód) Mi a végeredmény? Releváns, valós, a működési környezet konkrét elemeihez kötött fenyegető tényezők (fenyegetés + sebezhetőség)

26 Kockázatelemzés Célja: döntéstámogatás költséghatékony védelmi intézkedések bevezetéséhez. Input: vagyonleltár (a cég modellje) + ezek sebezhetőségei. Output: a vagyonelemek rendezett listája kockázati kitettség szerinti sorrendben. Továbblépés: a legnagyobb kockázatú néhány(!) vagyonelem kitettségének csökkentése védelmi intézkedések tervezésével és bevezetésével.

27 Kockázat A kockázat az a fogalom, ami kifejezi egy vagyontárgyra vonatkozó lehetséges negatív hatásokat. Más megfogalmazás szerint egy esemény valószínűségének és következményének kombinációja. Formálisan: R=∑ptdt, minden tT, ahol R a kockázat, T a veszélyforrások halmaza, pt egy adott veszélyforrás bekövetkezési valószínűsége, dt a keletkező kár.

28 Common Criteria kockázati modell
értékelik Tulajdonosok csökkenteni akarják alkalmaznak Védelmi intézkedések csökkentsék Kockázat Támadó melyek növelik felé nézve okoz Fenyegetések felé nézve Vagyontárgyak visszaél és/vagy megrongál

29 Kvantitatív kockázatbecslés
A kvantitatív módszer az Amerikai Szabványügyi Hivatal által kiadott publikációban (FIPDPUB65) meghatározott képlettel számolható: (Asset Value x Exposure Factor = Single Loss Expectancy) x Annualized Rate of Occurrence = Annualized Loss Expectancy Vagyontárgy értéke (Asset Value): a becsült forintosított érték. Kitettségi mutató (Exposure Factor): A vagyontárgyban keletkezett kár vagy hatás nagyságának mértéke.

30 Kvantitatív kockázatbecslés
Egyszeri várható veszteség (Single Loss Expectancy): Egy kockázat egyszeri bekövetkezésekor várható veszteség mértéke. Éves bekövetkezés mutató (Annualized Rate of Occurence): A kockázat bekövetkezésének valószínűsége éves szinten. Várható éves kár (Annualized Loss Expectancy): egy kockázat által okozható veszteség éves szinten. Az SLE értékének és a sikeres támadás bekövetkezésének évre számolt valószínűségéből határozható meg a vagyontárggyal kapcsolatosan egy fenyegetésre jellemző várható éves kár .

31 Kvantitatív kockázatbecslés
Mennyi az ALE értéke annak, hogy leég a telephelyünk? Legyen a telephely értéke (Asset Value) 100 millió forint, a kitettségi mutató (Exposure Factor) 50%, az éves bekövetkezési mutató (Annualized Rate of Occurrence) pedig 1/25 (25 évente egyszer)! (100m HUF x 0,5) x 1/25 = 2m HUF A tűzre jellemző várható éves kár tehát 2m forint. Ez azt jelenti, hogy ennél többet nem érdemes évente tűzvédelemre elkölteni, hiszen nem érdemes a várható kárnál többet költeni védekezésre.

32 Kvalitatív kockázatbecslés
Az Ausztrál Szabványügyi Hivatal által kiadott AS4360 számú – a kockázatkezelésről szóló – dokumentumban foglalt kvalitatív módszer szerint: A kockázat mértéke szintén az elszenvedhető kár mértékével és a bekövetkezés gyakoriságával arányos. Mind a vagyontárgy értéke, mind a bekövetkezés gyakorisága, mind pedig a kockázat mértéke egy-egy kvalitatív skála segítségével adható meg. A három érték közötti összefüggést egy táblázat, az ún. kitettségi, vagy kockázati mátrix adja meg.

33 Módszerek Hazard and Operability Studies (HAZOP): Több, mint 30 éves brit ajánlás, mely elsősorban az iparban használatos, feladata a lehetséges veszélyek és működési problémák felderítése. Failure Mode and Effects Analysis (FMEA): 1949-ben vezette be az USA hadserege, azóta használatos pl. az űrkutatásban és az autógyártásban. Egy rendszer fő hibaforrásainak azonosítására használható. Health Risk Assessment (HRA): Az egészségügyi kockázatok felmérésére használható módszertan. Event-tree Analysis (ETA): Bináris logikán alapuló módszer, melyben egy esemény vagy megtörténik, vagy nem. Egy nem kívánt esemény következményeinek felmérésnél használható.

34 Fault Tree Analysis (FTA)
A modellben a logikai fa gyökere egy nem kívánt esemény bekövetkezése (fenyegetés). Ebbe a gyökérbe (csúcseseménybe) vezet minden olyan elemi esemény, ami a csúcsesemény bekövetkezéséhez vezethet. Az elemi események bekövetkezési valószínűségéről rendelkezünk valamilyen információval. Az események közötti kapcsolatot logikai kapukkal szimbolizáljuk (pl. ÉS, VAGY, NEM).

35 Fault Tree Analysis (FTA)
Vírussal fertőződök meg a számítógép 1-((1-1/100000)*(1-1/1000)*(1-1/20))=0,051 1/100000 1/20 1/1000 1/100 1/1000 1/10 1/100 1/10 1/2 Nincs bekapcsolva a heurisztikus keresés Célzott támadás a cég ellen Nincs beállítva a tűzfal 0-Day támadás az oprendszer ellen Nincs bekapcsolva a vírusirtó Fertőzött érkezik

36 Bekövetkezési gyakoriság
Kvalitatív módszer esetén példa kár gyakoriság táblázatra: 5 Sikeres támadás hetente előfordulhat, akár többször is 4 Sikeres támadás havonta egyszer előfordulhat 3 Sikeres támadás évente egyszer előfordulhat 2 Sikeres támadás ötévente egyszer fordulhat elő 1 Sikeres támadás csak rendkívüli vagy vis major esetben fordulhat elő

37 Kárkövetkezmény 5 Az üzletmenet teljes leállása, a cég csődje, haláleset 4 Az üzletmenet ideiglenes fennakadása 3 Fennakadás bizonyos munkafolyamatokban 2 Jelentős kár, mely nem jár a munkafolyamat megszakadásával 1 Elhanyagolható kár

38 Példa kitettségi skálára
Példa kockázati szint táblázatra: Kr Óriási kockázat, azonnali, haladéktalan beavatkozást igényel, középtávon is megnyugtató megoldást kell találni a kockázat kezelésére. Ma Nagy kockázat, ideiglenes védelmi intézkedés szükséges, amíg a rövidtávú védelmi intézkedés el nem készül. Mé Jelentős kockázat, rövidtávú intézkedés szükséges, és folyamatos monitorozás, annak érdekében, hogy a nagy kockázat irányába történő elmozdulás a lehető legrövidebb idő alatt azonosítható legyen Al Kicsi kockázat, azonnali és rövidtávú védelmi intézkedést nem kíván, de folyamatos monitorozása szükséges, annak érdekében, hogy a nagyobb kockázatok irányába történő elmozdulás felismerhető legyen

39 Kockázati mátrix A kockázati mátrix az információs vagyontárgytól független módon kapcsolatot létesít a kárérték, a kár gyakoriság és kockázati szint között. E táblázat előnye, hogy mód van különbséget tenni a nagy valószínűségű, de kis kárt okozó illetve a kis valószínűségű, de nagy kárt okozó fenyegetések között, míg kvantitatív módszer használata esetén ez a matematikai művelet miatt a végeredményből nem megállapítható.

40 Kockázati mátrix – példa
Al – Alacsony Mé – Mérsékelt Ma – Magas Kr – Kritikus

41 Bekövetkezés gyakoriságának meghatározása
Célja: a kockázatok számításához két input kell: az érték (az adatvagyon felméréséből) és a bekövetkezési gyakoriság Feladat: a konkrét sebezhetőség-objektum párokhoz bekövetkezési gyakoriságot rendelni (objektumonként eltérő lehet!!!) Módja: Expert judgement (von Bauch-féle approximáció )

42 Módszer Alapadatok statisztikai adatok személyes tapasztalatok
józan ész Értékelés működő védelmi intézkedések, kontrollok figyelembevételével a védelmi intézkedések hatékonyságának értékelésével Nem kell abszolút pontosság, csak a relatív értékek következetessége számít

43 Hasznos szempontok Hozzáférők száma Szükséges szaktudás mértéke
Speciális szakismeret szükségessége Fizikai jelenlét szükségessége Speciális eszköz szükségessége Kivitelezés költsége Automatizálhatóság Lelepleződés valószínűsége (észlelhetőség) Rendelkezésre álló/szükséges idő Okozható kár mértéke

44 Ökölszabályok Műszaki hiba, természeti katasztrófa
statisztikai adatok (pl.: bűnügyi, biztosítási) kialakítás specialitásai Emberi tevékenység gondatlan, vétlen károkozás hozzáférők száma szándékos károkozás szükséges szaktudás okozható kár mértéke Internetes támadások Ált. a legmagasabb gyakoriságosztály Zónázás!!!

45 Végeredmény A sérülékenységekhez CIA kategóriát kell rendelni
Az információs vagyonelemek mely biztonsági kritériumait veszélyezteti Az objektum-sérülékenység párokhoz gyakoriság értéket kell rendelni Adott sérülékenységre eltérő lehet objektumonként

46 Kitettség számítása Feladat: a kár- és gyakoriságértékek alapján minden vagyonelemre meg kell határozni a kitettséget Módja: minden egyes vagyonelemre (célszerűen adathordozóra) összegyűjteni a vonatkozó sérülékenységeket kiszámítani az összevont bekövetkezési gyakoriságot a kitettségi mátrix segítségével meghatározni a kockázatot Módszer: FTA (Fault Tree Analysis)

47 FTA kiértékelése bizalmasság sértetlenség rendelkezésre állás Módszer:
Maximum képzés a kárértékekre CIA kategóriánként Végeredmény Az adott vagyonelemet veszélyeztető tényezők bekövetkezésének összevont gyakorisága a bizalmasság sértetlenség rendelkezésre állás sérülésére vetítve. Továbblépés: kockázati szint meghatározása a kitettségi mátrix alapján

48 A szűkített modell

49 Sebezhetőségvizsgálat

50 Kitettségértékek származtatása

51 Támadás IT erőforrásokon keresztül (FTA példa)
backdoor, trójai faló jogosultsági rendszer megkerülése rosszul tervezett jogosultsági/biztonsági rendszer miatt visszaélés nem felel meg a jogszabályi feltételeknek támadó szoftver használata, speciális kártékony kódok általános kártékony kódok, vírus- és féregtámadás konfigurációs hiányosság kihasználása tervezési problémák kihasználása (lehallgatás, csomagbeillesztés, alkalmazás inkompatibilitás, stb.) lopás roncsolás, rongálás közveszéllyel fenyegetés közveszély okozás social engineering, túlzott bizalommal visszaélés zsarolás szándékos károkozás (csalás) véletlen károkozás, képzetlenség, fáradtság harmadik személy hozzáférése (kihelyezés)

52 FTA példa adott vagyonelemre

53 Végeredmény vagyonelem-kitettség párok sorba rendezhető – priorizál
az okok visszakereshetők – intézkedések lehet tervezni Számít, hogy mik voltak a konkrét gyakoriságértékek (definíciói)?

54 Eredmény értékelése Milyen eredményeket kaptunk?
Egy csomó minden amire számítottunk Várható volt, kezelni kell… Néhány dolog, amire nem gondoltunk, de végig gondolva indokoltnak tűnik Ezek miatt volt az egész cécó… Néhány váratlan eredmény, ami nem tűnik indokoltnak Lehet, hogy nem volt jó a modell…

55 Döntési pontok (ISO 27001): Módszertan (pl.: kárértékskála, gyakoriságskála, kitettségi mátrix) Még elfogadható kockázat szintjének kijelölése Magasabb kockázatok kezelése Javaslatok kidolgozása Megvalósítás kiválasztás Maradvány kockázat dokumentált felvállalása

56 Kockázatkezelési módszerek
A kockázat figyelmen kívül hagyása Az előfordulás valószínűségének csökkentése Kockázat következményeinek csökkentése Kockázat áthárítása harmadik félre Kockázat felvállalása

57 Megvalósítás Legnagyobb kockázatot jelentő vagyonelemek kiválasztása Kockázatkezelés módjának kiválasztása Célzott védelmi intézkedések tervezése Védelmi intézkedések kiválasztása és bevezetése

58 Védelmi intézkedések A védelmi intézkedések három tulajdonsággal rendelkezhetnek, emlékezzünk a PreDeCo elvre! És három típusát különböztetjük meg: Fizikai: a klasszikus biztonságtechnika (később részletesen tárgyaljuk) Logikai: az informatikai biztonság (ezt pedig különösen részletesen fogjuk tárgyalni) Adminisztratív: az írásos utasítások összessége, több szinten.

59 Adminisztratív védelmi intézkedések
Szabályzat Szabvány Alapbeállítások Eljárások Útmutatók

60 Adminisztratív védelmi intézkedések
Szabályzat (Policy): Tartalmazza a vezetőség jóváhagyását, a célokat, a mértékeket és a felelősségeket. Magasszintű leírás az információvédelmi filozófiáról. Technológia- és megoldásfüggetlen leírás. Szabványok (Standards): Kötelező tevékenységek, szabályok vagy szabályozások a szabályzatok támogatására. Univerzálisan használatos szabályokat fektet le. Alapbeállítások (Baselines): A biztonsági megoldások megvalósításának kötelező leírásai. Biztosítja az egyenszilárdságú védelmet a szervezetben.

61 Adminisztratív védelmi intézkedések
Eljárások (Procedures): Kimondják, hogy hogyan kell lépésről végrehajtani a működési környezetben a szabályzatokat, szabványokat és alapbeállításokat. Útmutatók (Guidelines): Olyan általános leírások, melyek a szabályzatok azon céljainak megvalósításához adnak keretrendszert, melyeket az eljárások nem fednek le. Nem kötelező, hanem szabadon választható ajánlásokat tartalmaz.

62 Adminisztratív védelmi intézkedések
Politika: Az információ tulajdonosának gondoskodnia kell az információk sértetlenségéről. Szabvány: Az információ tulajdonosának vírusirtó szoftvert kell alkalmaznia az információ sértetlenségének biztosítása érdekében. Alapbeállítás: Minden számítógépen fel kell telepíteni az X víruskereső szoftvert, aminek folyamatosan frissíteni kell az adatbázisát. Eljárás: Kattints az install.exe fájlra, kattints a Next gombra… A Beállítások menüben kattints rá a Napi frissítés gombra. Útmutató: Az alkalmazottaknak évente olyan tanfolyamokon szükséges részt venniük, melyeken megismerik a vírusok okozta veszélyeket, és azok kivédésének technikáit.

63 Hasznos linkek http://vulncat.fortifysoftware.com/
MeH ITB 8. sz. ajánlása Szabó Géza: Bevezetés a hibafaanalízisbe. Biztostű.hu.

64 Összefoglalás Információ Vagyontárgy Fenyegetés Sérülékenység Kockázat
Védelmi intézkedések Sorszám Fenyegetés megnevezése Bekövetkezés valószínűsége Bizalmassági kár Sértetlenségi kár Rendelkezésre állási kár Kockázat 1. Vírusfertőzés (backdoort nyitó trójai) 3 (Évente 1x) 5 (Csőd) 2 (Jelentős kár) 3 (Fennaka-dás) Kritikus

65 A témához tartozó kérdések
Az első előadás után azonosított védendő információk milyen vagyontárgyakon keresztül érhetők el? Azonosítson ezekhez a vagyontárgyakhoz min. 1, max. 3 fenyegetést, és minden fenyegetéshez min. 1, max. 3 sérülékenységet! Határozza meg a fenyegetéshez tartozó kockázati szintet! Milyen védelmi intézkedéssel csökkentené a kockázatot (fizikai, logikai, adminisztratív és preventív, detektív, korrektív)? A kérdésekre indoklással legalább kétoldalas választ várunk!

66 Köszönöm szépen! krasznay.csaba@kancellar.hu Az előadás letölthető:


Letölteni ppt "Kockázatkezelés Krasznay Csaba."

Hasonló előadás


Google Hirdetések