Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kockázatkezelés Krasznay Csaba. Emlékeztetőül A védelem tárgya mindig az információ. Az információnak három biztonsági tulajdonsága van: Bizalmasság Sértetlenség.

Hasonló előadás


Az előadások a következő témára: "Kockázatkezelés Krasznay Csaba. Emlékeztetőül A védelem tárgya mindig az információ. Az információnak három biztonsági tulajdonsága van: Bizalmasság Sértetlenség."— Előadás másolata:

1 Kockázatkezelés Krasznay Csaba

2 Emlékeztetőül A védelem tárgya mindig az információ. Az információnak három biztonsági tulajdonsága van: Bizalmasság Sértetlenség Rendelkezésre állás Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad.

3 Biztonsági mechanizmusok A biztonsági mechanizmus az az eljárás, eszköz vagy művelet, amik a biztonsági szabályzatot érvényre juttatják. A félév során elsősorban ezekről a mechanizmusokról fogunk beszélni, de sose szabad elfelejteni, hogy ezek mindig csak eszközök, a cél a szabályzatokon keresztül mindig az információk védelme!!!

4 Ökölszabályok Alapszabály, hogy a védekezésre nem szabad többet költeni, mint amekkora kárt az információ valamilyen kompromittálódása okoz! (-> ágyúval nem lövünk verébre) A védelem legyen teljeskörű, az egész rendszerre terjedjen ki! Legyen zárt, tehát vegyen figyelembe minden fenyegetést, legyen folytonos, tehát kövesse a változásokat és folyamatosan valósuljon meg! Készüljünk fel a kompromisszumok vállalására! A védelem legyen egyenszilárdságú!

5 Biztonsági mechanizmusok A biztonsági mechanizmusoknak is három típusát ismerjük: Preventív: a szabálysértések megelőzésére irányuló cselekmények. Detektív: a szabálysértések felderítésére irányuló cselekmények. Korrektív: a szabálysértések bekövetkezése utáni elhárításra irányuló cselekmények. Összefoglalóan ezt PreDeCo elvnek hívjuk.

6 Az információbiztonság három alapkérdése: Mit kell megvédeni? (Válasz: az információt) Mi ellen kell védeni? (Válasz: Azon támadások ellen, amik a CIA tulajdonságokat, és ezen keresztül a szabályzatok betartását veszélyeztetik) Milyen módon kívánjuk megvédeni? (Válasz: azokkal a védelmi mechanizmusokkal, amik a PreDeCo elvet teljesítik) +1 Hogyan győződhetünk meg róla, hogy a védelem működik?

7 Információbiztonság, mint folyamat 1. Információvagyon felmérése, értékelése 2. Fenyegetések számba vétele, kockázatok meghatározása 3. Kockázatok kezelése (5-féle módszer) 4. Védelmi intézkedések nyomon követése 5. Ugrás 1-re

8 Megvalósítás módja Vagyonleltár: a vagyontárgy azonosítása, értékelése Sebezhetőségvizsgálat a lehetséges, releváns fenyegető tényezők számba vétele a sikeres támadáshoz szükséges támadható felületek (sebezhetőségek) azonosítása Kockázatértékelés: a sikeres támadás valószínűségének, és az azon keresztül a vagyontárgyban okozott kár mértékének becslése Védelmi intézkedés tervezése és bevezetése Védelmi intézkedés működtetése, ellenőrzése Kockázatok újraértékelése

9 A kockázatkezelés végrehajtásának módja Kockázatkezelési módszertan dokumentálása (kvalitatív, v. kvantitatív, elfogadható és nem elfogadható kockázatok) Releváns fenyegető tényezők azonosítása A létező sebezhetőségek feltárása A létező és üzemelő védelmi intézkedések hatékonyságának vizsgálata A sikeres támadás előfordulási gyakoriságának becslése (nagy körültekintést és szakértelmet igényel, használható módszerek: HAZOP, FMEA, FTA, ETA, HRA) A kockázat mértékének meghatározása minden egyes vagyontárgyra (kvalitatív: kitettségi mátrix) Kockázat kezelésének módja (öt lehetőség) Lehetséges védelmi intézkedések kidolgozása amelyek a kockázatot a még elfogadható szintre csökkentik (preventív, detektív, korrektív)

10 Vagyonleltár A cég információs vagyonának leltára Tartalma Adatok (név, leírás, gazda, kárérték) Folyamatok (név, leírás, tevékenységek, gazda, kritikus időszakok, kárérték) Adathordozók (név, leírás, jellemzők, gazda, kárérték) + alkalmazás, technológia, infrastruktúra, személyzet A további lépések alapja, mert a sebezhetőségvizsgálat a vagyonelemek „üzemi környezetének” fenyegetéseit méri fel a kockázatelemzés meghatározza a kárértékek és a sebezhetőségek alapján a kockázati szintet az „üzemi környezet” besorolása a vagyonelemek kockázati szintje alapján történik...

11 A vagyonleltár elkészítésének módja Interjúk során lehet pontos képet alkotni a vállalat adatvagyonáról. Az interjú menete: Az osztály/terület tevékenységi körének megismerése A terület dolgozói által végzett munkafolyamatok feltérképezése (tevékenységek, adatok, adathordozók, IT rendszerek azonosítása) Azonosított vagyonelemek értékelése (együttgondolkodás az elszenvedhető károkról)

12 A vagyonleltár elkészítésének módja A leggyakoribb kérdések: Milyen következményekkel járhat, ha az adat rossz kezekbe kerül? Mennyibe kerül az adatok épségének helyreállítása? Milyen kárt okoz a nem felismert sérülés? Milyen következményei lehetnek, ha az üzleti folyamat nem megy (egy óráig, egy napig, egy hétig, …)? A kár mértékének meghatározásakor, több lehetőség közül mindig a legrosszabbat kell figyelembe venni!

13 Sebezhetőségvizsgálat Célja: a rendszer gyenge pontjainak azonosítása. Input: vagyonelemek listája („működési környezet”) Output: „kockázati tényezők” listája vagyonelemenként (fenyegetés + sérülékenység) Továbblépés: bekövetkezési gyakoriság becslése, kitettség számítása. Kockázat: az egész projekt kritikus pontja ha túl felületes, a kockázatelemzés értelmét veszti; ha aprólékosabb, mint amit a szervezet elbír belebukhat a projekt.

14 Definíciók Fenyegetés (Threat): Olyan esemény, melynek bekövetkezése nem kívánt hatással jár egy vagyontárgyra nézve (pl. vírusfertőzés). Sérülékenység/sebezhetőség (Vulnerability): Olyan feltétel, melynek teljesülésével egy fenyegetés gyakrabban vagy nagyobb hatással következhet be (pl. operációs rendszer sérülékenység, amin keresztül egy féreg fertőzni tud).

15 Példa fenyegetésekre Környezeti: Természeti katasztrófák, elemi csapások, tűz, stb. Fizikai: betörés, stb. Informatikai: hardver/szoftver hibák, stb. Szervezeti: szerepkörök szétválasztásának elmulasztása, feladatok rotálásának elmulasztása, stb. Humán: kémkedés, social engineering, stb.

16 Védelmi potenciál Sok esetben, az informatikában előszeretettel, nem a legnagyobb értéket támadják meg, hanem amit a legkisebb erőfeszítéssel lehet támadni! Ezért fontos a védelmi potenciál fogalma, mely annál nagyobb minél erősebb a védelem; minél összetettebb a sikeres támadáshoz szükséges eszközpark és szakértelem; minél kisebb a támadásra fordítható idő; minél kisebb a támadási cél értéke.

17 CRAMM támadási modell A fenyegetések a sebezhetőségeket kihasználják, melyek következménye a biztonsági esemény, aminek hatása van a tulajdonosra., ami kárt okoz a a vagyontárgyban. A Central Computer and Telecommunation Agency (Egyesült Királyság) által kidolgozott kockázatelemzési és kezelési módszertan – CCTA Risk Analysis and Management Method)

18 Következtetés A CRAMM támadási modell azt szimbolizálja, hogy alapvetően három dolog kell a biztonsági esemény bekövetkezéséhez (a támadáshoz): fenyegetés, sebezhetőség, amin keresztül a fenyegetés kifejti a hatását (amin keresztül a támadás megindítható), ez lehet magában a védelemben is, cél, amiben/amivel kárt lehet okozni.

19 A sebezhetőségvizsgálat módszerei Ad hoc: találomra összegyűjt néhány sérülékenységet. Checklist: egy fenyegetés/sérülékenység/védelmi intézkedés adatbázisból kiindulva a működési környezet minden elemére ellenőrzi, hogy mely kockázati tényezők állhatnak fenn. Állapotfelmérés: területenként áttekinti a szervezet működését, feltérképezi a folyamatokba épített kontrollokat, a környezeti és technológiai védelmi intézkedéseket, valamint leellenőrzi azok működését.

20 Technológiai vizsgálatok külső, belső sebezhetőségvizsgálat (vulnerability scanner) konfigurációelemzés határvédelmi rendszer által kikényszerített biztonságpolitika elemzése hálózati forgalom analízis egyedi fejlesztésű alkalmazások vizsgálata

21 Infrastruktúra, környezeti biztonság Vizsgálat módja: bejárás Néhány terület: élőerős védelem, mechanikai védelem, elektronikus védelem (portaszolgálat, kulcskezelés, beléptető rendszer, riasztó rendszer, képrögzítés, tűzvédelem, légkondicionálás, áramellátás, villám-, érintés-, túlfeszültség védelem, kábelezés biztonsága, építészeti megoldások, üres íróasztal politika betartása, …)

22 Működési folyamatok vizsgálata Vizsgálat módja: interjú az érintettekkel Néhány terület: rendszerek beszerzése, üzembe helyezése, karbantartás, rendszerfejlesztés, változáskezelés, jogosultságkezelés, mentési rend, naplózás, hibakezelés, feladat és felelősségi körök, képzettség, gyakorlat, tudatosság, fluktuáció, üzleti folyamatok zártsága, …

23 Értékelés módja Eltérés mértéke az „iparági helyes gyakorlat”-tól Források: Best practise gyűjtemények ISO CobiT ITIL

24 Néhány hasznos eszköz Beállítások legyűjtése cfg2html openeyet-scc Vulnerability scanner Nmap Nessus Internet Security Scanner eEye Retina Scanner Nikto, WebScarab Core Impact (auto.pen.test) McAfee Vulnerability Manager Hálózati forgalom analízis tcpdump Ethereal ettercap Hardening level, patch level mbsa (Microsoft Baseline Security Analiser) Microsoft Exchange Server Best Practices Analyzer jass (Jumpstart Architecture and Security Scripts) Bastille-linux, Security Enhanced Linux, GR Security

25 Sebezhetőségvizsgálat – összefoglalás Honnan indultunk? vagyonleltár, (utalás) a működési környezet elemei(re) Mit végeztünk? megvizsgáltuk a működési környezet elemeit információbiztonsági szempontból (3 megközelítési mód) Mi a végeredmény? Releváns, valós, a működési környezet konkrét elemeihez kötött fenyegető tényezők (fenyegetés + sebezhetőség)

26 Kockázatelemzés Célja: döntéstámogatás költséghatékony védelmi intézkedések bevezetéséhez. Input: vagyonleltár (a cég modellje) + ezek sebezhetőségei. Output: a vagyonelemek rendezett listája kockázati kitettség szerinti sorrendben. Továbblépés: a legnagyobb kockázatú néhány(!) vagyonelem kitettségének csökkentése védelmi intézkedések tervezésével és bevezetésével.

27 Kockázat A kockázat az a fogalom, ami kifejezi egy vagyontárgyra vonatkozó lehetséges negatív hatásokat. Más megfogalmazás szerint egy esemény valószínűségének és következményének kombinációja. Formálisan: R=∑p t d t, minden t  T, ahol R a kockázat, T a veszélyforrások halmaza, p t egy adott veszélyforrás bekövetkezési valószínűsége, d t a keletkező kár.

28 Common Criteria kockázati modell Tulajdonosok Védelmi intézkedések Kockázat VagyontárgyakFenyegetések csökkenteni akarják értékelik alkalmaznak csökkentsék melyek növelik Támadó okoz visszaél és/vagy megrongál felé nézve

29 Kvantitatív kockázatbecslés A kvantitatív módszer az Amerikai Szabványügyi Hivatal által kiadott publikációban (FIPDPUB65) meghatározott képlettel számolható: (Asset Value x Exposure Factor = Single Loss Expectancy) x Annualized Rate of Occurrence = Annualized Loss Expectancy Vagyontárgy értéke (Asset Value): a becsült forintosított érték. Kitettségi mutató (Exposure Factor): A vagyontárgyban keletkezett kár vagy hatás nagyságának mértéke.

30 Kvantitatív kockázatbecslés Egyszeri várható veszteség (Single Loss Expectancy): Egy kockázat egyszeri bekövetkezésekor várható veszteség mértéke. Éves bekövetkezés mutató (Annualized Rate of Occurence): A kockázat bekövetkezésének valószínűsége éves szinten. Várható éves kár (Annualized Loss Expectancy): egy kockázat által okozható veszteség éves szinten. Az SLE értékének és a sikeres támadás bekövetkezésének évre számolt valószínűségéből határozható meg a vagyontárggyal kapcsolatosan egy fenyegetésre jellemző várható éves kár.

31 Kvantitatív kockázatbecslés Mennyi az ALE értéke annak, hogy leég a telephelyünk? Legyen a telephely értéke (Asset Value) 100 millió forint, a kitettségi mutató (Exposure Factor) 50%, az éves bekövetkezési mutató (Annualized Rate of Occurrence) pedig 1/25 (25 évente egyszer)! (100m HUF x 0,5) x 1/25 = 2m HUF A tűzre jellemző várható éves kár tehát 2m forint. Ez azt jelenti, hogy ennél többet nem érdemes évente tűzvédelemre elkölteni, hiszen nem érdemes a várható kárnál többet költeni védekezésre.

32 Kvalitatív kockázatbecslés Az Ausztrál Szabványügyi Hivatal által kiadott AS4360 számú – a kockázatkezelésről szóló – dokumentumban foglalt kvalitatív módszer szerint: A kockázat mértéke szintén az elszenvedhető kár mértékével és a bekövetkezés gyakoriságával arányos. Mind a vagyontárgy értéke, mind a bekövetkezés gyakorisága, mind pedig a kockázat mértéke egy-egy kvalitatív skála segítségével adható meg. A három érték közötti összefüggést egy táblázat, az ún. kitettségi, vagy kockázati mátrix adja meg.

33 Módszerek Hazard and Operability Studies (HAZOP): Több, mint 30 éves brit ajánlás, mely elsősorban az iparban használatos, feladata a lehetséges veszélyek és működési problémák felderítése. Failure Mode and Effects Analysis (FMEA): 1949-ben vezette be az USA hadserege, azóta használatos pl. az űrkutatásban és az autógyártásban. Egy rendszer fő hibaforrásainak azonosítására használható. Health Risk Assessment (HRA): Az egészségügyi kockázatok felmérésére használható módszertan. Event-tree Analysis (ETA): Bináris logikán alapuló módszer, melyben egy esemény vagy megtörténik, vagy nem. Egy nem kívánt esemény következményeinek felmérésnél használható.

34 Fault Tree Analysis (FTA) A modellben a logikai fa gyökere egy nem kívánt esemény bekövetkezése (fenyegetés). Ebbe a gyökérbe (csúcseseménybe) vezet minden olyan elemi esemény, ami a csúcsesemény bekövetkezéséhez vezethet. Az elemi események bekövetkezési valószínűségéről rendelkezünk valamilyen információval. Az események közötti kapcsolatot logikai kapukkal szimbolizáljuk (pl. ÉS, VAGY, NEM).

35 Fault Tree Analysis (FTA) Vírussal fertőződök meg a számítógép Nincs bekapcsolva a vírusirtó Fertőzött e- mail érkezik Nincs beállítva a tűzfal 0-Day támadás az oprendszer ellen Nincs bekapcsolva a heurisztikus keresés Célzott támadás a cég ellen 1/1000 1/1001/10 1/100 1/10 1/2 1/ /1000 1/20 1-((1-1/100000)*(1-1/1000)*(1-1/20))=0,051

36 Bekövetkezési gyakoriság Kvalitatív módszer esetén példa kár gyakoriság táblázatra: 5Sikeres támadás hetente előfordulhat, akár többször is 4Sikeres támadás havonta egyszer előfordulhat 3Sikeres támadás évente egyszer előfordulhat 2Sikeres támadás ötévente egyszer fordulhat elő 1Sikeres támadás csak rendkívüli vagy vis major esetben fordulhat elő

37 Kárkövetkezmény 5Az üzletmenet teljes leállása, a cég csődje, haláleset 4Az üzletmenet ideiglenes fennakadása 3Fennakadás bizonyos munkafolyamatokban 2Jelentős kár, mely nem jár a munkafolyamat megszakadásával 1Elhanyagolható kár

38 Példa kitettségi skálára Példa kockázati szint táblázatra: KrÓriási kockázat, azonnali, haladéktalan beavatkozást igényel, középtávon is megnyugtató megoldást kell találni a kockázat kezelésére. MaNagy kockázat, ideiglenes védelmi intézkedés szükséges, amíg a rövidtávú védelmi intézkedés el nem készül. MéJelentős kockázat, rövidtávú intézkedés szükséges, és folyamatos monitorozás, annak érdekében, hogy a nagy kockázat irányába történő elmozdulás a lehető legrövidebb idő alatt azonosítható legyen AlKicsi kockázat, azonnali és rövidtávú védelmi intézkedést nem kíván, de folyamatos monitorozása szükséges, annak érdekében, hogy a nagyobb kockázatok irányába történő elmozdulás felismerhető legyen

39 Kockázati mátrix A kockázati mátrix az információs vagyontárgytól független módon kapcsolatot létesít a kárérték, a kár gyakoriság és kockázati szint között. E táblázat előnye, hogy mód van különbséget tenni a nagy valószínűségű, de kis kárt okozó illetve a kis valószínűségű, de nagy kárt okozó fenyegetések között, míg kvantitatív módszer használata esetén ez a matematikai művelet miatt a végeredményből nem megállapítható.

40 Kockázati mátrix – példa Al – Alacsony Mé – Mérsékelt Ma – Magas Kr – Kritikus

41 Bekövetkezés gyakoriságának meghatározása Célja: a kockázatok számításához két input kell: az érték (az adatvagyon felméréséből) és a bekövetkezési gyakoriság Feladat: a konkrét sebezhetőség-objektum párokhoz bekövetkezési gyakoriságot rendelni (objektumonként eltérő lehet!!!) Módja: Expert judgement (von Bauch-féle approximáció )

42 Módszer Alapadatok statisztikai adatok személyes tapasztalatok józan ész Értékelés működő védelmi intézkedések, kontrollok figyelembevételével a védelmi intézkedések hatékonyságának értékelésével Nem kell abszolút pontosság, csak a relatív értékek következetessége számít

43 Hasznos szempontok Hozzáférők száma Szükséges szaktudás mértéke Speciális szakismeret szükségessége Fizikai jelenlét szükségessége Speciális eszköz szükségessége Kivitelezés költsége Automatizálhatóság Lelepleződés valószínűsége (észlelhetőség) Rendelkezésre álló/szükséges idő Okozható kár mértéke …

44 Ökölszabályok Műszaki hiba, természeti katasztrófa statisztikai adatok (pl.: bűnügyi, biztosítási) kialakítás specialitásai Emberi tevékenység gondatlan, vétlen károkozás hozzáférők száma szándékos károkozás szükséges szaktudás okozható kár mértéke Internetes támadások Ált. a legmagasabb gyakoriságosztály Zónázás!!!

45 Végeredmény A sérülékenységekhez CIA kategóriát kell rendelni Az információs vagyonelemek mely biztonsági kritériumait veszélyezteti Az objektum-sérülékenység párokhoz gyakoriság értéket kell rendelni Adott sérülékenységre eltérő lehet objektumonként

46 Kitettség számítása Feladat: a kár- és gyakoriságértékek alapján minden vagyonelemre meg kell határozni a kitettséget Módja: minden egyes vagyonelemre (célszerűen adathordozóra) összegyűjteni a vonatkozó sérülékenységeket kiszámítani az összevont bekövetkezési gyakoriságot a kitettségi mátrix segítségével meghatározni a kockázatot Módszer: FTA (Fault Tree Analysis)

47 FTA kiértékelése Módszer: Maximum képzés a kárértékekre CIA kategóriánként Végeredmény Az adott vagyonelemet veszélyeztető tényezők bekövetkezésének összevont gyakorisága a bizalmasság sértetlenség rendelkezésre állás sérülésére vetítve. Továbblépés: kockázati szint meghatározása a kitettségi mátrix alapján

48 A szűkített modell

49 Sebezhetőségvizsgálat

50 Kitettségértékek származtatása

51 Támadás IT erőforrásokon keresztül (FTA példa) backdoor, trójai faló jogosultsági rendszer megkerülése rosszul tervezett jogosultsági/biztonsági rendszer miatt visszaélés nem felel meg a jogszabályi feltételeknek támadó szoftver használata, speciális kártékony kódok általános kártékony kódok, vírus- és féregtámadás konfigurációs hiányosság kihasználása tervezési problémák kihasználása (lehallgatás, csomagbeillesztés, alkalmazás inkompatibilitás, stb.) lopás roncsolás, rongálás közveszéllyel fenyegetés közveszély okozás social engineering, túlzott bizalommal visszaélés zsarolás szándékos károkozás (csalás) véletlen károkozás, képzetlenség, fáradtság harmadik személy hozzáférése (kihelyezés)

52 FTA példa adott vagyonelemre

53 Végeredmény vagyonelem-kitettség párok sorba rendezhető – priorizál az okok visszakereshetők – intézkedések lehet tervezni Számít, hogy mik voltak a konkrét gyakoriságértékek (definíciói)?

54 Eredmény értékelése Milyen eredményeket kaptunk? Egy csomó minden amire számítottunk Várható volt, kezelni kell… Néhány dolog, amire nem gondoltunk, de végig gondolva indokoltnak tűnik Ezek miatt volt az egész cécó… Néhány váratlan eredmény, ami nem tűnik indokoltnak Lehet, hogy nem volt jó a modell…

55 Döntési pontok (ISO 27001): Módszertan (pl.: kárértékskála, gyakoriságskála, kitettségi mátrix) Még elfogadható kockázat szintjének kijelölése Magasabb kockázatok kezelése Javaslatok kidolgozása Megvalósítás kiválasztás Maradvány kockázat dokumentált felvállalása

56 Kockázatkezelési módszerek A kockázat figyelmen kívül hagyása Az előfordulás valószínűségének csökkentése Kockázat következményeinek csökkentése Kockázat áthárítása harmadik félre Kockázat felvállalása

57 Megvalósítás Legnagyobb kockázatot jelentő vagyonelemek kiválasztása Kockázatkezelés módjának kiválasztása Célzott védelmi intézkedések tervezése Védelmi intézkedések kiválasztása és bevezetése

58 Védelmi intézkedések A védelmi intézkedések három tulajdonsággal rendelkezhetnek, emlékezzünk a PreDeCo elvre! És három típusát különböztetjük meg: Fizikai: a klasszikus biztonságtechnika (később részletesen tárgyaljuk) Logikai: az informatikai biztonság (ezt pedig különösen részletesen fogjuk tárgyalni) Adminisztratív: az írásos utasítások összessége, több szinten.

59 Adminisztratív védelmi intézkedések Szabályzat Szabvány Alapbeállítások Eljárások Útmutatók

60 Adminisztratív védelmi intézkedések Szabályzat (Policy): Tartalmazza a vezetőség jóváhagyását, a célokat, a mértékeket és a felelősségeket. Magasszintű leírás az információvédelmi filozófiáról. Technológia- és megoldásfüggetlen leírás. Szabványok (Standards): Kötelező tevékenységek, szabályok vagy szabályozások a szabályzatok támogatására. Univerzálisan használatos szabályokat fektet le. Alapbeállítások (Baselines): A biztonsági megoldások megvalósításának kötelező leírásai. Biztosítja az egyenszilárdságú védelmet a szervezetben.

61 Adminisztratív védelmi intézkedések Eljárások (Procedures): Kimondják, hogy hogyan kell lépésről végrehajtani a működési környezetben a szabályzatokat, szabványokat és alapbeállításokat. Útmutatók (Guidelines): Olyan általános leírások, melyek a szabályzatok azon céljainak megvalósításához adnak keretrendszert, melyeket az eljárások nem fednek le. Nem kötelező, hanem szabadon választható ajánlásokat tartalmaz.

62 Adminisztratív védelmi intézkedések Politika: Az információ tulajdonosának gondoskodnia kell az információk sértetlenségéről. Szabvány: Az információ tulajdonosának vírusirtó szoftvert kell alkalmaznia az információ sértetlenségének biztosítása érdekében. Alapbeállítás: Minden számítógépen fel kell telepíteni az X víruskereső szoftvert, aminek folyamatosan frissíteni kell az adatbázisát. Eljárás: Kattints az install.exe fájlra, kattints a Next gombra… A Beállítások menüben kattints rá a Napi frissítés gombra. Útmutató: Az alkalmazottaknak évente olyan tanfolyamokon szükséges részt venniük, melyeken megismerik a vírusok okozta veszélyeket, és azok kivédésének technikáit.

63 Hasznos linkek MeH ITB 8. sz. ajánlása catalogue.pdf catalogue.pdf rd-catalogue.pdf rd-catalogue.pdf Szabó Géza: Bevezetés a hibafaanalízisbe. Biztostű.hu.

64 Összefoglalás InformációVagyontárgyFenyegetés Sérülékenység Kockázat Védelmi intézkedések SorszámFenyegetés megnevezése Bekövetkezés valószínűsége Bizalmassági kár Sértetlenségi kár Rendelkez ésre állási kár Kockázat 1.Vírusfertőzés (backdoort nyitó trójai) 3 (Évente 1x)5 (Csőd)2 (Jelentős kár) 3 (Fennaka- dás) Kritikus

65 A témához tartozó kérdések Az első előadás után azonosított védendő információk milyen vagyontárgyakon keresztül érhetők el? Azonosítson ezekhez a vagyontárgyakhoz min. 1, max. 3 fenyegetést, és minden fenyegetéshez min. 1, max. 3 sérülékenységet! Határozza meg a fenyegetéshez tartozó kockázati szintet! Milyen védelmi intézkedéssel csökkentené a kockázatot (fizikai, logikai, adminisztratív és preventív, detektív, korrektív)? A kérdésekre indoklással legalább kétoldalas választ várunk!

66 Köszönöm szépen! Az előadás letölthető:


Letölteni ppt "Kockázatkezelés Krasznay Csaba. Emlékeztetőül A védelem tárgya mindig az információ. Az információnak három biztonsági tulajdonsága van: Bizalmasság Sértetlenség."

Hasonló előadás


Google Hirdetések