16 февраля, суббота 02:06
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Реагирование на инциденты

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Реагирование на инциденты

    Здравствуйте!

    У кого как построен механизм реагирования на инциденты ИБ? Поделитесь опытом, пожалуйста. Спасибо.

  • #2
    Может будет полезно. Мой курс по управлению инцидентами. Построен на западной практике.

    Комментарий


    • #3
      какие конкретно вопросы интересуеют? могу поделиться опытом.

      Комментарий


      • #4
        Сообщение от conficker-i Посмотреть сообщение
        какие конкретно вопросы интересуеют? могу поделиться опытом.
        Интересуют вопросы практической реализации процесса реагирования. Сейчас пытаюсь как-то организовать реагирование на инциденты по банк-клиенту. Информация доходит не сразу по происшествиям. Как у вас это процесс построен?

        Комментарий


        • #5
          Комрад conficker-i, поделился насчет реализации процесса реагирования на инциденты и попросил опубликовать его ответ:
          Сообщение от conficker-i
          Ну, если говорить в двух словах, то необходимо разработать процедуру по управлению инцидентами ИБ, где определить:
          - основные цели данного процесса
          - что считается инцидентом ИБ
          - группа реагирования на инциденты ИБ, назначить ответственных
          - классификация инцидентов: вредоносный код, отказ в обслуживании, НСД и тп (есть различные best practise на этот счет, лучше смотри стандарты NIST)
          - Оценка степени серьезности инцидента
          - Регистрация инцидента (должна весть единая БД всех инцидентов, с их статусами)
          - Оповещение заинтересованных лиц (группы реагирования, доп. сотрудников)
          - Расследование (кто, как, какие возможны последствия для виновного)
          - Устранение последствий и причин (внедрение доп. контролей при необходимости)
          - Закрытие инцидента
          - Регулярная отчетность по инцидентам (кому, как часто)

          Эта статья может быть полезна
          http://www.osp.ru/os/2006/10/3910101/_p1.html

          Комментарий


          • #6
            Я так понял, всех интересует именно практика, конкретные примеры.
            Пожалуйста, выкладываю один план-отчет по инциденту. Надеюсь, окажется полезным.

            Суть ситуации - ответственный по инцидентам ИБ получает сообщение о множестве залоченных учеток в AD. Что делать?

            Комментарий


            • #7
              В Интернете появился интересный сайт посвященный инцидентам с занимательными примерами:
              https://verisframework.wiki.zoho.com...ing-VERIS.html
              Один из них
              Example 3: Privileged insider inadvertently installs malware using BitTorrent

              A help desk employee who works the night shift decides to install Bittorrent in order to download the latest and greatest movie. Using Bittorrent is a violation of his organizations policy, but since he has the privileges, he can do what he wants. When he downloads the movie, it is infected with malcode. The virus begins to propagate and infect other machines on the network installing keyloggers and disabling anti-virus. This causes the Networks & NW Devices to be flooded with traffic, which creates latency for VoIP calls going into the organizations call center.
              А как считают уважаемые участники форума, насколько актуальна угроза заражения через movie, it is infected with malcode?!

              Комментарий


              • #8
                Сообщение от Uomo Посмотреть сообщение
                В Интернете появился интересный сайт посвященный инцидентам с занимательными примерами:
                https://verisframework.wiki.zoho.com...ing-VERIS.html
                Один из них


                А как считают уважаемые участники форума, насколько актуальна угроза заражения через movie, it is infected with malcode?!
                Технически - легко.
                Пример уязвимости: http://web.nvd.nist.gov/view/vuln/de...=CVE-2010-2553
                Пример эксплойта к ней: http://downloads.securityfocus.com/v...loits/42256.py

                На тактически для нарушителя гораздо привдекательнее уязвимости браузера или флеша.

                Комментарий

                Пользователи, просматривающие эту тему

                Свернуть

                Присутствует 1. Участников: 0, гостей: 1.

                Обработка...
                X