ISO/IEC 27032-2012 ИТ. Методы защиты. Руководство по кибербезопасности. Часть 1

Содержание

Предисловие
Введение
1. Сфера действия
3. Нормативные ссылки
4. Термины и определения
5. Список сокращений

6. Общие сведения
   6.1. Вступление
   6.2. Сущность Киберпространства
   6.3. Сущность кибербезопасности
   6.4. Общая модель
   6.5. Подход

7. Стейкхолдеры в Киберпространстве
   7.1. Общие сведения
   7.2. Потребители
   7.3. Провайдеры

8. Активы в Киберпространстве
   8.1. Общие сведения
   8.2. Персональные активы
   8.3. Активы организации

9. Угрозы безопасности в Киберпространстве
   9.1. Угрозы
   9.2. Нарушители и агенты угроз
   9.3. Уязвимости
   9.4. Механизмы атак

10. Роли стейкхолдеров в обеспечении кибербезопасности
   10.1. Общие сведения
   10.2. Роли потребителей
   10.3. Роли провайдеров (поставщиков) услуг

11. Наставления стейкхолдерам
   11.1. Общие сведения
   11.2. Обращение с рисками
   11.3. Наставления потребителям
   11.4. Наставления провайдерам

12. Меры кибербезопасности
   12.1. Общие сведения
   12.2. Меры кибербезопасности на уровне защиты приложений
   12.3. Меры кибербезопасности на уровне защиты серверов
   12.4. Меры кибербезопасности на уровне защиты конечных пользователей
   12.5. Меры кибербезопасности в отношении атак социального инжиниринга
   12.6. Готовность к проявлениям событий кибербезопасности
   12.7. Прочие меры кибербезопасности

13. Общие принципы информационного взаимодействия и обмена информацией
   13.1. Общие положения
   13.2. Политики
   13.3. Правила и процедуры
   13.4. Персонала
   13.5. Техника и технологии
   13.6. Внедрение рекомендаций

Приложение A. Готовность к реагированию на события кибербезопасности
Приложение B. Дополнительные источники
Приложение C. Примеры списков источников, имеющих отношение к
                           кибербезопасности

Введение

Киберпространство представляет собой некую сложную сущность, которая существует объективно и проявляется во взаимодействии людей, программного обеспечения и сервисов Интернет. Существование Киберпространства поддерживается физическими сетями связи, распределенными по всему миру, оборудованием и информационно-коммуникационными технологиями (ИКТ).

Оказалось, что в зонах пересечения информационной безопасности, интернет-безопасности, сетевой безопасности и ИКТ-безопасности обнаруживаются неизвестные ранее явления и возникают проблемы, преодолеть которых невозможно на основе имевшегося ранее опыта решения задач безопасности и существовавшей практики взаимодействия провайдеров и потребителей.

Причина кроется в большом числе владельцев оборудования и сетей телекоммуникаций, каждый из которых исповедует свою логику бизнеса и собственное видение текущей ситуации.

Каждый из провайдеров и каждый из потребителей преследуют свои собственные интересы безопасности Киберпространстве, и даже минимальное переключение взаимодействия с одного провайдера или потребителя на другого может оказать существенное влияние на монолитность и однородность безопасности Кибепространства в целом.

Первой зоной внимания Стандарта объявляется проблемы, обусловленные разрывами между различными доменами безопасности Киберпространства (т.е. кибербезопасности). В частности, Стандарт признает наиболее распространенными следующие угрозы:
- атаки социального инжиниринга;
- хакинг;
- эпидемии компьютерных вирусов (“malware”);
- внедрение шпионских программ;
- действие прочих нежелательных программных кодов.

Технические рекомендации в отношении обращения с рисками реализации названных угроз, включают меры:
- готовности к отражению атак со стороны:
   а) автономных вредоносных кодов,
   b) отдельных злоумышленников,
   c) преступных и агрессивных организаций в Интернет;
- обнаружения и мониторинга атак; и
- подавления атак.

Поскольку в Киберпространстве необходимо не только действенно и эффективно распространять информацию среди стейкхолдеров (заинтересованных и причастных лиц), но и  координировать их совместные усилия в их объединенной реакции на инциденты, постольку второй зоной внимания Стандарта являются аспекты взаимодействия.

Взаимодействие должно осуществляться на основе обеспечения взаимной безопасности и надежности, а также взаимного признания и уважения информационного суверенитета каждого из стейкхолдеров, в частности, с пониманием того, что разные стейкхолдеры могут находиться в географически различных регионах, часовых поясах и относиться к различным юрисдикциям.

В Стандарте рассматриваются две категории стейкхолдеров:
- потребители, в качестве которых могут выступать частные лица и/или организации;
- поставщики (провайдеры), включая провайдеров услуг.

В Стандарте приведены некие общие рекомендации в отношении:
- совместного использования информации,
- координации,
- обработки инцидентов.

Приведенные рекомендации касаются:
- ключевых элементов, которые необходимо учитывать при назначении прав допуска,
- обязательных процедур при взаимодействии, обмене информацией и ее совместном использовании;
- формальных требований взаимодействия стейкхолдеров и технических условий, выполнение которых необходимо для интеграции технических систем.

Рекомендации Стандарта ориентированы на руководителей высшего уровня. Детальные технические спецификации и рекомендации, ориентированные на конкретные применения, содержатся в источниках, ссылки на которые приведены в тексте Стандарта.

1. Сфера действия

Настоящий Стандарт представляет собой руководство по повышению уровня кибербезопасности в контексте ее уникальности и непересечения с другими доменами безопасности, а именно, такими:
- информационная безопасность,
- безопасность приватных сетей,
- Интернет-безопасность,
- безопасность ключевых информационных систем объектов критической инфраструктуры.

В Стандарте изложены основные рекомендации по обеспечению безопасности физических лиц в Киберпространстве.

В Стандарте приводится:
- обзор общих сведений по кибербезопасности,
- позиционирование кибербезопасности по отношению к другим доменам безопасности,
- определение ролей стейкхолдеров в обеспечении кибербезопасности,
- рекомендации в отношении решения общих проблем кибербезопасности, и
- общие принципы информационного взаимодействия и обмена информацией в процессе разрешения проблем кибербезопаности.

2. Применимость

2.1. Аудитория

Настоящий Стандарт адресован, прежде всего, первым лицам провайдеров услуг в Киберпространстве. Кроме того, целевая группа настоящего Стандарта включает потребителей, использующих услуги провайдеров.

Если провайдер предоставляет организациям или конечным пользователям услуги в Киберпространстве, то на основании Стандарта для них могут быть разработаны инструкции, которые будут содержать дополнительные разъяснения и/или примеры, достаточные для того, чтобы пользователи смогли в них самостоятельно разобраться и применить в своей повседневной практике.

2.2. Ограничения

Настоящий Стандарт не касается сфер:
- Cybersafety - кибер-сейфети (неприкосновенность и защита личности в Киберпространстве);
- Cybercrime - кибер-преступность;
- CIIP - защита ключевых информационных систем объектов критической инфраструктуры;
- Internet safety – обеспечение защиты Интернет;
- Internet-related crime - преступления, связанные с Интернет.

Очевидны и естественны связи между названными сегментами и кибербезопасностью. Однако ни эти связи, ни различия между собственно этими сегментами, не рассматриваются в настоящем Стандарте.

Важно еще раз отметить то, что упоминание в Стандарте понятия «киберпреступность» не преследует конкретной содержательной цели. Стандарт также не кается проблем нормативного регулирования кибербезопасности и вопросов правового осмысления Киберпространства.

Рекомендации Стандарта касаются Киберпространства в пределах границ Интернет, включая его конечные точки. Несмотря на возможность пересечения Киберпространства с иными пространственными образованиями за счет включения других коммуникационных ресурсов и  платформ, настоящий Стандартом не подразумевает рассмотрение ни их самих, ни каких-либо физических аспектов их безопасности...

Чтобы прочитать стандарт полностью, напишите автору

Руководство по кибербезопасности (ISO/IEС 27032-2012). Часть 2

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика