Галерея диаграмм связей CISSP-7-Операции безопасности
CISSP-Информационная система безопасности Профессиональная сертификация операций безопасности, включая: базовые концепции, базовые концепции операций безопасности, управление изменениями, управление конфигурациями, управление исправлениями и уязвимостями, а также управление инцидентами.
Отредактировано в 2021-11-10 12:08:07Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Безопасная эксплуатация
основная концепция
Эксплуатационная безопасность
Занимается защитой и контролем информационных активов в централизованных и распределенных средах.
Операционная безопасность является качеством других услуг и сама по себе является набором услуг.
безопасная эксплуатация
Повседневные задачи, необходимые для обеспечения эффективной и надежной работы служб безопасности.
План обеспечения непрерывности бизнеса и план аварийного восстановления
ТЕМЫ
Расследования
Работа со сбором доказательств
Отчетность и документирование
Методы расследования
Цифровая криминалистика
Типы расследований
Оперативный
Преступник
Гражданский
Регуляторный
Электронное открытие (eDicsovery)
Ведение журнала и мониторинг
Обнаружение и предотвращение вторжений
Обнаружение и предотвращение вторжений
Непрерывный мониторинг
Выходной мониторинг
Предоставление ресурсов
Инвентаризация активов
Управление конфигурацией
Физические активы
Виртуальные активы
Облачные активы
Приложения
Основные концепции операций по обеспечению безопасности
Необходимость знать/минимальные привилегии
Разделение обязанностей и ответственности
Мониторинг особых привилегий
Ротация должностей
Жизненный цикл информации
Соглашения об уровне обслуживания
Методы защиты ресурсов
Медиа-менеджмент
Управление аппаратными и программными активами
Реагирование на инциденты
Обнаружение
Ответ
смягчение последствий
Составление отчетов
Восстановление
Исправление
Уроки выучены
Профилактические меры
Брандмауэры
Системы обнаружения и предотвращения вторжений
Белый/черный список
Сторонние службы безопасности
Песочница
Приманки/Honeynets
Антивредоносное ПО
Управление исправлениями и уязвимостями
Процессы управления изменениями
Стратегии восстановления
Стратегии хранения резервных копий (например, внешнее хранилище, электронное хранилище, ротация лент) a Стратегии места восстановления
Несколько площадок обработки (например, оперативно резервные системы)
Устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость
Процессы аварийного восстановления
Ответ
Персонал
Коммуникации
Оценка
Реставрация
Обучение и осведомленность
Планы аварийного восстановления
Прочитать
Прохождение
Моделирование
Параллельно
Полное прерывание
Планирование и осуществление непрерывности бизнеса
Физическая охрана
Периметр
Внутренний
Безопасность персонала
Цели
■ Понимать и поддерживать расследования.
■ Понять требования к типам расследований.
■ Проводить регистрацию и мониторинг.
■ Обеспечьте предоставление ресурсов.
■ Понимать и применять основные концепции операций по обеспечению безопасности.
■ Использовать методы защиты ресурсов.
■ Проведение реагирования на инциденты.
■ Применять и поддерживать профилактические меры.
■ Внедрение и поддержка управления исправлениями и уязвимостями.
■ Участвовать и понимать процессы управления изменениями (например, управление версиями, определение базовых показателей, анализ воздействия на безопасность).
■ Реализация стратегий восстановления.
■ Внедрить процессы аварийного восстановления.
■ Протестировать план аварийного восстановления.
■ Участвовать в планировании и отработке обеспечения непрерывности бизнеса.
■ Внедрение физической безопасности и управление ею.
■ Участвовать в обеспечении безопасности персонала (например, принуждение, поездки,
Основные понятия безопасной эксплуатации
ключевые темы
Поддерживать эксплуатационную отказоустойчивость
Критическая устойчивость бизнеса поддерживать преемственность
Разработайте план действий в чрезвычайной ситуации
Мониторинг и реагирование в режиме реального времени
Защитите ценные активы
Обеспечиваем регулярное обслуживание различных активов.
Защитите активы от повреждений
Учетная запись системы управления
Поддерживать контроль над доступом пользователей к критически важным для бизнеса системам.
Обеспечьте сдержки и балансы на различных учетных записях, особенно на привилегированных учетных записях, чтобы убедиться, что они соответствуют законным бизнес-потребностям.
Эффективно управлять службами безопасности
Изменение, настройка и управление проблемами ИТ-услуг
Программы, связанные с безопасностью, такие как распределение пользователей и программы службы поддержки.
Сосредоточьтесь на практиках непрерывного совершенствования отчетности и обслуживания.
Требования к оперативному персоналу
разумный человек ответственный, предусмотрительный, мудрый и способный человек
должная забота, должная забота
Приняты разумные меры защиты.
должная осмотрительность, должная осмотрительность
Выполнять обязанности по ежедневному управлению
Контролируйте привилегированные учетные записи
Строго контролировать количество и тип счетов
использовать эти решения наиболее эффективно, а также обеспечивать тщательную защиту привилегированных учетных записей.
Внимательно следите за разрешениями системы на управление учетными записями.
сервисный аккаунт
Учетная запись, которая выполняет скрипт
Управление идентификацией и доступом (IAM) Управление идентификацией и доступом
предоставление пользовательской конфигурации
управление их доступом в нескольких системах управление их доступом в нескольких системах
собственные системы контроля доступалокальные системы контроля доступа
Необходимые знания и минимальные привилегии (дополняющие друг друга)
надо знать
Минимальный объем знаний и доступ, предоставляемый в зависимости от рабочих или деловых потребностей.
Эксплуатационная безопасность – это ключ к успеху
Обычно используется в армии
Минимум привилегий, минимум привилегий
Требовать от пользователей или процессов выполнения работы, задач и функций без ненужных привилегий доступа.
Цель
Ограничьте пользователям и процессам доступ только к необходимым ресурсам и инструментам для выполнения назначенных задач.
предел
доступные ресурсы
Что могут делать пользователи
Управление учетными записями с помощью групп и ролей
Различные типы счетов
Привилегированный аккаунт
Учетная запись root или встроенная учетная запись администратора
Универсальная учетная запись по умолчанию, используемая для управления устройствами и системами.
безопасно контролировать
Сделайте изменение имени максимально строгим.
Необходимо изменить пароль по умолчанию
Журналы записывают личное поведение с использованием учетной записи root.
При удаленном входе в систему с использованием учетной записи root
Сеансы должны быть строго зашифрованы и контролироваться.
Используйте методы многофакторной аутентификации
сервисный аккаунт
Привилегированный доступ, используемый системными службами и основными приложениями
Пароли сложные и часто меняются.
Иметь стратегию восстановления и закрытия скомпрометированных учетных записей.
учетная запись администратора
Эти учетные записи назначаются назначенным лицам, которым требуется привилегированный доступ к системе для выполнения задач по обслуживанию.
Эти учетные записи должны быть отделены от обычной учетной записи пользователя.
Пароли учетных записей должны передаваться отдельным лицам безопасно и надежно.
Администраторы должны подтвердить получение счетов в письменной форме и соблюдать организационные правила.
Аккаунты, которые больше не используются, должны быть немедленно удалены.
Вся деятельность должна подвергаться аудиту
Развертывание дополнительных систем журналирования
Многофакторная аутентификация
корень
Эти разрешения учетной записи выходят за рамки обычных разрешений пользователя в связи с рабочими требованиями, но не требуют разрешений администратора.
Суперпользователи могут устанавливать программное обеспечение на свои рабочие столы.
Принятие учетной записи должно быть подтверждено в письменной форме и соблюдать организационные правила, такие как подписание соглашения о безопасности.
Обычная или ограниченная учетная запись пользователя
Большинство пользователей
На основе принципа наименьших привилегий или знания того, что необходимо.
Разделение обязанностей
Определение: разбиение ключевой задачи на несколько частей, при этом каждую часть выполняет отдельный человек.
сообщник
Мошенничество требует сговора между несколькими людьми
Цель
Ограничения, снижающие вероятность вандализма
Дополнение для уменьшения вероятности непреднамеренных упущений и ошибок.
причина
Различные задачи, связанные с безопасностью, требуют разных навыков
Разделите задачи администратора на несколько ролей, чтобы обеспечить разные уровни доверия.
Запретить делегирование функций, связанных с безопасностью, роли или человеку.
Системный администратор
наименьшая привилегия
Определите необходимый доступ и приложения по мере необходимости
монитор
Поведение проверяется журналами и отправляется в отдельную систему аудита.
Предотвращение мошенничества
Администраторы не способны участвовать в вредоносных действиях, не вступая в сговор с другими.
проверка данных
ротация должностей
оператор
Рабочие обязанности
Осуществлять повседневную работу хоста, обеспечивать эффективное выполнение плановых работ и решать возможные проблемы.
Описание разрешения
Операторы имеют высокие привилегии, но более низкие, чем у системных администраторов. Эти привилегии могут обойти политику безопасности системы. Использование этих привилегий должно отслеживаться и проверяться в журналах.
безопасно контролировать
наименьшая привилегия
монитор
Действия оператора фиксируются и отправляются в независимую систему, не контролируемую оператором.
Разделение обязанностей
Администраторы не способны участвовать в вредоносных действиях, не вступая в сговор с другими.
проверка данных
администратор безопасности
Функция: определять параметры безопасности системы и сотрудничать с администраторами для выполнения соответствующих конфигураций, обеспечивать проверку и баланс прав, а также выполнять действия по аудиту и проверке для системных администраторов.
основная обязанность
Управление аккаунтом
Назначение чувствительных меток
Настройки безопасности системы
Обзор данных аудита
Персонал службы поддержки/службы поддержки
Обеспечьте первую линию поддержки
Сброс пароля пользователя при необходимости
Проводить мониторинг и проверку биографических данных
обычный пользователь
Требуется доступ к ресурсам информационных технологий.
Привилегии мониторинга
Лицензирование, пригодность и проверка биографических данных
Доступ не следует предоставлять в следующих ситуациях (например, на основании журналов IDS и брандмауэра доступ к IP-адресу должен быть немедленно заблокирован, но это не так; настройка часов или удаление журналов и т. д.)
В последнее время наблюдается серьезная нехватка соответствующих судебных решений.
Повторяющиеся модели поведения высокого риска в отношении персонажей
Действия персонажа связаны с незаконной деятельностью.
Проверка учетной записи Проверка учетной записи
Определите существующие неактивные счета (например, счета для вышедших на пенсию/вышедших на пенсию сотрудников, счета для сотрудников, находящихся во временном отпуске)
Ротация должностей Ротация должностей
Снизить риск сговора между людьми
Работа двух человек
Взаимный надзор на месте
принудительный отпуск
Управление жизненным циклом информации
Жизнь информации состоит из создания, использования и, наконец, уничтожения. Жизненный цикл информации включает в себя создание, распространение, использование, поддержание, раскрытие, уничтожение (передачу, безопасную обработку).
владелец информации владелец информации
■ Определить влияние информации на миссию организации.
■ Понять стоимость замены информации (если ее можно заменить). Понять стоимость замены информации (если ее можно заменить).
■ Определите, кому в организации или за ее пределами нужна информация и при каких обстоятельствах эта информация должна быть раскрыта. Определите, кто в организации или за ее пределами имеет потребность в информации и при каких обстоятельствах информация должна быть раскрыта .
■ Знайте, когда информация неточна или больше не нужна и ее следует уничтожить. Знайте, когда информация неточна или больше не нужна и ее следует уничтожить.
Классификация и категоризацияКлассификация и классификация
Классификация касается прежде всего доступа
Военная или правительственная информация. Военная или правительственная информация (секретная, секретная, совершенно секретная).
категоризация в первую очередь связана с воздействием.
определение влияния потери целостности конфиденциальности или доступности информации (высокая, средняя, низкая, например: общедоступная информация, опубликованная извне, или отчет об оценке рисков)
стандартизировать базовые линии обороны стандартизировать базовые линии
план хранения
■ Снижение затрат на хранение
■ Сохраняйте только релевантную информацию, чтобы ускорить поиск и индексирование.
■Приостановление судебных разбирательств и электронное раскрытие информации с меньшей вероятностью будут связаны с ошибками, предварительными решениями или согласованной информацией.
(SLA) Соглашения об уровне обслуживания
Что
Соглашение об уровне обслуживания — это простой документ, который описывает уровень обслуживания, которое клиент получает от поставщика, с указанием показателей обслуживания, исправлений или штрафов в случае невыполнения требований соглашения.
Если SLA не соблюдается по вине клиента, штрафных санкций быть не должно.
Соглашение об уровне обслуживания
внешний
OLA (Соглашения на оперативном уровне)
внутренний
Почему
Убедитесь, что обе стороны понимают требования
Убедитесь, что соглашение не было неправильно истолковано намеренно или непреднамеренно.
ВОЗ
Разные уровни имеют разные цены
отправная точка переговоров
Важный раздел
Сервисные элементы
Предоставление конкретных услуг
Статус доступности услуги
Стандарты обслуживания (временное окно)
Процедура обновления
Обязанности всех сторон
Компромисс цена/услуга
Элементы управления
Определение стандартов и методов измерения\Процесс отчетности\Содержание и периодичность\Процесс разрешения споров
SLA постоянно обновляются
Изменения в возможностях поставщиков и потребностях в обслуживании
компенсация
Поставщик должен будет оплатить заказчику любые расходы третьих лиц, возникшие в результате нарушения гарантии.
SLA не подлежит передаче
Как проверить SLA
статистика
эталон измерения
Доступность услуги
Процент дефектов Процент дефектов
Техническое качество
Безопасность
Какие условия бесперебойной работы типичны для поставщиков сетевых услуг
Доступность на уровне 99 процентов (что позволяет избежать незапланированных простоев более 7 часов в месяц).
99,9 процента (43,8 минут в месяц)
99,99 процента (4,4 минуты в месяц).
Когда пересматривать SLA
Управление изменениями
процесс управления изменениями
Запросы
Оценка воздействияОценка воздействия
Одобрение/неодобрение Одобрение/неодобрение
Сборка и тестированиеСборка и тестирование
УведомлениеУведомление
РеализацияРеализация
ВалидацияВерификация
Запись документации
Управление конфигурацией
Цель
Создание и поддержание целостности на протяжении всего жизненного цикла продуктов, систем и проектов.
включать
определение элементов конфигурации для программного проекта определение элементов конфигурации для программного продукта
управление этими элементами конфигурации и изменениями в них, управление элементами конфигурации и изменениями в них
запись и отчетность о состоянии и активности изменений для этих элементов конфигурации, запись и отчетность о состоянии и активности изменений для этих элементов конфигурации, а также проведение аудитов
Управление конфигурацией
Управляйте компонентами от первоначальной концепции до проектирования, внедрения, тестирования, создания базовых показателей, сборки, выпуска и обслуживания.
Сделайте неизбежные изменения контролируемыми
Политика и стандарты
■ Наборы компонентов подлежат управлению конфигурацией.
■ Как называются компоненты
■Как компоненты входят в наборы управления и покидают их
■Как разрешено изменять компоненты в рамках CM.
■Как доступны разные версии компонентов под CM
■При каких обстоятельствах можно использовать каждый из них?
■Как инструменты CM обеспечивают и улучшают управление конфигурацией
Шаги CMMI для CM
1. Определите элементы конфигурации, компоненты и связанные с ними работы, которые будут переданы под управление конфигурацией.
2. Создание и поддержание систем управления конфигурациями и изменениями для контроля рабочих продуктов.
3. Установить и опубликовать базовые показатели для внутреннего использования и базовые показатели для доставки клиентам.
4. Отслеживайте запросы на изменение элементов конфигурации.
5. Контролировать изменения содержимого элемента конфигурации.
6. Создание и ведение записей, описывающих элементы конфигурации.
7. Выполняйте аудит конфигурации для поддержания целостности элементов конфигурации.
Список активов
аппаратная библиотека
1. Бренд
2. Модель
3. MAC-адреса
4. Серийный номер
5. Версия операционной системы или прошивки.
6. Местоположение
7. Пароли BIOS и других аппаратных средств.
8. Назначенный IP-адрес, если применимо.
9. Этикетки или штрих-коды для управления активами организации.
Библиотека программного обеспечения
1. Название программного обеспечения
2. Поставщик программного обеспечения (и реселлер, если применимо)
3. Пароль или код активации (обратите внимание, есть ли аппаратные ключи)
4. Тип лицензии и для какой версии
5.Количество лицензий
6. Срок действия лицензии
7. Переносимость лицензии
8. Библиотекарь программного обеспечения организации или управляющий активами.
9. Контактное лицо по установленному программному обеспечению.
10. Обновление, полная или ограниченная лицензия
Роль безопасности программных и аппаратных библиотек
Эксперты по безопасности могут быстро найти и устранить уязвимости, связанные с типом и версией оборудования.
Знание типа и местоположения оборудования в сети может упростить идентификацию затронутых устройств.
Неавторизованные устройства в сети можно обнаружить путем сканирования.
Ведение списка конфигурации
Регистрация и отслеживание изменений конфигурации обеспечивает гарантию целостности и доступности сети.
Регулярные проверки на предмет несанкционированных изменений
CM подходит для разных типов управления активами
■ Физические активы (например, серверы, ноутбуки, планшеты, смартфоны)
■ Виртуальные активы (например, программно-конфигурируемые сети (SDN), виртуальная сеть SAN (vSAN)
системы, виртуальные машины (ВМ))
■ Облачные активы (например, услуги, фабрики, сети хранения, арендаторы)
■ Приложения (например, рабочие нагрузки в частных облаках, веб-сервисы, программное обеспечение как услуга (SaaS))
взгляд специалиста по безопасности
Управление исправлениями и уязвимостями
Цель управления исправлениями
Создайте среду непрерывной настройки для защиты операционных систем и приложений от известных уязвимостей.
Зачастую, когда производители обновляют версии, они не указывают причины и причины обновления.
Этапы управления исправлениями
Экспертам по безопасности необходимо определить, является ли это уязвимостью.
Нужно ли обновлять патч?
принятие решений, основанных на риске
Важность патчей
Руководство и владельцы систем решают, следует ли обновлять исправления.
Повлияет ли это на бизнес?
Исправления обновлений были протестированы, и остаточные риски устранены.
Запланировать обновления
Уведомляйте пользователей перед развертыванием
Обновление ночью или в выходные дни
Резервный сервер перед развертыванием
После завершения обновления его необходимо проверить в производственной среде.
Могут возникнуть некоторые невидимые проблемы
После завершения развертывания убедитесь, что все соответствующие машины обновлены.
Записывать все изменения
Управление информацией о безопасности и исправлениях
Важный раздел
Управление исправлениями подразумевает знание как проблем безопасности, так и выпусков исправлений.
Будьте в курсе проблем безопасности и обновлений программного обеспечения, относящихся к их среде.
Рекомендуется, чтобы специальный человек и группа отвечали за оповещение администраторов и пользователей о проблемах безопасности или обновлениях приложений.
Приоритизация и планирование исправлений Приоритет исправлений и планирование заданий
1. Жизненный цикл исправлений (цикл исправлений) определяет нормальное применение исправлений и обновлений системы.
цикл
управляемый временем или событием
Помогает с выпуском и обновлением применяемых стандартных патчей.
2. Планирование работ по критически важным исправлениям и обновлениям безопасности и функциональности.
планирование приоритета и срочности исправлений
Критичность, заявленная поставщиком (например, высокая, средняя и низкая)
критичность системы
важность приложений и данных в системе
Тестирование патчей
Широта и глубина патч-тестирования
критичность системы
Обработанные данные
экологическая сложность
Требования к доступности
Доступные ресурсы
Процесс тестирования исправлений начинается с приобретения обновлений программного обеспечения и непрерывного приемочного тестирования после производственного развертывания.
Требуется верификация при получении патчей
Проверка источника (источника)
Проверка целостности
цифровая подпись
Контрольная сумма
Тестирование после завершения проверки исправления
Тестовая среда максимально приближена к производственной среде.
Вы можете использовать подсистемы производственной системы в качестве тестовой среды.
Управление изменениями патчей
Изменения важны на каждом этапе управления исправлениями
Приложения для исправления должны включать в себя планы действий в чрезвычайных ситуациях и резервные возможности.
Включите стратегии снижения рисков в свою программу управления изменениями.
Программа управления изменениями включает план мониторинга и принятия.
Продемонстрируйте успех исправлений с помощью конкретных этапов и критериев приемки.
Разрешить обновления в закрытой системе изменений
Установка и развертывание исправлений
На этапе развертывания управления исправлениями должны присутствовать опытные администраторы и инженеры.
Установка и развертывание означает, что исправления и обновления для производственных систем фактически внедряются.
Техническим фактором, влияющим на развертывание исправлений, является выбор инструмента.
Выбор инструмента
Купить
Самодельный
Тип инструмента
агентский
безагентные системы,
Развертывание исправлений безопасности
Завершить вовремя
Контролируемый и предсказуемый
Аудит и оценка исправлений
Регулярные аудиты и оценки позволяют оценить успех и масштабы управления исправлениями.
два вопроса
Какие системы необходимо исправить для устранения известных уязвимостей или ошибок?
Система обновлена реальными патчами?
критические факторы успеха
Управление активами и хостами
Идеальное программное обеспечение для управления хостингом может требовать отчетности
Инструменты управления
Обнаружение и аудит системы как часть процесса аудита и оценки
Инструменты обнаружения системы
выявите эти системы и помогите объединить их под эгидой формального управления системами и соблюдения требований к исправлениям.
консистенция и состав
Элементы аудита и оценки в программе управления исправлениями могут помочь выявить системы, не соответствующие организационным руководящим принципам, или принять другие меры по уменьшению несоответствия.
Инструменты и рекомендации по сборке системы являются основными средствами обеспечения соблюдения требований к исправлениям во время установки. Инструменты и рекомендации по сборке системы являются основными средствами обеспечения соблюдения требований к исправлениям во время установки.
Технология управления исправлениями очень важна, но одной технологии недостаточно.
Решения для управления исправлениями — это коллективные технологии, которые предоставляют политические и операционные решения, основанные на совместных усилиях по удовлетворению уникальных требований организации.
Система управления уязвимостями
Управление конфигурацией
Помогите организации узнать все ее части
сканирование уязвимостей
Определите эти слабые места
Тип уязвимости
Дефекты системы
недостатки конструкции продукта
переполнение буфера
Ошибка конфигурации
представляют собой ошибки реализации, которые подвергают систему атакам.
Ошибка стратегии
люди не соблюдают или не реализуют меры безопасности в соответствии с требованиями
Сканирование на базе хоста
осуществляется с системной консоли или с помощью агентов на серверах и рабочих станциях на протяжении всей
выявление отсутствующих обновлений безопасности на серверах
выявлять несанкционированное программное обеспечение или службы, которые могут указывать на скомпрометированную систему
Применить сканирование безопасности
Сканирование безопасности базы данных
Обнаружена ошибка конфигурации
управление происшествиями
управление происшествиями
Включая людей, технологии и процессы
Направляет все действия, связанные с инцидентами, и направляет персонал службы безопасности по заранее определенному и заранее разрешенному пути решения.
Опишите предпринятые действия с учетом ролей и ответственности сторон, вовлеченных в инцидент.
Управляйте технологиями безопасности
пограничный контроль
Разделение на более заслуживающие доверия и ненадежные среды
межсетевые экраны, маршрутизаторы, прокси и другие технологии
единая система
по основным функциям и процессам конечных пользователей
Операции по обеспечению безопасности сосредоточены на обеспечении эффективной работы технологий и постоянном мониторинге ее эффективности.
Метрики безопасности и отчетность
Измерение эффективности мер безопасности
технология безопасности
Идентификатор/IPS
атаки, которые были обнаружены или заблокированы и обнаружены или заблокированы атаки
предоставлять тенденции с течением времени; проводить анализ тенденций
брандмауэр
распространенные источники атак через IP-адреса и другие средстваОтслеживание источников атак через IP-адреса и другие средства
Службы безопасности электронной почтыСлужбы безопасной электронной почты
от количества вредоносного ПО или спама, обнаруженного и заблокированного от количества вредоносного ПО или спама, обнаруженного и заблокированного
Обратите внимание на показатели (количество вирусных вспышек, 10 основных IP-адресов источников атак, количество и доля обнаруженного или удаленного спама).
Отчет
Основой успешных операций по обеспечению безопасности является отчетность, которая является основой операций по обеспечению безопасности.
Целевая аудитория отчета
Технические отчеты, как правило, предназначены для технических экспертов или менеджеров по непосредственному предоставлению услуг.
Управленческая отчетностьУправленческая отчетность
предоставить сводные данные о нескольких системах, а также ключевые показатели для каждой из услуг, включенных в отчет.
Панели управления для руководителейПанели для руководителей
видеть только самые яркие моменты в нескольких сервисах
предоставлять простые сводки о текущем состоянии, предоставлять руководителям сводки о текущем состоянии
обычно в очень наглядной форме, такой как диаграммы и графики.
частота отчетности
оперативный уровень
ежегодно, ежемесячно, еженедельно или даже ежедневно,
монитор
Системы предотвращения и обнаружения вторжений
выявлять подозрительные события, связанные с безопасностью, и реагировать на них в режиме реального времени или близко к реальному времени. Используется для выявления и реагирования на подозрительные события, связанные с безопасностью, в режиме реального времени или близком к реальному времени.
Сетевые системы взлома
сосредоточиться на анализе сетевого трафика на основе анализа сетевого трафика
хост-системы вторжений
сосредоточиться на журналах аудита и процессах внутри единой системы
ИДС
из группы
IPS
в соответствии
Сопоставление с образцом систем сигнатур или сопоставления с образцом (или анализ сигнатур)
Протокольные системы на основе аномалийСистема обнаружения вторжений на основе аномалий
Системы на основе статистических аномалий Система обнаружения вторжений на основе статистических аномалий
Ложные срабатывания
Ложно положительный
Ложноотрицательные результаты
Ложноотрицательный
Система защиты от вредоносного ПО
установлен на отдельных хостах, в системах, развернутых на отдельных хостах и системах
Шлюз безопасности Unified Threat Management (UTM)
постоянные обновленияПостоянное обновление вирусной базы данных
контролируются, чтобы гарантировать, что они все еще активны и эффективны
автоматическое сканирование на наличие новых мультимедийных файлов и вложений электронной почты. Разверните политику автоматического сканирования для мультимедийных файлов и вложений электронной почты.
Сканирование следует планировать и выполнять на регулярной основе. Сканирование следует планировать и выполнять на регулярной основе.
(SEIM) Система управления информационными событиями безопасности
Одним из недостатков системных журналов является то, что они предоставляют представление об одной системе. Недостаток системных журналов заключается в том, что они могут предоставить только одну точку зрения на систему и не могут предоставить журналы и информацию о связанных событиях, связанных с несколькими системами.
предоставить общую платформу для сбора, сопоставления и анализа журналов в режиме реального времени. Обеспечить общую платформу для сбора, сопоставления и анализа журналов в реальном времени.
предоставлять отчеты об исторических событиях, используя информацию журнала из нескольких источников
Системы управления журналами похожи. Системы управления журналами похожи.
в сочетании с решениями S E IM в сочетании с решениями SEIM
Функции реального времени обеспечивают анализ в реальном времени.
Поддерживать дисциплинированную практику хранения и архивирования журналов. Поддерживать строгую дисциплину хранения и архивирования журналов.
Современные инструменты отчетности также можно использовать для преобразования информации о событиях безопасности в полезную бизнес-аналитику. Современные инструменты отчетности также можно использовать для преобразования информации о событиях безопасности в полезную бизнес-аналитику.
ответ
Стратегия сдерживания (например: отключение источников вирусов от сети, контроль зараженных хостов)
■ Необходимость сохранения судебно-медицинских доказательств для возможных судебных исков.
■ Доступность сервисов, предоставляемых затронутым компонентом. Обеспечьте затронутый компонент, чтобы поддерживать доступность сервисов.
■ Потенциальный ущерб, который может возникнуть, если оставить поврежденный компонент на месте. Замените поврежденный компонент, чтобы избежать возможного повреждения.
■ Время, необходимое для того, чтобы стратегия сдерживания стала эффективной.
■ Ресурсы, необходимые для содержания затронутого компонента.
Стратегии отложенного сдерживания приводят к более глубоким последствиям.
привести к дальнейшему нападению
Исходное событие и связанная с ним информация должны быть зафиксированы в максимально возможной степени.
Все больше и больше информации должно собираться до тех пор, пока инцидент не будет признан разрешенным командой операций по обеспечению безопасности.
Отчет
Политики и процедуры Должны быть определены политики и процедуры
■ Необходимо ли привлекать средства массовой информации или группу по внешним связям организации? Необходимо ли привлекать средства массовой информации или группу по внешним связям организации?
■ Необходимо ли привлекать к проверке юридическую группу организации? Необходимо ли привлекать к проверке юридическую группу организации?
■ В какой момент уведомление об инциденте доходит до линейного руководства. В какой момент инцидент доходит до линейного руководства, и уведомляются менеджеры среднего звена.
руководство среднего звена, высшее руководство, совет директоров или заинтересованные стороны? директор? Совет директоров?
■ Какие требования конфиденциальности необходимы для защиты информации об инциденте? Каковы требования конфиденциальности для защиты информации об инциденте?
■ Какие методы используются для отправки отчетов? Если электронная почта подверглась атаке, как это повлияет на процесс отчетности и уведомления? Какие методы используются для отчетности? Как инициируются процедуры отчетности и уведомления в случае взлома системы электронной почты? Мобильный телефон, затвердевание, экстренный контакт?
восстанавливаться
Восстановить образ компьютера без потерь
Первый шаг к выздоровлению – искоренение
Искоренение – это процесс устранения угрозы. Искоренение – это процесс устранения угрозы. (Если система заражена вирусом и больше не работает должным образом, тщательная дезинфекция устранит проблему.)
Восстановите или отремонтируйте систему до заведомо исправного состояния.
Если последнее известное изображение или состояние содержит фактическую причину события, Тогда восстановление становится очень сложным. В этом случае необходимо создать новый образ. И протестируйте приложение, прежде чем переносить его в производственную среду.
Исправления и обзоры (извлеченные уроки)
Самое важное в реагировании на инциденты — обобщить опыт и уроки.
(RCA) Анализ первопричин
Работайте в обратном направлении, чтобы определить, что в первую очередь позволило событию произойти. Работайте в обратном направлении, чтобы определить, что в первую очередь позволило событию произойти. Работайте в обратном направлении, чтобы определить причину события, работая вперед шаг за шагом, пока не будет найдена основная причина. обнаруженный.
RCA может быстро пересекать границы между техническими, культурными и организационными границами. RCA может быстро пересекать границы между техническими, культурными и организационными границами.
Ремонт Ремонт
из RCA затем рассматриваются руководством на предмет принятия и внедрения. Корневой анализ рассматривается руководством для принятия решения о принятии и внедрении.
управление проблемами
управление происшествиями
управление нежелательным событием
ограничение эффекта инцидента, ограничение воздействия инцидента.
управление проблемами
отслеживание этого события до основной причины и устранение основной проблемы; отслеживание события до основной причины и устранение основной проблемы.
устранение дефектов, которые сделали инцидент возможным или более успешным. Устранение дефектов, которые сделали инцидент возможным или более успешным.
иметь более долгосрочную перспективу, это занимает больше времени
инциденты по мере их возникновения в оперативной среде; долгосрочный ход событий, происходящих в оперативной среде.
Отследите основной дефект, поскольку для его возникновения могут потребоваться определенные условия, которые могут возникать нечасто.
Аудит и обзоры безопасности – предшественники мер по смягчению последствий
аудит безопасности
выполнено независимой третьей стороной
определяет степень реализации необходимых мер контроля. определяет степень реализации требуемых мер контроля.
Внутренние проверкиВнутренние проверки
проводится сотрудником организации, который не несет ответственности за управление системой.
Внешние отзывыВнешние отзывы
привлекать внешние организации, которые оценивают систему на основе требований безопасности организации.
предоставить независимую оценку системы.
проверка безопасности проверка безопасности
проводится персоналом по обслуживанию системы или персоналом безопасности для обнаружения проводимым персоналом по обслуживанию системы или безопасности для обнаружения проводится персоналом по обслуживанию системы или безопасности для обнаружения уязвимостей системы
оценка уязвимости оценка уязвимости
Тестирование на проникновениеТестирование на проникновение
проводиться с физическим доступом к системе или снаружи системы и объекта.
Результаты процесса аудита и проверки безопасности. Результаты процесса аудита и проверки безопасности должны быть перечислены в виде элементов и проблем, которые необходимо решать в организованном порядке.
расследование
Глоссарий
цифровая съемка
компьютерная криминалистика, цифровая криминалистика и сетевая криминалистика для обнаружения электронных данных, киберкриминалистика и судебные вычисления.
На основе методологических, проверяемых и проверяемых процедур и протоколов.
Американская академия судебных наук (AAFS) Американская академия судебных наук и технологий
Семинар по исследованиям в области цифровой криминалистики (DFRWS)Семинар по исследованиям в области цифровой криминалистики
Руководство по сбору доказательств
Опознавание доказательств Опознание доказательств
Сбор или получение доказательствСбор или получение доказательств
Исследование или анализ доказательств. Исследование или анализ доказательств.
Презентация результатовПредставление доказательств
место преступления
формальный принцип
1. Определить место происшествия. Определить место происшествия.
2. Защита окружающей среды, защита окружающей среды,
3. Определить доказательства и потенциальные источники доказательствОпределить доказательства и потенциальные источники доказательств,
4. Соберите доказательства. Соберите доказательства,
5. Минимизировать степень загрязнения
среда
физическая среда
сервер, рабочая станция, портативный компьютер, смартфон, цифровое музыкальное устройство, планшет
относительно просто иметь дело;
виртуальная среда
трудно определить точное местонахождение доказательств или получить доказательства,
например, данные в кластере, GRID или сетях хранения данных (SAN))
динамические доказательства
Данные существуют в динамической операционной среде
специалисту по безопасности сложнее защитить виртуальную сцену
Мотивы, возможности и средства, мама.
мотивация
кто и почему
Шанс
где и когда
Способ
Преступникам нужна способность добиться успеха
компьютерное преступление
Использование МО
Преступники используют разные способы совершения преступлений, что может помочь выявить различные виды преступлений.
Закон обмена Рокка
Установлено, что преступники что-то оставляют, когда что-то забирают.
Общие руководящие принципы G8
При работе с цифровыми доказательствами необходимо применять все общие судебно-медицинские и процессуальные принципы.
Сам акт сбора доказательств не может изменить доказательства.
Когда человеку необходимо получить доступ к оригинальным цифровым доказательствам, этот человек должен пройти соответствующую подготовку.
Все действия, связанные с изъятием, доступом, хранением или передачей цифровых доказательств, должны быть полностью задокументированы, сохранены и доступны для просмотра и проверки.
Когда цифровые доказательства находятся в чьем-либо владении, это лицо должно нести ответственность за все действия, связанные с цифровыми доказательствами.
Любое учреждение, отвечающее за сбор, доступ, хранение и передачу цифровых доказательств, несет ответственность за соблюдение этих принципов.
эмпирические правила
■ Свести к минимуму обработку/повреждение исходных данных.
■ Учитывайте любые изменения и ведите подробные журналы своих действий.
■ Соблюдайте пять правил доказывания.
■ Не превышайте свои знания.
■ Следуйте местной политике безопасности и получите письменное разрешение.
■ Получите как можно более точное изображение системы.
■ Будьте готовы дать показания.
■ Обеспечьте повторяемость ваших действий.
■ Работайте быстро.
■ Переходите от нестабильных доказательств к постоянным.
■ Не запускайте никаких программ в зараженной системе.
обработка событий Стратегия, роли и обязанности
Политика должна быть ясной, краткой и давать возможность группе реагирования/обработки инцидентов справиться с любыми инцидентами.
Укомплектованная и хорошо обученная группа реагирования на инциденты
Виртуальный команда
Выделенная команда
Команда гибридного режима
Аутсорсинговые ресурсы
Четвертая модель, которую используют некоторые организации, предполагает использование внешних ресурсов, которые доступны «по требованию» для участия в расследовании или в качестве членов группы реагирования.
Основные направления группы реагирования
Создание команды требует обучения и поддержания ее в актуальном состоянии, что требует огромного количества ресурсов.
Относитесь к публичному раскрытию информации с осторожностью
реагирование на инцидент
Реагирование на инциденты или обработка инцидентов стали основной обязанностью отделов безопасности организации.
общие рамки
Создание потенциала реагирования;
обработка и реагирование на инциденты;
Восстановление и обратная связьВосстановление и обратная связь;
Обработка и реагирование на инциденты
определение
Событие – это негативное событие, которое можно наблюдать, проверять и фиксировать.
Инцидент – это серия событий, которые негативно влияют на компанию и ее состояние безопасности.
Реагирование на инциденты: с компанией происходит что-то, вызывающее нарушение безопасности, и борьба с этим становится реагированием на инциденты или обработкой инцидентов.
шаг
диагноз
Содержит подэтапы, такие как обнаружение, идентификация и уведомление событий;
Классифицировать события в соответствии с их потенциальным уровнем риска, на который влияют тип события, источник (внутренний или внешний), скорость роста и возможности подавления ошибок;
Обработка ложноположительных событий/ложноположительных результатов занимает больше всего времени;
Если это реальное событие, необходима классификация (исходя из потребностей организации) и классификация (определение уровня потенциального риска или критичности события).
расследование
Непосредственно занимается анализом, интерпретацией, реагированием и восстановлением событий;
Расследование предполагает сбор соответствующих данных, которые будут использоваться в анализе и на последующих этапах;
Руководство должно определить, участвуют ли правоохранительные органы в расследовании, сборе доказательств для судебного преследования или просто латают лазейку;
содержать
Сдерживать инциденты и снижать их влияние;
Меры сдерживания должны основываться на типе атаки, активах, затронутых инцидентом, и критичности этих активов;
Соответствующие меры сдерживания дают группе реагирования на инциденты время для надлежащего расследования и определения основной причины инцидента;
Необходимо вести соответствующие записи и обеспечивать порядок обращения с потенциальными источниками доказательств;
Анализ и отслеживание
Соберите больше данных (журналы, видео, активность системы и т. д.) на этапе анализа, чтобы попытаться понять основную причину инцидента и определить, был ли источник инцидента внутренним или внешним, а также как злоумышленник проник;
Экспертам по безопасности необходимо сочетание формального обучения и реального опыта, чтобы дать соответствующие объяснения, часто без достаточного времени;
Отслеживание часто идет рука об руку с анализом и проверкой и требует устранения источников ложных версий или преднамеренного обмана;
Также важно то, что необходимо сделать после того, как основная причина определена и прослежена до истинного источника.
Цель
получить достаточную информацию, чтобы остановить текущий инцидент
предотвратить возникновение подобных инцидентов в будущем
определить, что или кто несет ответственность
стадия восстановления
Цель состоит в том, чтобы восстановить работоспособность бизнеса, вернуть затронутые системы в производство и обеспечить согласованность с другими видами деятельности;
Сделайте необходимый ремонт, чтобы подобное не повторилось;
Усилия по исправлению включают в себя: блокировку чувствительных портов, отключение уязвимых служб или функций, применение исправлений и т. д.
Отчеты и записи
Самый важный и легко упускаемый из виду этап — это этап отчетности и обратной связи;
Организации часто многому учатся на событиях и идут от ошибок к успеху;
Для разбора полетов необходимы все члены команды, включая представителей каждой команды, пострадавшей от инцидента;
Преимущество состоит в том, что на этом этапе можно развивать или отслеживать эффективность работы группы реагирования путем сбора значимых данных;
Метрики могут определять распределение бюджета, потребности в персонале, базовые показатели, демонстрировать осмотрительность и разумность;
Трудность заключается в проведении статистического анализа и показателей, значимых для организации.
Сбор и обработка доказательств
Цепь хранения доказательств
Речь идет о том, что на носителях доказательств должны быть четкие записи (Документ) и ответственность (Подотчетность) от первоначального сбора и маркировки до транспортировки, использования, промежуточного хранения и окончательного хранения и архивирования, чтобы гарантировать, что оригинальные носители доказательств абсолютно безопасны. отсутствие шансов загрязнения (Contaminate) и взлома (Tamper);
На протяжении всего жизненного цикла доказательств все зависит от того, кто, что, когда, где и как обращаться с доказательствами;
Обеспечивать подлинность и целостность доказательств с помощью хеша (SHA-256) и цифровых подписей;
Интервью
Самая деликатная часть расследования — допрос свидетелей и подозреваемых;
Собеседованиям должно предшествовать рассмотрение стратегии, уведомление руководства и обращение к юрисконсульту компании;
Не оставайтесь в одиночестве во время интервью. Если возможно, запишите все интервью в качестве доказательства;
Понять судебно-медицинский процесс
доказательства, допустимые в суде
Классификация доказательств
Классификация способов представления
написано
оральный
показания, данные свидетелями
созданный компьютером
зрительный или слуховой
События, запечатленные во время или сразу после преступления
Классифицируется по влиянию
лучшее доказательство
первоначальный контракт
вспомогательные доказательства
Устные показания, копии оригиналов документов
прямое доказательство
показания свидетеля
Доказательства, собранные на основе пяти чувств свидетеля
решающее доказательство
косвенные улики
Подтвердите промежуточные факты, которые можно использовать для вывода или определения существования другого факта.
убедительное доказательство
Подтверждающие доказательства, используемые для оказания помощи в выдвижении идеи или мнения
мнение, доказательства
Образовательные перспективы, представленные экспертами-свидетелями
Обычные свидетели могут свидетельствовать только о фактах.
доказательства, основанные на слухах
Устные или письменные доказательства, представленные в суде, которые являются бывшими в употреблении
Характеристики доказательств
подлинность или актуальность
Должен иметь скромное и реалистичное отношение к выводам.
честность
Доказательства должны отражать всю правду
адекватность или достоверность
Должна быть достаточная убедительность, чтобы убедить разумного человека в достоверности расследования, а доказательства должны быть убедительными и не вызывать легкого сомнения.
надежность или точность
Должно соответствовать фактам. Доказательства не являются надежными, если они основаны на мнении одного человека или копии оригинального документа.
компьютерные журналы
Предполагается, что они должны собираться в ходе процесса стандартизации бизнеса, за исключением деловой документации.
Большинство документов, связанных с компьютером, не следует рассматривать как слухи, т.е. как вторичные доказательства.
Принципы сбора доказательств
Любые действия, предпринятые в результате расследования, не должны изменять данные на носителе или цифровом устройстве;
Люди, имеющие доступ к данным, должны иметь соответствующую квалификацию и уметь объяснять свои действия.
Журналы аудита или другие записи, подходящие для аудита третьей стороны и применимые к процессу, должны создаваться и защищаться, а каждый этап расследования должен быть точно документирован.
Лица, ответственные за расследование, должны нести полную ответственность за обеспечение вышеуказанного порядка и соблюдение государственных законов.
Что касается поведения людей, собирающих данные, они не должны изменять доказательства.
Когда необходимый персонал имеет доступ к оригинальным доказательствам, это должно быть юридически обосновано.
Действия, связанные со сбором, доступом, хранением или передачей цифровых доказательств, должны тщательно регистрироваться, сохраняться и предоставляться для проверки.
Когда цифровые доказательства находятся у кого-то, это лицо должно нести полную ответственность за действия, предпринятые в отношении доказательств.
Общие рекомендации австралийской компьютерной криминалистики
Обработка или повреждение необработанных данных сведены к минимуму.
Документируйте все действия и объясняйте изменения.
Следуйте 5 принципам доказательств (приемлемые, надежные, полные, точные и убедительные).
Обратитесь за помощью к более опытным людям, если обработка и/или объединение доказательств выходит за рамки ваших собственных знаний, навыков и способностей.
Следуйте политикам безопасности организационной структуры и получите письменное разрешение от руководства на проведение судебных расследований.
Сделайте снимок вашей системы как можно быстрее и точнее.
Подготовьтесь к даче показаний в суде
Расставьте приоритеты в своих действиях: от нестабильных доказательств к постоянным доказательствам
Не запускайте в системе какие-либо программы, которые могут стать доказательствами.
Будьте этичны и искренни при проведении судебно-медицинских расследований и не пытайтесь что-либо подорвать.
Метод анализа доказательств
Медиа-анализ: восстановление информации или доказательств с информационных носителей;
Сетевой анализ: анализ и изучение веб-журналов и сетевой активности, используемых в качестве потенциальных доказательств;
Анализ программного обеспечения: анализируйте и проверяйте программный код (включая исходный код, скомпилированный код и машинный код), используйте методы декодирования и обратного проектирования, включая идентификацию автора и анализ контента и т. д.;
Анализ аппаратного/встроенного устройства: должен включать анализ мобильных устройств;
Требования к типу опроса
нуждаться
выражение желаемого поведения.
имеет дело с объектами или сущностями,
штаты, в которых они могут находиться,
функции, которые выполняются для изменения состояний или характеристик объекта.
компьютерное преступление
Незаконное поведение, которому способствует и помогает компьютер, независимо от того, является ли компьютер целью преступления, орудием преступления или хранилищем доказательств, связанных с преступлением.
первый ответчик
критический импорт
Три элемента уголовного расследования
Накопление информации Накопление информации: основной элемент расследования
Инструментальные инструменты: инструменты, используемые при расследовании финансовых преступлений с участием компьютерных систем, в основном вращаются вокруг отслеживания и анализа журналов и записей для выявления несоответствий или нарушений в обычных закономерностях;
Допрос: предоставляет следователям косвенные инструменты, такие как понимание мотивов и возможных используемых методов, особенно если злоумышленник является инсайдером;
Текущий и экспортный мониторинг
Выходной мониторинг Выходной мониторинг
Фильтрация исходящего трафика — это практика мониторинга и потенциального ограничения потока информации с одной стороны сети на другую;
Поток информации из частных сетей в Интернет должен отслеживаться и контролироваться;
Сетевой трафик должен строго контролироваться, отслеживаться и проверяться;
Влиять и управлять сетевым трафиком и пропускной способностью, используя механизмы физического и логического контроля доступа;
Всякий раз, когда новому приложению требуется доступ к внешней сети, могут потребоваться изменения политики и механизмы административного управления;
Пограничное устройство проверяет пакеты данных, выходящие из интрасети, и проверяет, принадлежит ли исходный IP-адрес всех исходящих пакетов назначенному внутреннему блоку адресов, предотвращая атаки спуфинга на IP-адреса, полученные интрасетью;
Системы непрерывного мониторинга предназначены для удовлетворения организационных потребностей;
Внедрить системы постоянного мониторинга и защитить критически важные объекты агентства;
Для получения более подробной информации, пожалуйста, обратите внимание на раздел «Сбор данных безопасности» в «Главе 6 Оценка и тестирование безопасности».
Несколько компьютерных преступлений
атака салями
Поставщики услуг совершают несколько мелких преступлений в надежде, что они, объединенные в более крупное преступление, не привлекут внимания.
обман данных
Изменения существующих данных
Перехват пароля
Захват паролей, передаваемых между компьютерами
IP-подмена
Злоумышленник не хочет, чтобы другие знали его настоящий адрес, поэтому он меняет IP-адрес пакета так, чтобы он указывал на другой адрес.
поиск спама
Просматривайте мусорные баки других людей в поисках выброшенных документов, информации и других ценных предметов, которые могут быть использованы против этого человека или компании.
подслушивание
Пассивная атака. Инструментами, используемыми для подслушивания сообщений, могут быть сканеры беспроводных телефонов, радиоприемники, микрофонные приемники, диктофоны, сетевые снифферы и т. д.
Сквотирование доменных имен
Это когда кто-то покупает доменное имя с целью использования аналогичного доменного имени во вред компании или для вымогательства денег.
защита ресурсов
Защитите ценные активы вашей компании, а не все из них
материальные и нематериальные активы
Материальные активы являются физическими и подпадают под категорию традиционной собственности.
Нематериальные активы не являются физическими и подпадают под категорию интеллектуальной собственности (патентные свидетельства, права франчайзинга).
Защита объекта
Объекту требуются соответствующие системы и средства контроля для поддержания рабочей среды.
Системы обнаружения и тушения пожара
Системы отопления, вентиляции и кондиционирования
Системы водоснабжения и канализации являются неотъемлемой частью любого объекта.
система электроснабжения и распределения
Стабильная связь
система контроля доступа на объект и обнаружения вторжений
аппаратное обеспечение
Аппаратное обеспечение требует соответствующих мер физической безопасности для обеспечения требуемой конфиденциальности, целостности и доступности.
Доступ должен быть ограничен к терминалам оператора и на работе.
Доступ к объектам должен быть ограничен
Мобильные активы должны быть защищены
Оборудование для печати должно быть расположено в Приложении для авторизованных пользователей.
Сетевые устройства являются ключевыми активами и нуждаются в защите.
Медиа-менеджмент
тип
Электронные копии носителей
магнитные, оптические и твердотельные
флешки и карты памяти.
печатные носители
бумага и микрофиша.
защита СМИ
Носители, содержащие чувствительную или конфиденциальную информацию, должны быть зашифрованы.
данные должны быть защищены с помощью шифрования для предотвращения компрометации.
специальные виды средств массовой информации
программное обеспечение продукта
Оригинальные копии и установленные версии системы и приложений
управляется через программного обеспечения-библиотекаря.
съемные медиа
вопрос
Организации не знают, когда уходит информация
Организация не знает, была ли скомпрометирована информация.
Пользователи обычно не сообщают о нарушениях.
Предложения по решению
Организовать и внедрить DLP.
Мониторинг и ограничение USB и других внешних портов
a Мониторинг DVD, Blu-ray и других записываемых дисков.
Безопасное решение для управления съемными носителями
Принудительное шифрование для использования строгой аутентификации
Отслеживайте и регистрируйте информацию, передаваемую на носитель
Возможности ведения инвентаря
Возможность удаленного стирания
Возможность таргетинга на географические местоположения
Архивирование и автономное хранение
Резервные копии и архивы — это два разных типа методов хранения информации.
резервное копирование
На регулярной основе и используется для восстановления информации или систем в случае катастрофы.
Содержит информацию, которую пользователи обрабатывают ежедневно.
архив.
Информация, имеющая историческое значение и не используемая в настоящее время, должна быть сохранена и удалена из системы.
Восстановление из резервных копий
иметь четко определенные и документированные процедуры, гарантирующие выполнение реставраций в правильном порядке.
все резервные и архивные носители регулярно проверяются
Облачное хранилище и виртуальное хранилище
Облачное хранилище
цифровые данные хранятся в логических пулах
доступ к ним может осуществляться через совмещенную службу облачных вычислений, интерфейс прикладного программирования (API) веб-службы или приложения, использующие API,
Услуги облачного хранения
■ Состоит из множества распределенных ресурсов, но действует как единое целое.
■ Высокая отказоустойчивость благодаря избыточности и распределению данных.
■ Высокая надежность благодаря созданию версионных копий.
несколько проблем
Когда данные распространяются, они хранятся в большем количестве мест, что увеличивает риск несанкционированного физического доступа к данным.
Число людей, имеющих доступ к данным, которые могут быть скомпрометированы (т. е. подкуплены или принуждены), резко возрастает.
Это увеличивает количество сетей, по которым передаются данные.
Когда вы делите хранилище и сети со многими другими пользователями/клиентами, другие клиенты могут получить доступ к вашим данным, иногда из-за ошибочных действий, неисправного оборудования, ошибки или преступного умысла.
Виртуальное хранилище
определение
Относится к множеству независимых физических запоминающих устройств разных типов. Благодаря программным и аппаратным технологиям интеграция преобразуется в логическую виртуальную единицу хранения. Централизованное управление для унифицированного использования пользователями.
выгода
это обычное оборудование или менее дорогое хранилище можно использовать для обеспечения функциональности корпоративного класса.
основные виды виртуализации
Блокировать виртуализацию
абстракция (разделение) логической памяти
Виртуализация файлов
Типы
На основе хоста
На основе устройства хранения данных
Основной контроллер хранилища предоставляет услуги виртуализации и позволяет напрямую подключать другие контроллеры хранилища.
Основной контроллер будет предоставлять услуги объединения и управления метаданными.
Сетевой
наиболее распространенная и реализуемая форма
записи на бумажном носителе
Программа управления записями и информацией (RIM)
Обеспечить доступность информации в случае стихийного бедствия для организации.
Защитите записи на бумажном носителе
риск
Потеря или повреждение бумажных документов может произойти в результате пожара, наводнения, урагана.
Рекомендации по утилизации
Стратегии защиты важных печатных копий
документы включают их хранение в безопасных, чистых и экологически устойчивых контейнерах;
создание резервных копий и хранение резервных копий в безопасных удаленных местах со стабильной температурой и влажностью;
изготовление копий микрофиш
Утилизация и повторное использование
Остаточные данные следует удалять осторожно.
Простое удаление или форматирование
просто удалите указатели на информацию.
Инструменты удаления программного обеспечения
Перезапишите каждую часть магнитного носителя, используя случайный или заранее заданный шаблон.
недостаток
Одноразовую перезапись легко восстановить. Конфиденциальную информацию следует перезаписывать несколько раз.
Легко восстанавливается лабораторными инструментами
остаточная намагниченность
Мера остаточного магнитного поля в среде, которая каким-то образом стирает физическое проявление того, что осталось от информации.
не безопасно
Размагничивание
Использование электромагнитных полей для устранения магнетизма
То есть уменьшить магнитное поле на среде до нуля.
Более безопасный подход
физическое разрушение
Дробление, сжигание и измельчение являются распространенными методами.
Самый безопасный, но обратите внимание на детализацию
технология защиты ресурсов
Несанкционированное раскрытиеНесанкционированное раскрытие
это угроза, достойная беспокойства
Вредоносная деятельность вредоносных программ, а также злонамеренных пользователей может привести к потере важной информации.
вандализм, разрушение и воровство
Вредоносная деятельность со стороны вредоносных программ и злонамеренных пользователей может привести к потере значительного объема информации.
Перебои в обслуживании также могут крайне негативно влиять на нормальную бизнес-операцию.
Воровство также является распространенной угрозой.
поврежденные или неуместные модификации
защиты ключевых систем, а также обеспечить соответствующие процедуры
Архитектура системы обнаружения вторжений
Классифицируется по степени защиты
На основе системы обнаружения сетевых вторжений (NIDS)
пассивная архитектура
установка сетевого отвода, подключение его к хабу,
или зеркалирование портов коммутатора на выделенный порт N ID S.
обрабатывать пропускную способность трафика, эквивалентную (или превышающую) совокупную нагрузку трафика для всех портов на этом устройстве,
не может отслеживать зашифрованные данные
Сейчас существует множество технологий, которые могут нарушить шифрование сеанса.
обучение пользователей и вопросы конфиденциальности
Мониторинг сетевого трафика в режиме реального времени, развернутый на порту отладки ответвления или коммутатора или на концентраторе
Хост-система обнаружения вторжений (HIDS)
Мониторинг журналов аудита хоста в режиме реального времени и развертывание на каждом ключевом хосте
ограничено пределами однохостовой системы.
многохостовые IDS
идентифицировать и реагировать на данные с нескольких хостов
обмениваться информацией о политике и атаковать в реальном времени
недостаток
Очень вредно для операционной системы хоста.
Вмешательство в нормальную обработку системы и чрезмерную нагрузку на процессор и память.
На основе приложения IDS
IDS для мониторинга вредоносного поведения конкретных приложений
Классификация по принципу защиты
IDS на основе функций
Сопоставление подписей, аналогично антивирусному программному обеспечению.
IDS на основе сигнатур
Функции должны постоянно обновляться
Обнаруживаются только ранее идентифицированные сигнатуры атак, новые атаки обнаружить невозможно.
Категория: сопоставление функций, сопоставление статуса
IDS на основе правил
Использование процедур ЕСЛИ/ТО на основе правил в экспертных системах
Разрешить искусственный интеллект
Чем сложнее правила, тем выше требования к производительности программного и аппаратного обеспечения.
Невозможно обнаружить новые атаки
На основе аномалии IDS
Системы, основанные на поведении, которые требуют изучения «рутинных» действий в окружающей среде.
Может обнаруживать новые атаки
недостаток
Может ошибочно обнаружить события, не связанные с атакой, вызванные кратковременной аномалией в системе.
Также называется основанным на поведении или эвристическим.
Классификация
статистическая аномалия
Исключение протокола
Аномалии дорожного движения
Реакция на вторжение
Если IDS обнаруживает вторжение
Ограничить или заблокировать системный трафик
Также интегрируется с другими устройствами для ответа
Например, внедрите правила в маршрутизаторы, VPN-шлюзы, устройства коммутации Vlan и т. д.
Ранние версии IDS были интегрированы с межсетевыми экранами, чтобы направлять межсетевой экран по реализации предлагаемых правил для разрешенного трафика.
Нормальная деятельность может быть затронута в процессе активации правил.
Уровень ложных тревог должен строго контролироваться.
Оповещения и оповещения
Основные компоненты IDS
1. Датчик
Механизм обнаружения развертывания
Определить события
Генерируйте соответствующие уведомления
Сообщить администратору
активировать правило
2. Управление и связь Командование, управление и связь
Обработка информации о тревогах
Отправляйте электронные письма или текстовые сообщения и т. д.
3. Издатель-издатель
релейная система
Быстрое уведомление локальных и удаленных ресурсов
Определите, кто может получать сообщения
Обеспечить механизм своевременного предоставления информации
Определите тип полученного оповещения и срочность информации.
почта
Короткое сообщение
Управление IDS
IDS — одна из технологий безопасности, широко применяемая предприятиями.
Простые инвестиции
Не требует или требует минимального обслуживания
Требуется обширная техническая поддержка
Эффективное управление IDS
Наймите технически знающего человека для выбора, внедрения, настройки, запуска и обслуживания IDS.
Регулярно обновляйте систему новыми характеристиками атак и оценивайте ожидаемые поведенческие характеристики.
Выявление уязвимостей IDS и их эффективная защита
Злоумышленники могут запускать атаки с целью отключения систем IDS/IPS.
Защита электронной почты — белый список, черный список и серый список
белый список
Список адресов электронной почты или IP-адресов и т. д., внесенных в список «хороших» отправителей.
черный список
Список «плохих» отправителей
Серый список
Я не знаю, кто вы, и в вашем электронном письме отсутствуют дополнительные шаги, прежде чем я его приму"
Грейлистинг сообщает отправляющему почтовому серверу быстро повторно отправить новые электронные письма.
некоммерческая организация
Некоммерческая организация
Отслеживайте операции и источники интернет-спама
Обеспечить эффективную защиту от спама в Интернете в режиме реального времени.
DLP (Data Leak/Loss Prevention) предотвращение утечки данных
определение
Комплекс технологий, направленных на предотвращение утечки конфиденциальной корпоративной информации.
Три ключевые цели
Найдите и каталогизируйте конфиденциальную информацию, хранящуюся на предприятии;
Мониторинг и контроль перемещения конфиденциальной информации по предприятию;
Мониторинг и контроль перемещения конфиденциальной информации из систем конечных пользователей;
Классификация, место хранения и путь передачи конфиденциальной информации организации
Организации часто не осознают тип и расположение информации, которую они обрабатывают. При покупке решения DLP они должны сначала понять типы конфиденциальных данных и потоки данных между системами и от систем к пользователям;
Классификации могут включать категории атрибутов, такие как данные о конфиденциальности, финансовые данные и интеллектуальная собственность;
После того как данные надлежащим образом идентифицированы и классифицированы, процесс более глубокого анализа помогает найти первичные данные и критические пути данных;
Необходимо уделять внимание жизненному циклу корпоративных данных, а понимание обработки, обслуживания, хранения и удаления данных может выявить более глубокие пути хранения и передачи данных;
Преимущества внедрения DLP
Защитите критически важные бизнес-данные и интеллектуальную собственность;
усилить соблюдение требований;
Снизить риск утечки данных;
Повышение уровня обучения и осведомленности
Улучшить бизнес-процессы;
Оптимизировать дисковое пространство и пропускную способность сети;
Обнаружение мошеннических/вредоносных программ
Данные в Reststatic данных
Находить и идентифицировать определенные типы файлов, а также определять и записывать место хранения информации;
После обнаружения DLP открывает и идентифицирует содержимое файла;
DLP использует сканеры;
Динамические данные Data in Motion (Сеть)
DLP-решение
1. Пассивно контролировать сетевой трафик;
2. Определить правильный перехваченный трафик данных;
3. Собрать собранные данные;
4. Выполнить реконструкцию файла в потоке данных;
5. Выполните тот же анализ статических данных и убедитесь, что любая часть содержимого файла ограничена его правилами.
Для мониторинга перемещения данных в корпоративной сети решения DLP используют специальные сетевые устройства или встроенные технологии для выборочного захвата и анализа сетевого трафика;
Технология глубокой проверки пакетов (DPI), являющаяся основной функцией DLP, позволяет DPI считывать содержимое полезной нагрузки пакета помимо базовой информации заголовка.
Технология DPI позволяет DLP обнаруживать данные в пути и определять контент, источник и место назначения;
DLP имеет возможность обрабатывать зашифрованные данные (например, с помощью ключа шифрования) или расшифровывать их до обнаружения и продолжать шифровать после завершения обнаружения;
Используемые данные (конечная точка) Используемые данные
Отслеживайте действия по перемещению данных, предпринимаемые конечными пользователями на своих рабочих станциях.
Используйте Агент для выполнения задач
Функция DLP
Создание и управление политикойСоздание и управление политиками
Интеграция служб каталогов
Управление рабочими процессамиУправление рабочими процессами
Резервное копирование и восстановлениеРезервное копирование и восстановление
ОтчетностьОтчетность
Технология стеганографии и водяных знаков
водяной знак
Стеганография — это технология сокрытия информации, которая скрывает большие объемы информации в изображениях и видеофайлах;
Сокрытие информации включает в себя скрытые каналы, сокрытие текста на веб-страницах, сокрытие видимых файлов и пустые пароли;
Сторонние службы, песочницы, средства защиты от вредоносного ПО, системы-приманки и сети-приманки.
Сторонние службы безопасностиСторонние службы
Динамическое тестирование безопасности приложений (DAST)
Используется для обнаружения уязвимостей безопасности в рабочем состоянии приложения.
Большинство выявленных проблем HTTP и HTML в основном связаны с уязвимостями WEB.
Некоторые из них не являются веб-протоколами и искажениями данных.
метод
Динамическое тестирование безопасности приложений как услуга
Иметь возможности сканера для тестирования RIA (многофункциональных интернет-приложений).
HTML5.
Иметь возможности сканирования и тестировать приложения, используя другие интерфейсы веб-протоколов.
Возможности статического тестирования приложений (SAST).
Интерактивное тестирование безопасности.
Комплексное фазз-тестирование
Тестирование мобильных и облачных приложений.
Honeypots и HoneynetsHoneypot системы и Honeynets
Действует как сервер-ловушка для сбора информации о злоумышленниках или злоумышленниках, действующих в системе.
Варианты ИДС
Сосредоточьтесь больше на сборе информации и обмане
Общие инструменты
Гластопф
ow-взаимодействие,
приманка с открытым исходным кодом
Призрак -
коммерческий
USB-призрак
бесплатная приманка с эмуляцией USB
КФСенсор
Система обнаружения вторжений (IDS) на базе Windows.
Песочница
Технология виртуализации программного обеспечения
Позвольте программам и процессам работать в изолированной среде
Ограничить доступ к другим системным файлам и системам
То, что происходит в песочнице, происходит только в песочнице.
Замена традиционному сигнатурному антивирусу.
Возможное обнаружение уязвимостей нулевого дня и скрытых атак.
Вредоносное ПО использует различные методы, чтобы избежать обнаружения.
Крючки
Представлена технология обнаружения вредоносного ПО
Вставляйте непосредственно в программу, чтобы получать уведомления о вызовах функций или библиотек (обратный вызов)
Этот метод требует внесения изменений в программный код.
Будьте осторожны с вредоносным ПО
Прерывание динамической генерации кода
Главная проблема
Песочница не видит никаких инструкций, выполняемых вредоносным ПО при вызове.
экологический контрольэкологический мониторинг
Антивредоносное ПО
Организация по стандартам тестирования на защиту от вредоносных программ (Организация по стандартам тестирования на защиту от вредоносных программ AMTSO)
Форум для тестирования вредоносных программ и обсуждения сопутствующих продуктов.
Публикуйте объективные стандарты и лучшие практики тестирования вредоносного ПО.
Содействие образованию и повышению осведомленности о вопросах тестирования вредоносного ПО.
Предоставлять инструменты и ресурсы, предназначенные для стандартизированного тестирования и методологий.
Окна
1. Проверьте, включена ли у меня защита от ручной загрузки вредоносного ПО (EICAR.COM).
2. Проверьте, включена ли у меня защита от попутной загрузки (EICAR.COM).
3. Проверьте, включена ли у меня защита от загрузки потенциально нежелательного приложения (PUA).
4. Проверьте, включена ли защита от доступа к фишинговой странице.
5. Проверьте, включена ли моя облачная защита.
Андроид
Аварийное восстановление
Разработайте стратегию восстановления
Стратегии восстановления, которые следует учитывать
Выживший сайтВыживший сайт
СамообслуживаниеСамообслуживание
Внутреннее устройство Внутреннее устройство
Взаимные соглашения/Соглашения о взаимной помощи Взаимные соглашения/Соглашения о взаимной помощи
Выделенные альтернативные площадки Выделенные альтернативные площадки
Работа на дому Работа на дому
Внешние поставщики Внешние поставщики
Нет договоренности Нет договоренности
Выбор стратегии восстановления должен отвечать потребностям организации.
Анализ затрат и выгод (CBA)
Первоначальная стоимость настройки стратегии
Текущие затраты на поддержание решения по стратегии восстановления
Стоимость периодического тестирования плана
Расходы на связь
Внедрить стратегию хранения резервных копий
Целевое время восстановления (RTO) \ Максимально допустимое время простоя (MTD) \ Целевая точка восстановления (RPO)
Метод резервного копирования
полностью готов
инкрементное резервное копирование
копировать только те файлы, которые изменились с момента создания последней полной или инкрементной резервной копии.
а затем установите бит архива в «0».
занимает больше всего времени на восстановление
дифференциальное резервное копирование
копирует только те файлы, данные которых были изменены с момента последнего полного резервного копирования
с момента последнего полного резервного копирования и не меняет значение бита архива.
Стратегия места восстановления
Двойной центр обработки данныхДвойной центр обработки данных
Использование этой стратегии делает приложение неприемлемым, поскольку простой может повлиять на организацию.
Преимущество
Меньше или нет простоев
Простота обслуживания
Нет необходимости восстанавливать
недостаток
более высокая стоимость
Требуется резервное оборудование, сети и персонал.
ограничено расстоянием
горячие сайты, горячая война
Внутренний «горячий» участок Внутренний «горячий» участок
Подготовьте резервную площадку со всеми технологиями и оборудованием, необходимыми для запуска приложения.
запускать, не зависящий от времени
например, среда разработки или тестирования
Внешний горячий сайтВнешний горячий сайт
Удобства есть, но окружающую среду необходимо восстанавливать.
Эти услуги регулируются соглашениями с поставщиками услуг.
Преимущество
Разрешить тестирование стратегий восстановления
Высокая доступность
Сайт можно восстановить в течение нескольких часов
недостаток
Внутренние тепловые станции дороже внешних тепловых станций.
На внешней горячей станции возникли проблемы с совместимостью программного и аппаратного обеспечения.
Теплый сайт Теплый сайт
Пункт проката частично оснащен некоторым оборудованием, но не компьютерами.
Холодная площадка Холодная площадка
Холодная площадка — это пустующий или пустой дата-центр без каких-либо технических помещений на этаже.
Преимущество
бюджетный
для более длительного восстановления
недостаток
Невозможно вовремя восстановиться
Никаких предварительных работ по полному тестированию
мобильный сайт мобильный сайт
Это мобильный прицеп или стандартный контейнер, оснащенный соответствующим телекоммуникационным и ИТ-оборудованием. Его можно гибко перетаскивать и размещать в требуемом альтернативном месте для предоставления ключевых прикладных услуг, таких как функции коммутации телефонной связи.
преимущество
Высокая мобильность и относительно легкая транспортировка.
Модульный подход к построению дата-центров
При строительстве не требуется внутреннее оборудование
недостаток
Возможности холодных площадок должны быть установлены в специально отведенных местах.
Плотность и конструкция контейнеров делают модернизацию и настройку чрезвычайно сложной задачей.
Поддержание контрактов на поставку или перемещение оборудования в случае стихийного бедствия обходится очень дорого.
многопроцессорный центр обработки данных
Это решение можно использовать, если у организации есть мощности по всей стране или миру.
Иметь достаточную пропускную способность и задержку
Можно рассматривать как «взаимное соглашение» внутри организации.
Соглашение об обработке
Взаимные соглашения Взаимные соглашения
Используется для распределения рисков простоя между организациями.
В случае катастрофы каждая организация обязуется взять на себя задачи по обработке данных и обработки другой.
вопрос
Обязательство организации резервировать резервные вычислительные мощности для других или сокращать вычислительные мощности, когда другие организации не работают.
Организации сначала должны иметь возможность соблюдать эти протоколы.
Сложность поиска подходящего партнера внутри отрасли или среди конкурентов.
аутсорсинг аутсорсинг
Удовлетворение потребностей предприятий в экономической эффективности
Возьмите на себя риск неизвестных возможностей и способности соответствовать требованиям.
В соглашении SAL может быть указано, что услуги будут предоставляться в течение определенного периода времени, но оно не гарантирует реального покрытия в случае стихийного бедствия.
преимущество
услуги по требованию
Все требования и ответственность за исполнение лежат на третьей стороне.
меньшая стоимость
Обеспечить более широкий географический выбор
недостаток
Более активное тестирование и оценка для подтверждения сохранения компетентности
Споры по поводу соглашения не позволяют производителям обеспечить его соблюдение.
Развертывание частных систем будет привязано к поставщику
Если отключения происходят часто, наращивание потенциала может стоить дороже.
Требования к устойчивости и отказоустойчивости системы
Надежные пути и отказоустойчивые механизмы
надежный путь
Предоставляет надежный интерфейс для функций привилегированных пользователей.
Предоставляет средства, гарантирующие, что сообщения, использующие этот путь, не будут перехвачены или повреждены.
Типичные контрмеры
Безопасный
Автоматически включается в случае сбоя (например, перебоя в подаче электроэнергии)
Обеспокоенность за безопасность жизни или системы
Безопасная безопасность собственности
Автоматическая блокировка в случае неисправности (например, перебой в подаче электроэнергии)
Сосредоточьтесь на контролируемой блокировке доступа после сбоя, когда система находится в несогласованном состоянии.
Резервирование и отказоустойчивость
Резервное копирование устройства
запчасти
холодный резерв
Запчасти не начались
Точно так же, как и основное устройство
Можно использовать при необходимости
Обычно хранится рядом с основным устройством.
Невозможно использовать в неискусственных средах.
теплый режим ожидания
Уже введено в систему, но не включено, если в этом нет необходимости.
Горячий резерв
Внедрить в систему и загружаться до тех пор, пока не понадобится проснуться.
резервная система
Типичная резервированная конфигурация
Режим пары активный/резервный
Основная система предоставляет все услуги
Проблемы с пассивными системами мониторинга основных систем
кластер
Двое или более присоединяются к кластеру и предоставляют услуги одновременно.
Резервное питание
Резервные (или двойные) источники питания
UPS)
Альтернативные источники энергии (например, дизельные генераторы)
Диски и хранилище данных
САН и NAS
Сеть хранения данных SAN
SAN состоит из выделенного хранилища блочного уровня в выделенной сети.
многочисленные устройства хранения, такие как ленточные библиотеки, оптические приводы и дисковые массивы
такие протоколы, как iSCSI, отображаются в операционных системах как локально подключенные устройства.
большие банки дисков становятся доступными для нескольких систем, подключающихся к ним через специализированные контроллеры или через сети Интернет-протокола (IP).
Сетевое хранилище NAS
уровень файла вместо уровня блока
предназначен для простого хранения и обслуживания файлов
FTP-серверы
общий файловый сервер
сетевой диск
NAS также может использоваться для хранения данных для нескольких систем в сети.
Дешевый резервный дисковый массив RAID
Технология, используемая для увеличения избыточности и/или повышения производительности путем логического объединения нескольких физических дисков в логический массив. При сохранении данных информация записывается всем водителям.
RAID 0
Записывает файлы полосами на несколько дисков без использования информации о четности.
быстрое чтение и письмо
доступ ко всем дискам возможен параллельно.
не обеспечивает резервирование
используйте RAID 0 для хранения временных данных
RAID 1
Этот уровень дублирует все операции записи с одного диска на другой, создавая два идентичных диска.
зеркалирование данных.
Резервирование
дорогостоящий
Рейд 2
Этот уровень R A ID является более или менее теоретическим и на практике не используется.
Код исправления ошибок Хэмминга
RAID 3 и 4 -
Для реализации этих уровней требуется три или более приводов.
получить чередование данных
привод четности
Информация о паритете
записано на выделенный диск
Данные чередуются
на нескольких дисках на уровне байтов для RAID 3 и на уровне блоков для RAID 4.
фатальная слабость
привод четности
Рейд 5
аналогично RAID 4
информация о четности распределяется по всем дискам
чаще всего используется для общего хранения данных.
Рейд 6
расширяет возможности R A ID 5
вычисление двух наборов информации о четности.
производительность этого уровня немного меньше
RAID 0 1 и RAID 1 0 -
объединение двух разных типов идентификаторов R A
Резервный массив независимых лент (RAIT).
теневое копирование базы данных
Используется в системах управления базами данных для обновления записей в нескольких точках.
Полная копия базы данных для удаленного использования
Система резервного копирования и восстановления
Данные резервного копирования включают критические системные файлы и пользовательские данные.
окно резервного копирования
достаточно большой
полностью готов
недостаточно большой
Дифференциальное или инкрементное резервное копирование
Резервное копирование включает копирование данных из производственных систем на удаленные носители.
Например, транспортировка или хранение лент высокой плотности в разных местах.
Не менее трех резервных лент
Оригинальный сайт
Восстановление одной отказавшей системы
рядом с сайтом
На основном сайте произошел общий сбой, и ленты были повреждены.
удаленный сайт
Выездной сайт
Безопасное место на некотором расстоянии от основного объекта.
электронная передача
Резервное копирование данных по сети
Реализация зеркального отображения
Изменения в основной системе передаются на сервер библиотеки в режиме реального времени.
сервер репозитория
Настроен как устройство хранения данных
В отличие от обновлений в реальном времени, изменения файлов доставляются в репозиторий с использованием инкрементальных и дифференциальных резервных копий.
Журнал или запись транзакции
Системы управления базами данных используют методы, обеспечивающие транзакционную избыточность.
Кадровая гибкость
Избегайте единых точек отказа для ключевого персонала
Адекватный уровень укомплектования персоналом
Правильная подготовка и образование
Обучение ротации
Процесс аварийного восстановления
Районы ДР
СР включает реагирование, людей, общение, оценку, восстановление и обучение.
Процесс должен быть записан.
Стратегия непрерывного тестирования на организационном уровне
совет директоров и высшее руководство
Стратегия и план тестирования
Включает использование BIA и оценку рисков.
Определите ключевые роли и обязанности и установите минимальные требования к тестированию непрерывности бизнеса организации, включая базовые требования к частоте тестирования, объему и отчетности о результатах.
Стратегии тестирования различаются в зависимости от масштаба и сценариев риска организации.
Решение проблем тестирования для организации и ее поставщиков услуг.
Стратегия тестирования внутренних систем должна включать людей, участвующих в тестировании систем и файлов данных.
Документирование планов
Восстановление документов при различных инцидентах
Документация должна храниться на всех объектах утилизации.
В документе должно быть достаточно подробно описано техническое восстановление, чтобы люди с соответствующими навыками могли выполнить его в первый раз.
Каждый раз проверяйте план восстановления и при необходимости обновляйте его.
ответ
Уведомляйте группу централизованной связи об инцидентах после их возникновения.
централизованный номер
Справочная служба
Центр технических операций
персонал физической охраны
Мониторинг персонала
план реагирования
Создайте список контактов для экстренных случаев
Группа оценки
Уведомить первым
Определите, требует ли инцидент эскалации
Команда первого обновления
владелец мероприятия
специалист по реагированию на инциденты
Наладьте каналы связи
Групповой звонок
Установите альтернативные каналы связи внутри и снаружи.
Не забывайте о недоступности некоторых услуг.
экспресс-доставка
Услуги воды и электричества
Исполнительная группа по управлению чрезвычайными ситуациями
Состоит из старших менеджеров организации.
Нет необходимости выполнять первоначальную часть ответа
Возьмите на себя полную ответственность за восстановление организации и бизнеса
Находится в командном центре после инцидента.
Нет необходимости контролировать ежедневную эксплуатацию и техническое обслуживание.
Руководители должны реагировать и помогать в решении проблем, требующих их руководства.
Сосредоточьтесь на стратегических ответах
Антикризисное управление против кризисного лидерства
Управление
ответ
короткий срок
процесс
узкий
тактический уровень
Ведущий
ожидать
длинный
в принципе
обширное внимание
стратегический уровень
команда управления чрезвычайными ситуациями
Докладывайте непосредственно в командный центр
Отвечает за мониторинг работы команды аварийного восстановления и разработку процессов восстановления и восстановления.
Сообщить о статусе инцидента высшему руководству
Принимайте решения, способствующие восстановлению
основная функция
Команда аварийного восстановления
Получение удаленных записей и информации для восстановления, хранящейся за пределами объекта
Сообщить на сторонний сайт
Выполните процедуры восстановления в порядке приоритета.
При необходимости сообщите о состоянии восстановления в командный центр.
Выявляем проблемы и сообщаем руководству для решения
Создайте команду восстановления для поддержки круглосуточной смены.
Установите связи с ключевыми бизнес-пользователями и персоналом.
Ремонт и замена оборудования и необходимого программного обеспечения для возобновления нормальной работы.
командный центр
Центр связи и принятия решений во время чрезвычайных ситуаций
В случае стихийного бедствия предоставьте документацию по реагированию на чрезвычайные ситуации и другие ресурсы, необходимые для реагирования на стихийное бедствие.
Также включает процедуры решения финансовых вопросов.
первоначальный план реагирования
Организациям с несколькими офисами потребуется план для каждого бизнес-сайта.
Каковы ключевые направления бизнеса или технологии на сайте?
Подготовьте для него соответствующую стратегию восстановления.
кто принимает решения
Куда людям идти, если они не могут вернуться в здание?
Процедура объявления катастрофы
Расположение резервного сайта
Варианты поездок для резервного копирования сайтов
Распределение рабочих станций на резервной площадке
Гостиницы рядом с резервными площадками\Транспортные услуги и логистика
персонал
Проблема многих планов заключается в проблемах с кадрами.
Бедствия могут сильно повлиять на людей
В случае стихийного бедствия организациям необходимо уделять внимание невзгодам членов команды, а также реагировать на собственные нужды.
Уровень поддержки членов группы поддержки будет четко определяться характером самой катастрофы.
Включите административную поддержку в состав команды восстановления.
общаться
Уведомить сотрудников
В чрезвычайных ситуациях группа ответственного управления напрямую связывается с членами списка экстренных контактов.
Опишите, как организация будет связываться с остальными участниками.
Организовать линию экстренной информации
Держите сотрудников в курсе произошедших катастроф
Поместите его за бейджем сотрудника или на магнит на холодильник.
Заинтересованные стороны
Сотрудники и их семьи
Подрядчики и деловые партнеры
Q Менеджеры объектов и объектов
Q Менеджеры по персоналу (HR, IT и т. д.)
Q Старшие менеджеры;
Институциональные инвесторы и акционеры
страховые представители
Поставщики и дистрибьюторы
Клиенты
Государственные регуляторы и политики
Конкуренты
Союзы
Сообщества
Группы отраслевых активистов
Интернет-пользователи или блоггеры
Представители СМИ
как сказать
В процессе аварийного восстановления каждый сотрудник должен быть последовательным в том, что он сообщает клиенту или поставщику о ситуации.
Предприятия должны предоставлять всем заинтересованным сторонам обновленную информацию о статусе восстановления.
честный
точный
Специалистам по безопасности необходимо наладить процессы отчетности и управления проблемами.
конференц-мосты
Оценивать
В случае инцидента необходимо определить влияние инцидента.
уровни или категории
Неинцидент
Инцидент
Сообщить руководству
Серьезный инцидент Серьезный инцидент
Требуется отчет руководства
восстанавливаться
Последняя часть плана касается восстановления основной среды и перехода к нормальной работе.
Остальная часть организации занимается восстановлением организации на альтернативном сайте.
Часть внимания уделяется тому, что необходимо сделать, чтобы вернуться в производственную среду основного предприятия.
Прежде чем восстанавливать основной сайт, вам необходимо обратиться в юридический отдел и в страховую компанию.
Прежде чем действовать, сделайте фотографии
План миграции должен документировать процесс и подробную информацию о том, как мигрировать.
Замена активов
Проведение переговоров с поставщиками о предоставлении оборудования для строительства или восстановления центров обработки данных.
Обеспечить обучение
Каким бы хорошим ни был план, он не сработает, если о нем никто не знает.
возглавлять команду
Знать антикризисное управление
При аварийном восстановлении речь идет не о выполнении восстановления, а о возвращении организации к нормальному состоянию.
Техническая команда
Знать процедуры выполнения восстановления
и логистические объекты, к которым они собираются.
сотрудник
план эвакуации
Включите часть плана BCP в обучение новых сотрудников
Тренировки, оценки и планы технического обслуживания
стратегия тестирования
■ Ожидания от бизнес-линий и вспомогательных функций, которые продемонстрируют достижение целей тестирования непрерывности бизнеса в соответствии с BIA и оценкой рисков;
■ Описание глубины и широты проводимого тестирования;
■ Вовлечение персонала, технологий и оборудования;
■ Ожидания от тестирования внутренних и внешних взаимозависимостей;
■ Оценка обоснованности допущений, использованных при разработке стратегии тестирования.
Стратегия тестирования содержит цели и объем тестирования.
BCP тестируется не реже одного раза в год
Тестирование необходимо, когда происходят серьезные изменения.
Цели тестирования могут начинаться просто и постепенно увеличиваться по сложности, уровню участия, функциям и физическому местоположению.
Тестирование не должно ставить под угрозу нормальную бизнес-операцию.
Испытания демонстрируют различные возможности управления и реагирования в условиях смоделированных кризисов, постепенно добавляя больше ресурсов и участников.
Выявить недостатки, чтобы можно было исправить процедуры испытаний.
Рассмотрите возможность отклонения от тестовых сценариев и включения непредвиденных событий, таких как потеря ключевых лиц или услуг.
Включите достаточные суммы всех типов транзакций для обеспечения соответствующих возможностей и функциональности средства восстановления.
Стратегия тестирования включает план тестирования.
На основе заранее определенного объема и целей испытаний
Содержит процесс проверки плана тестирования.
Включая разработку различных сценариев и методов тестирования.
План испытаний
Генеральный план тестирования должен включать все цели тестирования.
Конкретное описание целей и методов испытаний.
Все участники тестирования, включая роли поддержки
Делегирование участников тестирования
Лица, принимающие решения по тестированию, и планы последующих действий
Место проведения испытаний
Проверьте условия обновления и проверьте контактную информацию.
Обзор плана тестирования
стратегия тестирования
Объем и цели тестирования
BIA, проверка RTO и RPO
стратегия тестирования
Устанавливается высшим руководством
Ролевые обязанности, частота, объем и отчетность о результатах
Учения по восстановлению бизнеса и аварийному восстановлению
восстановление бизнеса
Обратите внимание на работу тестовой бизнес-линии.
аварийное восстановление
Сосредоточьтесь на проверке непрерывности технических частей.
Обзор контрольного списка
Распространите копии BCP среди менеджеров каждого ключевого бизнес-подразделения.
Попросите их просмотреть части плана, подходящие для их отдела.
Настольные упражнения/структурированные тесты с упражнениями
Как инструмент для планирования первоначального тестирования, но не лучший способ тестирования.
Цель
Убедитесь, что ключевой персонал из всех областей знаком с BCP.
Обеспечить способность организации планового реагирования восстанавливаться после стихийных бедствий.
Функции
Контакт в конференц-зале, низкая стоимость
Репетиционная тренировка/тренировка-тренинг
Содержит больше контента, чем настольное прохождение.
Участники выбирают конкретные сценарии событий, которые будут применяться в BCP.
Функциональное тестирование/параллельное тестирование
Включая перемещение реального персонала на другие объекты с целью установления связи и реализации реальных процедур восстановления в соответствии с правилами ПП.
Основная цель – определить, можно ли восстановить критически важные системы на альтернативном участке обработки, если персонал применит процедуры, указанные в BCP.
Функции
Полный перерыв/полный тест
Самый сложный тест
Имитируйте как можно более реальную сцену.
Не может повлиять на бизнес
График обновлений и технического обслуживания
Любая команда обязана участвовать в процессе контроля изменений.
Документы по планированию и все связанные с ними процедуры пересматриваются каждые три месяца.
Формальный аудит программы не реже одного раза в год
Планы должны контролировать версии
От проекта к программе
Планирование непрерывности — это непрерывный процесс
Все определенные задачи должны поддерживаться в актуальном состоянии и соответствовать существующей среде.
Должны быть ежегодные требования
организация по управлению чрезвычайными ситуациями (EMO) организация по управлению чрезвычайными ситуациями
Формальный процесс ответа руководства
Покрытие на месте, поддержка и экспертные знания
Охваченные территории
■ Безопасность
■ Недвижимость
■ Системы
■Человеческие ресурсы
■ Организационные коммуникации
■ Соответствие
■ Управление рисками и страхованием
■ Организационное планирование на случай непредвиденных обстоятельств
Обязанности команды
■ Реагирование на инциденты и чрезвычайные ситуации
■ Определение масштабов надвигающейся или фактической чрезвычайной ситуации.
■ Установление и поддержание связи с высшим руководством
■ Общение с сотрудниками и клиентами
■ Управление средствами массовой информации, безопасностью, системами и объектами
■ Координация и интеграция специалистов по планированию непрерывности бизнеса
Организационно-оперативный центр по чрезвычайным ситуациям (ОЦО)
Укажите местоположение
Предоставить необходимые ресурсы для управления восстановлением организации независимо от того, инициирован ли EMO.
Роли и обязанности Роли и обязанности
Группа организационного планирования на случай непредвиденных обстоятельств
■ Определение стратегического направления и планов для всех подразделений организации для обеспечения ЧУ и эффективного управления чрезвычайными ситуациями.
■ Интеграция процесса планирования на случай непредвиденных обстоятельств между подразделениями организации, когда этого требует характер организации.
■ Предоставление консультационных услуг и указаний старшим менеджерам по чрезвычайным ситуациям.
■ Координация и интеграция действий организаций реагирования на чрезвычайные ситуации с подразделениями организации.
■ Предоставление периодической управленческой отчетности и статуса.
■ Обеспечение соблюдения исполнительным руководством программы планирования действий в чрезвычайных ситуациях.
■ Обеспечение идентификации и поддержки всех критически важных функций и требований организации.
■ Приобретение и управление альтернативными площадками, используемыми для поддержки восстановления деятельности компании, как технической, так и организационной.
■ Разработка, внедрение и поддержание политики и руководящих принципов, которым должны следовать все подразделения организации.
■ Разработка и поддержка программ тестирования и технического обслуживания для всех организаций, занимающихся планированием действий в чрезвычайных ситуациях.
■ Обеспечение обучения, обслуживания и поддержки утвержденных инструментов планирования на случай непредвиденных обстоятельств.
планировщики непрерывности бизнеса
■ Обеспечить основного контактного лица в своей функциональной области для координации реагирования во время сбоев в работе организации.
■ Выступать в качестве ресурса для усилий по планированию действий в чрезвычайных ситуациях в пределах своей зоны ответственности.
■ Обеспечьте назначение, обучение и поддержку всех групп планирования и реагирования на чрезвычайные ситуации.
■ Помощь в проектировании и обслуживании альтернативных площадок.
■ Поддерживать актуальность всей документации по планированию действий в чрезвычайных ситуациях, включая все результаты, перечисленные на рисунке 7.8.
■Требования к программе
Непрерывность бизнеса и другие области риска
BC имеет очень важные отношения с другими доменами безопасности.
контроль физического доступа
Реализация и функционирование пограничной безопасности
Цель физической безопасности
Контроль доступа к физическим объектам — первый барьер на пути защиты объектов
Глубокоэшелонированная защита
Если один уровень механизмов выходит из строя, другие механизмы работают.
защитить самое слабое звено защитить самое слабое звено
«кольца защиты»
сдерживание-обнаружение-задержка-реагировать
Примеры ключевых компонентов здания
■ Аварийный генератор, включая топливные системы, расходный бак, спринклерную систему пожаротушения и систему водоснабжения. Аварийный генератор.
■Хранилище топлива
■ Телефонное распределение и главное распределительное устройство
■ Пожарные насосы Пожарные насосы
■ Центры управления зданиемЦентры управления зданием
■ Системы бесперебойного питания (ИБП), контролирующие критически важные функции.
■ Системы HVAC, если они имеют решающее значение для эксплуатации здания.
■ Лифтовое оборудование и средства управления Подъемное оборудование и средства управления
■ Шахты лестниц, лифтов и инженерных сетей Лестничные клетки, лифты и инженерные коммуникации
■ Критические распределительные фидеры для аварийного электроснабжения
двери и стены
Барьеры Барьеры
Барьеры могут состоять из природных или искусственных элементов, таких как горы, реки, зеленые пояса.
предназначен для затруднения или отказа в доступе.
цель
Заборы
Заборы — это идентификатор периметра, который спроектирован и установлен для защиты от злоумышленников.
цепной забор
в основном психологический сдерживающий фактор
пограничный знак
Ворота
Ворота существуют для облегчения и контроля доступа.
Стены стены
Стены служат той же цели, что и заборы.
стены должны быть высотой 7 футов с 3-4 нитями колючей проволоки сверху.
Обнаружение пересечения границ
Инфракрасные датчики Инфракрасные датчики
Активные инфракрасные датчики
передавать инфракрасный сигнал через передатчик.
Место приема – у получателя.
Прерывание нормального ИК-сигнала указывает на то, что злоумышленник или объект заблокировали путь.
Пассивные инфракрасные датчики
Пассивные инфракрасные датчики предназначены для обнаружения человеческого тела, поэтому они отлично подходят для обнаружения приближения человека.
Пассивные инфракрасные датчики обнаруживают тепло, излучаемое живыми существами.
Микроволновая печь Микроволновая печь
две конфигурации
бистатические и моностатические
излучение контролируемой направленности микроволновой энергии в защищаемую зону.
Передаваемый микроволновый сигнал принимается и устанавливается сигнал базового уровня «вторжение запрещено».
бистатический датчик
отправляет невидимое объемное поле обнаружения, которое заполняет пространство между передатчиком и приемником.
Моностатические микроволновые датчики
используйте один чувствительный блок, который включает в себя функции передачи и приема.
Коаксиальный тензочувствительный кабель Коаксиальный тензочувствительный кабель
В этих системах используется коаксиальный кабель, вплетенный в ткань ограждения.
Коаксиальный кабель передает электрическое поле.
Системы рефлектометрии во временной области (TDR) Системы рефлектометрии во временной области (TDR)
Системы рефлектометрии во временной области (TDR) посылают наведенные радиочастотные (РЧ) сигналы по кабелю, прикрепленному к ткани ограждения.
Злоумышленники, взбирающиеся на забор или изгибающие его, создают дефект на пути прохождения сигнала, который можно преобразовать в сигнал тревоги.
Анализ видеоконтента и анализ траектории движения Анализ видеоконтента и анализ траектории движения
представляет собой сложное программное обеспечение для анализа изображений с камеры.
Системы камер видеонаблюдения все чаще используются в качестве систем обнаружения вторжений.
Использование сложных алгоритмов позволяет системам видеонаблюдения обнаруживать злоумышленников.
освещение
Охранное освещение может быть предусмотрено для общего освещения объекта, а также по периметру, чтобы позволить сотрудникам службы безопасности осуществлять визуальную оценку в темное время суток.
обеспечить как реальное, так и психологическое сдерживание
Типы систем освещения
Непрерывное освещение Непрерывное освещение
Дежурное освещение Дежурное освещение
Передвижное освещение Передвижное освещение
Аварийное освещение Аварийное освещение
0,2 фут-свечи
Типы светильников
Люминесцентные лампы
Ртутные лампы Ртутные лампы
Натриевые лампы Натриевые лампы
Кварцевые лампы кварцевые лампы
Американский институт архитекторов
уровни внутреннего освещения
диапазон от 5 до 10 фк;
Требования к внешнему освещению
■ Входы в здания (5 футов)
■ Дорожки (1,5 фута)
■ Гаражи (5 футов)
■ Ландшафт участка (0,5 футов)
■ Территории, непосредственно окружающие здание (1 ФК)
■ Дороги (0,5 футов)
Важное значение имеет достаточное освещение для наблюдения.
Инфракрасные осветители Инфракрасное освещение
Самая монохромная система видеонаблюдения
Тип карты
Карты с магнитной полосой
К материалу ПВХ прикреплены чувствительные термины, такие как кредитные карты.
Карта близости
Встроенная антенна, сумка для антенны оснащена чипом с идентификационным кодом, а считыватель может считывать содержимое чипа через магнитное поле.
интеллектуальная карточка
Карты с микропроцессорами, содержащие микропроцессоры, обладают определенными возможностями обработки данных.
Другие меры безопасности могут быть интегрированы
Нажатие клавиши или биометрическое измерение с PIN-кодом
Замкнутое телевидение CCTV
Функция
Надзорный надзор
Оценка
Сдерживание Сдерживание
Архивы событийДоказательные архивы
Камера
Цветные камеры предоставляют больше информации,
Уличная камера
Установка наружных камер стоит дороже, чем установка внутренних камер, из-за необходимости экологически чистого размещения, обогрева и вентиляции камеры.
Камеры с фиксированным положением Камеры с фиксированным положением
Камера с фиксированным положением не может вращаться или панорамироваться.
Камеры с панорамированием, наклоном и масштабированием (PTZ) Камеры с панорамированием, наклоном и масштабированием (PTZ)
Крепления PTZ-камеры позволяют камере вращаться, панорамироваться, наклоняться и масштабироваться.
Купольные камеры
Интернет-протокол (IP) камеры
IP-камера захватывает видеоизображение в цифровом виде.
IP-камера находится в локальной сети.
Выбор объектива
Фокусное расстояние — это расстояние от поверхности линзы до точки фокуса, измеряемое в миллиметрах.
Объективы имеют фиксированное или переменное фокусное расстояние.
Требования к освещению
Соотношение «светло-темно»
Разрешение
Разрешение изображения
Кадров в секунду (FPS)
кадров в секунду
кадров в секунду (fps).
Камеры видеонаблюдения передают видео в кадрах изображения
Сжатие
МПЕГ-4.
Цифровой видеорегистратор (DVR) цифровой рекордер с жестким диском
Видеорегистраторы обычно выпускаются в версии с 8 или 16 портами, что означает, что одновременно можно записывать данные с 8 или 16 камер.
Дисплей мониторинга
Отображение одного изображения Отображение одного изображения
Разделенный экран. Отображение разделенного экрана.
Матричное отображение для дисплеев большого формата
Вызовите полицию
Центр мониторинга
также известный как консольный центр безопасности
диспетчерский центр
Для поддержания круглосуточного центра управления безопасностью требуется как минимум два офицера в смену.
требования к дизайну
швейцар
Меры физической защиты в конечном итоге требуют вмешательства персонала для реагирования на сигналы тревоги.
Сотрудники службы безопасности злонамеренно проводят пешее патрулирование здания или останавливаются в фиксированном месте.
Контролируйте доступ, проверяя удостоверения личности сотрудников
Сильное сдерживание, но высокая цена
Ограниченная надежность персонала
При выборе охранника важнее провести проверку и подобрать надежный персонал.
Собственный
Частные охранники извлекают выгоду из корпоративного духа и чувства общности.
недостатки
Гибридный
внутренняя безопасность
Внутренняя система обнаружения вторжений
Сбалансированный магнитный переключатель (BMS) Сбалансированный магнитный переключатель
Камеры, активируемые движением, динамически активируют камеры.
Акустические датчики Акустические датчики
Инфракрасные датчики линейного луча Инфракрасные датчики линейного луча
Пассивные инфракрасные датчики (PIR) Пассивные инфракрасные датчики
Датчики двойной технологии
Сопровождение и контроль доступа
посетителя постоянно сопровождают на территории объекта
В других типах систем управления посетителями используются компьютерные системы или специальные программные продукты для посетителей.
Здания и их внутренняя безопасность
Двери
Дверные замки
Замки широко используются и имеют хорошие экономичные механизмы защиты, которые могут сдерживать или задерживать вторжения. Новые замки имеют дополнительные функции записи доступа и учитывают проблему предотвращения потери и дублирования ключей.
Электрические замкиЭлектронные замки
Замок с электронным управлением Electric Strikes
Магнитные замкиМагнитные замки
Настройки обнаружения анти-отслеживания Anti-Passback
Категория блокировки
Пружинный замок Rim Lock
Врезной замок
Запорные цилиндры
Блокировка паролем Cipher Lock
Кодовые замки используют клавиатуру и могут быть запрограммированы.
Хай-Тек Кевс
«Умные ключи»
«Мгновенные ключи
Сейфы
Устойчивый к инструментам сейф класса TL-15.
Требовать
Хранилища
■ Класс М – четверть часа
■ Класс 1 – полчаса
■ Класс 2 – один час
■ Занятие 3 – Два часа
Контейнеры
Ключевое управление
критические элементы
Личная безопасность
Конфиденциальность
Все люди ожидают конфиденциальности
Путешествовать
ТЫ ДОЛЖЕН ЗНАТЬ
ПЕРЕД ПУТЕШЕСТВИЕМ
Подготовьте свое устройство:
ПОКА ТЫ ОТСУТСТВУЕШЬ
КОГДА ВЫ ВЕРНЕТЕСЬ
Принуждение к принуждению