Я уже не раз хвалил австралийское Министерство Обороны и их центр по обеспечению безопасности в киберпространстве. Прошлым летом выпустили они замечательный документ под названием "Стратегии для отражения целенаправленных кибератак". В этом двухстраничном документе нашли отражение все ключевые стратегии обнаружения и отражения вторжений в киберпространстве. В простой и понятной табличной форме перечислены в порядке приоритета элементарные рекомендации, среди которых:
В общем могу рекомендовать этот документ для практического применения.
- пачьте приложения
- минимизируйте число пользователей с административными правами
- используйте белые списки приложений (замкнутую программную среду)
- сегментируйте сеть
- усильте защиту пользовательских ОС
- контролируйте USB и иные периферийные устройства
- используйте сетевые системы обнаружения вторжений
- и т.д.
- Общая эффективность
- Сопротивление со стороны пользователей. Офигенный критерий, которого я раньше что-то не встречал при оценке механизмов и средств защиты. А ведь он напрямую влияет на эффективность защитных мероприятий. Одно дело в прозрачном режиме поставить патч на Adobe Reader и совсем другое дело внедрить ограничения на типы вложений, которые могут пересылать пользователи по e-mail. В одном случае сопротивление будет минимальным, а во втором - вполне ожидаемо максимальным. И по каждой из 35-ти стратегий указаны свои значения данного показателя.
- Стоимость приобретения (CapEx)
- Стоимость поддержки (OpEx)
- Фокус на обнаружении или предотвращении
- На каком из трех этапов атаки помогает данная мера.
В общем могу рекомендовать этот документ для практического применения.
перевел табличку http://dl.dropbox.com/u/23187582/35%20%D0%98%D0%91.xlsx
ОтветитьУдалитьСупер! Спасибо
ОтветитьУдалить