Rose debug info
---------------

Подписка на блог

Customize in /user/extras/subscribe-sheet.tmpl.php.

Sample text.

Twitter, Facebook, VK, Telegram, LinkedIn, Odnoklassniki, Pinterest, РСС JSON Feed

Sample text.

Модели ИБ в деятельности по мониторингу и реагированию

Для начала см. Ментальные модели в информационной безопасности и Модели в информационной безопасности.

Задачи моделей ИБ
— Систематизация и координация действий при анализе данных, при расследовании, предотвращении и устранении последствий и причин инцидентов.
— Описание систем (ИБ, ИТ, организационных и т. д.) для создания, хранения, передачи информации, модернизации, аудита и т. д.
— Обучение — передача знаний о системе и методах решения задач с использованием её моделей.

Уровни абстракции моделей:

Дополнительные источники:
Процесс расследования
Анализ вторжений по «модели алмаза»
MITRE ATT&CK
Глубокая защита (Defense in Depth)
Пирамида боли (Pyramid of Pain)
Lockheed Martin Цепочка киберубийства (Cyber Kill Chain), pdf, описание на RU, схема.
Намерение доказательства (Evidence Intention)
Процесс реагирования на инциденты PICERL
CVSS3
CIA — Confidentiality: Only authorized users and processes should be able to access or modify data, Integrity: Data should be maintained in a correct state and nobody should be able to improperly modify it, either accidentally or maliciously, Availability: Authorized users should be able to access data whenever they need to do so.
STRIDE (Spoofing — спуфинг, Tampering — Вмешательство, Repudiation — отрицание, Information disclosure — раскрытие информации, Denial of service — отказ в обслуживании, Elevation of privilege — расширение прав доступа)
DREAD позволяет вычислить уязвимость организации к заданной угрозе
— Joint Intelligence Preparation of the Operational Environment (JIOPE)
— ADAM
— Attack Trees
— The Analysis of Competing Hypotheses (ACH)

Подписаться на блог
Поделиться
Отправить
Запинить
 96   1 год   Infosec   Mitre Attck   Security   SIEM
Дальше