Перейти к содержанию
Сергей Ильин

Ланшафт угроз по информационной безопасности

Recommended Posts

Сергей Ильин

Мы сейчас серьезно обновляем словари терминов на сайте. Это те слова, которые выводятся под заголовком каждой публикации на сайте и которые можно выбрать при создании новой пубилкации.

Нам надо было накопить какой-то объем публикаций, чтобы понять, чего не хватает и что нужно добавить, мы это сделали и теперь время корректировки и работы над ошибками.

Словарей у нас много, но наиболее интеллектоемкий из них - это словарь "Угрозы и риски"

http://www.anti-malware.ru/risks

Сейчас дерево терминов такое:

DDoS

Взлом

Вредоносные программы

-- Ботнеты

-- Бэкдоры

-- Вирусы

-- Руткиты

-- Сетевые черви

-- Трояны

Спам

Утечки информации

-- Инсайдеры

-- Кража информации

-- Саботаж

Уязвимости

Фишинг

Шпионские программы

-- Adware

-- Dialers

-- Кейлоггеры

ИМХО оно требует серьезной переработки. При этом нужно учесть следующие важные требования:

1. Термины должны быть понятны читателям

2. Термины должны быть понятны авторам

3. Термины должны быть емкими, излишняя детализация ни к чему.

Также для многих терминов нужно сделать небольшое описание, например, как здесь

http://www.anti-malware.ru/viruses

С ходу вопросы таки:

1. "Взлом" нужно ли детализировать угрозу?

2. Как быть с DDoS?

3. Что еще из популярного можно добавить во вредоносные и шпионские программы?

4. Стоит ли и как лучше представить угрозы целостности информации и непрерывности работы с ней?

Буду рад, если кто-то поможет в составлении исчерпывающего списка/дерева угроз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
2. Как быть с DDoS?

• Denial of Service Tools (DoS) и

• Distributed Denial of Service Tools (DDoS)

Нужно выделить в отдельную группу.

Буду рад, если кто-то поможет в составлении исчерпывающего списка/дерева угроз.

Только если посильную, а не глобальную.

У меня есть независимый опыт работы с терминилогией, в классификации и составлении словарей. М.с. даже большой. :) А лучше напишу в личку, чтобы избежать персонализации. Прочтите. Что-то может пригодиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Стоит ли и как лучше представить угрозы целостности информации и непрерывности работы с ней?

полагаю, что это полезно. Угрозы непрерывности бизнеса включают многие угрозы из словаря.То же, можно сказать и о целостности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Внес небольшие изменения в словарь угроз, можно считатать, что он готов теперь

http://www.anti-malware.ru/risks

полагаю, что это полезно. Угрозы непрерывности бизнеса включают многие угрозы из словаря.То же, можно сказать и о целостности

В том-то и дело, что эти угрозы пересекаются с остальными. Кроме того, терминов описывающих эти угрозы односложно просто нет, как нет и контента под эти термины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Черви бывают не только сетевые. Желатин использует e-mail для распространения. Предлагаю убрать "сетевые".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

может, имеет смысл отструктурировать дерево понятий? Скажем - мошенничество, а на втором уровне разновидности, угрозы целостности информации - аналогично, Угрозы непрерывности бизнеса - аналогично?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Желатин использует e-mail для распространения.

е-mail это не сеть что ли? :)

Скажем - мошенничество, а на втором уровне разновидности, угрозы целостности информации - аналогично, Угрозы непрерывности бизнеса - аналогично?

Согласен, но тут проблема прикладная. Это бы подразумевало, что можно выбирать для контента все эти термины высокого уровня. Я просто не могу представить публикацию, где бы кто-то выбрал термин "угрозы целостности информации". Потому что я вижу сейчас, народ предпочтет выбрать более простые и популярные термины типа "сбой программы", "падение сервера" и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×