02 Domeny Bezpieczeństwa - moojpanie/CyberPodstawy GitHub Wiki

1. Bezpieczeństwo i zarządzanie ryzykiem [Security and risk management]

  • Definiowanie celów i założeń bezpieczeństwa - Dzięki temu Organizacje mogą zmniejszyć ryzyko dla krytycznych zasobów i danych (PII czy dane osobowe)
  • Procesy ograniczania ryzyka - posiadanie odpowiednich procedur i zasad, aby możliwie szybko ograniczyć skutki ryzyka takiego jak naruszenie
  • zgodność [compilance] - podstawowa metoda stosowana do rozwijania wewnętrznych zasad organizacji polityki bezpieczeństwa, wymagań regulacyjnych i niezależnych standardów
  • Plany ciągłości działania - zdolność organizacji do utrzymania codziennej produktywności poprzez ustanowienie planów odzyskiwania po awarii
  • regulacje prawne - Przestrzeganie zasad i oczekiwań dotycących zachowania mającego na celu zminimalizowanie zaniedbań, nadużyć lub oszustw
  • Etyka zwodowa i organizacja

Procesy projektowania bezpieczeńśtwa Informacji Infosec:

  • Reagowanie na incydenty
  • Zarządzanie podatnościami
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo w chmurze
  • Bezpieczeństwo infrastruktury Zespół ds. bezpieczeńśtwa może potrzebować zmiany sposobu traktowania danych osobowych PII aby zachować zgodnośc z ogólnym rozporządzeniem Unii Europejskiej o ochronie danych (RODO)

2. Bezpieczeństwo aktywów [Asset Security]

  • Zabezpieczanie zasobów cyfrowych i fizycznych
  • przechowywanie, konserwacja, niszczenie danych Oznacza to że aktywami jak PII lub SPII należy obchodzić się w sposób bezpieczny niezależnie od tego, czy są
    • przechowywane na komputerze,
    • przesyłane w sieci takiej jak internet,
    • gromadzone fizycznie
  • Konieczność posiadania zasad i procedur zapewniających że są odpowiednio przechowywane, utrzymywane, zachowywane i niszczone.
  • Wiedza o tym jakie dane posiadasz i kto ma do nich dostęp jest niezbędna w celu utrzymania silnego poziomu bezpieczeńśtwa, ktory ogranicza ryzyko krytycznych zasobów danych. *Odpowiednia utylizacja dysków/danych - pewnośc że nie będzie można odzyskać z nich danych

3. Architektura i inżynieria bezpieczeństwa [Security architecture and engineering]

  • Optymalizacja bezpieczeństwa danych poprzez zapewnienie skutecznych narzędzi
  • istnieją systemy i procesy mające na celu ochronę aktywów i danych organizacji
  • Wspólna odpowiedzialność oznacza, że osoby w organizacja odgrywają aktywną rolę w obniżaniu ryzyka i utrzymania bezpieczeństwa fizycznego i wirtualnego
  • Zasady zgłaszania problemów związanych z bezpieczeństwem - szybkie i skuteczne rozwiązanie problemów

4. Bezpieczeństwo komunikacji i sieci [ Communication and network security]

  • Zarządzanie i zabezpieczanie sieci fizycznych i komunikacji bezprzewodowej
  • Bezpieczne sieci zapewniają bezpieczeńśtwo danych i komunikacji w organizacji
  • Lokalnie, W chmurze, podczas łączenia się z usługami
  • Np. ochrona dostępu podczas pracy zdalnej i łaczenia się z usługamiz sieci publicznej

5. Zarządzanie tożsamością i dostępem [Identity and access managment IAM]

  • Dostęp i autoryzacja

  • Upewnienie się że użytkownicy przestrzegają ustalonych zasad kontroli i zarządzania zasobami

  • Ograniczenie dostępu użytkownikom jedynie do tego czego potrzebują.

  • Np. Uzywanie tego samego loginu administratora - nie można sprawdzić kto ma dostęp do danych i cięzko rozróżnić normalnej aktywności od aktora.

    • Identyfikacja - użytkownik weryfikuje swoją tożsamośc poprzez podanie nazwy użytkownika, karty dostępu, danych biometrycznych
    • Uwierzytelnianie - proces weryfikacji mający na celu potwierdzenie tożsamości danej osoby (hasło lub pin)
    • Autoryzacja - następuje po potwierdzeniu tożsamości użytkownika - wiąże się z poziomem dostępu zależącego od roli w organizacji
    • Odpowiedzialność - monitorowanie i rejestrowanie dziłań użytkownikó, jak próby logowania, aby udowodnić, ze systemy i dane są wykorzytsywane prawidłowo

6. Ocena i testowanie bezpieczeństwa [Security assessment and testing]

  • Przeprowadzanie testów kontroli bezpieczeńśtwa

  • zbieranie i analizowanie danych

  • przeprowadzanie audytów bezpieczeństwa w celu monitorowania ryzyka, zagrożeń i słabych punktów

    Testowanie kontroli bezpieczeństwa, mMoże pomóc organizacji zidentyfikować nowe lepsze sposoby łagodzenia zagrożeń, ryzyka itp. * zbadanie celów i zadań organizacji * Ocena czy stosowane kontrole faktycznie osiągają cele * Regularne zbieranie i analizowanie danych dotyczących bezpieczeństwa pomaga również zapobiegać zagrożeniom organizacji

7. Operacje bezpieczeństwa [Security operations]

  • Koncentruje się na prowadzeniu dochodzeń i wdrażaniu środków zapobiegawczych Dochodzenie
    • Rozpoczyna się po zidentyfikowaniu incydentu związanego z bezpieczeństwem
    • Wymaga to zwiększonego poczucia pilności, aby zminimalizować potencjalne ryzyko dla organizacji. -W przypadku trwającego ataku, łagodzenie ataku i zapobieganie jego dalszej eskalacji -Ochrona informacji prywatnych przed atakującymi Po Neutralizacji zagrożenia:
    • Odbiór cyfrowy i fizyczny - dowody niezbędne do przeprowadzenia dochodzenia kryminalistycznego
    • W celu zidentyfikowania należy przeprowadzić cyfrowe dochodzenie kryminalistyczne (jak i dlaczego doszło do naruszenia)
    • Pomaga to zespołom ds. Bezpieczeństwa określić obszary wymagające poprawy oraz wprowadzić środki zapobiegawcze w celu złagodzenia przyszłych ataków

8. Bezpieczeństwo tworzenia oprogramowania [ SOftware development security ]

  • koncentruje się na stosowaniu praktyk bezpiecznego kodowania.
  • tworzenie bezpiecznych aplikacji i usług
  • Cykl życia oprogramowania - Efktywny proces stosowany przez zespoły, gdzie każda faza przechodzi przeglądy bezpieczeńśtwa