Size: a a a

Чат ruCyberSecurity

2019 August 27

ЕР

Евгения Романова. РС... in Чат ruCyberSecurity
Виктор П
Есть способ расчета на уровне диплома))) но фактически можно применить и как знания предметной области. Суть-все что потратили на создание и обработку инфы считается в сумму ущерба в соответствии с угрозами
Экономист может рассчитать ? Или оценщик
источник

ВП

Виктор П in Чат ruCyberSecurity
С К
не знаю как считать по научному, знаю как считают по факту. Так как никто в руководстве ничего в компьютерах не понимает, чаще всего все долги списываются на хакеров, в случае, если атака была. Иногда доходит до курьёзов, что потери фирмы после взлома больше, чем поступления за длительный срок.
Вот бы всем так можно было
источник

СК

С К in Чат ruCyberSecurity
Виктор П
Вот бы всем так можно было
кто вам не даёт?
источник

ЕР

Евгения Романова. РС... in Чат ruCyberSecurity
ИБ аудитор может подсчитать или методику разработать ?
источник

ВП

Виктор П in Чат ruCyberSecurity
Евгения Романова. РС(Я)
Экономист может рассчитать ? Или оценщик
Экономист сможет но если он вникнет в суть вопроса. Был опыт описания задачи и парень за неделю накидал расчет ущерба с учетом 5 летней работы конторы
источник

ВП

Виктор П in Чат ruCyberSecurity
Евгения Романова. РС(Я)
ИБ аудитор может подсчитать или методику разработать ?
Должны
источник

ЕР

Евгения Романова. РС... in Чат ruCyberSecurity
Нормативку-стандарт по подсчету ущерба напомните плиз
источник

ВП

Виктор П in Чат ruCyberSecurity
Евгения Романова. РС(Я)
Нормативку-стандарт по подсчету ущерба напомните плиз
Сам не слышал о такой. Только щас выше в чате ссылались.
источник

СК

С К in Чат ruCyberSecurity
Евгения Романова. РС(Я)
Нормативку-стандарт по подсчету ущерба напомните плиз
ГОСТ Р ИСО/МЭК 27005-2010
наверное, а дальше каждый сам формулы придумывает.
источник

N

Nobushi in Чат ruCyberSecurity
Евгения Романова. РС(Я)
#вопрос. Есть ли методика расчета ущерба от ИТ и ИБ инцидентов для ИС ? Разрабатывать и утверждать самим, исходя из знания предметной области?
Подходящих готовых методик нет. В основном (как предложенный 27005) есть общие методы по оценке рисков, а там вход как раз оценка ущерба.
Вопрос прежде всего к вашим экономистам и руководству. Как некоторую базу можно взять  документы из смежных областей, например от МЧС (там про экономический также есть и логику можно посмотреть) - http://sra-russia.ru/upload/iblock/d94/d94d157642062567f923f12af0b64a31.pdf
По ИТ-тематике можно также посмотреть какие-то общие рассуждения, в основном иностранные - https://www.sans.org/reading-room/whitepapers/dlp/data-breach-impact-estimation-37502
источник
2019 August 28

@

@Anarius in Чат ruCyberSecurity
Ilya Meylikhov
особенно если в одном сетевом сегменте с пользователями находится и не предприняты меры на уровне сетевого оборудования, препятствующие проведению атаки man-in-the-middle
Какие меры вы имеете ввиду ? Port-security , dhcp-snooping, arp-protection и т.д. ?
источник

IM

Ilya Meylikhov in Чат ruCyberSecurity
@Anarius
Какие меры вы имеете ввиду ? Port-security , dhcp-snooping, arp-protection и т.д. ?
Да
источник

IM

Ilya Meylikhov in Чат ruCyberSecurity
И принтер сам должен быть защищен
источник

IM

Ilya Meylikhov in Чат ruCyberSecurity
В отдельном сетевом сегменте, контроль доступа к портам и тп
источник
2019 August 29

RR

Rphoenix Rphoenix in Чат ruCyberSecurity
Подскажите, если несколько эцп на одном компе, то они должны быть каждый насвоем рутокене, на один все нельзя скопировать?
источник

NK

Nick Kh in Чат ruCyberSecurity
от политики безопасности зависит 😁 но технических препятствий нет
источник

С

СаняШ in Чат ruCyberSecurity
Думаю речь идёт о закрытом ключе. На одном носителе сколько угодно контейнеров но только для одного владельца
источник

NK

Nick Kh in Чат ruCyberSecurity
СаняШ
Думаю речь идёт о закрытом ключе. На одном носителе сколько угодно контейнеров но только для одного владельца
это кто вам так сказал????
источник

С

СаняШ in Чат ruCyberSecurity
Nick Kh
от политики безопасности зависит 😁 но технических препятствий нет
Не зависит если вы свой контейнер даёте другому то это компрометация
источник

С

СаняШ in Чат ruCyberSecurity
Понятие компрометация об этом говорит, ну и в общем в нормативных документах это написано в той же 152 фапси
источник