Size: a a a

Чат ruCyberSecurity

2019 March 09

VM

Vladimir Minakov in Чат ruCyberSecurity
vpm
Крайний документ видел от фСТЭК, там было 6, ещё видел где 8, имхо как то не соответствует современным требованиям. Вот и интересно сколько надо. Потому как пользователи длинные пароли плохо запоминают
Прям крайний? Изменения к 239 приказу по КИИ?
источник

v

vpm in Чат ruCyberSecurity
Vladimir Minakov
Прям крайний? Изменения к 239 приказу по КИИ?
На нас КИИ не распространяется, что там?
источник

v

vpm in Чат ruCyberSecurity
СаняШ
Перебирать можно и 100 символьные пасы, вопрос вр времени
Я считал время полного перебора
источник

АК

Алексей Классныйчува... in Чат ruCyberSecurity
источник
2019 March 10

СГ

Сергей Голяков... in Чат ruCyberSecurity
Jackson_3Б_Stv
На счет документа не подскажу. Но, да.  8 символов и т д
10 символов! https://tools.ietf.org/html/draft-behera-ldap-password-policy-10
Далее owasp, NIST читайте, как с луны прям
источник

J

Jackson_3Б_Stv in Чат ruCyberSecurity
СаняШ
Мало того что запоминать длинные пароли тяжело, это ещё напрямую ведёт к саботированию процесса. Когда вас спросят а а зачем такие сложные пароли что вы ответите?
Да. Игровая модель ЗИ - очень даже реальна. Вопрос времени
источник

J

Jackson_3Б_Stv in Чат ruCyberSecurity
Сергей Голяков
10 символов! https://tools.ietf.org/html/draft-behera-ldap-password-policy-10
Далее owasp, NIST читайте, как с луны прям
Ну, вот и отлично. Значит есть несколько разроненных рекомендаций.

Почти угадали. Обычно говорят, с Марса
источник

E☃

Erick ☃️ in Чат ruCyberSecurity
Anton
Коллеги, кто сталкивался с оценкой рисков? Вопрос в том, как считать показатель ARO, если нет никаких исторических данных по компании. Предположим, нужно посчитать ARO для DDoS атаки. Если брать кол-во инцидентов в целом по миру, то получается какая-то гигантская цифра. При этом одну компанию могут атаковать несколько раз в месяц, а кого-то раз в несколько лет.
Интересный вопрос. Удалось найти ответ?
источник

СГ

Сергей Голяков... in Чат ruCyberSecurity
Erick ☃️
Интересный вопрос. Удалось найти ответ?
Странный способ оценки рисков аппроксимацией всех атак на свою компанию, не?
источник

Е

Евгений in Чат ruCyberSecurity
vpm
Ну как документ называется? Какие рекомендации? 6-8 символов по прежнему?
Есть вот такой ГОСТ Р 57580.1-2017 для банков

Использование пользователями паролей длиной не менее восьми символов

Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов
источник

A

Anton in Чат ruCyberSecurity
Erick ☃️
Интересный вопрос. Удалось найти ответ?
С того времени пока не искал
источник

A

Anton in Чат ruCyberSecurity
Сергей Голяков
Странный способ оценки рисков аппроксимацией всех атак на свою компанию, не?
В том и вопрос. В статье на том же securitylab написано "средняя вероятность подобных инцидентов в индустрии оценивается как 33%". Во второй статье берется не вероятность, а именно количество инцидентов. В третьей говорится, что брать нужно количество инцидентов именно в вашей компании.
источник

A

Anton in Чат ruCyberSecurity
Есть тут CISSP, CISM, Security+? Вроде этот метод в одном из доменов рассматривается.
источник

N

Nobushi in Чат ruCyberSecurity
Anton
В том и вопрос. В статье на том же securitylab написано "средняя вероятность подобных инцидентов в индустрии оценивается как 33%". Во второй статье берется не вероятность, а именно количество инцидентов. В третьей говорится, что брать нужно количество инцидентов именно в вашей компании.
ARO это именно среднегодовая частота данного типа инцидентов (угроз) для вашей компании. Соответственно или из своего процесса управления инцидентами и статистики берете цифру или пытаетесь как-то иначе упражняться, например по отрасли и тд. Но такой подход не будет корректным, потому что вы не знаете какие контроли (меры защиты) реализованы в других организациях. Может там у большинства все хорошо, а у вас нет или наоборот.
источник

A

Anton in Чат ruCyberSecurity
Упираемся в то, что если инцидентов не было, то ARO будет 0. И получается типичный ответ со стороны бизнеса "а зачем нам защита, нас же не ломали"
источник

A

Anton in Чат ruCyberSecurity
Если брать по отрасли, то инцидентов будет несколько тысяч, например. Тогда ALE получается космический просто
источник

N

Nobushi in Чат ruCyberSecurity
значит этот подход не оптимален в вашем случае (если вы понимаете так или иначе, что угроза актуальна). Попробуйте посмотреть другие методики оценки, пусть даже с качественной оценки вероятности (низко-средне-высоко), учитывая вероятность из открытой статистики + реализованные у вас меры защиты
источник

N

Nobushi in Чат ruCyberSecurity
я в таких случаях беру вероятность 1, если есть хоть один потенциальный нарушитель, у которого есть соответствующий возможный канал для реализации данной угрозы. Далее вероятность корректируется, исходя из реализованных мер защиты, "качества" их реализации и весов их влияния на вероятность реализации угрозы
источник

A

Anton in Чат ruCyberSecurity
С качественной оценкой вопросов нет) Затруднение именно с ARO
источник

N

Nobushi in Чат ruCyberSecurity
источник