Что при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт поставил перед собой

Обновлено: 05.07.2024

Любую угрозу информационной безопасности можно отнести к одной из нескольких категорий угроз высокого уровня:

Внешняя целевая атака

Внешняя массовая атака

Как правило, специалисты по безопасности предполагают, что угрозы будут исходить от злонамеренных злоумышленников, но нам также необходимо учитывать ошибки пользователей и несчастные случаи, которые могут привести к нарушениям безопасности. Какой бы страшной ни была организованная хакерская группа, большинство команд безопасности тратят меньше времени на борьбу с этими угрозами и гораздо больше времени на исправление ручных ошибок, которые являются частью повседневных процессов, или других ошибок сотрудников, которые могут непреднамеренно нанести ущерб организации. Каждая категория угроз будет иметь разную вероятность возникновения в целом. Например, многие организации сталкиваются с массовыми атаками, такими как общие вирусы и фишинговые кампании, чаще, чем с более «привлекательными» и более известными целевыми атаками.

Существует множество способов измерения угрозы. Вы можете использовать концепцию Вселенной угроз, которая определяет величину поверхности угроз, например количество пользователей, сетей или систем, которые могут достичь уязвимости. Если ваш веб-сервер доступен для широкой публики в Интернете, вы можете определить вселенную угроз как близкую к бесконечности (например, >1000), но если она доступна только трем компаниям-партнерам через экстранет, то, возможно, вселенная угроз может будет присвоено значение (например, 1000), представляющее количество сотрудников во всех трех компаниях-партнерах. Вселенная угроз, включающая только внутренних сотрудников, будет иметь меньшее значение (например, 200) в зависимости от размера организации. Масштаб, который вы выберете, зависит от вас, но этот подход обеспечивает быстрый и грязный способ количественной оценки масштаба угрозы, обычно на уровне сети или приложения. Использование реальных чисел позволяет продемонстрировать снижение подверженности риску по мере уменьшения процента пользователей/систем, подверженных уязвимости. Вы также можете назначить качественные дескрипторы, такие как «Очень высокая» или «Умеренная вероятность», для дальнейшего описания угрозы.

Возможно, вы захотите основывать свои расчеты угроз на изощренности злоумышленника, доступности кода эксплойта или привлекательности цели. Это будут более мягкие критерии, которые в конечном итоге лучше поддаются качественному анализу. Вы всегда слышите о тех методах атаки, которые были продемонстрированы только в лабораторных условиях, работают в конфигурации, которая непрактична в 99% сред, и с уровнем существующего доступа, при котором другой вектор атаки в любом случае был бы проще. Ваш анализ угроз должен отделять «крутые», но чисто теоретические угрозы от тех, которые можно предпринять сегодня. Важно понять реальные угрозы для вашей организации и просеять всю шумиху. Угроза должна быть больше, чем просто возможная; она должна быть вероятной, чтобы ее можно было оценить в дальнейшем.

Углубленный анализ рисков

Новые угрозы

За прошедшие годы ландшафт угроз действительно изменился: от отдельных хакеров, пытающихся сделать себе имя с помощью ярких и заметных эксплойтов, которые трудно не заметить, к организованным и финансово мотивированным злоумышленникам, которые используют скрытые методы, чтобы избежать обнаружения, в то же время медленно ворует данные у корпораций с целью получения прибыли. Несколько новых угроз, возможно, пока не находятся в верхней части нашего списка проблем, но они, безусловно, должны быть в центре нашего внимания: информационная война, кибертерроризм, организованная преступность и сложные внутренние атаки.

Информационная война – это термин, который используется военными в течение многих лет, но только сейчас начинает проникать в популярную культуру. По сути, это использование атак на информационную безопасность в военных целях вместо личной финансовой выгоды. Как правило, эти атаки проводятся одним национальным государством против другого национального государства. Информационные системы в этом случае будут источником и целью атак, а не просто механизмом. На мировой арене было не так много задокументированных случаев информационной войны, но, вероятно, это лишь вопрос времени, когда эта категория угроз станет серьезной проблемой. Частные компании были признаны ключевыми компонентами критической инфраструктуры страны, и они могут легко стать объектом таких атак в будущем или просто частью второстепенного ущерба.

Кибертерроризм — это переход от физических актов терроризма к терроризму в цифровой сфере. Хотя на сегодняшний день не было никаких крупномасштабных актов кибертерроризма, угроза реальна, и у крупных террористических группировок, безусловно, есть возможности для их осуществления.Они создали свои собственные технологические группы и даже свои собственные инструменты, такие как проприетарные программы шифрования, чтобы продвигать свои усилия без обнаружения. Каждая страна знает, что их критическая инфраструктура уязвима для такого рода атак, и это всего лишь вопрос времени, когда это станет предпочтительной атакой для террористов. По большей части, кибертерроризм является более вероятной угрозой, чем информационная война против Соединенных Штатов на данный момент, потому что национальные государства, которые будут вести информационную войну, слишком много инвестируют в экономику Соединенных Штатов, чтобы рисковать подорвать мировую экономику, в то время как террористы обычно не проявляют такой сдержанности.

Появление организованной преступности в цифровом мире также существенно изменило правила игры. Мотивация и инновации этих киберпреступников кажутся бесконечными. Сегодня вы можете выйти в Интернет и арендовать ботнет или приобрести вредоносное ПО с технической поддержкой. Если вы думаете, что организованная преступность все еще такая же, как то, что вы видели в «Клане Сопрано» (© HBO), то вы очень сильно ошибаетесь. Сети киберпреступников во многих отношениях более сложны, чем многие крупные предприятия. У них есть распределенные модели управления и формальные методологии разработки программного обеспечения, которые могут конкурировать с таковыми многих корпораций. К сожалению, их ресурсы кажутся бесконечными, и они не перестают спать и не идут домой в конце дня, поэтому у нас есть работа. Крайне важно понять их мотивы, чтобы правильно смоделировать ваши самые серьезные риски.

Раньше взлом системы и вредоносные программы были громкими и беспорядочными, поскольку они сеяли хаос в вашей среде, но цели для злоумышленников изменились. Они больше не хотят удалять ваши данные и сносить ваши системы, они хотят использовать ваши ресурсы для продолжения своих атак на других и незаметно проникать в вашу среду, похищая ваши конфиденциальные данные. В частности, по мере того, как экономика страдает, беспокойство вызывают изощренные инсайдерские атаки (хотя нет данных исследований, подтверждающих предположение о том, что уровень инсайдерских атак растет). Увольняемый ИТ-менеджер может установить бэкдор на компьютер генерального директора, когда уходит, или недовольный сотрудник может продать конфиденциальные данные конкуренту. Каким бы ни был конкретный случай, эти атаки гораздо более изощренные и изощренные, чем когда-либо прежде. У вас когда-нибудь возникало ощущение, что каждый день, когда у вас нет инцидента безопасности, вы можете что-то упустить? Ситуация, вероятно, не так уж плоха, но вам нужно быть немного параноиком и пессимистом, чтобы быть хорошим аналитиком рисков!

Несмотря на то, что полномасштабная информационная война еще не заняла центральное место, было зарегистрировано больше скрытых атак, хотя редко можно окончательно связать источник с инициатором национального правительства. Червь Stuxnet в 2010 году продемонстрировал, как можно атаковать определенные системы атомных электростанций в Иране, и ведущие эксперты полагают, что эта изощренная и целенаправленная атака, вероятно, была поддержана другой страной. В связи с этим термин расширенная постоянная угроза кажется последним модным словечком, привлекающим внимание в этой области. Это более долгосрочная атака, которая может быть направлена ​​на то, чтобы вывести из строя инфраструктуру страны или украсть интеллектуальную собственность из другой страны. Как видно из термина, этот тип угрозы отличается длительностью попыток атаки и, как правило, изобретательностью злоумышленника, который пытается использовать множество векторов атаки до тех пор, пока не добьется успеха. Известно, что эти национальные государства даже внедряют в вашу рабочую силу свой собственный персонал, чтобы получить инсайдерский вектор. Ставки растут, и даже комплексного подхода к защите вашей организации может быть недостаточно.

Когда вы начинаете смотреть на количество зарегистрированных компьютерных преступлений (см. сводку HTCIA [2] на рис. 5.1), вы по-настоящему понимаете, насколько разнообразным может быть ландшафт угроз.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается

После года, когда он попал в заголовки технических новостей по неправильным причинам, Mizuho поставил перед собой задачу модернизировать ИТ в сотрудничестве.

По горячим следам было объявлено об обновлении мобильных сетей Великобритании в труднодоступных местах, и это является частью последних планов развертывания .

Любую угрозу информационной безопасности можно отнести к одной из нескольких категорий угроз высокого уровня:

Внешняя целевая атака

Внешняя массовая атака

Как правило, специалисты по безопасности предполагают, что угрозы будут исходить от злонамеренных злоумышленников, но нам также необходимо учитывать ошибки пользователей и несчастные случаи, которые могут привести к нарушениям безопасности. Какой бы страшной ни была организованная хакерская группа, большинство команд безопасности тратят меньше времени на борьбу с этими угрозами и гораздо больше времени на исправление ручных ошибок, которые являются частью повседневных процессов, или других ошибок сотрудников, которые могут непреднамеренно нанести ущерб организации. Каждая категория угроз будет иметь разную вероятность возникновения в целом. Например, многие организации сталкиваются с массовыми атаками, такими как общие вирусы и фишинговые кампании, чаще, чем с более «привлекательными» и более известными целевыми атаками.

Существует множество способов измерения угрозы. Вы можете использовать концепцию Вселенной угроз, которая определяет величину поверхности угроз, например количество пользователей, сетей или систем, которые могут достичь уязвимости. Если ваш веб-сервер доступен для широкой публики в Интернете, вы можете определить вселенную угроз как близкую к бесконечности (например, >1000), но если она доступна только трем компаниям-партнерам через экстранет, то, возможно, вселенная угроз может будет присвоено значение (например, 1000), представляющее количество сотрудников во всех трех компаниях-партнерах. Вселенная угроз, включающая только внутренних сотрудников, будет иметь меньшее значение (например, 200) в зависимости от размера организации. Масштаб, который вы выберете, зависит от вас, но этот подход обеспечивает быстрый и грязный способ количественной оценки масштаба угрозы, обычно на уровне сети или приложения. Использование реальных чисел позволяет продемонстрировать снижение подверженности риску по мере уменьшения процента пользователей/систем, подверженных уязвимости. Вы также можете назначить качественные дескрипторы, такие как «Очень высокая» или «Умеренная вероятность», для дальнейшего описания угрозы.

Возможно, вы захотите основывать свои расчеты угроз на изощренности злоумышленника, доступности кода эксплойта или привлекательности цели. Это будут более мягкие критерии, которые в конечном итоге лучше поддаются качественному анализу. Вы всегда слышите о тех методах атаки, которые были продемонстрированы только в лабораторных условиях, работают в конфигурации, которая непрактична в 99% сред, и с уровнем существующего доступа, при котором другой вектор атаки в любом случае был бы проще. Ваш анализ угроз должен отделять «крутые», но чисто теоретические угрозы от тех, которые можно предпринять сегодня. Важно понять реальные угрозы для вашей организации и просеять всю шумиху. Угроза должна быть больше, чем просто возможная; она должна быть вероятной, чтобы ее можно было оценить в дальнейшем.

Углубленный анализ рисков

Новые угрозы

За прошедшие годы ландшафт угроз действительно изменился: от отдельных хакеров, пытающихся сделать себе имя с помощью ярких и заметных эксплойтов, которые трудно не заметить, к организованным и финансово мотивированным злоумышленникам, которые используют скрытые методы, чтобы избежать обнаружения, в то же время медленно ворует данные у корпораций с целью получения прибыли.Несколько новых угроз, возможно, пока не находятся в верхней части нашего списка проблем, но они, безусловно, должны быть в центре нашего внимания: информационная война, кибертерроризм, организованная преступность и сложные внутренние атаки.

Информационная война – это термин, который используется военными в течение многих лет, но только сейчас начинает проникать в популярную культуру. По сути, это использование атак на информационную безопасность в военных целях вместо личной финансовой выгоды. Как правило, эти атаки проводятся одним национальным государством против другого национального государства. Информационные системы в этом случае будут источником и целью атак, а не просто механизмом. На мировой арене было не так много задокументированных случаев информационной войны, но, вероятно, это лишь вопрос времени, когда эта категория угроз станет серьезной проблемой. Частные компании были признаны ключевыми компонентами критической инфраструктуры страны, и они могут легко стать объектом таких атак в будущем или просто частью второстепенного ущерба.

Кибертерроризм — это переход от физических актов терроризма к терроризму в цифровой сфере. Хотя на сегодняшний день не было никаких крупномасштабных актов кибертерроризма, угроза реальна, и у крупных террористических группировок, безусловно, есть возможности для их осуществления. Они создали свои собственные технологические группы и даже свои собственные инструменты, такие как проприетарные программы шифрования, чтобы продвигать свои усилия без обнаружения. Каждая страна знает, что их критическая инфраструктура уязвима для такого рода атак, и это всего лишь вопрос времени, когда это станет предпочтительной атакой для террористов. По большей части, кибертерроризм является более вероятной угрозой, чем информационная война против Соединенных Штатов на данный момент, потому что национальные государства, которые будут вести информационную войну, слишком много инвестируют в экономику Соединенных Штатов, чтобы рисковать подорвать мировую экономику, в то время как террористы обычно не проявляют такой сдержанности.

Появление организованной преступности в цифровом мире также существенно изменило правила игры. Мотивация и инновации этих киберпреступников кажутся бесконечными. Сегодня вы можете выйти в Интернет и арендовать ботнет или приобрести вредоносное ПО с технической поддержкой. Если вы думаете, что организованная преступность все еще такая же, как то, что вы видели в «Клане Сопрано» (© HBO), то вы очень сильно ошибаетесь. Сети киберпреступников во многих отношениях более сложны, чем многие крупные предприятия. У них есть распределенные модели управления и формальные методологии разработки программного обеспечения, которые могут конкурировать с таковыми многих корпораций. К сожалению, их ресурсы кажутся бесконечными, и они не перестают спать и не идут домой в конце дня, поэтому у нас есть работа. Крайне важно понять их мотивы, чтобы правильно смоделировать ваши самые серьезные риски.

Раньше взлом системы и вредоносные программы были громкими и беспорядочными, поскольку они сеяли хаос в вашей среде, но цели для злоумышленников изменились. Они больше не хотят удалять ваши данные и сносить ваши системы, они хотят использовать ваши ресурсы для продолжения своих атак на других и незаметно проникать в вашу среду, похищая ваши конфиденциальные данные. В частности, по мере того, как экономика страдает, беспокойство вызывают изощренные инсайдерские атаки (хотя нет данных исследований, подтверждающих предположение о том, что уровень инсайдерских атак растет). Увольняемый ИТ-менеджер может установить бэкдор на компьютер генерального директора, когда уходит, или недовольный сотрудник может продать конфиденциальные данные конкуренту. Каким бы ни был конкретный случай, эти атаки гораздо более изощренные и изощренные, чем когда-либо прежде. У вас когда-нибудь возникало ощущение, что каждый день, когда у вас нет инцидента безопасности, вы можете что-то упустить? Ситуация, вероятно, не так уж плоха, но вам нужно быть немного параноиком и пессимистом, чтобы быть хорошим аналитиком рисков!

Несмотря на то, что полномасштабная информационная война еще не заняла центральное место, было зарегистрировано больше скрытых атак, хотя редко можно окончательно связать источник с инициатором национального правительства. Червь Stuxnet в 2010 году продемонстрировал, как можно атаковать определенные системы атомных электростанций в Иране, и ведущие эксперты полагают, что эта изощренная и целенаправленная атака, вероятно, была поддержана другой страной. В связи с этим термин расширенная постоянная угроза кажется последним модным словечком, привлекающим внимание в этой области. Это более долгосрочная атака, которая может быть направлена ​​на то, чтобы вывести из строя инфраструктуру страны или украсть интеллектуальную собственность из другой страны.Как видно из термина, этот тип угрозы отличается длительностью попыток атаки и, как правило, изобретательностью злоумышленника, который пытается использовать множество векторов атаки до тех пор, пока не добьется успеха. Известно, что эти национальные государства даже внедряют в вашу рабочую силу свой собственный персонал, чтобы получить инсайдерский вектор. Ставки растут, и даже комплексного подхода к защите вашей организации может быть недостаточно.

Когда вы начинаете смотреть на количество зарегистрированных компьютерных преступлений (см. сводку HTCIA [2] на рис. 5.1), вы по-настоящему понимаете, насколько разнообразным может быть ландшафт угроз.

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        В. Как я могу обеспечить надлежащую безопасность сайта, если я застрял в старом и ветхом помещении?
        A. Защита вашего сайта обычно является результатом ряда компромиссов — что вам нужно, а что вы можете себе позволить и реализовать. В идеале старые и непригодные для использования здания заменяются современными и более пригодными для использования объектами, но в реальном мире это не всегда так. Если вы окажетесь в такой ситуации, используйте процесс оценки рисков, описанный в главе 2, чтобы определить свои уязвимости и узнать о предпочтительных решениях безопасности. Внедряйте те решения, которые вы можете, понимая, что любые ваши шаги сделают вашу систему намного более безопасной, чем она была. Когда придет время приводить доводы в пользу новых объектов, документирование тех уязвимостей, которые не были устранены ранее, должно помочь вам доказать необходимость.

        В. Даже если бы мы захотели внедрить эти рекомендации по физической безопасности, как бы мы это сделали?
        A. Решить, какие рекомендации принять, является наиболее важным шагом. Результаты вашей оценки рисков должны вооружить вас информацией, необходимой для принятия обоснованных решений. Ваши результаты могут даже показать, что не каждое руководство требуется для удовлетворения конкретных потребностей вашего сайта (и, безусловно, будут некоторые вариации, основанные на приоритетах потребностей). Однако после того, как решение принято, на самом деле инициировать стратегию часто так же просто, как повысить осведомленность персонала и настаивать на соблюдении правил. Некоторые стратегии могут потребовать базовых навыков «разнорабочего» для установки простого оборудования (например, замков с ключом, огнетушителей и устройств защиты от перенапряжения), в то время как другие определенно требуют услуг консультантов или подрядчиков со специальными знаниями (например, оконные решетки, автоматическое пожарное оборудование). и системы сигнализации).В любом случае, если организация определяет необходимость и целесообразность реализации данной стратегии безопасности, установка оборудования не должна требовать усилий, выходящих за рамки обычных процедур выполнения внутренних рабочих заданий и найма надежных подрядчиков.

        Определение контрмер часто требует творчества: не ограничивайтесь традиционными решениями.

        Физическая безопасность требует, чтобы строительные площадки были защищены таким образом, чтобы свести к минимуму риск кражи и уничтожения ресурсов. Для этого лица, принимающие решения, должны заботиться о конструкции здания, распределении помещений, порядке действий в чрезвычайных ситуациях, правилах, регулирующих размещение и использование оборудования, источниках питания, обращении с продукцией и отношениях с внешними подрядчиками и агентствами.

        Физическое предприятие должно быть надежно защищено, чтобы не допустить проникновения на него лиц, не имеющих разрешения, и использования оборудования. Чтобы быть безопасным, здание не должно ощущаться как крепость. Хорошо продуманные планы по обеспечению безопасности здания могут быть инициированы без чрезмерной нагрузки на ваш персонал. В конце концов, если им потребуется доступ, они его получат — при условии, что они знают и соблюдают заявленные политики и правила безопасности организации (см. главу 3). Единственный способ обеспечить это — потребовать, чтобы перед тем, как кому-либо будет предоставлен доступ к вашей системе, он сначала подписал и вернул действующее соглашение о безопасности. Эта необходимая политика безопасности слишком важна, чтобы допускать исключения.

        Как более подробно обсуждалось в главе 2, угроза — это любое действие, , или событие, повышающее риск

        • Природные явления (например, наводнения, землетрясения и торнадо)
        • Другие условия окружающей среды (например, экстремальные температуры, высокая влажность, проливные дожди и молнии)
        • Преднамеренные акты разрушения (например, кража, вандализм и поджог)
        • Непреднамеренные разрушительные действия (например, пролитые напитки, перегруженные электрические розетки и плохая сантехника).
        <УЛ>
      • Не вызывайте ненужного интереса к своим критически важным объектам: Безопасное помещение должно иметь «плохую» видимость (например, не должно быть вывесок перед зданием и разбросанных по коридорам, сообщающих « дорогое оборудование и конфиденциальная информация").

        Максимальная структурная защита. Безопасное помещение должно иметь стены во всю высоту и несгораемые потолки.

      Не говорите этого, если вы не имеете в виду — введение политик, которые вы не утруждаете соблюдением, заставляет пользователей задуматься, серьезно ли вы относитесь и к другим правилам.

        Держите важные системы отдельно от общих систем: отдайте приоритет оборудованию на основе его важности и его роли в обработке конфиденциальной информации (см. главу 2). Храните его в защищенных местах в соответствии с этими приоритетами.

      "Ударное техническое обслуживание" – это искусство ударов по чувствительному электронному оборудованию до тех пор, пока оно не вернется в нормальное рабочее состояние.

      <УЛ>
    • Никогда не оставляйте портативный компьютер без присмотра: Маленькие дорогие вещи часто очень быстро исчезают, а еще быстрее исчезают из общественных мест и транспортных средств!


    Обязать пользователей ноутбуков прочитать рекомендуемые инструкции по поездкам, которые должны прилагаться к документации оборудования.

      Храните портативные компьютеры с умом: храните ноутбуки в сейфе отеля, а не в гостиничном номере, в гостиничном номере, а не в машине, и в багажнике автомобиля, а не на заднем сиденье.

      Это действительно происходит!

      Портфель Джека был его жизнью. Ну, может быть, это была не вся его жизнь, но она определенно содержала лучшую часть его профессиональной жизни. В ней хранились его зачетные книжки, планы уроков, магистерская диссертация — все очень важные вещи в мире учителя средней школы.

      И не будет преувеличением сказать, что Джек был очень удивлен, когда его жизнь (портфель) загорелась однажды днем ​​в школьной столовой. Он не мог этого объяснить, но, тем не менее, обнаружил, что сидит перед районным технологом, пытающимся сделать именно это — объяснить, почему его портфель загорелся и уничтожил, среди более важных для него вещей, запасную батарею, которую он носил для школьный портативный компьютер.

      "Значит, — спросил технолог, — вы говорите, что удивлены тем, что ваш портфель загорелся? Ну, позвольте вам сказать, я рад, что пострадала только ваша сумка. разве вы не знаете, что оголенные клеммы батареи могут вызвать искру? Разве вы не знали, что проводом может служить любой кусок металла, даже скрепка? Вот и все, что нужно: неправильно хранящаяся батарея, бумага скрепку и что-нибудь горючее - и бац, у вас пожар. Ваш дом мог загореться прошлой ночью из-за этого.Или ваша школа могла бы иметь сегодня днем. Разве вы этого не знали?"

      Джек почти ответил, что, конечно же, он не знал обо всех этих опасностях, и что технолог должен был предупредить его о них до того, как он одолжил ноутбук и дополнительную батарею. Но вместо этого он лишь смущенно покачал головой. В конце концов, вместе со своей зачетной книжкой, планами уроков и магистерской диссертацией он только что сжег 200-долларовую батарею ноутбука, которая ему не принадлежала.

      <УЛ>
    • Будьте готовы к перебоям в электроснабжении: сделайте это, (1) подключив все электрооборудование к ограничителям перенапряжения или фильтрам электропитания; и (2) использование источников бесперебойного питания (ИБП) в качестве вспомогательного источника питания для критически важного оборудования в случае отключения электроэнергии.

      Защитите источники питания от угроз окружающей среды. Подумайте о том, чтобы профессиональный электрик спроектировал или перепроектировал вашу электрическую систему, чтобы она лучше противостояла пожарам, наводнениям и другим стихийным бедствиям.

      Держите копировальные аппараты, факсимильные аппараты и сканеры в открытом доступе. Эти типы оборудования являются очень мощными инструментами для распространения информации, причем настолько мощными, что их использование необходимо контролировать.

      < /УЛ>

      Это действительно происходит!

      Доктор. Гамильтон был всем, о чем только мог мечтать школьный округ. Она была великим провидцем, надежным руководителем и превосходным суперинтендантом. но она была ужасна со стопками бумаги, которые держала на своем столе. К счастью для нее и округа, у нее был столь же компетентный секретарь. Люси всегда была на шаг впереди доктора Гамильтона в оформлении документов. Она знала, где найти последний черновик письма Правлению. Она знала, к какому сроку нужно заполнить форму. Она знала, сколько экземпляров ежемесячного отчета нужно было сделать.

      Однажды днем ​​доктор Гамильтон выбежала из своего кабинета к столу Люси: "Вы еще не уничтожили те бумаги, которые я дал вам сегодня утром, не так ли?"

      Как всегда, Люси, конечно же, выполнила задание вскоре после того, как оно было передано ей. Она сказала об этом доктору Гамильтону и спросила, в чем дело.

      "Я думаю, что я случайно дала вам свою единственную копию речи, которую я выступлю перед Торговой палатой сегодня вечером", - ответила обезумевшая женщина, зная, что она никогда не сможет воспроизвести план вовремя для встреча.

      "Не волнуйтесь, — сказала Люси, сияя от гордости, что ее предусмотрительность вот-вот снова окупится. — Я делаю резервные копии каждого листа бумаги, который вы мне даете, прежде чем включу уничтожитель бумаги. Давайте посмотрим в мой картотечный шкаф."

      Доктор. Гамильтон глубоко вздохнул с облегчением — Люси снова спасла положение. Однако внезапно проницательный суперинтендант сделал паузу: «Что вы имеете в виду, когда делаете копии всего, что я вам даю, прежде чем включать уничтожитель бумаги?»

      Хотя может возникнуть соблазн просто сослаться на следующий контрольный список в качестве плана обеспечения безопасности, это ограничит эффективность рекомендаций. Они наиболее полезны, когда инициируются как часть более крупного плана по разработке и внедрению политики безопасности во всей организации. В других главах этого документа также рассматриваются способы настройки политики в соответствии с конкретными потребностями вашей организации — концепция, которую не следует игнорировать, если вы хотите максимально повысить эффективность любого данного руководства.

      ИЭУ

          • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
          • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
          • Программа международной деятельности (IAP)
          • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
          • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
          • Программа библиотечной статистики
          • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
          • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
          • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
            • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
            • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
            • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
            • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
            • Инструмент вопросов NAEPИнструмент вопросов NAAL
            • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
            • Инвентаризация библиографических данных
            • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
            • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
            • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
              Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
            • О NCESCommissionerСвязаться с NCESStaffHelp

            В. Как я могу обеспечить надлежащую безопасность сайта, если я застрял в старом и ветхом помещении?
            A. Защита вашего сайта обычно является результатом ряда компромиссов — что вам нужно, а что вы можете себе позволить и реализовать. В идеале старые и непригодные для использования здания заменяются современными и более пригодными для использования объектами, но в реальном мире это не всегда так. Если вы окажетесь в такой ситуации, используйте процесс оценки рисков, описанный в главе 2, чтобы определить свои уязвимости и узнать о предпочтительных решениях безопасности. Внедряйте те решения, которые вы можете, понимая, что любые ваши шаги сделают вашу систему намного более безопасной, чем она была. Когда придет время приводить доводы в пользу новых объектов, документирование тех уязвимостей, которые не были устранены ранее, должно помочь вам доказать необходимость.

            В. Даже если бы мы захотели внедрить эти рекомендации по физической безопасности, как бы мы это сделали?
            A. Решить, какие рекомендации принять, является наиболее важным шагом. Результаты вашей оценки рисков должны вооружить вас информацией, необходимой для принятия обоснованных решений. Ваши результаты могут даже показать, что не каждое руководство требуется для удовлетворения конкретных потребностей вашего сайта (и, безусловно, будут некоторые вариации, основанные на приоритетах потребностей). Однако после того, как решение принято, на самом деле инициировать стратегию часто так же просто, как повысить осведомленность персонала и настаивать на соблюдении правил. Некоторые стратегии могут потребовать базовых навыков «разнорабочего» для установки простого оборудования (например, замков с ключом, огнетушителей и устройств защиты от перенапряжения), в то время как другие определенно требуют услуг консультантов или подрядчиков со специальными знаниями (например, оконные решетки, автоматическое пожарное оборудование). и системы сигнализации). В любом случае, если организация определяет необходимость и целесообразность реализации данной стратегии безопасности, установка оборудования не должна требовать усилий, выходящих за рамки обычных процедур выполнения внутренних рабочих заданий и найма надежных подрядчиков.

            Определение контрмер часто требует творчества: не ограничивайтесь традиционными решениями.

            Физическая безопасность требует, чтобы строительные площадки были защищены таким образом, чтобы свести к минимуму риск кражи и уничтожения ресурсов. Для этого лица, принимающие решения, должны заботиться о конструкции здания, распределении помещений, порядке действий в чрезвычайных ситуациях, правилах, регулирующих размещение и использование оборудования, источниках питания, обращении с продукцией и отношениях с внешними подрядчиками и агентствами.

            Физическое предприятие должно быть надежно защищено, чтобы не допустить проникновения на него лиц, не имеющих разрешения, и использования оборудования. Чтобы быть безопасным, здание не должно ощущаться как крепость. Хорошо продуманные планы по обеспечению безопасности здания могут быть инициированы без чрезмерной нагрузки на ваш персонал. В конце концов, если им потребуется доступ, они его получат — при условии, что они знают и соблюдают заявленные политики и правила безопасности организации (см. главу 3). Единственный способ обеспечить это — потребовать, чтобы перед тем, как кому-либо будет предоставлен доступ к вашей системе, он сначала подписал и вернул действующее соглашение о безопасности. Эта необходимая политика безопасности слишком важна, чтобы допускать исключения.

            Как более подробно обсуждалось в главе 2, угроза — это любое действие, , или событие, повышающее риск

            • Природные явления (например, наводнения, землетрясения и торнадо)
            • Другие условия окружающей среды (например, экстремальные температуры, высокая влажность, проливные дожди и молнии)
            • Преднамеренные акты разрушения (например, кража, вандализм и поджог)
            • Непреднамеренные разрушительные действия (например, пролитые напитки, перегруженные электрические розетки и плохая сантехника).
            <УЛ>
          • Не вызывайте ненужного интереса к своим критически важным объектам: Безопасная комната должна иметь «плохую» видимость (например,, не должно быть табличек перед зданием и разбросанных по коридорам, сообщающих «дорогое оборудование и конфиденциальная информация таким образом»).

            Максимальная структурная защита. Безопасное помещение должно иметь стены во всю высоту и несгораемые потолки.

          Не говорите этого, если вы не имеете в виду — введение политик, которые вы не утруждаете соблюдением, заставляет пользователей задуматься, серьезно ли вы относитесь и к другим правилам.

            Держите важные системы отдельно от общих систем: отдайте приоритет оборудованию на основе его важности и его роли в обработке конфиденциальной информации (см. главу 2). Храните его в защищенных местах в соответствии с этими приоритетами.

          "Ударное техническое обслуживание" – это искусство ударов по чувствительному электронному оборудованию до тех пор, пока оно не вернется в нормальное рабочее состояние.

          <УЛ>
        • Никогда не оставляйте портативный компьютер без присмотра: Маленькие дорогие вещи часто очень быстро исчезают, а еще быстрее исчезают из общественных мест и транспортных средств!


        Обязать пользователей ноутбуков прочитать рекомендуемые инструкции по поездкам, которые должны прилагаться к документации оборудования.

          Храните портативные компьютеры с умом: храните ноутбуки в сейфе отеля, а не в гостиничном номере, в гостиничном номере, а не в машине, и в багажнике автомобиля, а не на заднем сиденье.

          Это действительно происходит!

          Портфель Джека был его жизнью. Ну, может быть, это была не вся его жизнь, но она определенно содержала лучшую часть его профессиональной жизни. В ней хранились его зачетные книжки, планы уроков, магистерская диссертация — все очень важные вещи в мире учителя средней школы.

          И не будет преувеличением сказать, что Джек был очень удивлен, когда его жизнь (портфель) загорелась однажды днем ​​в школьной столовой. Он не мог этого объяснить, но, тем не менее, обнаружил, что сидит перед районным технологом, пытающимся сделать именно это — объяснить, почему его портфель загорелся и уничтожил, среди более важных для него вещей, запасную батарею, которую он носил для школьный портативный компьютер.

          "Значит, — спросил технолог, — вы говорите, что удивлены тем, что ваш портфель загорелся? Ну, позвольте вам сказать, я рад, что пострадала только ваша сумка. разве вы не знаете, что оголенные клеммы батареи могут вызвать искру? Разве вы не знали, что проводом может служить любой кусок металла, даже скрепка? Вот и все, что нужно: неправильно хранящаяся батарея, бумага скрепку и что-нибудь горючее - и бац, у вас пожар. Ваш дом мог загореться прошлой ночью из-за этого. Или ваша школа могла загореться сегодня днем. Разве вы этого не знали?"

          Джек почти ответил, что, конечно же, он не знал обо всех этих опасностях, и что технолог должен был предупредить его о них до того, как он одолжил ноутбук и дополнительную батарею. Но вместо этого он лишь смущенно покачал головой. В конце концов, вместе со своей зачетной книжкой, планами уроков и магистерской диссертацией он только что сжег 200-долларовую батарею ноутбука, которая ему не принадлежала.

          <УЛ>
        • Будьте готовы к перебоям в электроснабжении: сделайте это, (1) подключив все электрооборудование к ограничителям перенапряжения или фильтрам электропитания; и (2) использование источников бесперебойного питания (ИБП) в качестве вспомогательного источника питания для критически важного оборудования в случае отключения электроэнергии.

          Защитите источники питания от угроз окружающей среды. Подумайте о том, чтобы профессиональный электрик спроектировал или перепроектировал вашу электрическую систему, чтобы она лучше противостояла пожарам, наводнениям и другим стихийным бедствиям.

          Держите копировальные аппараты, факсимильные аппараты и сканеры в открытом доступе. Эти типы оборудования являются очень мощными инструментами для распространения информации, причем настолько мощными, что их использование необходимо контролировать.

          < /УЛ>

          Это действительно происходит!

          Доктор. Гамильтон был всем, о чем только мог мечтать школьный округ. Она была великим провидцем, надежным руководителем и превосходным суперинтендантом. но она была ужасна со стопками бумаги, которые держала на своем столе. К счастью для нее и округа, у нее был столь же компетентный секретарь. Люси всегда была на шаг впереди доктора Гамильтона в оформлении документов. Она знала, где найти последний черновик письма Правлению. Она знала, к какому сроку нужно заполнить форму. Она знала, сколько экземпляров ежемесячного отчета нужно было сделать.

          Однажды днем ​​доктор Гамильтон выбежала из своего кабинета к столу Люси: "Вы еще не уничтожили те бумаги, которые я дал вам сегодня утром, не так ли?"

          Как всегда, Люси, конечно же, выполнила задание вскоре после того, как оно было передано ей. Она сказала об этом доктору Гамильтону и спросила, в чем дело.

          "Я думаю, что я случайно дала вам свою единственную копию речи, которую я выступлю перед Торговой палатой сегодня вечером", - ответила обезумевшая женщина, зная, что она никогда не сможет воспроизвести план вовремя для встреча.

          "Не волнуйтесь, — сказала Люси, сияя от гордости, что ее предусмотрительность вот-вот снова окупится. — Я делаю резервные копии каждого листа бумаги, который вы мне даете, прежде чем включу уничтожитель бумаги. Давайте посмотрим в мой картотечный шкаф."

          Доктор. Гамильтон глубоко вздохнул с облегчением — Люси снова спасла положение. Однако внезапно проницательный суперинтендант сделал паузу: «Что вы имеете в виду, когда делаете копии всего, что я вам даю, прежде чем включать уничтожитель бумаги?»

          Хотя может возникнуть соблазн просто сослаться на следующий контрольный список в качестве плана обеспечения безопасности, это ограничит эффективность рекомендаций. Они наиболее полезны, когда инициируются как часть более крупного плана по разработке и внедрению политики безопасности во всей организации. В других главах этого документа также рассматриваются способы настройки политики в соответствии с конкретными потребностями вашей организации — концепция, которую не следует игнорировать, если вы хотите максимально повысить эффективность любого данного руководства.

          Читайте также: