Online site Meder
Четверг, 18.10.2018, 18:25
Приветствую Вас Гость | RSS
 
Главная БлогРегистрацияВход
Меню сайта
Категории раздела
Новости Сайта [1]
Раздел о новинках и обновлении сайта
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

10:51
Каталоги защиты базовой линии ИТ или IT-Grundschutz-Kataloge
Каталоги защиты базовой линии ИТ или IT-Grundschutz-Kataloge («Руководство по защите базовой базы данных» до 2005 года) представляют собой сборник документов Федерального ведомства безопасности в области информационных технологий (BSI) Германии, которые предоставляют полезную информацию для выявления слабых мест и борьбы с атаки в среде информационных технологий (ИТ) (ИТ-кластер). Коллекция включает более 3000 страниц, включая введение и каталоги. Он служит основой для сертификации ИТ-базовой защиты предприятия .IT-базовая защита (защита) включает стандартные меры безопасности для типичных ИТ-систем с нормальными требованиями защиты.

Обнаружение и оценка слабых мест в ИТ-системах часто происходит путем оценки риска , в которой оценивается потенциал угрозы , а затраты на повреждение системы (или группы аналогичных систем) исследуются индивидуально. Этот подход очень трудоемкий и очень дорогостоящий.

Защита может скорее исходить из типичной угрозы, которая применяется к 80% случаев и рекомендует адекватные контрмеры против нее. Таким образом, уровень безопасности может быть достигнут, в большинстве случаев он считается достаточным и, следовательно, заменит более дорогостоящую оценку риска. В случаях, когда потребности в безопасности больше, такая защита может быть использована в качестве основы для дальнейших действий.
Чтобы ознакомить пользователя с самим руководством, он содержит введение с объяснениями, подход к базовой защите ИТ, серию концепций и определений ролей и глоссарий. Каталоги компонентов, каталоги угроз и каталоги мер следуют этим вводным разделам. Формы и таблицы перекрестных ссылок дополняют коллекцию, доступную на интернет-платформе Федерального бюро безопасности в информационных технологиях (BSI). Здесь вы также можете найти Руководство по защите базовой линии, содержащее функции поддержки для обеспечения базовой защиты ИТ в процедурных деталях.

Каждый элемент каталога идентифицируется отдельной мнемоникой, выложенной в соответствии со следующей схемой (сначала называются группы каталогов). C обозначает компонент, M для измерения и T для угрозы. За этим следует номер слоя, на который влияет элемент. Наконец, серийный номер внутри слоя идентифицирует элемент.

Каталог компонентов является центральным элементом и содержит следующие пять уровней: общие аспекты, инфраструктура, ИТ-системы, сети и ИТ-приложения.

Разделение на слои четко изолирует группы персонала, на которые воздействует данный слой от рассматриваемого слоя. Первый уровень адресован руководству , включая персонал и аутсорсинг . Второй - для внутренних техников, которые касаются структурных аспектов в инфраструктурном плане. Системные администраторы охватывают третий уровень, рассматривая характеристики ИТ-систем, в том числе клиентов , серверов и частных филиалов или факсимильных аппаратов. Четвертый уровень относится к области задач сетевых администраторов. Пятый в том, что касается администратора приложений и ИТ-пользователя, в отношении программного обеспечения, такого как системы управления базами данных , электронной почты и веб-серверов .

Каждый отдельный компонент следует за тем же макетом. Номер компонента состоит из номера слоя, в котором находится компонент, и уникального номера внутри слоя. Данная ситуация угроз изображается после краткого описания компонента, рассматривающего факты. В конечном итоге следует изложить информацию об отдельных источниках угроз. Настоящая дополнительная информация. Нет необходимости работать через них, чтобы установить базовую защиту.

Необходимые меры представлены в тексте с короткими иллюстрациями. Текст соответствует фактам рассматриваемого жизненного цикла и включает планирование и проектирование, приобретение (при необходимости), реализацию, эксплуатацию, отбор (при необходимости) и превентивные меры. После полного описания отдельные меры снова собираются в список, который упорядочен по структуре каталога мер, а не по жизненному циклу. При этом проводится классификация мер в категории A, B, C и Z. Меры категории А для точки входа в объект, меры B расширяют это, и категория C в конечном итоге необходима для сертификации базовой линии. Категория Z измеряет любые дополнительные меры, которые зарекомендовали себя на практике.

Чтобы каждый компонент был как можно более компактным, глобальные аспекты собираются в одном компоненте, тогда как более конкретная информация собирается в секунду. В примере веб-сервера Apache к нему будет применяться общий компонент веб-сервера B 5.4, в котором будут отображаться меры и угрозы для каждого веб-сервера, а также компонент B5.11, который конкретно касается сети Apache сервер. Оба компонента должны быть успешно реализованы, чтобы гарантировать безопасность системы.
Соответствующие меры или угрозы, которые вводятся в компоненте, также могут иметь отношение к другим компонентам. Таким образом, сеть отдельных компонентов возникает в базовых каталогах защиты
.

 
Просмотров: 5 | Добавил: virtsite | Теги: Каталоги защиты базовой линии ИТ ил | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт

Copyright Mederfamily.ucoz.com© 2018
Хостинг от uCoz