Tyto webové stránky používají k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Informace o tom, jak tyto webové stránky používáte, jsou sdíleny se společností Google. Používáním těchto webových stránek souhlasíte s použitím souborů cookie. Další informace Rozumím

Před čím chránit? – Bezpečnostní hrozby, události, incidenty

Obrázek

Abychom věděli, před čím se chceme nebo musíme chránit, je nezbytné vědět, co vlastně budeme chránit.

Systematický přístup nám říká, že je třeba provést analýzu rizik. V rámci této analýzy je nezbytné udělat první krok – analyzovat svá aktiva. Tím stanovíme, co chceme chránit. Dále stanovíme v jakém rozsahu/perimetru chceme svá aktiva chránit.

Následně k jednotlivým aktivům přiřadíme hrozby (včetně možného zdroje hrozby, případně úmyslnost a motivaci útočníka, vliv hrozby na dostupnost, integritu, důvěrnost). U hrozeb musíme odhadnout pravděpodobnost naplnění hrozby a rozsah škody, včetně dopadů, v případě naplnění konkrétní hrozby. Na základě těchto odhadů stanovíme rizika.

Následně musíme navrhnout opatření k odstranění nebo minimalizaci těch rizik, která jsou pro nás nepřijatelná. Výsledná rizika, která jsou pro nás přijatelná, označíme jako přijatelná rizika a deklarujeme tím, že jsme si jich vědomi.

K přijatelným rizikům je třeba vytvořit postup pro případ, že by se toto riziko naplnilo a vznikl tak bezpečnostní incident. Např. neoprávněné otevření dveří do datového centra považujeme za bezpečnostní incident. Měli bychom tedy mít stanoven postup co v takové situaci dělat, koho kontaktovat, kam a jak tento incident hlásit.

Vývoj ICT sebou nese také vývoj a rozvoj hrozeb a tím i rizik a proto vznikají neustále nové a nové hrozby. Z tohoto důvodu je nezbytné provádět Analýzu rizik opakovaně, nejlépe v ročních intervalech.

 

Rozdělení hrozeb

Podle zdroje působení:

  • hrozby vnitřní vycházející ze samotného aktiva (např. výrobní vada)
  • hrozby vnější, jejichž zdroj je mimo vlastní aktivum

Podle úmyslu:

  • náhodné hrozby (přírodní katastrofa, výpadek proudu)
  • neúmyslné hrozby (např. omylem vymazaný soubor)
  • úmyslné hrozby (např. úmyslné poškození, zcizení, síťový útok)

Podle původu (subjektu iniciace):

  • přírodní hrozby (blesk, zemětřesení)
  • hrozby způsobené člověkem (odposlech, chyba uživatele)

Podle směrování na bezpečnostní atributy:

  • hrozby dostupnosti (DDOS útok, požár)
  • hrozby integrity (chyba v databázové transakci)
  • hrozby důvěrnosti (krádež notebooku)

Podle toho, na jaký druh aktiva působí:

  • hrozby pro hardware
  • hrozby pro síť
  • hrozby pro operační systém
  • hrozby pro aplikace
  • hrozby pro informace
  • hrozby pro uživatele

Podle motivace útočníka:

  • hrozby za účelem získání finančního prospěchu
  • hrozby za účelem získání konkurenční převahy
  • hrozby za účelem dokázání svých schopností
  • hrozby za účelem odplaty
  • hrozby z důvodu neplnění povinností