مساء الخير خابروفسك!
1. بدلا من الانضمام
الترجمة المنشورة حديثًا
لنماذج أمان المعلومات العقلية لم تهمني فقط في الرسالة العامة (على وجه الخصوص ، استخدام النماذج في التدريب هو سؤال حاد بالنسبة لي ، لأن التعلم عملية مستمرة) ، ولكن أيضًا بقائمة من الارتباطات بالنماذج. لماذا هو مهم جدا؟ سوف نفهم في سياق المقال.
يجب أن تتم مصادفة بعض النماذج المدرجة في النص في إطار عملية العمل (يمكن ربط المراقبة والاستجابة مع MITER ATT & CK و Kill Chain). كان لدي فكرة عامة عن الآخرين ، لكن كيفية تطبيقها أو الميزات الرئيسية التي تجعل من الممكن زيادة كفاءة هذه العملية ، بقيت وراء الكواليس. بصراحة ، سمعت أسماء بعض النماذج لأول مرة.
مسلحًا بالروابط ووقت الفراغ ، بدأت بدراسة الموضوع. أعتقد أن هذه المواد قد تكون مفيدة كجولة لمشاهدة معالم المدينة أو ملخص موجز حول الموضوع. بالنظر إلى المستقبل ، سأقول إن وصف بعض الطرز خيب ظنني. لكن أول الأشياء أولا.
بادئ ذي بدء ، بضع كلمات عن نفسك. اسمي ألكساندر نوساريف ، وأنا أعمل في شركة تكامل IB. تركيزي على أنظمة المراقبة والاستجابة. وفقًا لواجب الخدمة ، تتمثل مجالات النشاط الرئيسية في تنظيم وأتمتة عمليات جمع وتحليل السجلات في سياق أمن المعلومات ، بالإضافة إلى عمليات الاستجابة للانتهاكات والحوادث التي حددها التحليل.
العمل فقط في واجبات الوظيفة المباشرة هو ، بطبيعة الحال ، جيد. لكنك لن تذهب بعيدًا - وإن كان بدرجة أقل ، لكن يجب أن أتناول نتائج دورة حياة بناء IS بالكامل في المؤسسة ، والتي تؤثر على النتيجة النهائية أكثر من عملي.
لكن العودة إلى نماذجنا. لقد حددت لنفسي مهمة تطوير نهج موحد من شأنه أن يسمح لنا بتحديد السمات الرئيسية للكائنات قيد الدراسة والإجابة على الأسئلة التالية: متى يمكن أو يجب تطبيق نموذج أو آخر ، بناءً على ما يفترض أنه يستند ، وما هي النتائج التي يمكن تحقيقها ، وما إلى ذلك.
للقيام بذلك ، تقرر أن تبدأ مع جزء نظري ، مبنية على كل من المنشور الأصلي ، وعلى البحوث والخبرات الخاصة بنا. قد تكون معنا في المقال.
2. النظرية العامة
النظرية العامةما هو النموذج؟ هذا نظام ، حيث تُستخدم دراسته كوسيلة للحصول على معلومات حول نظام آخر ؛ عرض لبعض العمليات أو الأجهزة أو المفاهيم الحقيقية.
ومع ذلك ، يتم وضع هذا التعريف بشكل عام. نحدد مجال البحث: نماذج IS في أنشطة الرصد والاستجابة.
سأذكر الأهداف الرئيسية لتطبيق النماذج في مجال النشاط المحدد:
- تنظيم وتنسيق الإجراءات في تحليل البيانات ، في التحقيق والوقاية والقضاء على عواقب وسبب الحوادث. من ناحية ، يعد هذا ضروريًا لحل مهام المستوى التشغيلي أو التكتيكي (نقل العمل في حادث من متخصص إلى آخر ، وبناء أكثر العمليات كفاءة ، وما إلى ذلك). من ناحية أخرى ، بالنسبة للمهام الاستراتيجية مثل إعطاء الأولوية لتنفيذ وربط نظام SIS معين بنظام المراقبة ، وإنشاء محتوى لأنظمة المراقبة والاستجابة ، وإجراء أوامر الإنترنت ، وما إلى ذلك.
- وصف الأنظمة (أمن المعلومات ، تكنولوجيا المعلومات ، التنظيمية ، إلخ) لإنشاء المعلومات وتخزينها ونقلها والتحديث والمراجعة ، إلخ. علاوة على ذلك ، فإن قيمة النموذج كأداة لوصف النظام مهمة. يتضمن ذلك كل شيء بدءًا من نموذج شبكة يتم التحكم فيه إلى نموذج حدث ضار في تلك الشبكة.
- التدريب هو نقل المعرفة حول النظام وطرق حل المشكلات باستخدام نماذجه. التدريب في الممارسة العملية ، في رأيي ، هو الطريقة الأكثر فعالية. لكن عاجلاً أم آجلاً ، يطرح السؤال حول تنظيم المعرفة المكتسبة للفرد والمؤسسة. هذا يساعد في المقام الأول على إيجاد صلات خفية وتحديد مجالات أخرى للنمو أو نقاط الألم.
- الحل للمشاكل الأخرى هو تطبيق الأساليب على نموذج النظام.
هل جميع النماذج مفيدة على قدم المساواة لتحقيق هذه الأهداف؟ بالطبع لا. ومع ذلك ، فإن ما اجتاز اختبار الزمن ولم ينس في سجلات التاريخ يستحق الاهتمام. ما هي المعايير التي تفي بها هذه النماذج أولاً؟
- البساطة. يجب أن يكون تعقيد المشكلة التي يحلها النموذج أعلى من تعقيد النموذج. خلاف ذلك ، يتم فقدان معنى استخدامه. لذلك ، يُنصح بتطبيق النموذج على جزء مستقل نسبيًا من النظام الذي يتم حل المشكلة به ، وإذا لزم الأمر ، قم بدمج هذه العروض. مثال صارخ هو تقسيم نموذج الشبكة إلى مستويات L2 و L3 ، إلخ.
- فائدة. وهي مزيج من عرض المنطقة للتطبيق للنموذج وتفاصيل تطوره. على نطاق أوسع ، والأرجح هو أن نموذج معروف هو مناسبة لحل مشكلة جديدة. كلما كانت التفاصيل أعمق ، كان النموذج أسهل في الاستخدام. أي أنه يمكن بالفعل وصف كل شيء لك ، بما في ذلك عملية إضافة تفاصيل وكيانات إضافية وعلاقاتها ، إذا لزم الأمر. في كثير من الأحيان تتناقض هذه المتطلبات مع بعضها البعض ، وبالتالي ، فإن التوازن مهم ، والذي يمكن أن يطلق عليه مستوى تجريد النموذج. كلما ارتفع مستوى التجريد ، اتسع نطاق قابلية تطبيق النموذج.
قبل تطبيق النموذج ، يجب أن تتذكر الخصائص التالية:
- القيود. يعكس أي نموذج تلك الخصائص الضرورية لحل المهمة الموكلة إليه بدقة معينة. لذلك ، من المهم معرفة حدود قابلية تطبيق النموذج وطرق العمل به. تميز هذه الخاصية كفاية النموذج لحل المشكلة.
- تكرارا. يعكس أي نموذج فقط خصائص النظام المحاكاة المعروفة لمُنشئ النموذج. عند ظهور خصائص جديدة لم تكن معروفة من قبل ، يجب مراجعة النموذج (لا يعني بالضرورة تغييرًا). تشير هذه الميزة إلى الحاجة إلى مراجعة النموذج لحل المشكلة.
يمكن أن تعمل الميكانيكا كمثال كلاسيكي على أهمية هذه الخواص: بمجرد وجود ميكانيكا كلاسيكية فقط ، ولكن هناك الآن كلاً من الكم والنسبية.
تختلف النظرية عن الممارسة ، لذلك ينشأ عدد من الميزات عند استخدام النماذج في الأنشطة:
- يأتي اختيار النموذج من الخيارات التي نعرفها. لهذا كنت مهتمًا جدًا بالقائمة من المقالة المترجمة.
- تطبيق النموذج يولد أخطاء الإدراك الناجمة عن كل من التشوهات المعرفية العامة والتجربة الشخصية. لذلك ، على وجه الخصوص ، فإن تلك النماذج التي بدت غير مهتمة بي يمكن أن تساعدك. وبعد التحقيق في الحادث ، يجب على المتخصص مع خلفية مسؤول الشبكة الانتباه إلى ما إذا كان قد فاته أي قطع أثرية مضيفة. ومن الأفضل التشاور مع الزملاء بشكل عام.
- يمكن أن تكون الطبقات الطبقات. بمعنى ، يتم تقسيم المهمة إلى مهام فرعية (أو العكس ، يمكن تجميع المهام الفرعية في واحدة عامة) ، من أجل حل النماذج التي يتم استخدامها ، وربما تختلف عن النماذج لحل المهمة الأصلية. في الوقت نفسه ، يمكن أن تكون النماذج متكاملة ومتنافعة. من المهم أن تتذكر تفاصيل كل نموذج وأن تكون قادرًا على ربطها ببعضها البعض حتى لا يؤدي الحل الأمثل لمشكلة ما إلى تدهور المشاكل المجاورة.
يتم المساهمة في تطبيق نموذج محدد (باستثناء المهمة نفسها) من خلال:
- نموذج التهديد
- تصنيف الأصول.
- تقييم المخاطر.
هذه الوثائق المفيدة لا تسمح لك فقط بتقديم بعض القيود والافتراضات التي يمكن أن تبسط النموذج ، ولكن أيضًا تتحدث عمومًا عن إمكانية تطبيق نموذج معين. ومع ذلك ، لا تنسَ أن مجرمي ODS الخاصين بك غير مستخدمين ، وأن الحادث قد لا يصلح له أثناء التحقيق.
استنادًا إلى الجزء النظري أعلاه والوصف الموجود للنماذج (من مخطط صور لبعض الصفحات إلى عشرات الصفحات للآخرين) ، تقرر استخدام الخصائص الرئيسية التالية للنماذج في هذه المقالة المجردة:
- مستوى التجريد.
- النطاق.
- الأحكام والمبادئ الرئيسية.
- الكيانات والأساليب الأساسية.
- العلاقة مع النماذج الأخرى (إن وجدت).
- المهام التي تم حلها.
- أمثلة (إذا لزم الأمر).
3. النماذج
قائمة النماذج مأخوذة من المقال الأصلي. يضاف إلى ذلك نموذج CVSS3 ، لإظهار نموذج تجريد منخفض المستوى مع استخدام واسع النطاق في أمن المعلومات.
إذا قرأت الكسل الكامل للمقالة ، فإليك هنا متصفحًا صغيرًا للطرز التي توضح النطاق الرئيسي لتطبيقها. سأستشهد بها في الختام للقراء بالترتيب.
نموذج الملاحالنماذج العالمية:
- عملية التحقيق - أسلوب للعثور على إجابات للأسئلة أثناء التحقيق والتدريب ؛ يمكن تطبيقها على دراسات أكثر عمومية.
نماذج للعمل مع حوادث أمن المعلومات:
- الماس - البحث وتوثيق الحوادث ، وتحويل نتائج التحقيق إلى منظمة الشفافية الدولية.
- MITER ATT & CK - البحث عن الحادث ، التحليلات السلوكية.
- القصد من الإثبات هو الطب الشرعي.
- PICERL - الاستجابة للحادث.
نماذج لبناء نظام أمن المعلومات:
- الدفاع في العمق - فصل نظام الدفاع عن SPI.
- Cyber Kill Chain - فصل نظام الدفاع فيما يتعلق بمراحل الهجوم.
- هرم الألم - العمل مع IOC.
- MITER ATT & CK - إنشاء محتوى لنظام المراقبة وتقييمه.
- القصد من الأدلة هو إدخال أدوات رصد خاصة.
- PICERL - إعداد الاستجابة للحوادث.
- CVSS3 - بناء نظام لإدارة الثغرات الأمنية.
3.1. نموذج عملية التحقيق
مستوى التجريد: عالية.
النطاق: أي عملية بحث.
النقاط والمبادئ الرئيسية:- مرئية ليست حقيقة واقعة. لدينا معلومات محدودة فقط ومساحات خالية كاملة من اللغز مع افتراضات أو تخطيها تمامًا.
- يتم تشكيل المعرفة عن طريق الأسئلة.
- في عملية الإدراك ، نقدم التشوهات (المعرفية ومن التجربة الشخصية).
الكيانات الرئيسية:- الملاحظة - دليل على وسيلة لأمن المعلومات (SZI) أو افتراض محلل ، أكده شيء ما.
- سؤال. يجب أن يكون قابل للتحقق ، وعادة ما يشير إلى العلاقات الضمنية بين الكائنات.
- الفرضية. وهو يتألف من افتراض وأسباب افتراضه.
- الجواب هو الأدلة التي تم جمعها تؤكد أو تدحض الفرضية (وهو الأفضل ، لأن هذا يسرع من عملية البحث). قد يثير أسئلة أخرى.
- استنتاج يسمح لك بوصف الحدث الذي حدث.
المهام المطلوب حلها:- البحث عن حقائق حل وسط.
- تدريب محلل شركة نفط الجنوب.
جميع الموديلات ذات المستوى العالي من التجريد تبدو بسيطة. ولكن ، أولاً ، لا تتذوق جميع الأقلام ذات الرأسين نفس اللون (اللون الأصفر أكثر مرارة). وثانيا ، تمكنت معظم هذه النماذج من العثور على بعض التفاصيل التي تزيد من كفاءة تطبيقها. على وجه الخصوص ، لهذا النموذج هو:
- النهج المتبع في "الملاحظة". ليس من الضروري بدء تحقيق أو اختيار SZI ، بدءًا من سجلات أو نافذة تطالب بفدية من المشفر على جهاز الكمبيوتر الخاص بالضحية. لكن يجب أن تكون قادرًا دائمًا على شرح سبب بدء العملية. برأيك ، أدت اتجاهات أمن المعلومات إلى زيادة في بعض المخاطر. إنه مناسب للمهاجمين لمهاجمة الأصول الخاصة بك على أساس نقاط الضعف في حمايتها المعروفة لك. يمكن أن تؤدي الاحتجاجات في التبت إلى هجمات هائلة من قِبل المستخدمين من التبت من الصين. أي شيء.
- تكوين الفرضية. بدون التفسير المنطقي لشرح الفرضية ، لن يكون لديك معايير رسمية لاختبار الفرضية.
- إضفاء الطابع الرسمي على الاستنتاج. يجب أن يكون مخطط وصف النتيجة ثابتًا. خلاف ذلك ، فإن تعميم هذه النتائج واعتماد القرارات الاستراتيجية القائمة عليها قد يصبح مستحيلاً. أو أنك تفتقد شيئًا ما كنتيجة لبحثك.
3.2. موديل "Diamond"
مستوى التجريد: عالية.
النطاق: أي عملية بحث في إطار العمل مع حوادث أمن المعلومات.
النقاط والمبادئ الرئيسية:- لكل حدث مساوم ، يوجد مهاجم يقوم بإجراء لحل مشكلته. يستفيد من الفرص التي توفرها البنية التحتية. هذه الفرص موجهة ضد الضحية وتعمل على تحقيق هدف المهاجم.
- هناك مهاجمون يبحثون عن طرق لتسوية المضيفين والشبكات من أجل التقدم في نواياهم وتلبية احتياجاتهم.
- أي نظام ، وبالتالي أي الأصول المستهدفة ، لديه نقاط الضعف والضعف.
- يتكون كل نشاط ضار من مراحل ، يؤدي تنفيذها الناجح إلى نجاح النشاط ككل.
- يتطلب كل حدث غزو شرطًا واحدًا أو أكثر حتى ينجح.
- هناك دائمًا علاقة بين المهاجم والضحية ، حتى لو كانت ضمنية أو غير مباشرة.
- يوجد مجرمون إنترنت لديهم دوافع وموارد وقدرة على الحفاظ على وجود ضار على مدار فترة زمنية طويلة. يمكن أن يحدث هذا النشاط الضار في ضحية واحدة أو أكثر ، ويشمل التغلب على التدابير المضادة.
الكيانات الرئيسية:- المهاجم هو مؤد وعميل ، يجسد TTP والهدف النهائي للهجوم ، على التوالي.
- البنية التحتية المستخدمة من قبل المهاجم.
- الفرص. تتميز بالجودة والكمية.
- الضحية. الأصول والشخص الذي لديه "قابلية" لتصرفات المهاجمين.
كان نموذج الماس معروفًا لي منذ الكلية ، ولكن عادة ما يتم رسمه على شكل ماس واحد ، ولم يحدث لي أن أعمق في الحفر. لذلك ، كان السؤال الذي يطرح نفسه دائمًا في رأسي: كيف سيحل مشكلتي؟ لم يكن هناك جواب على ذلك. بعد قراءة الوصف ، وجدت التفاصيل المثيرة للاهتمام التالية.
علاقات الكيان:- الحدث - عمل المهاجم في مرحلة معينة باستخدام تقنيات محددة. يتميز بمجموعة من الأيضات. هذا هو الحدث الذي يتم عرضه في شكل ماس.
- تدفق النشاط - الأحداث ، متحدة على أساس حقول التعريف.
- مجموعة النشاط - مجموعة من تدفقات النشاط تعتمد على حقول التعريف.
يتم تعيين ثقة جميع العناصر في هذه الكيانات.
وبالتالي ، فإن نموذج الماس مقترنًا بالتدريج لعملية الغزو ، على سبيل المثال ، وفقًا لنموذج Kill Chain ، يوفر إطارًا ممتازًا لوصف عملية الهجوم. يحدث التسلسل وفقًا للمبدأ التالي: ما بدا أنه ضحية أو فرصة في حدث واحد يمكن أن يصبح بنية أساسية في ما يلي. يمكن أن تتعلق الأحداث أيضًا بمرحلة واحدة وتذهب بالتتابع أو بالتوازي. علاوة على ذلك ، لظهور اتصال ، لا يجب أن ترتبط الأحداث بدفق نشاط واحد. يمكن أن تكون هذه التدفقات التابعة ، على سبيل المثال ، القرصنة من خلال المقاول. تتيح حقول التعريف الإضافية وصف تفاصيل الهجوم.
بالإضافة إلى ذلك ، يقترح المؤلفون وصف الكيانات وعلاقاتها مع المتجهات (العناصر لها معنى لفظي رقمي أو ثابت). هذا يجعل من الممكن تجميع الحوادث للعثور على إجابات لسؤال. على سبيل المثال ، إنشاء مجموعة من المهاجمين ، محاولة للتنبؤ بالإجراء التالي أو المفقود أثناء التحقيق ، واختيار SZI لإغلاق القدرات الأكثر شعبية للمهاجمين ، إلخ. في هذا الجانب ، يتم التركيز بشكل كبير على الوصف.
النموذج قابل للمد ، خاصة فيما يتعلق بحقول التعريف. على سبيل المثال ، يقترح المؤلفون مثل هذا الخيار.
كيانات إضافية:- الجانب الاجتماعي السياسي (الدافع).
- الجانب التكنولوجي.
يتضمن هذا النهج أيضًا استخدام التدابير المضادة غير الفنية. يتم تنفيذ هذه الأساليب من خلال التأثير على دوافع ودوافع المهاجمين. مثال تم تقديمه في وصف النموذج: تم إيقاف أحد هجمات المتسللين الحقيقية بعد مكالمات قام بها رفاق أكفاء لأمهات فناني الأداء. كما يقول المثل ، في الحرب كل الوسائل جيدة.
المهام المطلوب حلها:- تنظيم وتنسيق الإجراءات أثناء تحليل البيانات والتحقيق والوقاية والقضاء على أسباب الحوادث.
- سوء التقدير الرياضي للقضايا التحليلية المتعلقة بالتحقيق والوقاية والقضاء على أسباب الحوادث بناءً على الرسوم البيانية.
- استخدام ليس فقط التدابير التقنية المضادة. على سبيل المثال ، استبعاد الموجهات الهجومية بوسائل غير تقنية ، وتقييد دوائر تداول المعلومات المحمية ، إلخ.
في وصف الحادث ، يمكننا الانتقال من العرض من المدافع إلى العرض من جانب المهاجم. ثم نحصل على رسم بياني لخيارات الهجوم المحتملة ، والتي يمكننا من خلالها البناء على بناء نظام أمن المعلومات.
3.3. نموذج MITER ATT & CK
مستوى التجريد: متوسط.
النطاق:- أمن المعلومات لشبكات الكمبيوتر (لأمان التطبيق ، وأمن قاعدة البيانات ، وما إلى ذلك في مشروع مجاور لنفس المنظمة MITER CAPEC ).
- يجب نشر المستشعرات على الأجهزة الطرفية في المؤسسة ، مما يوفر مراقبة مستمرة (وليس لقطات). تم تحديث المصفوفة عدة مرات ، وبالتالي فإن البيانات ليست ذات صلة بالكامل. ولكن يتم عرض فكرة تقريبية لما يمكن اكتشافه بدون أجهزة استشعار بواسطة الكتل الخضراء لأحد التكرارات السابقة للنموذج (المفسد: لا شيء).
الأنظمة التي توجد لها مصفوفة:- المؤسسة: Windows ، Linux ، MacOS.
- الجوال: Android ، iOS.
النقاط الرئيسية:- تم بناء النموذج من وجهة نظر المهاجم. لذلك ، يمكننا الانتقال إلى السؤال "ماذا حدث؟" إلى "ماذا يمكن أن يحدث؟" أي من رد الفعل إلى الإجراءات الاستباقية.
- ( ). , . أي , . , .. .
- . , , , RedCanary Atomic Threat Coverage . .
- «?».
- «?».
.
:- . . , – .
- , , . , . , , . , .
- . , .
- . , , , , .
- . .
::- , .
- Red Team.
- .
- .
- تقييم مستويات نضج شركة نفط الجنوب (على أساس تغطية المصفوفة).
- تخصيب البيانات TI. ربما بسبب المصفوفة مبنية بشكل أساسي على تقارير TI.
- الوعي الظرفي. على غرار الفقرة السابقة.
- تحليلات الشذوذ. بدلا من ذلك ، مكافأة ممتعة الناشئة عن تجربة استخدام المصفوفة.
- الطب الشرعي.
الكيانات المحددة الهدف:- النافذة الزمنية للحادث.
- مضيف / متورط
- حسابات مخفضة.
- الغرض الخبيثة.
- تستخدم التكتيكات والتقنيات.
يؤدي الانقسام إلى التكتيكات إلى التقاط جزء من سلسلة Kill Chain ، ولكن كل مرحلة تشمل من تكتيك إلى واحد.3.4. نموذج الدفاع العميق
مستوى التجريد: عالية.النطاق: بناء نظام أمن المعلومات.النقاط والمبادئ الرئيسية:- عدم وجود حل وسط واحد.
- التكرار وتداخل متجهات الهجوم.
المهام التي يتعين حلها: بناء الحماية (فيما يتعلق بالطرق والوسائل) لحماية لزيادة وقت الهجوم وتكلفته ، وكذلك الحماية من نقاط الضعف المحددة في تدابير الحماية.يوضح النموذج نفسه جيدًا ويمكن تطبيقه بنجاح حتى مع اتباع نهج جديد لمحيط IS في المنظمة.3.5. هرم نموذج الألم
مستوى التجريد: عالية.النطاق: أي عملية بحث داخل إطار العمل مع IOC.النقاط والمبادئ الرئيسية: يمكن للكشف عن استخدام IOC والوقاية منه أن يضعف المهاجم ، وتعتمد درجة هذا التأثير على نوع IOC.الكيانات الرئيسية: أنواع IOC.المهام التي يتعين حلها: الكشف عن IOC للتحقيق والوقاية والقضاء على أسباب الحوادث.نظرًا لأن هذا النموذج يناسب أكثر من غيره من المعلومات ، فسوف أترك رابطًا هنافي واحدة من آخر المقالات المثيرة للاهتمام حول هذا الموضوع. وهو ينظر في دورة حياة المؤشرات وغيرها من النقاط المثيرة للاهتمام. بالإضافة إلى ذلك ، يوضح النموذج سبب الاهتمام الكبير بأوصاف TTP ، على سبيل المثال ، MITER ATT & CK المذكور أعلاه.3.6. نموذج "Cyber Kill Chain"
مستوى التجريد: عالية.النطاق: العمل مع حوادث أمن المعلومات.النقاط والمبادئ الرئيسية:- لتحقيق الهدف النهائي ، يحل المهاجم العديد من المهام الإلزامية.
- يؤثر منع أو اكتشاف أو القضاء على أسباب وعملية إكمال المهمة بشكل كبير على تحقيق الهدف النهائي من قبل المهاجم.
الكيانات الرئيسية: المراحل التي تعكس مهام المهاجم: الاستطلاع ، والأسلحة ، والتسليم ، والتشغيل ، والتركيب ، والإدارة ، والإجراءات داخل الشبكة.المهام المطلوب حلها: بناء نظام حماية معلومات ذو طبقات (بالنسبة إلى المراحل).مثال جيد على نموذج قابل للتطوير. يتم إنشاء العديد من نظائرها مع مزيد من التفاصيل أو أقل اعتمادا على المهام التي يجري حلها.هذا أيضًا مثال جيد على النماذج المتداخلة. سارت الامور بشكل جيد مع MITER ATT & CK أو الماس.3.7. القصد من نموذج الأدلة
مستوى التجريد: عالية.النطاق: العمل مع حوادث أمن المعلومات.النقاط والمبادئ الرئيسية:- هناك أدلة على وجود نشاط ضار مقدم من قِبل مطوري البرامج عن قصد وبدون قصد.
- يعتمد مستوى الثقة وطريقة الجمع وما إلى ذلك على طريقة تقديم الأدلة.
الكيانات والأساليب الرئيسية: نوع الأدلة (مقصودة ، غير مقصودة).المهام التي يتعين حلها: إعطاء الأولوية لجمع الأدلة وتقييم موثوقيتها.الأمثلة على ذلك:- البرامج وسجلات نظام التشغيل هي دليل متعمد.
- ذاكرة التخزين المؤقت الاستعلام هو دليل غير مقصود.
- تعتبر حركة مرور الشبكة دليلًا على التصميم ، أي يثبت وجود كائن بحقيقة وجوده.
أود أن أسمي هذا المفهوم "نموذج" مع امتداد كبير. إنها تسمح برسم قسم بين الطب الشرعي ، والذي قد يتضمن أدلة غير مقصودة ، والرصد ، وغالبًا بدون مثل هذه الوسائل. أو وجود ، ولكن بشكل غير منطقي. باستثناء هذا ، لم أستطع تحمل الاستفادة منه.3.8. نموذج عملية الاستجابة لحوادث PICERL
مستوى التجريد: متوسط.النطاق: الاستجابة لحوادث أمن المعلومات.النقاط والمبادئ الرئيسية: تتضمن الاستجابة لحوادث داعش عدة مراحل.الكيانات الرئيسية: مراحل الاستجابة لحوادث IS: الإعداد والكشف والاحتواء والقضاء والاستعادة وتحليل النتائج.المهام المطلوب حلها: بناء دورة حياة للاستجابة لحوادث أمن المعلومات.من حيث المبدأ ، هذا هو التماثل الجيد لنموذج Kill Chain ، ولكن فقط فيما يتعلق بالاستجابة. مع الأخذ في الاعتبار الإجراءات المشار إليها لكل مرحلة من المراحل ، يمكن أن تكون بمثابة مساعدة جيدة لإنشاء كتب اللعب. الشيء الرئيسي هو ألا ننسى أن نفرض أولاً الهيكل التنظيمي وسلطات الأشخاص المعنيين ، ثم - ميزات البنية التحتية لتكنولوجيا المعلومات.3.9. نموذج CVSS3
مستوى التجريد: منخفض.النطاق: تحديد أولويات نقاط الضعف.النقاط والمبادئ الأساسية: يمكن حساب تقييم الثغرات الأمنية باستخدام المقاييس التالية:- المقاييس الأساسية.
- مقاييس الوقت (التغيير بمرور الوقت).
- مقاييس السياق (اعتمادًا على البنية التحتية لتكنولوجيا المعلومات في المنظمة).
الكيانات الأساسية (بين قوسين هي القيم المحتملة التي يقبلها المقياس):المقاييس الأساسية:المكون المستضعف ، الذي يتميز بالمقاييس التشغيلية:- الهجوم المتجه AV (NALP) ، درجة المسافة للمهاجم المحتمل من كائن مستضعف.
- تعقيد استغلال الضعف AC (LH) ، والتقييم النوعي لتعقيد الهجوم.
- المصادقة / مطلوب مستوى الامتياز للعلاقات العامة (HLN).
- الحاجة إلى تفاعل المستخدم UI (NR).
- حدود التشغيل S (UC) ، ما إذا كانت المكونات المستغلة والمهاجمة تختلف.
عنصر مهاجم (يتميز بمقاييس التأثير):- تقييم درجة التأثير على سرية وسلامة وتوافر المكون المهاجم C ، I ، A (NMH).
مقاييس الوقت:- E (ND/XHF POC/PU).
- RL (ND/XUW TF/T OF/O).
- RC (XURC).
:- CR, IR, AR (ND/XHML).
- MAV, MAC, MPR, MUI, MS, MC, MI, MA, I- .
المهام المطلوب حلها: تحديد أولويات نقاط الضعف (تقييم + ناقل) وسلاسل الضعف.ويرد وصف أكثر تفصيلا للنموذج ، بما في ذلك هنا . تتضمن المقالة أمثلة على الانتقال إلى التقييم من CVSS2 إلى CVSS3 ، مما يوضح جيدًا مبدأ التكرار للنماذج. أيضا أثناء إعداد المنشور ، تم إصدار CVSS3.1.على الرغم من أن العديد من المقاييس تتم مراجعة النظراء ، إلا أن المعيار يوفر بعض الخبرة. لذلك ، فإن التقييم النهائي لا يعتمد كثيرًا على المنظمة التي تديره.3.10 نماذج أخرى
خارج المناقشة ، نماذج مثل:- CIA
- فزع
- STRIDE
- إعداد الاستخبارات المشتركة للبيئة التشغيلية (JIOPE)
- ADAM
- هجوم الأشجار
- تحليل الفرضيات المتنافسة (ACH)
4. بدلا من الاستنتاج.
يسمح لنا المنهجية المتبعة في الأمن ، استنادًا إلى استخدام نماذج بدرجات متفاوتة من الشكليات ، فضلاً عن مختلف المعايير المحلية والأجنبية ، بتجنب بعض الأخطاء. لا يساعد ذلك فقط على عدم نسيان الشروط والعوامل اللازمة لنجاح بناء النظام (سواء كان ISIS ككل أو التحقيق في حادثة معينة). ولكنه يسمح لك أيضًا بتجاهل المعلمات غير الضرورية ، مما يؤدي إلى تعقيد الصورة فقط.
من المهم أن نتذكر أن النماذج ، وكذلك المعايير ، ليست هي الحقيقة المطلقة. ليس فقط لأنها يجب أن تخضع للمراجعة الدورية من أجل عرض كائن حقيقي بشكل لا لبس فيه كجزء من المهمة التي يتم حلها. ولكن أيضًا لأنه ، بشكل عام ، يجب أن يتم اختيارهم على أساس المهمة والقيود والافتراضات التي قبلتها ، والتي ، بالطبع ، تتغير مع مرور الوقت. يخضع قرار استخدام نموذج معين أيضًا لمتطلبات العمليات الخارجية التي توفر المعلومات لمهامك أو تقبل البيانات الناتجة عن عملك. في رأيي ، يمكن أن تسهم هذه المقالة في هدف اختيار النموذج الأكثر ملاءمة. يصل المقبل هو متروك لك.
للتلخيص ، سأكرر متصفحًا صغيرًا عن طريق الإشارة إلى المنطقة الرئيسية لتطبيقها.
النماذج العالمية:- عملية التحقيق - أسلوب للعثور على إجابات للأسئلة أثناء التحقيق والتدريب ؛ يمكن تطبيقها على دراسات أكثر عمومية.
نماذج للعمل مع حوادث أمن المعلومات:- حوادث البحث عن المستندات والماس وتحويل نتائج التحقيق إلى TI
- MITER ATT & CK - البحث عن الحادث ، التحليلات السلوكية.
- القصد من الإثبات هو الطب الشرعي.
- PICERL - الاستجابة للحادث.
نماذج لبناء نظام أمن المعلومات:- الدفاع في العمق - فصل نظام الدفاع عن SPI.
- Cyber Kill Chain - فصل نظام الدفاع فيما يتعلق بمراحل الهجوم.
- هرم الألم - العمل مع IOC.
- MITER ATT & CK - إنشاء محتوى لنظام المراقبة وتقييمه.
- القصد من الأدلة هو إدخال أدوات رصد خاصة.
- PICERL - إعداد الاستجابة للحوادث.
- CVSS3 - بناء نظام لإدارة الثغرات الأمنية.
تجدر الإشارة إلى أن هذه النماذج يمكن تطبيقها لأغراض أخرى. بالإضافة إلى ذلك ، يمكنهم تحديد متطلبات المناطق المجاورة. على سبيل المثال ، حدد تكوين وشكل البيانات التي سيتم استخدامها فيها عند إدخال أو إخراج العمليات ذات الصلة.