воскресенье, 1 апреля 2012 г.

Ситуационные задачи к главе 5 CISA (перевод)

Решил перевести ситуационные задачи из главы «Защита информационных активов» книги CISA Review Manual 2008.

Задача А

Руководство Корпорации рассматривает пути усиления физической безопасности собственного ЦОД. Аудитора попросили помочь в данном процессе с точки зрения оценки существующего положения дел и рекомендаций по улучшению. ЦОД расположен на первом этаже главного здания Корпорации, имеет высокие потолки, занимает площадь 1400 кв. м. В ЦОД имеют постоянный доступ 22 человека из технического персонала. Доступ осуществляется по электронным картам, которые есть у каждого сотрудника Корпорации. ЦОД имеет три входа, каждый вход оснащен считывателем электронных карт и камерой видеонаблюдения. Камеры видеонаблюдения передают сигнал на ресепшн. На мониторы ресепшна также поступают видеосигналы с других внешних и внутренних камер. Видеоизображения с камер наблюдения выводятся на мониторы по очередности. Двери двух из трех входов ЦОД имеют обычные замки, которые можно использовать для прохода вместо электронных. По событиям входа-выхода по электронным картам ведется лог, который обновляется каждые 45 дней. Было выявлено, что персоналом используются 64 активные электронные карты доступов. ЦОД не имеет окон, однако одна стена стеклянная и выходит в фойе и ресепшн.

Вопрос А1: Какие из следующих рисков могут быть уменьшены внедрением биометрической системы совместно с электронными картами?

А) перемещение одновременно (piggybacking или tailgating);

Б) передача электронных карт;

В) отказ системы логирования;

Г) копирование электронных карт.

Вопрос А2: Какие из следующих механизмов предоставления доступа самые сложные для принятия их пользователями?

А) распознавание по геометрии ладони;

Б) распознавание по отпечаткам пальцев;

В) распознавание по сетчатке глаза;

Г) распознавание по голосу.

Задача Б

Компании нужно организовать удаленный доступ для одного своего сервера в целях технического обслуживания. Политика МСЭ запрещает любой внешний доступ во внутреннюю сеть компании. Было решено установить модем для доступа к серверу по телефонной линии. В качестве контроля было решено в ручном режиме включать модем перед осуществлением работ и выключать его сразу после их окончания. Так как всё чаще и чаще организации начинают администрировать системы удаленно, компания попросила аудитора оценить риски существующего решения и предложить лучшую стратегию для аналогичных задач в будущем.

Вопрос Б1: Что является наиболее важным при тестировании существующего решения?

А) проверка телефонной линии с точки зрения доверия к ней;

Б) определение максимальной полосы пропускания телефонной линии и её загрузки во время обслуживания;

В) доступность телефонной линии для предоставления услуги в любое время;

Г) проверка возможности реализации модемом обратных звонков.

Вопрос Б2: Какой наибольший риск в существующей реализации?

А) модем не включат или не выключат, когда это будет нужно;

Б) соглашение о конфиденциальности не подписано;

В) при обмене данными не используется шифрование;

Г) политика МСЭ нарушена.

Вопрос Б3: Какие из следующих рекомендаций наилучшим образом позволят снизить риски удаленного доступа?

А) анализ логов модема, когда он был включен или выключен;

Б) шифрование трафика идущего по телефонной линии;

В) миграция с модема в сторону VPN;

Г) актуализация политики МСЭ и внедрение IDS системы.

Вопрос Б4: Какой контроль может быть внедрен, чтобы предотвратить атаки на внутреннюю сеть при использовании технологии VPN?

А) правила МСЭ должны периодически пересматриваться;

Б) все VPN должны оканчиваться в единой точке;

В) IDS должен анализировать шифрованный трафик;

Г) антивирус должен быть установлен на всех серверах.

Задача В

Музыкальная компания занимается производством и распространением видеоклипов с джазовой музыкой. Зародившаяся Интернет-компания активно поддерживает использование ноутбуков собственным персоналом во время их работы дома или в поездках. Через интернет сотрудники могут получить доступ к базам данным и оперативно предоставить информацию заказчикам. Такое решение принято, чтобы увеличить производительность труда сотрудников и повысить их моральный облик. Сотрудникам разрешается два дня в неделю работать дома. Благодаря утвержденным процедурам и применяемым учебным курсам, сотрудники осведомлены в вопросах безопасности и избегают рисков несанкционированного доступа к данным компании. Для доступа по средствам VPN используется идентификатор пользователя и его пароль. Первоначальный пароль назначается администратором безопасности. Когда сотрудник заходит первый раз, система принудительно запрашивает смену пароля для повышения его конфиденциальности.

Руководство компании хочет улучшить защиту своих ресурсов при использовании удаленного доступа сотрудниками. Аудитора попросили помочь оценить этот процесс и подготовить рекомендации по его улучшению.

Вопрос В1: Какой из следующих уровней предоставляет высшую степень защиты применительно к контролю доступа, чтобы избежать рисков несанкционированного подключения?

А) сетевой уровень или уровень операционной системы;

Б) уровень приложений;

В) уровень баз данных;

Г) уровень логирования файлов.

Вопрос В2: Что должен сделать администратор безопасности в первую очередь, когда сотрудник компании сообщает, что забыл свой пароль?

А) позволить системе случайным образом сгенерировать новый пароль;

Б) идентифицировать сотрудника, который запрашивает новый пароль;

В) передать сотруднику пароль по умолчанию и объяснить, что его нужно сменить как можно быстрее;

Г) попросить сотрудника перейти за терминал администратора, чтобы создать себе новый конфиденциальный пароль.

Задача Г

Крупная финансовая Корпорация внедрила централизованное банковское решение (ЦБР) в одной своей компании. Это была вторая задача Корпорации после маркетинга. Также в компании присутствуют сотрудники, относящиеся к другому юридическому лицу, но они не должны иметь доступа к ЦБР. Сотрудники других компаний Корпорации проходят тренинг в ЦБР для чего получают временный доступ, как если бы они являлись их сотрудниками.

Аудитор обнаружил, что сотрудники, относящиеся к другому юридическому лицу, имеют доступ к ЦБР наравне с собственными сотрудниками. Аудитор также обнаружил многочисленные активные идентификаторы сотрудников, которые уже прошли обучение, но не были удалены.

Вопрос Г1: Что из перечисленного должен рекомендовать аудитор, чтобы исключить раскрытие пользовательских паролей?

А) использовать программу повышения осведомленности;

Б) разработать более строгие правила по управлению паролями;

В) использовать смарт-карты совместно со сложными паролями;

Г) использовать смарт-карты совместно с идентификаторами пользователя.

Вопрос Г2: Что из перечисленного лучше подходит для контроля за обучением сотрудников?

А) периодически и автоматически удалять неиспользованные идентификаторы доступа;

Б) интегрировать систему предоставления доступа с системой управления персоналом;

В) блокировать пароли сотрудников, которые прошли обучение;

Г) регулярно и часто проверять активные идентификаторы доступов.

Просьба высказывать правильные ответы и обосновывать почему вы считаете их прпвильными :-) в книге ответы конечно же есть

5 комментариев:

  1. А1-Б,Г
    А2-В (неудобная) может еще и Г (необычная)
    Б1-Г (с точки зрения ИБ)
    Б2-Г
    Б3-В хотя даже Лукацкий еще презентации делал, что VPN не означает безопасность. И не понятен вопрос защита от кого. От несанкционированных действий удаленного админстратора (а есть и такие риски) эти методы не работают.
    Б4-В Хотя такие системы мне неведомы. Тут решением ставить IDS после терминирования VPN каналов.
    В1-А чем раньше аутентифицируем, тем лучше (меньше возможностей для взлома)
    В2-Б
    Г1-В вопрос не понятен (в киеве бузина...). Описанные нарушения не связаны с паролями.
    Г2-В, решение Б предполагает автоматическое предоставление доступа, что не хорошо
    Решение А - не может выявить нарушителя, который будет поддерживать постоянную активность, хотя прав уже не будет иметь

    А сколько неправильных - ответ будет?
    DK21102

    ОтветитьУдалить
  2. Этот комментарий был удален администратором блога.

    ОтветитьУдалить
  3. Этот комментарий был удален администратором блога.

    ОтветитьУдалить