Question:
Pourquoi la sécurité couvrirait-elle des choses comme les catastrophes naturelles?
Celeritas
2016-01-10 07:02:02 UTC
view on stackexchange narkive permalink

Je suis un cours conçu avec la certification CISSP à l'esprit. Bien que la classe soit classée comme génie logiciel, nous avons beaucoup parlé de sécurité physique et, en particulier, d'inondations, d'incendies, de tremblements de terre et de voitures qui heurtent des objets. Comment est cette sécurité? Par exemple, on nous a dit que les centres de données sont les plus sûrs au milieu d'un bâtiment, car si le toit fuyait, le toit ne serait pas sûr et l'eau a tendance à descendre, de sorte que les étages inférieurs seraient les premiers à être inondés.

Est-ce vraiment un problème de sécurité? Par exemple, si le toit fuyait, l'ingénieur serait en faute, pas l'analyste de sécurité. Vous n'engageriez pas un analyste de la sécurité pour vous assurer que le toit est solide.

MISE À JOUR: De plus, des choses comme avoir des bornes autour d'un bâtiment pour protéger les piétons des voitures, comment est cette sécurité? Personne n'a encore vraiment expliqué cela. On m'a dit que les actifs les plus précieux de l'entreprise étaient leurs employés, mais avec ce raisonnement, qu'est-ce que la sécurité?

Si la disponibilité est si globale, qu'est-ce qui ne fait pas partie de la sécurité?

Opinion personnelle, je pense que c'est un moyen pour eux de vous faire sortir des sentiers battus, pour ainsi dire. C'est ce que vous auriez besoin de faire dans des scénarios réels. La sécurité de l'information n'est pas limitée à la protection numérique mais aussi à la protection physique des données.
Vous appliquez rapidement la question de sécurité physique à un «analyste». Le CISSP est destiné aux personnes ayant un niveau de sécurité supérieur à celles des analystes. Voulez-vous savoir pourquoi le CISSP inclut les catastrophes naturelles ou pourquoi un analyste devrait s'en soucier?
Si le cours est conçu pour CISSP, il ne s'agit pas d'un cours de génie logiciel. La sécurité de l'information comprend les enregistrements papier, la sécurité personnelle, la disponibilité des services, etc.
Vous souciez-vous vraiment de ce qui attaque vos données? Cela fait-il une différence pour vous (et plus important encore pour la façon dont vous le protégez) si quelqu'un détruit intentionnellement votre centre de données ou si un phénomène météorologique naturel se produit?
"si le toit fuyait, l'ingénieur serait en faute" mais si cela se traduisait par un problème de sécurité, l'analyste de sécurité est en faute. Le but n'est pas de trouver quelqu'un à blâmer mais de garder les ressources disponibles et sécurisées. Votre objectif devrait être d'avoir * toutes * les possibilités envisagées. Si le toit fuit, vous devriez soit avoir écrit quelque part qu'il s'agit d'un risque que l'entreprise est prête à accepter ou avoir des mesures d'atténuation. Mais dans tous les cas, c'est à vous de l'avoir considéré!
@Josef 1) Je n'appellerais pas ça le blâme, je dirais que c'est raisonnable 2) Ce n'était pas une mesure de sécurité en premier lieu d'avoir un toit qui ne fuit pas, donc ce ne serait pas la faute de l'analyste de la sécurité 3) en cela sens ce qui ne serait pas la sécurité?
Je suppose que mon point est, dans un scénario pratique, ce qu'une entreprise ferait plus probablement: s'assurer qu'elle a un toit de bonne qualité ou payer pour des ordinateurs étanches à l'eau? Dans la perspective de la sécurité, nous semblons parler de ce dernier, qui n'est pas rentable.
Bien sûr, ils s'assureront d'avoir une toiture de bonne qualité. Mais il est de votre responsabilité en tant qu'analyste de la sécurité de vous assurer que le toit est en bon état. Avec CISSP vous avez mangé ** pas ** un _computer guy_. Vous êtes responsable de la ** sécurité ** et le toit, les portes, les murs ... en font partie!
@Josef ne nécessiterait-il pas une formation en menuiserie ou en génie des structures, et qu'il vaut mieux laisser à ces types de professionnels? De plus, n'hésitez pas à cesser d'utiliser des points d'exclamation et des lettres en gras.
@Celeritas Non. Ce n'est pas ainsi que fonctionne la gestion! Vous devez décider comment le toit doit être, obtenir des commentaires de spécialistes si nécessaire, puis charger un spécialiste de le faire de cette façon! Si vous avez besoin d'une nouvelle connexion Internet, vous n'avez pas non plus votre pelle, n'est-ce pas? Vous décidez comment cela doit être (bande passante, technologie, deux câbles dans des directions différentes pour la redondance ...) et ensuite payez quelqu'un pour creuser et mettre le câble! Mais vous ne vous contentez pas d'appeler un type au hasard et de lui dire "donnez-moi Internet avec votre pelleteuse".
@Celeritas pour que cela soit clair: avec "assurez-vous que le toit est bon", je ne veux pas dire que vous devriez monter sur le toit et marteler dessus ou verser de l'eau et voir si elle fuit. Habituellement, vous embauchez un professionnel qui vous garantirait (dans un contrat écrit) que le toit adhère à certaines normes et peut supporter des quantités de pluie données et autres. Mais il est de votre devoir de soulever la question et la direction décidera avec votre contribution des normes auxquelles le toit doit adhérer. Ou ils vous disent qu'ils s'en moquent. Ensuite, vous ** écrivez cela **.
@Celeritas les bornes SONT pour protéger le bâtiment, la sécurité des piétons est un heureux sous-produit. Il existe un type de crime appelé «raid à bélier».
** La sécurité ne consiste pas seulement à «garder» au sens de «gardien de sécurité» **
@Burgi c'est ce que je pensais, mais quand j'ai dit cela en classe, tout le monde a ri et a dit que c'était pour la sécurité des piétons.
Cela pourrait aider votre argument: http://www.marshalls.co.uk/commercial/street-furniture/products/anti-ram-supermarket-bollard-webfa100039
Vous pourriez essayer de regarder les choses du point de vue de l'employeur. Si vous refusez de faire des choses que l'employeur pense être de votre responsabilité, vous serez bientôt un ancien employé.
@gnasher729 vous avez mal compris: j'ai dit qu'un employeur est moins susceptible de nommer un consultant en sécurité plutôt qu'une sorte de travailleur de la construction pour des choses comme le toit ou la protection contre le feu.
@Celeritas Bien sûr, il est préférable d'embaucher un ouvrier du bâtiment pour la sécurité des bâtiments, un psy pour le profilage psychologique des employés et une centaine de professionnels supplémentaires. Mais qui embauche ces gens? Les cadres supérieurs ne veulent pas penser à une centaine de scénarios et découvrir les personnes dont ils ont besoin. Ils n'ont pas 100 problèmes, ils ont une seule exigence "99,9% de disponibilité" et ils embaucheront un seul gars qui garantira cela. C'est le travail de ce type de trouver toutes les choses possibles qui pourraient mal tourner et d'embaucher des spécialistes. Et ce type est le responsable de la sécurité ;-)
Disons qu'une météorite frappe le bâtiment et le détruit totalement. Votre client aurait attendu de vous que vous vous prépariez à une telle éventualité (par exemple avec des sauvegardes à distance). Si vous dites "Ah oui, vos données ont disparu pour toujours, mais techniquement ce n'est pas un problème de sécurité", quelle sera selon vous leur réaction? Le mien serait "Eh bien, il ne semble pas que vous soyez en sécurité si c'est maintenant parti pour toujours".
Les catégories n'existent pas dans la nature, elles sont créées par des personnes pour des personnes. La planification des catastrophes va de pair avec la sécurité car les actions nécessaires pour les atténuer vont bien avec les actions requises pour assurer la sécurité (et dans certains cas, ce sont les mêmes actions).
Neuf réponses:
Deer Hunter
2016-01-10 16:22:13 UTC
view on stackexchange narkive permalink

Toutes les autres réponses sont bonnes. Je vais vous offrir une perspective de sécurité classique.

  • Démarrer un incendie / une inondation est un scénario classique pour la pénétration / l'exfiltration physique. Les personnes stressées sont moins susceptibles de défier des inconnus.

  • Un incendie peut être utilisé pour détruire des preuves médico-légales, en particulier en cas d'implication d'initiés.

  • Un tremblement de terre ou, en fait, toute catastrophe naturelle (comme les feux de brousse) est une complication potentielle pour la sécurité, car la loi et l’ordre s’effondrent et le pillage lui fait mal.

  • La sécurité du périmètre contre les SVBIED est une considération nécessaire dans certains pays et environnements menaçants. Si un kamikaze peut conduire près des murs de votre centre de données, c'est votre échec en tant que consultant en sécurité. D'où des bornes, des parterres de fleurs et des barrières en béton.

  • La sécurité est une discipline holistique. Chaque spécialiste se soucie des éléments de l'entreprise et par nécessité de la vie perd de vue l'ensemble. Il devrait y avoir au moins une personne là-bas qui pense en termes de comportement de l'adversaire et non de son propre casier. Qui, d'ailleurs, est la description de poste d'un consultant en sécurité.

Surtout des étrangers portant des trenchs jaunes qui sont entrés avec des pompiers légitimes.
Je suis presque sûr que c'est un cas d'utilisation si courant que c'est même une télétrope. Mais je ne veux pas être aspiré dans ce trou donc je ne vais pas chercher un lien;)
Nobeater
2016-01-10 07:19:56 UTC
view on stackexchange narkive permalink

Cela revient à la triade de sécurité classique; Intégrité, confidentialité et disponibilité. La dernière pourrait certainement souffrir de tout type de catastrophe naturelle, c'est pourquoi vous devez l'inclure dans votre plan de continuité.

N'est-ce pas une vision trop pédante de la disponibilité? Si quelqu'un utilise un ordinateur sur lequel vous devez être, vous ne diriez pas que c'est un problème de sécurité.
@Celeritas: Le partage d'un ordinateur avec quelqu'un a une barre assez basse pour la sécurité; la disponibilité n'est pas si critique dans cette situation. Mais si vous êtes une entreprise où votre intégrité et votre disponibilité sont vraiment importantes, les catastrophes naturelles pourraient vous ruiner. Image si votre banque a inondé et qu'elle a perdu tout votre argent (ou si vous avez perdu l'accès à votre argent pendant une très longue période). Ou imaginez que vous êtes un fournisseur de messagerie et qu'une voiture entre en collision avec votre immeuble: vos utilisateurs vont avoir des problèmes si cela vous fait perdre leurs données (ou empêche l'accès pendant une période prolongée).
@Celeritas Je dirais que cela découle des objectifs commerciaux. Il y a un énorme chevauchement entre la garantie de la confidentialité, de l'intégralité et de la disponibilité et les tâches de «sécurité pure», mais, comme vous le dites, il y a aussi des différences. Cependant, en fin de compte, c'est la CIA * totale * qui compte, il n'est jamais suffisant de gérer uniquement la sécurité logicielle, donc l'entreprise doit les planifier et les faire toutes de toute façon, et en raison du grand chevauchement, il est souvent efficace de les faire gérer. par les mêmes processus et personnes au lieu de séparer la sécurité des logiciels de la sécurité physique et de la réponse aux catastrophes.
L'intégrité ne serait-elle pas également affectée par une catastrophe naturelle, potentiellement?
@ToddWilcox Je pense que les violations d'intégrité sont des cas où vous pouvez toujours accéder aux données, mais elles ont été modifiées (ou auraient pu l'être) _ sans que vous vous en rendiez compte_. Je doute qu'une catastrophe naturelle ait ce genre d'effet. Je suppose que vous pourriez compter quelque chose comme un rayon cosmique errant frappant de la RAM et modifiant le résultat d'un calcul critique, mais c'est un peu exagéré de considérer cela comme un désastre! (Bien qu'il vaut toujours la peine d'être protégé, dans une certaine mesure.)
Les risques d'intégrité et de confidentialité d'@ToddWilcox sont très susceptibles d'être affectés par * votre réponse * à une catastrophe naturelle. Par exemple, si un bureau ou un centre de données est physiquement indisponible en raison d'une catastrophe naturelle, la plupart des entreprises continueront à travailler avec des données confidentielles et prendront des décisions financières sensibles quoi qu'il arrive, même si l'environnement sécurisé ordinaire n'est pas disponible, ou certaines vérifications généralement obligatoires. sont simplement ignorés car les données ou les systèmes nécessaires ne sont pas disponibles. Vous devez également sécuriser vos processus / procédures de «basculement», pas seulement comme d'habitude.
Ce. Le sujet n'est pas la sécurité de votre (vos) ordinateur (s), mais la sécurité de vos données. Si vous ne pouvez pas accéder aux données (temporairement ou pire de façon permanente), c'est un problème.
Donc tout ce qui entraverait la disponibilité est un problème de sécurité? Quelque chose semble être plus un problème de convivialité, comme si l'utilisateur ne sait pas comment allumer l'ordinateur ou insérer le support.
@Celeritas: L'attaque par déni de service est un exemple courant d'un problème de disponibilité en sécurité.
@Celeritas: Ce n'est pas «* rien * qui entrave la disponibilité est un problème de sécurité». Amazon étant quelques secondes plus lent à Noël est une dégradation acceptable du service et donc pas un problème de sécurité; prendre 600 secondes pour servir une page est sans aucun doute un déni de service pour Amazon. Quelque part sur le spectre entre 1 et 600, il arrive un moment où vous arrêtez de penser que cela dérange légèrement vos clients et commencez à penser que cela vous fait perdre vos clients.
Il faut toujours voir les choses du point de vue de l'entreprise. Si un utilisateur peut allumer un ordinateur ou non n'est pas important. L'important est que l'employée puisse accomplir les tâches dont l'entreprise a besoin d'elle! Si la tâche de la personne est de garder la porte et de vérifier les personnes entrantes, c'est certainement un énorme problème de sécurité si elle ne peut pas allumer l'ordinateur pour obtenir la liste des employés autorisés et ne sait pas comment scanner un badge. Si le travail consiste à écrire des informations confidentielles et que cela se termine sur papier au lieu de l'ordinateur sécurisé, c'est un problème de sécurité ...
Les catastrophes naturelles peuvent également affecter moi, pas seulement A. Avez-vous suffisamment de temps UPS pour vous assurer que toutes les transactions sont écrites sur le disque et que les choses sont correctement interrompues, ou allez-vous devoir vous occuper de la récupération d'une base de données en panne? Et si c'est votre DBA qui a été heurté par la voiture, avez-vous quelqu'un d'autre sur place qui peut effectuer une récupération, ou devrez-vous faire venir quelqu'un d'un autre site ou quelqu'un qui n'a pas été approuvé par votre entreprise ?
limbenjamin
2016-01-10 17:20:50 UTC
view on stackexchange narkive permalink

CISSP est une certification de sécurité des informations et non une certification de sécurité informatique .

La sécurité des informations consiste à protéger confidentialité, intégrité, disponibilité des informations en général . Les informations ne sont pas uniquement stockées sur des ordinateurs. Ils sont imprimés et stockés dans des classeurs, ils sont mémorisés et stockés dans le cerveau de vos employés. Par conséquent, en plus de garantir la sécurité de vos réseaux informatiques, vous devez assurer la sécurité physique de vos locaux. Si ces documents confidentiels sont volés ou détruits lors d'une catastrophe, c'est aussi une perte de disponibilité. Si vos employés vendent les informations à un concurrent, cela est considéré comme une perte de confidentialité. C'est pourquoi les politiques et les mesures de sécurité physique sont importantes.

cela a plus de sens pour moi :)
Exactement! Le travail de CISSP est de garantir la sécurité des informations. Et si ça fuit, vous ne pouvez pas danser et jouer au jeu du blâme. Il est de votre responsabilité de garantir la sécurité et si elle échoue, c'est votre faute. C'est pourquoi vous obtenez une belle compensation.
David Z
2016-01-10 11:56:00 UTC
view on stackexchange narkive permalink

Même si vous considérez étroitement la sécurité informatique comme étant limitée à la gestion d'attaques malveillantes intentionnelles, tout moyen par lequel votre système est vulnérable à une catastrophe naturelle représente également un moyen par lequel un attaquant bien équipé (ou intelligent) pourrait perturber votre service. Par exemple, si un centre de données est vulnérable aux inondations, quelqu'un qui souhaite le mettre hors ligne pourrait couper un tuyau d'arrosage dans le bâtiment. Il est donc logique de se protéger contre les scénarios de catastrophe naturelle dans le cadre d'un plan de sécurité global.

Whome
2016-01-10 07:22:53 UTC
view on stackexchange narkive permalink

Les catastrophes sont autant un problème de sécurité que l'atténuation des attaques par déni de service. Dans les documents ISC2 (CISSP), la sécurité est souvent représentée par la triade CIA: confidentialité, intégrité et disponibilité. Les stratégies de reprise après sinistre et l'atténuation du DDOS concernent toutes deux l'établissement et le maintien de la disponibilité.

schroeder
2016-01-12 01:58:10 UTC
view on stackexchange narkive permalink

Je vais jeter mon 2c et mentionner quelque chose que d'autres n'ont pas spécifiquement mentionné: Plans de continuité d'activité

BCP est une fonction importante du travail d'un analyste de sécurité, et ainsi, le CISSP offre une vue d'ensemble des problèmes qui peuvent avoir un impact sur les catastrophes et les pannes. Connaître ces détails de haut niveau aide le CISSP à construire une base pour les connaissances et les mentalités nécessaires pour faire BCP.

Veuillez noter que ce qui est couvert dans le matériel CISSP est un aperçu général et de haut niveau des sujets. Il y a beaucoup, beaucoup plus qu'un pro de la sécurité doit savoir et prendre en compte pour créer et gérer correctement un programme BCP.

paj28
2016-01-12 02:37:35 UTC
view on stackexchange narkive permalink

Si nous regardons dans un dictionnaire, l’une des significations secondaires de «sécurité» est:

le fait que quelque chose ne risque pas d’échouer ou être perdu

Bien que nous considérions souvent la sécurité de l'information comme des gardes, des armes à feu et des pirates dans des lunettes noires, il s'agit en réalité de la protection des informations contre les menaces. Ces menaces peuvent être:

  • Attaquants externes - pirates
  • Insiders malveillants
  • Catastrophes naturelles
  • Problèmes techniques - fuites, électricité pannes
  • Erreurs honnêtes - comme perdre un CD plein de données
  • Beaucoup plus!

La raison pour laquelle CISSP couvre tout cela est qu'une organisation a besoin de quelqu'un pour s'occuper de ces problèmes. Il s'avère que le genre de choses que vous faites pour vous défendre contre les menaces est assez similaire, il est donc logique qu'un seul ministère s'en charge.

Greenstone Walker
2016-01-13 17:43:23 UTC
view on stackexchange narkive permalink

Je vais renverser la situation:

La planification des catastrophes ne fait pas partie de la sécurité, car la sécurité fait partie de la planification des catastrophes.

La planification des catastrophes, qui se compose de Disaster Prevention and Disaster Recovery, couvre une gamme de sujets (par exemple la redondance, les sauvegardes), y compris la sécurité.

EBM
2016-06-24 07:54:10 UTC
view on stackexchange narkive permalink

La sécurité des informations consiste à protéger l'intégrité, la confidentialité et la disponibilité des informations. Ne pas être en mesure de protéger les informations et de les mettre à la disposition de ceux qui en ont besoin, même lors d'une catastrophe naturelle, pourrait signifier la fin d'une entreprise.

J'ai aidé à développer des plans de continuité des activités où l'une des exigences essentielles était que certaines informations devaient être (par la loi) disponibles 24 heures sur 24, 7 jours sur 7, 365 jours par an. Il n'y avait pas de temps d'arrêt autorisé, même lors d'une catastrophe naturelle telle qu'un terrible tremblement de terre.

Il n'y avait pas de solution simple - une analyse d'impact sur les activités devait être menée. Les informations ne sont pas seulement stockées sur des ordinateurs. Il est souvent dispersé et ne se trouve pas seulement dans un seul endroit centralisé. Identifier les informations critiques nécessaires au bon fonctionnement de l'entreprise est très délicat. Une fois que l'identification des systèmes et composants critiques est terminée et revue. Une évaluation des risques supplémentaire doit avoir lieu.

Lors de grandes catastrophes naturelles, telles que des tremblements de terre ou de grandes tornades, il y a une forte probabilité que les locaux physiques soient hors service pendant un certain temps. Il y avait même des exemples où il n'y avait plus de bâtiment ou où l'équipe avait un accès limité (15 à 20 minutes) pour rassembler ce qui était nécessaire avant que personne ne soit jamais autorisé à revenir dans le bâtiment. De plus, vous pourriez prévoir des retards, car il fallait déterminer que les bâtiments étaient suffisamment solides pour que quiconque puisse y accéder.

S'il s'agit d'une catastrophe majeure, où allez-vous ou comment la continuité des opérations est-elle assurée. Les employés locaux seront certainement également affectés par la catastrophe. Cela pourrait prendre des semaines avant qu'ils ne soient en mesure de retourner au travail. Dans le cas d'un PCA sur lequel j'ai travaillé, les employés étaient également confrontés à la destruction totale de leur maison ou ils n'avaient que quelques minutes pour entrer chez eux et rassembler leurs affaires. Beaucoup m'ont dit qu'ils avaient attrapé des vêtements, des brosses à dents et des papiers d'identité et qu'ils avaient dû laisser d'autres objets personnels derrière eux.

Une partie de la stratégie technique peut donc être de développer une multitude d'options en fonction de l'évaluation des risques. Il peut y avoir des plans pour les sites froids, les sites chauds et les sites chauds en fonction du budget. Stratégies de protection des serveurs et du matériel critiques identifiés avec RAID, clustering et équilibrage de charge, en se concentrant sur la tolérance aux pannes. Bien sûr, il existe une protection des données grâce à des sauvegardes et des plans pour restaurer les données critiques et les rendre disponibles pour être utilisées par les sites froids, les sites chauds et les sites chauds, garantissant que les documents confidentiels sont protégés et disponibles pour ceux qui ont besoin des informations sur chaque fois.

Une fois en place, toutes ces stratégies, plans et politiques doivent être revus, maintenus et vérifiés. Il faut beaucoup de personnel pour être impliqué et conscient. La seule chose constante est le changement. De nouvelles solutions matérielles et logicielles sont mises en œuvre. Les exigences commerciales et les lois sont en cours de modification. Je peux certainement comprendre pourquoi il est mentionné. La sécurité des informations consiste à protéger l'intégrité, la confidentialité et la disponibilité des informations.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...