5.4: Actividad de equipo
- Page ID
- 153488
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Visión general
Los equipos estudiantiles continúan construyendo descripciones del entorno operativo para sus organizaciones sectoriales. Revisan las diferentes posibilidades de amenaza utilizando la tabla de la Oficina de Responsabilidad Gubernamental (GAO), “Fuentes de amenazas emergentes de ciberseguridad”. Los equipos identifican las diferentes amenazas que probablemente afectarían a sus organizaciones sectoriales, proporcionando una racionalización para sus selecciones.
Objetivos de la actividad del equipo
- Definir amenazas y agentes de amenazas y explicar cómo la evaluación de riesgos se relaciona con la comprensión de las amenazas.
- Identifique cómo se aplicarían a la infraestructura crítica las diferentes amenazas, incluidos el secuestro, los ataques de denegación de servicio, el software malicioso, los motores de spam SMTP, los ataques de Man-in-the-Middle (MITM) y la ingeniería social.
- Identificar diferentes tipos de malware y sus cargas útiles previstas.
- Describa los ataques de desbordamiento y proporcione ejemplos del impacto en los sistemas de CI.
- Proporcione ejemplos de ataques de malware, como Flame, Stuxnet, BlackEnergy, Havex y Duqu, y analice su funcionalidad e impacto en los sistemas de infraestructura crítica.
Asignación
Revisar el texto de lectura requerida, GAO-12-92, Protección de infraestructura crítica: Se dispone de orientación sobre ciberseguridad, pero se puede hacer más para promover su uso.
Lea también la siguiente tabla, que es una reproducción del Cuadro 1 del informe de la Oficina de Rendición de Cuentas Gubernamentales de Estados Unidos (GOA): El Departamento de Seguridad Nacional enfrenta desafíos en el cumplimiento de las responsabilidades de ciberseguridad, mayo de 2005.
Mire otros recursos, como la página “Descripciones de fuentes de amenazas cibernéticas” en el sitio web del ICS-CERT (https://ics-cert.us-cert.gov/content/cyber-threat-source-descriptions). Investiga la operación de al menos uno de los siguientes ataques de malware: Flame, Stuxnet, BlackEnergy, Havex y Duqu.
¿Cómo afecta su revisión a los puntajes de confidencialidad, integridad y disponibilidad? Además, ¿hay alguna preocupación organizacional que pueda derivarse de incidentes de seguridad que vayan más allá del análisis de impacto?
Con base en la investigación de su equipo sobre su sector elegido y creada organización ficticia, seleccione estándares de la lista CSET “Estándares de evaluación de riesgos” (disponible para descargar o ver en línea a continuación).
[embeddoc url=” http://textbooks.whatcom.edu/phil101...management.pdf” download=” todos”]
Opciones de Asignación
Opción 1: Enviar una explicación detallada por escrito de cómo seleccionó los estándares de evaluación de riesgos apropiados para su organización ficticia.
Opción 2: Prepare 2—3 diapositivas de presentación que expliquen su justificación para seleccionar esos estándares de evaluación de riesgos particulares.
Rúbrica de Criterios de Calificación
- Contenido
- Evidencia de trabajo en equipo
- Referencias
- Uso del estilo de la Asociación Americana de Psicología (APA) en la redacción de la tarea
Puntos de Grado 100