Рейтинг@Mail.ru
Компания Импульс | Free Soft
ВКонтакте Telegram Twitter livejournal FaceBook instagram Добавить в избранное

Разработано совместно с Ext-Joom.com

Картинка с ключами

СОДЕРЖАНИЕ

  1. SUMMARY
  2. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕХНИЧЕСКОЙ ПОЛИТИКИ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ АС
  3. ОБЪЕКТЫ ЗАЩИТЫ
  4. УГРОЗЫ
  5. ФУНДАМЕНТАЛЬНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ И УПРАВЛЕНИЯ ПОЛИТИКОЙ БЕЗОПАСНОСТИ
  6. СИСТЕМА РЕЗЕРВНОГО КОПИРОВАНИЯ
  7. ПАРАМЕТРЫ ПОЛИТИКИ БЕЗОПАСНОСТИ
  8. ПЕРЕЧЕНЬ НЕОБХОДИМЫХ ПРОЦЕДУР БЕЗОПАСНОСТИ В БИЗНЕСЕ
  9. МЕЖСЕТЕВЫЕ ЭКРАНЫ И БЕЗОПАСНОСТЬ КОММУНИКАЦИЙ
  10. АНАЛИЗАТОРЫ ЖУРНАЛОВ
  11. АНТИВИРУСЫ
  12. ОСВЕДОМЛЕННОСТЬ КАК МЕРА БЕЗОПАСНОСТИ
  13. АППАРАТНЫЕ СРЕДСТВА АУТЕНТИФИКАЦИИ
  14. ПРИМЕНЕНИЕ ШИФРОВАНИЯ
  15. ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ
  16. ПРИМЕР РЕАЛИЗАЦИИ ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ
  17. ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ



SUMMARY


Для построения действительно эффективной защиты нужно отделить зерна от плевел, понять, какие данные являются конфиденциальными, подлежат контролю и внедрить режим их защиты. Это нелегкая задача, но без нее любые инвестиции в эти решения – пустая трата денег и "технологии для галочки". Невозможно надежно защитить объект, не зная его "в лицо". Это подтверждается и исследованием – максимальная эффективность в отсутствие классификации не превышает 80%. Несмотря на простоту внедрения, увлечение канальными решениями вводит заказчиков в заблуждение ложной защищенности.

Обеспечение безопасности включает в себя три основные задачи:


Предотвращение – создание защитных процедур и защищенной среды, предотвращающей попытки вторжения злоумышленников и снижающей потенциальный риск или потери.

Обнаружение – отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью.

Реагирование – выполнение мероприятий по контролю или пресечению вредоносных действий при обнаружении атаки или вторжения.

Задачи безопасности




При разработке учитывались основные принципы создания комплексных систем обеспечения безопасности информации, характеристики и возможности организационно-технических методов и современных аппаратно-программных средств защиты и противодействия угрозам безопасности информации, а также текущее состояние и перспективы развития информационных технологий.



ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕХНИЧЕСКОЙ ПОЛИТИКИ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ АС

Техническая политика безопасности



объекты защиты





ОБЪЕКТЫ ЗАЩИТЫ

Основными объектами информационной безопасности в компаниях являются:

Объекты защиты




УГРОЗЫ

Основными объектами угроз безопасности в компаниях являются:

Объекты угроз

ФУНДАМЕНТАЛЬНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ И УПРАВЛЕНИЯ ПОЛИТИКОЙ БЕЗОПАСНОСТИ

Принципы построения системы безопасности


На схеме показан принцип построения политики безопасности. «Как в строительстве» если убрать нижние «кирпичи», или «фундамент» то все что выше развалиться.
Ниже я опишу как мы будем «строить» и реализовывать каждый «кирпич». Пустым «кирпичом» обозначена систем резервного копирования системы, без которой даже не может употребляться фраза «безопасность информационной системы».

СИСТЕМА РЕЗЕРВНОГО КОПИРОВАНИЯ

Безопасность. Система резервного копирования


Стоимость

Безопасность. Стоимость системы резервного копирования


Самое простое средство реализации

Простой способ реализации резервного копирования





ПАРАМЕТРЫ ПОЛИТИКИ БЕЗОПАСНОСТИ

  • Правила безопасности IP Установка фильтров IP-трафика. Определение причин и способов шифрования пакетов.
  • Присвоение/создание переданных (распределенных) полномочий администрирования. Назначение администратора, ответственного за содержимое и безопасность сервера. Установка псевдо-административных ролей, таких как операторы резервирования данных.
  • Присвоение/создание учетных записей пользователей Установка анонимной и аутентифицируемой учетных записей.
  • Правила безопасности учетных записей Указание групп, к которым принадлежат учетные записи. Использование блокировки при вводе неправильного пароля. Указание числа попыток ввода пароля перед блокировкой, а также длительность блокировки. Указание срока действия пользовательского билета Kerberos.
  • Правила безопасности групп Указывают группы, членов групп, а также правила, примененные к группам.
  • Определение правил безопасности паролей Установка минимальной длины паролей, разрешения/запрещения использования "пустых" паролей. Установка отказа на повторное использование паролей. Установка требований для численно-буквенных паролей. Установка правила периодической смены паролей пользователей (если такая возможность имеется).
  • Правила конфиденциальности данных Установка разрешений на каталоги и файлы.



ПЕРЕЧЕНЬ НЕОБХОДИМЫХ ПРОЦЕДУР БЕЗОПАСНОСТИ В КОМПАНИЯХ

  • Использование многочисленные бесплатные средства, выпущенные так же Microsoft, перед принятием решения о применении дополнительных продуктов безопасности.
  • Подписка на группы новостей и форумы, в которых содержится информация о любых приобретаемых продуктах, чтобы быть в курсе событий и обновлений.
  • КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО устанавливать образцы и демонстрационные файлы, поставляемые с новым продуктом, на разрабатываемый сервер.
  • Замена всех паролей по умолчанию для установленных продуктов на более мощные пароли.
  • Обеспечение защиты самых важных ресурсов, убедиться в том, что выбранный продукт делает это на должном уровне.
  • Разработать политику доступа к сетевым службам, чтобы определить возможности сетевого экрана.
  • Применить систему обнаружения вторжений для защиты от некорректных программ, а также защиты новых и старых уязвимых мест. Мониторинг системы поможет обнаружить хакера независимо от того, какое слабое место будет использоваться для получения доступа.
  • Файлы журналов полезны только в том случае, если они регулярно изучаются, поэтому необходим установить анализатор журналов или программу, содержащую этот компонент, для автоматизации аудита и анализа сетевых журналов.
  • Выбрать антивирусную программу, обеспечить централизованный контроль и взаимодействие с другими средствами безопасности.
  • Применить политику контроля за изменениями и резервированием данных и дополните ее программным обеспечением, предназначенным для восстановления после любых атак.
  • НЕОБХОДИМА реализации программы обучения мерам безопасности сотрудников, для неукоснительного соблюдения всех пунктов, предусмотренных этой программой. ЭТО ДОЛЖНО СДЕЛАТЬ РУКОВОДСТВО!
  • Решить вопрос о надежной аутентификации клиентов и пользователей, которым необходим доступ к важной информации на сервере, при необходимости обеспечьте их соответствующими средствами доступа, такими как маркеры безопасности или смарт-карты.
  • Осуществить поиск пробелов в системе безопасности, применив сканер уязвимых мест, прежде чем это сделают хакеры.
  • Загрузите программу CIS Scoring Tool и проверьте, соответствует ли конфигурация рекомендациям в рассматриваемой области.



МЕЖСЕТЕВЫЕ ЭКРАНЫ И БЕЗОПАСНОСТЬ КОММУНИКАЦИЙ

Межсетевые экраны



«Цербер»,обеспечивающий безопасность коммуникаций по научному называемый "системой обнаружения вторжений". Она же - Intrusion Detection System или, сокращенно, IDS. Система IDS проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту, исходящих как от санкционированных, так и от несанкционированных пользователей. Данный процесс осуществляется при помощи сопоставления строк и анализа контекста согласно набору правил, определяющему искомые объекты. Эти правила варьируются в зависимости от роли пользователя и основываются на наборе следующих показателей и параметров.

Межсетевые экраны 1



Межсетевые экраны 2
Межсетевые экраны 3
Межсетевые экраны 4

АНАЛИЗАТОРЫ ЖУРНАЛОВ

Файлы журналов, генерируемые сетевыми экранами, маршрутизаторами, системами обнаружения вторжений, почтовыми серверами и веб-серверами, полезны только в том случае, если вы их изучаете, однако многие системные администраторы просматривают их лишь поверхностно. В действительности журналы являются ценнейшими источниками информации о трафике и сетевой активности.
Анализаторы журналов автоматизируют процесс аудита и анализа журналов сети и сообщают о том, что случилось или что происходит, посредством выявления несанкционированной активности или аномальных событий. Эта обратная связь используется для усовершенствования системы IDS или наборов правил сетевого экрана. Она представляет собой основу для целенаправленного обнаружения атак, уменьшения злоупотребления сетью и усиления политики безопасности. Некоторые анализаторы журналов включают интерактивное ведение базы данных, алгоритмы информационной проходки, графическое представление и искусственное интеллектуальное предупреждение атак.

АНТИВИРУСЫ

Все современные механизмы противодействия должны быть использованы в системе.
19 июля 2001 г. более 350 000 компьютеров были заражены червем Code-Red в течение 13 часов. На пике активности червя за каждую минуту заражалось более двухсот новых узлов. Вирусы наносят огромный ущерб любой организации за счет резкого снижения производительности сети, нарушения конфиденциальности клиентов и падения морального духа ее сотрудников. Помочь в обнаружении опасных червей и вирусов могут сканеры вирусов.
Подавляющее большинство червей и вирусов за последние несколько лет было направлено на веб-браузеры и клиенты электронной почты. В процессе борьбы с вирусами необходимо обновлять эти два приложения с помощью соответствующих надстроек.
Сканеры вирусов различными способами осуществляют попытки корректного обнаружения вирусов. Они используют сравнение признаков, просматривая содержимое файлов для поиска строки байтов, соответствующей аналогичному элементу в базе данных известных вирусов. Так обнаруживается большинство известных вирусов, но для вирусов, использующих полиморфизм для изменения своего кода, сканеры должны работать по более сложным алгоритмам проверки. Эти алгоритмы заключаются в обработке файлов в режиме эмуляции реального времени для отслеживания полиморфической машины и распознавания вируса.
Эвристическое или режимное сканирование анализирует файлы на наличие подозрительного, похожего на вирус кода, например, вызывающего в определенное время поиск файлов с расширениями .com и .exe, что позволяет выявлять неизвестные вирусы до того, как они заразят компьютер. Сканеры вирусов должны постоянно обновляться, чтобы соответствовать расширяющемуся диапазону потенциально подверженных инфицированию объектов и использовать при поиске признаки самых последних вирусов.
Некоторые антивирусные программы используют иной подход к обнаружению вирусов, заключающийся в отслеживании активности приложений. Например, программа StormWatch от Okena, Inc. (www.okena.com) располагается рядом с ядром операционной системы и в режиме реального времени перехватывает запросы на ресурсы для разрешения/запрета к ним согласно установленным правилам контроля доступа. Этот метод предотвращает запуск несанкционированных программ как пользователями, так и вирусами, и является эффективным способом предотвращения неизвестных атак. В отличие от традиционных программ-сканеров, обнаруживающих признаки вирусов, StormWatch не проверяет содержимое и, следовательно, не оказывает практически никакого влияния на производительность системы. В ней также содержатся политики по умолчанию для IIS, обеспечивающие готовую защиту от SYN-флудов, распределенного сканирования портов, сетевых червей и "троянских коней". Подход с применением блокировки весьма полезен, если сервер IIS установлен на отдельном сервере и точно известно, какие программы должны на нем выполняться.
При обеспечении защиты информации необходимо держать курс на слияние антивирусных средств с безопасностью сети. Многие поставщики выпускают продукты с централизованным контролем средств безопасности, даже если они защищают различные части сетевой инфраструктуры, например, шлюзы электронной почты и серверы. Все новые и новые вирусы, такие как червь Nimda, могут атаковать сети, проникая в систему в виде приложения к сообщению электронной почты или через веб-браузер. Распределяя информацию среди различных средств безопасности, можно обнаружить самые последние проявления вредоносного программного обеспечения.
Шагом вперед в области унифицированных средств является программа Web Security от Symantec, выполняющая сканирование электронной почты на некорректное содержимое, например, на наличие непристойностей, а также на вирусы. Еще одной подобной программой является ePolicy Orchestrator от McAfee, которая централизованно управляет и усиливает защиту антивирусных программ и политики для продуктов McAfee и Symantec. При планировании атаки хакеры изучают систему со всех сторон, поэтому антивирусные программы, выполняющие те же действия, являются шагом в правильном направлении.
Ключевым фактором в оценке антивирусной программы является аккуратность поиска вирусов, заключающаяся в правильности отделения вирусов от безопасного содержимого, поэтому необходима точка централизованного управления для эффективной защиты сети и сервера. Большая часть сканеров отличается друг от друга в возможностях сканирования не более чем на два процента, поэтому основными их различиями является масштабируемость, управляемость и простота использования. Важными свойствами сканеров также являются скорость сканирования, лечение зараженных объектов, автоматическое обновление и круглосуточная техническая поддержка.
Хороший сетевой антивирусный пакет программ поддерживает сканирование сжатых файлов, обнаруживает макровирусы, выявляет вирус в любом месте его проникновения в систему и останавливает его распространение с рабочих станций на серверы и наоборот. Для минимизации затрат ресурсов антивирусное программное обеспечение должно выполнять сканирование без существенного воздействия на операции с файлами, а также лечить большую часть файлов "на лету".
Программа WebShield SMTP от McAfee (www.mcafee.com) представляет собой независимый от сетевого экрана шлюзовой сканер вирусов, останавливающий действие вирусов и блокирующий массовые рассылки электронной почты (спам) перед их проникновением в сеть. Эта программа автоматически отслеживает передачу сообщений электронной почты по сети для обнаружения активности, присущей новым вирусам. Среди других возможностей необходимо отметить фильтрацию содержимого, автоматические обновление, возможность удаленного управления, уведомления об опасных ситуациях и составление отчетов. Обеспечивая блокировку файлов на входе или выходе из сети в зависимости от их размера или имени, он осуществляет контроль над внутренними пользователями.
Программа Anti-Virus от компании Sophos (www.sophos.com) объединяет централизованное управление, контролирующее установку программ в сети, и автоматизированное обновление всех компьютеров из определенного места. Все проявления вирусов в сети учитываются в центральном журнале; кроме того, Sophos Anti-Virus осуществляет централизованное составление отчетов и вывод сообщений. Она отслеживает сообщения электронной почты, загрузку файлов из интернета, программы общего пользования и архивные файлы, дополняя шлюзовую защиту, обеспечиваемую компонентом Sophos MailMonitor, аналогичным McAfee WebShield.
Пакет программ Norton AntiVirus Corporate Edition от Symantec (www.symantec.com) предлагает централизованное управление политикой рабочих станций и серверов, позволяющее настраивать политики для обновления и правильного конфигурирования систем. Рекомендуем использовать этот пакет программ в небольших сетях в силу хорошего соотношения цены/качества и простоты применения. На рисунке 9.4 изображена консоль Symantec System Center для централизованного управления. Установка клиентов настраивается с использованием определенного набора параметров (опций сканирования) в режиме реального времени, которые могут быть заблокированы администратором. Клиентам можно запретить остановку запланированных действий по сканированию. Контроль версии файла с признаками вирусов используется на всех серверах и клиентах, что обеспечивает защиту каждого компьютера автоматически обновляемыми файлами баз данных вирусов.

ОСВЕДОМЛЕННОСТЬ КАК МЕРА БЕЗОПАСНОСТИ


В дополнение к техническим средствам необходимо обеспечить человеческий фактор защиты сервера. Большие денежные затраты и самые современные технологии не смогут самостоятельно обезопасить систему. Если мы не обучим сотрудников организации признакам опасностей и необходимым мерам по их пресечению, то вложения в технические средства превратятся в пустую трату денег. Код и сценарии, написанные без обеспечения безопасности, представляют собой "бреши" даже в добросовестно спланированной политике безопасности. Предположим, большинство сотрудников знает о том, насколько опасно открывать вложения электронной почты, но осведомлены ли они о том, почему важно сохранять пароли в тайне и всегда иметь идентификационные карточки при себе? Без обеспечения культуры безопасности, введение которой заставляет пересмотреть текущие взгляды на работу в сети, будет очень трудно обеспечить безопасность сети и ее ресурсов.
Все сотрудники должны быть достаточно осведомленными в области безопасности, полностью осознавать важность данных и процессов защиты, обеспечивающих их безопасность. Все сотрудники должны понимать требования безопасности относительно своих действий, беспрекословно выполнять соответствующие задачи как часть своей повседневной работы. Ведь обеспечение безопасности – это долг каждого сотрудника. Таким образом, безопасность не хаотично накладывается на повседневные задачи, а аккуратно встраивается в структуру организации, если сотрудники заинтересованы в этом как в компоненте успешного бизнеса, а не только как в применении новых информационных технологий.
Руководящий персонал также должен иметь представление об основных проблемах и аспектах безопасности. Передача взглядов и навыков от старших сотрудников младшему персоналу очень существенна в любой политике безопасности такого рода.
Каким образом обучить персонал компании, зависит от ресурсов организации. При наличии собственных служб обучения можно легко преобразовать конкретные политики безопасности в обучающий материал.
Сторонние обучающие организации предлагают курсы, соответствующие профилю политики безопасности организации. При этом необходимо четко фиксировать, кто прошел эти курсы и успешно подтвердил свои знания. Нам необходимо предоставить курсы для сотрудников, имеющих непосредственный доступ к важным аспектам бизнеса. Можно привлечь прочих сотрудников, имеющих доступ к сети. Это легче сделать с помощью стороннего преподавателя, так как ему удобнее осуществлять обучение в различных местах.

АППАРАТНЫЕ СРЕДСТВА АУТЕНТИФИКАЦИИ

Иногда требуется ограничить доступ к областям или точно идентифицировать пользователя перед предоставлением ему важной информации. Это осуществляется указанием имени и пароля, соответствующих учетной записи в базе данных или в Active Directory, если сервер является частью домена Windows. Эти меры безопасности являются достаточными, если содержимое, к которому осуществляется аутентифицируемый доступ, не имеет особой важности, но что если пользователь захочет попасть в папку с котировками ценных бумаг? Парольную защиту принято считать слабой вследствие того, что пользователи могут обмениваться паролями и не соблюдать их секретность. Реализация удаленной аутентификации не обеспечивает должной уверенности в правильности идентификации пользователей и их прав доступа. Более основательная система аутентификации пользователей, запрашивающих данные с сервера, должна быть, по крайней мере, двухфакторной.
Под двухфакторной аутентификацией подразумевается комбинация любых двух элементов, перечисленных ниже:

  • то, что вы знаете: имя пользователя, пароль или PIN;
  • то, чем вы владеете: маркер доступа, карта или ключ;
  • то, что подтверждает вашу личность: отпечаток пальца или подпись.



Применение двухфакторной аутентификации к сотрудникам, осуществляющим доступ к важной информации. В то время как биометрические методы идентификации (отпечатки пальцев и сканирование сетчатки глаза) по-прежнему остаются относительно дорогими, применение интеллектуальных устройств, таких как смарт-карты или USB-устройства, на сегодняшний день является выгодным решением с точки зрения цены, которое обеспечивает и высокий уровень аутентификации пользователей. Пользователь должен не только знать PIN для получения доступа к аутентификационным данным, хранимым на устройстве, но и иметь устройство аутентификации при себе. Большая часть устройств хранит цифровые сертификаты и открытые/секретные ключи для использования в инфраструктуре PKI или, как в случае с iKey, обеспечивает использование менее дорогого, но эффективного вида аутентификации пользователей. Как правило, ключи пользователей хранятся на жестком диске их компьютеров, что сразу же снижает уровень безопасности всей системы; сохраняя ключи на интеллектуальном устройстве, вы повышаете общий уровень безопасности и качество процесса аутентификации.
Маркеры доступа
Устройства безопасности USB подключаются к любому стандартному порту USB, объединяя свойства смарт-карты и считывателя, кроме этого, они имеют небольшой размер и помещаются в футляре для ключей. Эти устройства с технологической точки зрения идентичны смарт-картам, за исключением формы и интерфейса. Ведущими производителями интеллектуальных устройств являются следующие компании:




Средства биометрической аутентификации не следует игнорировать, так как их стоимость становится все более приемлемой. Биометрические устройства делают безопасность менее обременительной для пользователей (это еще одно преимущество, так как пользователи в своем большинстве стараются избегать мер безопасности, затрудняющих работу). Если вы заинтересованы в биометрической аутентификации сотрудников, обладающих специальными привилегиями на сервере, можем порекомендовать использование оптической мыши MagicSecure с дактилоскопическим устройством от компании Eutron; это устройство обеспечивает удобную трехфакторную аутентификацию.
Двухфакторная аутентификация обеспечивает большую дружественность процесса авторизации, а интеллектуальное устройство небольшого размера можно всегда носить при себе



Ключ безопасности

Двухфакторная аутентификация обеспечивает большую дружественность процесса авторизации, а интеллектуальное устройство небольшого размера можно всегда носить при себе
Безопасная мышка



Оптическая мышь MagicSecure обеспечивает простую, но надежную аутентификацию с применением того, что нельзя украсть или забыть, – отпечатка вашего пальца

ПРИМЕНЕНИЕ ШИФРОВАНИЯ

ПРИМИНЕНИЕ ШИФРОВАНИЯ

ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ

Интернет-сканеры безопасности

При нынешних темпах появления новых угроз поддержка достойного уровня безопасности становится очень трудной задачей. Одним из полезных средств является сканер безопасности (или сканер уязвимых мест), который, помимо прочих функций, предотвращает действия потенциального злоумышленника, выявляя некоторые слабые места, используемые хакерами. Сканер уязвимых мест поможет вам оставаться в курсе всех угроз безопасности и возможных мер по их предотвращению. После выявления угрозы можно разобраться в ее сути и в том, как ее устранить. Хорошие сканеры уязвимых мест сопровождаются документацией о природе слабых мест со ссылками на другие источники информации и средства защиты от угроз.
Сканер располагается на узле, отправляя с него зондирующие пакеты, затем собирает результирующие данные, сопоставляя их с информацией базы данных признаков уязвимых мест. В этом смысле сканер безопасности аналогичен сканеру вирусов, однако является более интроспективным устройством, так как определяет, соответствуют ли устройства установленной политике безопасности. Как и сканер вирусов, хороший сканер безопасности должен содержать регулярно обновляемые признаки уязвимых мест.
Программа System Scanner от компании Internet Security Systems (ISS) является самым известным продуктом в рассматриваемой категории. System Scanner осуществляет проверку безопасности и выполняет симулированные атаки на сервер-жертву для подтверждения эффективности проведенной блокировки. ISS содержит компонент отслеживания в режиме реального времени RealSecure, который обнаруживает любые "бреши" в безопасности и сообщает сотрудникам о типе вторжения, а также выдает рекомендации по устранению уязвимых мест. Для получения более подробной информации по ISS или Database Scanner (программа доступа к параметрам безопасности баз данных), посетите сайт www.iss.net.
Для получения информации о других сканерах безопасности обратить внимание на следующие продукты: CyberCop Scanner от Network Associates (www.pgp.com/products/cybercop-scanner/); Security Analystот Intrusion, Inc. (www.intrusion.com); WebTrends Security Analyzer от WebTrends, более известной по выпускаемому ей программному обеспечению для веб-анализа (www.webtrends.com). Стоимость наиболее дорогих сканеров уязвимых мест довольно велика, однако существуют общедоступные сканеры, например, ShieldsUP! на сайте www.grc.com или nmapNT на сайте www.eeye.com/html/Research/Tools/nmapNT.html.
При обеспечении безопасности системы нельзя полагаться только на патчи и обновления, необходимо использовать систему обнаружения вторжений, и хороший сканер безопасности, несомненно, поможет в этом. Даже если системы изначально установлены в идеально безопасном и неизвестном месте, с течением времени уровень их защищенности будет падать. Чем больше людей имеют доступ к этим системам, тем быстрее снижается уровень безопасности. Из этого следует, что чем больше у вас системных администраторов, тем чаще следует проводить аудит. Сканирование безопасности помогает осуществлять аудит системы для подтверждения того, что примененная изначально конфигурация не была изменена.
Различные отчеты объяснят, как повысить стойкость новых и уже работающих систем, а также проведут отслеживание параметров безопасности для проверки соответствия конфигурации, указанной в Benchmark. МОЖНО ПОДСКАЗАТЬ РУКОВОДСТВУ уровень безопасности системы по сравнению со стандартом, тем самым защить себя от УПРЕКОВ или финансовых санкций.
Измерители безопасности CIS
Измерители безопасности CIS собирают сведения о параметрах безопасности и действиях, укрепляющих систему. Многие организации, запускающие измерительные средства CIS, констатируют тот факт, что соответствие даже уровню измерений 1 CIS обеспечило значительное усиление системы безопасности на их компьютерах. Измерители CIS уровня 2 определяют разумный уровень безопасности, превышающий минимальные требования, однако требуют от администратора более обширных знаний в области безопасности для применения параметров к конкретной среде. Имеется измеритель CIS уровня 2 для сервера Windows.
Измерители безопасности разрабатываются с учетом среднестатистических сведений о глобальных процессах обеспечения безопасности. Они соответствуют знаниям и рекомендациям многих специалистов в области безопасности. Аналогичный подход используется в Национальном бюро страхования от преступлений США, сотрудники которого общими усилиями противостоят опасностям. Измерители безопасности постоянно обновляются после появления новых уязвимых мест, о которых становится известно из различных источников, например, из Interent Storm Center (www.incidents.org) и CERT Coordination Center (www.cert.org).

Программа оценки CIS

Средство CIS Benchmark and Scoring для Windows 2000 является централизованной программой для анализа и сканирования, доступной бесплатно на сайте CIS по адресу www.cisecurity.org/, содержащей руководство и пошаговые инструкции по оценке, анализу, настройке и конфигурации программы. Критерий оценки также включает в себя определение состояния "горячих" исправлений, выпускаемых Microsoft. Вам и вашему серверу IIS будут полезны знания, оценка и опыт, объединенные в этой бесплатной программе, поэтому советуем не упускать такой возможности.

ПРИМЕР РЕАЛИЗАЦИИ ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ

Пример реализации системы безопасности

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

  1. Центр координации группы срочной компьютерной помощи http://www.CERT.org
  2. Институт SANS (Системное администрирование, сети и безопасность) http://www.sans.org
  3. Incidents.org (Сайт отслеживания института SANS) http://www.incidents.org
  4. Институт разработки программного обеспечения CamegieMellon http://www.sei.cmu.edu/
  5. Институт компьютерной безопасности http://www.gocsi.com
  6. DShield.org http://dshield.org
  7. Кооперативная ассоциация анализа данных интернета http://www.caida.org
  8. SecurityFocus http://www.securityfocus.com/
  9. WebAttack.com http://www.webattack.com/
  10. NTBugtraq http://www.ntbugtraq.com/
  11. Безопасность информации в Windows http://www.windowsitsecurity.com/
  12. BUGTRAQ Hyperarchive http://bugtraq.inet-one.com/
  13. Help Net Security http://www.net-security.org/
  14. Криптография и безопасность (по Рону Ривесту) http://theory.lcs.mit.edu/~rivest/crypto-security.html
  15. W3C: информация о безопасности http://www.w3.org/Security/
  16. Global Information Assurance Certification http://www.giac.org/
  17. CIAC (Консультативная служба компьютерных сбоев) http://www.ciac.org/ciac
  18. ISSA (Ассоциация безопасности информационных систем) http://www.issa.org
  19. Ежедневные новости компьютерной безопасности http://www.mountainwave.com
  20. Новости Infosec http://www.infosecnews.com
  21. Культ Мертвой Коровы http://www.cultdeadcow.com
  22. Hackers.com http://www.hackers.com/
  23. Insecure.org http://www.insecure.org
  24. Antionline.com http://www.antionline.com
  25. 2600 Hacker Quarterly http://www.2600.com
  26. DMOZ Open Directory Project http://dmoz.org/Computers/Hacking/




Контактная информация:
Компания Импульс
675000, Амурская область, Благовещенск г, ул, Театральная д. 5 оф. '605'
Телефон: +7 (4162) 238-777
e-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
сайт: www.amurimpulse.ru


Позвонить Skype

Разработано совместно с Ext-Joom.com

Мы в 2гис Help OTRS

Разработано совместно с Ext-Joom.com

Сертификат партера ALT
Сертификат учебного центра ALT
Etersoft
Агент Плюс
Сертификат управление малыми и средними предприятиями
Сертификат управление персоналом

Сертификат специалиста

Сертификат преподавателя

Сертификат дилера

Яндекс цитирования Яндекс.Метрика
Рейтинг@Mail.ru Сабмит в закладки