Читайте также:
|
|
Контроль эффективности защиты информации в АС является неотъемлемой частью комплекса системы мер безопасности не объекте информатизации. Он направлен на:
- проверку соответствия предпринимаемых защитных мер предъявленным к ним требованиям;
- выявление уязвимостей реализованной системы защиты.
Контроль эффективности защиты должен включать в себя применение организационных мероприятий и программно-технических методов.
Основные направления контроля эффективности ЗИ в АС:
- инспектирование повседневной работы защитных служб и элементов;
- проверка соответствия фактически реализованных и спроектированных (запланированных) мер;
- тестирование программно-технических средств ЗИ;
- моделирование угроз системе безопасности.
Инспектирование системы защиты должно регулярно проводиться специалистами по ЗИ с помощью заранее подготовленных контрольных списков, включающих все потенциально уязвимые точки АС. Полученные в ходе инспектирования результаты используются при подготовке рекомендаций для совершенствования защиты. Инспектирование может быть:
- плановым,
- случайным,
- комплексным,
- выборочным.
На практике следует сочетать различные формы и методы проведения инспектирования СЗИ КС.
Задача тестирования программно-технических средств ЗИ и моделирование угроз системе безопасности должна решаться с момента их проектирования (выбора) и далее периодически при изменении компонентов или конфигурации информационной системы.
Для крупных АС проведение такого рода проверок для всех узлов корпоративной сети представляет собой сложную и трудоёмкую задачу. Автоматизировать этот процесс помогают средства анализа защищённости, называемые также сканирующим программным обеспечением (scanning software) или сканерами безопасности (security scanner).
Данные средства могут быть как самостоятельными (в том числе узкоспециализированными) программными продуктами, так и входить в состав систем защиты, основанных на модели адаптивного управления безопасностью сети (Adaptive Network Security, ANS).
Такие системы позволяют обнаруживать атаки и реагировать на них в режиме реального времени, используя правильно спроектированные, хорошо управляемые процессы и средства защиты.
Система обеспечения адаптивной безопасности сети должна включать в себя компоненты:
- анализа защищённости (security assessment);
- поиска уязвимостей (vulnerabilities assessment);
- обнаружения атак (intrusion detection);
- настройки (адаптации) и управления.
Анализ защищённости осуществляется на основе поиска уязвимых мест во всей сети, состоящей из соединений, узлов (например, коммуникационного оборудования), хостов, рабочих станций, приложений и баз данных. Эти элементы нуждаются как в оценке эффективности их защиты, так и в поиске в них неизвестных уязвимостей. Процесс анализа защищённости предполагает исследование сети для выявления в ней «слабых мест» и обобщение полученных сведений, в том числе в виде отчёта. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически.
При анализе защищённости обычно идентифицируются:
- «люки» в системах (back door) и программы типа «троянский конь»;
- слабые пароли;
- восприимчивость к проникновению из внешних систем и атакам типа «отказ в обслуживании»;
- необходимых обновлений (patch, hotfix) операционных систем;
- неправильная настройка межсетевых экранов, Web-серверов и баз данных.
Функционировать такие средства могут:
- на сетевом уровне (network-based),
- уровне операционной системы (host-based).
- уровне приложения (application-based).
Наибольшее распространение получили средства анализа защищённости сетевых сервисов и протоколов. Связано это с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищённость информационной системы, работающей в данном сетевом окружении.
Вторыми по распространённости являются средства анализа защищённости операционных систем (ОС). Связано это также с универсальностью и распространённостью некоторых операционных систем (например, UNIX и Windows).
Средств анализа защищённости приложений на сегодняшний день не так много. Такие средства пока существуют только для широко распространённых прикладных систем - Web-браузеров и СУБД.
Дата добавления: 2015-10-13; просмотров: 111 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Создание организационной структуры КСЗИ | | | Сканеры безопасности АС |