Оценка состояния системы безопасности. Мониторинг

 

На этапе мониторинга выполняется обнаружение угроз защиты сети. Контроль активности в сети позволяет выявить попытки взлома системы и помогает выполнить анализ атак. Данный этап обеспечивает соответствие политике защиты. Мониторинг состояния защиты сети может быть реализован с помощью систем обнаружения вторжений и включает анализ сообщений системных журналов маршрутизаторов периметра, брандмауэров и системы управления доступом. Примером системы мониторинга является CiscoSecure IDS. Эта система обнаружения вторжений, работает в реальном масштабе времени. Она прозрачна для потока легальных данных и действий в сети. CiscoSecure IDS состоит из двух компонентов: сенсоров и управляющих устройств. Сенсоры CiscoSecure IDS анализируют содержимое отдельных пакетов на наличие в сетевом трафике признаков угрозы или вторжения. Если поведение потока данных вызывает подозрение, то сенсоры регистрируют нарушение политики и передают сигналы тревоги управляющей консоли CiscoSecure IDS, чтобы вовремя отключить нарушителя от сети и не допустить дальнейшего развития вторжения. Управляющее устройство CiscoSecure IDS  - это высокопроизводительная программная система управления, выполняющая централизованное управление сенсорами CiscoSecure IDS.       Рис. 1.9.

 



Оценка состояния системы безопасности. Тестирование

 

На этапе тестирования системы безопасности выполняется контроль активности в сети. Это позволяет отследить попытки взлома системы и выполнить анализ атак. Тестирование реализуется с помощью средств аудита и регулярных проверок системы. Аудит системы защиты проводится регулярно через небольшие промежутки времени. Регулярные проверки системы позволяют смоделировать варианты проникновения в систему с помощью сканирования точек уязвимости и контроля активности служащих. Регулярные проверки системы выполняются с помощью специальных программных средств. Примерами таких программных средств являются: 1. CiscoSecure Scanner. 2. Tiger 3. Tripwire. 4. Simple WATCHdog (Swatch). Внеплановые проверки применяются для контроля системы на соответствие требованиям применяемой политики защиты.     Задачи аудита   · Проверка новых систем, устанавливаемых в сети. · Проверка конфигурации сетевых устройств на соответствие установленной политике защиты. · Регулярные проверки системы. · Внеплановые проверки системы. · Ежесуточные ночные проверки файлов системного журнала. · Контроль активности пользователей.   Возможности CiscoSecure Scanner.   Построение карты сети. Распознавание возможных брешей в системе защиты с  использованием оценок уязвимости защиты. Управление рисками на основе доступности данных характеризующих уязвимость.   Рис 1.10.

 



Оценка состояния системы безопасности. Совершенствование.

 

С помощью мониторинга и аудита можно выявить слабые места системы защиты. На основании результатов этих проверок проводится совершенствование системы защиты с использованием последних обновлений программных средств, технических рекомендаций, новых версий существующего программного обеспечения и новых технологий. · Рекомендации администратору по совершенствованию системы защиты.   · Вам необходимо постоянно следить за информацией о новых типах атак и новых точках уязвимости с помощью обзора новостей и посещения различных мероприятий производителей систем защиты.   · Внесите адрес вашей почты в список рассылки на специализированных сайтах. Например, www.securityfocus.com, www.cert.org, www.sans.org. На этих сайтах регулярно публикуется информация о появлении "заплат" для различных программ.   · Необходимо регулярно просматривать Web-страницы поставщиков программного обеспечения и оборудования, которое у Вас установлено, чтобы узнавать о появлении "заплат" или новых версий программ.   · Обновляйте политику защиты в соответствии с последними рекомендациями.   · Вы должны организовать подготовку сотрудников компании, направленную на разъяснение важности защиты и повышение их личной ответственности.   · Регулярно необходимо выполнять анализ профилей атак с помощью систем обнаружения вторжений для определения типов атак и принятия соответствующих мер противодействия.   · Применяйте новые технологии защиты, предварительно проверив их преимущества и возможности с помощью тестирования.   · В случае возникновения инцидента защиты, Вы должны выполнить проверку причин его возникновения с принятием соответствующих мер.   Рис. 1.11.  


Оценка состояния системы безопасности. Защита

 

При построении системы безопасности применяются политики защиты, основанные на требованиях определяемых направлениями деятельности компании. Например, если это образовательная или научная организация, то ее политика должна быть максимально открытой. Если это коммерческая организация, то ее политика должна быть умеренной с возможностью доступа зарегистрированных клиентов. Если это правительственная организация, то политика защиты должна быть максимально закрытой. На основании этого можно выделить три модели политики защиты:   Открытая политика защиты. Ограничивающая политика защиты. Закрытая политика защиты.     Открытая политика защиты.   Ограничивающая политика защиты.   Закрытая политика защиты.   Рис 1.12.

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: