Vii. Безопасность и защита



бет27/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   23   24   25   26   27   28   29   30   ...   35
Информационная Безопасность

16.6.1. Политика безопасности Первый шаг к повышению безопасности любого аспекта вычислительной техники состоит в том, чтобы иметь политику безопасности. Политики сильно различаются, но обычно включают в себя информацию о том, что обеспечивается. Например, в политике может быть указано, что все внешние недоступные приложения должны быть предварительно развернуты, или что пользователи не должны указывать свои пароли, или все точки соединения между компанией и тем, что они не могут быть разрешены, не разрешено, то есть то, что не разрешено для пользователей, не разрешено и администраторам. Политика - это «дорожная карта» безопасности, и, если сайт переходит от небезопасного к более безопасному, ему нужна карта, чтобы знать, как туда добраться. Как только политика безопасности введена в действие, люди, на которых она влияет, должны хорошо ее знать. Это должно быть их руководство. Политика также должна быть живым документом, который периодически пересматривается и обновляется, чтобы гарантировать, что он до сих пор остается верным.
16.6.2 Оценка уязвимости Как мы можем определить, правильно ли реализована политика безопасности? Лучший способ - выполнить оценку уязвимости. Такие оценки могут охватывать широкую основу, от социальной инженерии до оценки рисков, связанных с портами. Оценка риска, например, попытки оценить риски рассматриваемой организации (программы, команды управления, системы или объекта) и определить вероятность того, что инцидент безопасности повлияет на юридическое лицо и уменьшить его стоимость. Когда шансы понести убытки и сумма потенциальной потери известны, можно попытаться защитить предприятие. Основным видом деятельности большинства оценок уязвимостей является тест на проникновение, в котором объект сканируется на наличие известных уязвимостей. Поскольку эта книга посвящена операционным системам и программному обеспечению, работающему на них, мы концентрируемся на этих аспектах оценки уязвимости. Сканирование уязвимостей обычно выполняется в то время, когда использование компьютера является относительно низким, чтобы минимизировать их влияние. Когда это уместно, они выполняются в тестовых системах, а не в производственных системах, поскольку они могут вызывать неприятное поведение целевых систем или сетевых устройств. Сканирование в отдельной системе может проверять различные аспекты системы:

  • короткие или простые в угадывании пароли;

  • неавторизованные привилегированные программы, такие как программы set uid;

  • неавторизованные программы в системных каталогах;

  • непредвиденные долго выполняющиеся процессы;

  • неправильные каталоги защиты пользователя и системные каталоги;

  • неправильные защиты системных файлов данных, таких как файл пароля, файлы устройств или само ядро ​​операционной системы;

  • опасные записи в пути поиска программы (например, троянский конь, описанный в разделе 16.2.1), такие как текущий каталог и любые легко записываемые каталоги, такие как / tmp;

  • изменения в системных программах, обнаруженные со значениями контрольной суммы;

  • неожиданные или скрытые сетевые демоны;

О любых проблемах, обнаруженных при сканировании безопасности, можно либо исправить автоматически, либо сообщить менеджерам системы. Сетевые компьютеры гораздо более подвержены атакам безопасности, чем автономные системы. Вместо атак с известного набора точек доступа, таких как напрямую связанные терминалы, мы сталкиваемся с атаками из-за неизвестности и большим набором точек доступа - потенциально серьезная проблема безопасности. В меньшей степени системы, подключенные к телефонным линиям через модемы, также более уязвимы. На самом деле, правительство США считает, что система является настолько же безопасной, насколько ее самая далеко идущая связь. Например, к сверхсекретной системе можно получить доступ только из здания, которое также считается сверхсекретным. Система теряет свою стоп-секретную форму, так как любая форма связи может возникать вне этой среды. Некоторые государственные учреждения принимают чрезвычайные меры безопасности. Разъемы, которые подключают терминал к защищенному компьютеру, заблокированы в безопасном месте, когда терминал не используется. Для того, чтобы получить доступ к зданию и ее офису, необходимо иметь идентификатор, который должен знать комбинацию физических блокировок, и должен знать информацию для аутентификации компьютера, чтобы получить доступ к компьютеру - пример многофакторной аутентификации. К сожалению, для системных администраторов и специалистов по компьютерной безопасности, зачастую невозможно заблокировать компьютер в комнате и запретить любой удаленный доступ. Например, Интернет в настоящее время соединяет миллиарды компьютеров и устройств и стал критически важным, незаменимым ресурсом для многих компаний и отдельных лиц. Если вы считаете Интернет клубом, то, как и в любом клубе с миллионами членов, есть много хороших и плохих членов. У плохих членов есть много инструментов, которые они могут использовать, чтобы попытаться получить доступ к взаимосвязанным компьютерам.
Сканирование уязвимостей может применяться к сетям для решения некоторых проблем с сетевой безопасностью. Сканирование ищет в сети порты, которые отвечают на запрос. Если службы включены, чего не должно быть, доступ к ним может быть заблокирован или их можно отключить. Затем при сканировании определяются сведения о приложении, прослушивающем этот порт, и пытаются определить, есть ли в нем какие-либо известные уязвимости. Тестирование этих уязвимостей позволяет определить, неправильно ли настроена система или отсутствуют необходимые исправления. Наконец, однако, рассмотрите возможность использования портов для обнаружения взломщиков, а не для того, чтобы кто-то воспользовался целью повысить безопасность. Эти инструменты могут помочь злоумышленникам найти уязвимые места для атак (к счастью, сканирование портов можно обнаружить с помощью обнаружения аномалий, как мы обсудим далее.) Для безопасности является общей проблемой то, что одни и те же инструменты можно использовать во благо и во вред. Фактически, некоторые люди защищают безопасность из-за неясности, заявляя, что не нужно писать инструменты для проверки безопасности, потому что такие инструменты могут использоваться для поиска (и использования) дыр в безопасности. Другие считают, что такой подход к безопасности недопустим, указывая, например, на то, что злоумышленники могут написать свои собственные инструменты. Представляется разумным, чтобы безопасность через неизвестность считалась одним из уровней безопасности, лишь бы он не был единственным. Например, компания может опубликовать всю свою конфигурацию сети, но, сохраняя эту информацию в секрете, злоумышленникам будет сложнее понять, что атаковать. Даже здесь, однако, компания, предполагающая, что такая информация останется секретной, имеет ложное чувство безопасности.


Достарыңызбен бөлісу:
1   ...   23   24   25   26   27   28   29   30   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет