Защита сети

После построения сети необходимо создать защиту как от внешнего так и от внутреннего вторжения.

В условиях современного бизнеса информация – это ресурс, который, как и прочие бизнесресурсы, имеет ценность для организации и, следовательно, нуждается в должной защите.

По мере роста и развития информационных систем количество вариантов обхода систем защиты будет увеличиваться. А это диктует необходимость постоянно контролировать и совершенствовать системы защиты и отказоустойчивости. Для выполнения этой задачи необходимо проводить регулярные проверки безопасности для определения реальных рисков, стоящих перед организацией. Такие риски включают в себя:

l Риски, связанные с нарушением требований внутренних и нормативных документов РФ (ФСТЕК, ФСО, ФСБ, МВД, ЦБ РФ), а также других международных стандартов в области защиты информации.

l Целенаправленные действия выcококвалифицированных хакеров, неэтичных конкурентов, которые имеют цель получить конкретную информацию или нарушить рабочие процессы предприятия и действуют на основе внутрифирменной информации (например, предоставленной действующим или уволенным сотрудником компании).

l Действия нелояльных сотрудников, направленные на проведение преднамеренных системных атак, например, с целью организа ции отказов в обслуживании либо на кражу конфиденциальной информации.

l Случайные действия пользующихся доверием сотрудников с официальными, но чрезмерными системными правами, в результате которых они получают доступ к конфиденциальной информации или вызывают сбои в рабочих процессах.

l Действия хакеров-любителей, проникающих в системы компании или вызывающих сбои в процессе обработки информации.

Диагностика системной защиты заключается в оказании предприятию содействия в снижении риска обхода систем защиты его информационных сетей с помощью:

l выявления уязвимых мест в системах защиты, анализа организации, правил и процедур информационной безопасности;

l разработки плана действий для ликвидации выявленных уязвимых мест.

Необходимо уделять основное внимание процедурам, связанным с выполнением требований нормативных документов в области защиты информации, а также проверке защищенности сегментов сети предприятия, удаленного доступа, а также правилам и процедурам в области IT и их общей организации.

Методика обнаружения/сканирования доступа корпоративной сети:

ü определение маршрутов доступа в сеть;

ü запрос DNS;

ü идентификация хостов;

ü сканирование сетевых служб;

ü сканирование на предмет уязвимых мест.

Коммерческие программы обеспечивают тестирование на предмет следующих уязвимых мест:

ü слабые места в защите Sendmail/SMTP;

ü уязвимость к открытым атакам;

ü недостаточная защита в области TFTP и FTP;

ü уязвимость NetBIOS/SMB;

ü уязвимость RPC-сервиса;

ü уязвимость HTTP/CGI;

ü слабые места сетевых информационных служб (NIS);

ü IP-спуфинг (имитация соединений)/прогнозирование последовательности, отказ в обслуживании и многие другие виды атак;

ü проверка сетей и протоколов на спуфинг,

ü проверка протоколов маршрутизации из источника, rlogin, rsh и telnet;

ü проверка на спуфинг RIP (маршрутизирующего информационного протокола) и ARP (протокола сопоставления адреса);

ü проверка IP-переадресации (forwarding);

ü всесторонняя проверка DNS;

ü IP-фрагментация, проверка фрагментации и ретрансляции;

ü проверка внутренних адресов;

ü проверка сетевых масок и временных меток (timestamp) ICMP;

ü проверка инкапсуляции пакета MBONE;

ü проверка инкапсуляции APPLETALK IP, IPX, Х.25, FR;

ü проверки резервированных разрядов и паритет-протоколов;

ü определение исходных портов через проверки TCP и UDP;

ü проверка портовых фильтров TCP и UDP и всесторонняя проверка портов;

ü проверка специализированных фильтров;

ü проверка фильтров с возможностью нулевой длины TCP и IP;

ü проверка на передачу сверхнормативных пакетов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: