После построения сети необходимо создать защиту как от внешнего так и от внутреннего вторжения.
В условиях современного бизнеса информация – это ресурс, который, как и прочие бизнесресурсы, имеет ценность для организации и, следовательно, нуждается в должной защите.
По мере роста и развития информационных систем количество вариантов обхода систем защиты будет увеличиваться. А это диктует необходимость постоянно контролировать и совершенствовать системы защиты и отказоустойчивости. Для выполнения этой задачи необходимо проводить регулярные проверки безопасности для определения реальных рисков, стоящих перед организацией. Такие риски включают в себя:
l Риски, связанные с нарушением требований внутренних и нормативных документов РФ (ФСТЕК, ФСО, ФСБ, МВД, ЦБ РФ), а также других международных стандартов в области защиты информации.
l Целенаправленные действия выcококвалифицированных хакеров, неэтичных конкурентов, которые имеют цель получить конкретную информацию или нарушить рабочие процессы предприятия и действуют на основе внутрифирменной информации (например, предоставленной действующим или уволенным сотрудником компании).
|
|
l Действия нелояльных сотрудников, направленные на проведение преднамеренных системных атак, например, с целью организа ции отказов в обслуживании либо на кражу конфиденциальной информации.
l Случайные действия пользующихся доверием сотрудников с официальными, но чрезмерными системными правами, в результате которых они получают доступ к конфиденциальной информации или вызывают сбои в рабочих процессах.
l Действия хакеров-любителей, проникающих в системы компании или вызывающих сбои в процессе обработки информации.
Диагностика системной защиты заключается в оказании предприятию содействия в снижении риска обхода систем защиты его информационных сетей с помощью:
l выявления уязвимых мест в системах защиты, анализа организации, правил и процедур информационной безопасности;
l разработки плана действий для ликвидации выявленных уязвимых мест.
Необходимо уделять основное внимание процедурам, связанным с выполнением требований нормативных документов в области защиты информации, а также проверке защищенности сегментов сети предприятия, удаленного доступа, а также правилам и процедурам в области IT и их общей организации.
Методика обнаружения/сканирования доступа корпоративной сети:
ü определение маршрутов доступа в сеть;
ü запрос DNS;
ü идентификация хостов;
ü сканирование сетевых служб;
ü сканирование на предмет уязвимых мест.
Коммерческие программы обеспечивают тестирование на предмет следующих уязвимых мест:
|
|
ü слабые места в защите Sendmail/SMTP;
ü уязвимость к открытым атакам;
ü недостаточная защита в области TFTP и FTP;
ü уязвимость NetBIOS/SMB;
ü уязвимость RPC-сервиса;
ü уязвимость HTTP/CGI;
ü слабые места сетевых информационных служб (NIS);
ü IP-спуфинг (имитация соединений)/прогнозирование последовательности, отказ в обслуживании и многие другие виды атак;
ü проверка сетей и протоколов на спуфинг,
ü проверка протоколов маршрутизации из источника, rlogin, rsh и telnet;
ü проверка на спуфинг RIP (маршрутизирующего информационного протокола) и ARP (протокола сопоставления адреса);
ü проверка IP-переадресации (forwarding);
ü всесторонняя проверка DNS;
ü IP-фрагментация, проверка фрагментации и ретрансляции;
ü проверка внутренних адресов;
ü проверка сетевых масок и временных меток (timestamp) ICMP;
ü проверка инкапсуляции пакета MBONE;
ü проверка инкапсуляции APPLETALK IP, IPX, Х.25, FR;
ü проверки резервированных разрядов и паритет-протоколов;
ü определение исходных портов через проверки TCP и UDP;
ü проверка портовых фильтров TCP и UDP и всесторонняя проверка портов;
ü проверка специализированных фильтров;
ü проверка фильтров с возможностью нулевой длины TCP и IP;
ü проверка на передачу сверхнормативных пакетов.