Безопасность Предприятия

Подробнее

Размер

24.97K

Добавлен

23.01.2021

Скачиваний

9

Добавил

Максим
5+
Текстовая версия:

Безопасность Предприятия


Введение

Существенной частью программ, связанных с информационной безопасностью, являются технические средства контроля. К сожалению, как отдельное подразделение, они не могут обеспечить полную безопасность ИТ-среды. Для управления их использованием и разработкой необходимо быть знакомым с технологией, которая позволяет их использовать. Принудительное применение политики может быть обеспечено с помощью технических средств контроля в ситуациях, когда поведение человека трудно регулировать (Whitman, Mattord, 2011). Более того, это довольно сложная задача-навязывать людям политику и стандарты.

Существует несколько классификаций технических средств управления: средства управления доступом (Whitman, Mattord, 2011), которые предназначены для управления логическим доступом или физическим доступом и имеют четыре процесса, такие как идентификация (в ходе этого процесса доступ к физической или логической области запрашивается идентификацией сущности), аутентификация (этот процесс обеспечивает подтверждение того, что личность сущности ищет доступ к физической или логической области), авторизация (в ходе этого процесса определяются действия, которые сущность может выполнять в этой логической и / или физической области), и подотчетность (этот тип процесса документирует все виды деятельности, которые выполняются уполномоченными системами и отдельными лицами.

основной корпус

Затем идут брандмауэры (Whitman & Mattord, 2011) - это любое устройство для предотвращения определенного типа информации от движения внешнего мира, которое также известно как недоверенная сеть, а также внутренний мир, или доверенная сеть. Системы обнаружения и предотвращения вторжений (Whitman & Mattord, 2011) - Это третья классификация, и она представлена через системы предотвращения и обнаружения вторжений. Это похоже на сигнал тревоги, который виден и слышен, или беззвучен. Защита удаленного доступа (Whitman & Mattord, 2011) служит для проверки лиц, имеющих разрешение на удаленный доступ. Защита беспроводной сети (Whitman & Mattord, 2011) используется для обеспечения проводной сети недорогой альтернативой. Тем не менее, он очень уязвим для взломов и атак.

Наиболее широко используются Wi-Fi Protected Access (WPA), Wired Equivalent Privacy (WEP) и семейства протоколов. Инструменты сканирования и анализа (Whitman & Mattord, 2011) - это следующая классификация для поиска дыр в компонентах безопасности, уязвимостей в системах и других опасных точек. Непредсказуемое поведение людей невозможно обнаружить. Некоторые из этих инструментов-Сканеры портов, сканеры уязвимостей, фильтры содержимого, снифферы пакетов и т. д. Криптография (Whitman & Mattord, 2011) означает “секретное письмо” и используется для сохранения конфиденциальности информации с помощью криптографических алгоритмов, поэтому никакой злоумышленник не сможет ее расшифровать.

Существуют также технические средства контроля, которые известны как RIT и могут быть классифицированы как сетевые технические средства контроля (стандарт безопасности: Institute Networks and Equipment, 2009). Они используются для обеспечения целостности сети. Специальные сетевые технические средства управления являются:

Физическая безопасность: зона ограниченного доступа, где все оборудование и сетевые устройства защищены;

Списки доступа и аутентификации: это делается центральным сервером. Более того, конкретный пользователь должен настроить доступ с помощью определенных сервисов, чтобы получить доступ к определенным данным из определенного места.

Сетевое управление: трафик управления должен быть отделен от трафика пользователя, в то время как обычный текст не может быть использован. Сетевое управление должно использовать только SNMPv3, так как такие протоколы, как LDAP без TLS, SSLv3, TELNET FTP, протоколы удаленного хоста и т. д. запрещены.

Система обнаружения вторжений, которые похожи на сигнализацию. Как только нарушение обнаружено, включается сигнализация. Характер его может быть видимым (шум и свет), слышимым и даже бесшумным, что является отправкой экстренного сообщения в контролирующую компанию.

Anti-ARP Spoofing: сетевые устройства должны иметь включенный DHCP / ARP snooping.

Контроль изменений: этот процесс должен проверять все потенциальные риски в Сети Института. Он должен включать в себя вспомогательные данные, постановку проблемы, управление и одобрение последствий/рисков изменений, а также потенциальные решения.

Ведение журнала и мониторинг: регулярный мониторинг должен проводиться централизованной системой управления сетью. Устройства также должны быть зарегистрированы.

Пароли: для смены паспортов устанавливаются определенные интервалы времени. Право изменять пароли производителей по умолчанию принадлежит администраторам.

Резервное копирование конфигурации: резервное копирование сетевого оборудования должно выполняться на регулярной основе. Кроме того, этот процесс должен подлежать постоянному ревизионному контролю.

VPN: важно, чтобы все VPN регулярно проходили проверку безопасности. Подключение к Интернету не будет разрешено через другие сети, кроме RIT one.

Сканирование уязвимостей и карантин: это очень важно, чтобы сеть регулярно сканировалась, так как она может стать уязвимой удаленно для определенных атак. Хосты, которые классифицируются как незащищенные, автоматически отправляются в специальное место в сети под карантином, где у них есть время и возможность вылечиться.

Беспроводная безопасность: одобренные ISO методы шифрования должны регулярно поддерживаться устройствами беспроводной сети.

Регистрация устройств: очень важно, чтобы все устройства прошли регистрацию в одобренной ISO системе регистрации. Этот процесс обязательно должен включать имя ответственной стороны за устройство и все MAC-адреса.

Далее в классификации идет технический контроль серверов и приложений / баз данных (стандарт безопасности: серверы, серверные приложения и базы данных, 2009). Это особый тип элементов управления безопасностью, которые должны быть включены, применены и запущены на всех серверах, подключенных и/или имеющих доступ к сети Института. Существует специальный стандарт, в соответствии с которым перечисляются следующие виды технического контроля:

Физическая среда и защищенная сеть: это означает, что все серверы должны иметь только ограниченный доступ и быть физически защищены.

Исправление / обслуживание сервера: все включенные приложения и операционные системы должны постоянно обновляться с помощью исправлений.

Ведениежурнала: стандарт ведения журнала должен быть определен в реальном времени, и, кроме того, все журналы должны быть сохранены и сохранены на другом защищенном сервере. Журналы содержат такие важные действия, как повышение привилегий, изменение контроля доступа, аутентификация, добавление и удаление пользователей, информация о целостности системы, запуск расписания заданий. Записи журнала также являются важной частью журналов и должны быть помечены датой и временем.

Контроль целостности системы: серверы должны использовать брандмауэры HIPS и host. Для поддержания целостности системы упомянутые последние должны использоваться в качестве серверов аутентификации.

Оценка уязвимости: не только серверы, но и службы до их производства должны иметь оценку уязвимости, которая проверяет надежность и работу сервера в целом. ISO одобрил сканеры уязвимостей, которые должны использоваться для выполнения указанных действий.

Аутентификация и контроль доступа: это обязательное требование для всех пользователей системы или привилегий root/administrator. Конфигурация системы управления доступом должна быть такой, чтобы она допускала только аутентифицированный, авторизованный доступ к системе, данным и приложению.

Восстановление, резервное копирование и непрерывностьбизнеса : Идея этого стандарта заключается в том, что все серверы, имеющие критически важные в оперативном отношении данные, должны быть обеспечены документированным резервным копированием, восстановлением приложений и систем (включая конфигурации) и процедурами восстановления данных. Это важно для обеспечения непрерывности бизнеса, целостности и планирования аварийного восстановления, которое может быть частью процедур антикризисного управления.

Администрирование приложений: это может показаться ошибкой, но на самом деле каждое приложение должно иметь приложение и системного администратора. Это действительно роль и ответственность администратора приложения, чтобы убедиться, что приложение соответствует всем стандартам сервера и будет работать гладко без сбоев.

Управление рисками и анализ безопасности: оценка управления рисками и безопасностью является неотъемлемой частью любого процесса, когда какие-либо серьезные или значительные изменения вносятся в службы или серверы.

Регистрация серверов: одобренная ISO централизованная система регистрации должна регистрировать серверы сетевого доступа, так как это очень важно.

Замена и вывод из эксплуатации серверного оборудования: все носители и устройства, содержащие и хранящие информацию на серверах, имеют конфиденциальную информацию RIT. Они должны быть размагничены на регулярной основе, как если бы это не было сделано, данные могут быть неисправимы, что было бы катастрофой.

Администрирование сервера: эта функция использует защищенные протоколы для административных функций серверов.

Высокая производительность / распределенные вычисления: конфиденциальная информация RIT должна быть защищена. Для этого используются серверы, участвующие в высокопроизводительных/распределенных вычислениях/ грид-вычислениях. Документированные и соответствующие гарантии используются для доступа и защиты внутренних сетей RIT.

Web Technical Controls является следующим стандартом в этой классификации (Security Standard: Web, 2008). Основная задача его заключается в том, чтобы указать все технические средства управления, которые применяются ко всем сервисам и веб-серверам (RIT и 3rd party). Они используют протоколы на основе HTTP. Последние упоминали использование конфиденциальных услуг аутентификации RIT или критически важной оперативной информации. Это делается для того, чтобы обеспечить безопасность веб-инфраструктуры RIT и безопасность веб-приложений. Они также имеют специальные стандарты, которые перечислены ниже:

Общиеположения: когда информация представлена в сети, она должна быть защищена с помощью процессов конфиденциальности и целостности. Сервисы веб-контента являются ключевыми инструментами для этой работы. Все приложения должны иметь сканирование уязвимостей системы. Сеть RIT должна использовать шифрование только на SSLv3 / TLS. Патчи должны быть включены в список регулярных обновлений. Кроме того, должны быть установлены фильтры серверных приложений.

Ведениежурнала: журналы, к которым обращается веб-сервер, должны содержать полный URL-адрес, IP-адрес и метку времени в качестве минимального требования.

Контроль доступа: процесс, известный как проверка подлинности пользователя без состояния, должен быть на месте. Ответственность за регулирование доступа к веб-сервису лежит на системном администраторе.

Разработка и приобретение: выбор или разработка любой информационной системы должны иметь полный обзор безопасности.

Отсутствие соответствующих продуктов: система выбирает конкретное требование до тех пор, пока не будет введено соответствующее решение. Это означает, что иногда конкретные продукты из надежных сообществ с открытым исходным кодом или авторитетных коммерческих компаний недоступны.

Настольные Технические Средства Управления (Информационная Безопасность, 2009). Эта классификация технических средств управления может быть применима ко всем принадлежащим RIT и персональным машинам. Существуют определенные стандарты спецификаций, которые являются:

Антивирус: это очень важно для установки антивируса, и кроме того, патчи сигнатур должны регулярно обновляться.

Операционная система и приложение

Персональный брандмауэр

Антишпионские программы

Антифишинг

БЕДРА

Большинство из этих стандартов должны быть установлены и включены, в то время как другие должны иметь реализованный контроль.

Следующим в классификационном списке является технический контроль портативных носителей (стандарт безопасности: портативные запоминающие устройства и носители, 2008): такой тип контроля безопасности должен использоваться для любого вида съемных или портативных носителей, которые хранят или транспортируют конфиденциальную или частную информацию. РИТ дает перечень конкретных технических средств контроля, которые используются для регулирования портативных носителей информации:

Портативные носителиинформации: стандарты ИСО должны одобрить портативные носители информации.

Критически важные данные: они не должны располагаться исключительно на портативных носителях.

Процесс обработки инцидентов: если контент незнаком или содержит конфиденциальную или частную информацию, упомянутый процесс сообщает об этом.

Технический контроль РИТ прошел оценку эффективности снижения рисков, и он содержит следующие риски: отказ или ошибки программного обеспечения, человеческий отказ или ошибки, отказ или ошибки оборудования, проблемы интеллектуальной собственности, несанкционированный доступ к информации, кража, вандализм, вымогательство информации, силы природы, программные атаки, устаревание технологий и качество поставщика услуг (это от поставщика услуг).

Краткие сведения

После того, как резюме было сделано, можно определить некоторые потенциальные области улучшения. Основная проблема для RIT обычно заключается в краже портативных устройств, таких как ноутбуки, мобильные телефоны, планшеты и другие гаджеты. Самым большим фактором риска на самом деле является человек, который украл устройство, или кража. Это маловероятно, что какое-либо из украденных устройств имеет использование шифрования данных. Большинство из них имеют свои деликатные учетные данные и данные в открытом тексте. К сожалению, это реальная возможность для умного пользователя украсть учетные данные, используя все преимущества этой ситуации. Другая угроза заключается в том, что учащиеся используют диски не в зашифрованном виде. Именно поэтому конфиденциальность и безопасность их файлов не защищены.

Это было бы очень полезно, если бы RIT смог реализовать какую-то программу и/или практику и т. д., которые могли бы защитить эти мобильные устройства. Примером такой практики может служить внедрение камер видеонаблюдения и шкафчиков для студентов с целью хранения персональных портативных устройств. Другим предложением может быть шифрование реализации программного обеспечения / приложения, которое может быть предоставлено студентам бесплатно. Весьма важно сделать такую практику внедрения специальных программных продуктов обязательной, что позволит избежать и уменьшить утечку частных данных и учетных данных. Хорошо, что студенты обеспечены антивирусом McAfee от RIT, но этого недостаточно. Система предотвращения вторжений также была бы полезна для студентов.

Следующий отчет содержит полезную информацию о технических средствах контроля и о том, насколько они важны для RIT. Их главная задача-обеспечить безопасность информационных активов RIT, защищенных от любых злоумышленников. Однако это крайне трудно предсказать человеческим фактором. Основной целью разнообразия технического контроля является обеспечение безопасности различных уровней и уровней информационных активов РИТ. Кроме того, упомянутые технические средства управления имеют автоматизированную службу, такую как постоянная рутинная проверка паролей и их изменение, которые выполняются серверами, поэтому уровень безопасности выше. После этого структура информационной технологии РИТ имеет в своей основе технический контроль.