Информационная безопасность

Кто владеет информацией — владеет миром.

C развитием бизнеса на первый план выходят не только технологические, но и экономические критерии эффективности систем безопасности, а также стабильность их эксплуатации, которые могут обеспечить только квалифицированные системные администраторы. Поэтому с точки зрения информационной безопасности мы говорим о комплексном подходе при внедрении систем получения, хранения и защиты информации, который позволяет решать следующие задачи:

  • Защищенный компьютер — системные администраторы
  • комплексная проработка системы сохранения данных;
  • предотвращение утечки конфиденциальной информации и ее защита;
  • обеспечение безопасного доступа в Интернет с защитой от вирусных атак и спама;
  • защита от попыток внешнего доступа путем построения систем межсетевых экранов и брандмауэров;
  • контроль и мониторинг действий пользователей;
  • контроль использования устройств и портов;
  • анализ содержимого трафика;
  • системы идентификации и аутентификации;
  • организация защищенного информационного взаимодействия с территориально удаленными офисами и мобильными пользователями;
  • внедрение систем видеонаблюдения и кэш контроля;

Аудит информационной безопасности

В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики этой услуги зачастую суть аудита понимают по-разному.
Аудит сводится к проверке системы информационной безопасности и сравнению результатов данной проверки с неким идеалом. Для различных видов аудита различается все три составляющие услуги аудита:

  • средства и способы проверки;
  • результат проверки;
  • идеал, с которым сравнивается результат проверки.

Активный аудит

И Одним из самых распространенных видов аудита является активный аудит. Это исследование состояния защищенности информационной системы с точки зрения некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий.

Суть активного аудита состоит в проведении анализа состояния защищенности, в том числе с помощью специального программного обеспечения и специальных методов. Осуществляется сбор информации о состоянии системы сетевой защиты.

При осуществлении данного вида аудита на систему сетевой защиты моделируется как можно большее количество сетевых атак. При этом аудитор искусственно ставится именно в те условия, в которых работает злоумышленник – ему предоставляется минимум информации, только та, которую можно раздобыть в открытых источниках. Естественно, атаки всего лишь моделируются и не оказывают какого-либо деструктивного воздействия на информационную систему.

По окончании активного аудита выдаются рекомендации по модернизации системы сетевой защиты, которые позволяют устранить опасные уязвимости и тем самым повысить уровень защищенности информационной системы от действий «внешнего» злоумышленника при минимальных затратах на информационную безопасность.

Активный аудит – услуга, которая может и должна заказываться периодически. Выполнение активного аудита, например, раз в год, позволяет удостовериться, что уровень системы сетевой безопасности остается на прежнем уровне.

Активный аудит условно можно разделить на два вида: «внешний» активный аудит и «внутренний» активный аудит.

При «внешнем» активном аудите специалисты моделируют действия «внешнего» злоумышленника. В данном случае проводятся следующие процедуры:

  • определение доступных из внешних сетей IP-адресов заказчика;
  • сканирование данных адресов с целью определения работающих сервисов и служб, определение назначения отсканированных хостов;
  • определение версий сервисов и служб сканируемых хостов;
  • изучение маршрутов прохождения трафика к хостам заказчика;
  • сбор информации об ИС заказчика из открытых источников;
  • анализ полученных данных с целью выявления уязвимостей.

«Внутренний» активный аудит по составу работ аналогичен «Внешнему», однако при его проведении с помощью специальных программных средств моделируются действия «внутреннего» злоумышленника.

Данное деление активного аудита на «внешний» и «внутренний» актуально для заказчика в следующих случаях:

  • у заказчика существуют финансовые ограничения в приобретении услуг и продуктов по защите информации;
  • модель злоумышленника, которую рассматривает заказчик, не включает «внутренних» или, напротив, «внешних» злоумышленников;
  • в компании заказчика расследуется факт обхода системы сетевой защиты.