ИТ АутсорсингИнформационная безопасностьЗащита информации | Локальные сетиВирусы-шифраторыСерверы — настройка и обслуживание |
Информационная безопасность
Кто владеет информацией — владеет миром.
C развитием бизнеса на первый план выходят не только технологические, но и экономические критерии эффективности систем безопасности, а также стабильность их эксплуатации, которые могут обеспечить только квалифицированные системные администраторы. Поэтому с точки зрения информационной безопасности мы говорим о комплексном подходе при внедрении систем получения, хранения и защиты информации, который позволяет решать следующие задачи:
- Защищенный компьютер — системные администраторы
- комплексная проработка системы сохранения данных;
- предотвращение утечки конфиденциальной информации и ее защита;
- обеспечение безопасного доступа в Интернет с защитой от вирусных атак и спама;
- защита от попыток внешнего доступа путем построения систем межсетевых экранов и брандмауэров;
- контроль и мониторинг действий пользователей;
- контроль использования устройств и портов;
- анализ содержимого трафика;
- системы идентификации и аутентификации;
- организация защищенного информационного взаимодействия с территориально удаленными офисами и мобильными пользователями;
- внедрение систем видеонаблюдения и кэш контроля;
Аудит информационной безопасности
В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики этой услуги зачастую суть аудита понимают по-разному.
Аудит сводится к проверке системы информационной безопасности и сравнению результатов данной проверки с неким идеалом. Для различных видов аудита различается все три составляющие услуги аудита:
- средства и способы проверки;
- результат проверки;
- идеал, с которым сравнивается результат проверки.
Активный аудит
И Одним из самых распространенных видов аудита является активный аудит. Это исследование состояния защищенности информационной системы с точки зрения некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий.
Суть активного аудита состоит в проведении анализа состояния защищенности, в том числе с помощью специального программного обеспечения и специальных методов. Осуществляется сбор информации о состоянии системы сетевой защиты.
При осуществлении данного вида аудита на систему сетевой защиты моделируется как можно большее количество сетевых атак. При этом аудитор искусственно ставится именно в те условия, в которых работает злоумышленник – ему предоставляется минимум информации, только та, которую можно раздобыть в открытых источниках. Естественно, атаки всего лишь моделируются и не оказывают какого-либо деструктивного воздействия на информационную систему.
По окончании активного аудита выдаются рекомендации по модернизации системы сетевой защиты, которые позволяют устранить опасные уязвимости и тем самым повысить уровень защищенности информационной системы от действий «внешнего» злоумышленника при минимальных затратах на информационную безопасность.
Активный аудит – услуга, которая может и должна заказываться периодически. Выполнение активного аудита, например, раз в год, позволяет удостовериться, что уровень системы сетевой безопасности остается на прежнем уровне.
Активный аудит условно можно разделить на два вида: «внешний» активный аудит и «внутренний» активный аудит.
При «внешнем» активном аудите специалисты моделируют действия «внешнего» злоумышленника. В данном случае проводятся следующие процедуры:
- определение доступных из внешних сетей IP-адресов заказчика;
- сканирование данных адресов с целью определения работающих сервисов и служб, определение назначения отсканированных хостов;
- определение версий сервисов и служб сканируемых хостов;
- изучение маршрутов прохождения трафика к хостам заказчика;
- сбор информации об ИС заказчика из открытых источников;
- анализ полученных данных с целью выявления уязвимостей.
«Внутренний» активный аудит по составу работ аналогичен «Внешнему», однако при его проведении с помощью специальных программных средств моделируются действия «внутреннего» злоумышленника.
Данное деление активного аудита на «внешний» и «внутренний» актуально для заказчика в следующих случаях:
- у заказчика существуют финансовые ограничения в приобретении услуг и продуктов по защите информации;
- модель злоумышленника, которую рассматривает заказчик, не включает «внутренних» или, напротив, «внешних» злоумышленников;
- в компании заказчика расследуется факт обхода системы сетевой защиты.