Порты хостов, коммутаторов и беспроводные устройства

01-04-2024

5. Анализ влияния выявленных в ходе активного аудита уязвимостей на защищенность всей информационной системы в целом. Критика существующих подходов аудита ИБ, в частности, заключается в том, что выявленные в ходе аудита уязвимости «всего лишь» отражают состояние информационной системы на момент аудита. Предлагаемый подход, который ставит своей целью сделать аудит более эффективным и актуальным, заключается в следующем: не столь важно, какая именно уязвимость была обнаружена, важно то, как наличие той или иной уязвимости влияет на защищенность всей информационной системы, насколько вся система устойчива к уязвимостям. Другими словами, в ходе аудита проводится анализ архитектуры безопасности информационной системы.

6. Поиск новых уязвимостей (не зафиксированных в различных базах уязвимостей, таких как CVE, OSVDB и т. п.) непосредственно в ходе работы на объекте в режиме реального времени.

7. Строгая система классификации уязвимостей. Каждая выявленная в ходе аудита уязвимость оценивается (по шкале с простыми и понятными описаниями уровней) с точки зрения ее критичности, простоты и вероятности реализации. Эти данные в дальнейшем используются для проведения анализа информационных рисков.

8. Отказ от приоритетного использования сканеров уязвимостей. Подобный инструментарий используется только на этапе предварительного сбора информации для автоматизации рутинной работы. Существенным недостатком сканеров является большое количество ложных срабатываний и невозможность обнаружения уязвимостей, отсутствующих в базе сканера (например, недавно появившихся уязвимостей, большого числа локальных уязвимостей, нетривиальных ошибок конфигурации).

9. Применение методов социальной инженерии для имитации действий нарушителя ИБ, направленных на пользователей информационной системы компании. Эти методы позволяют оценить уровень квалификации пользователей в области обеспечения ИБ и вероятность реализации атак, выполняемых нетехническими способами.

C увеличением количества пользователей сети шансы того, что один из них «засветит» свой пароль, увеличиваются

Огромное количество проблем, связанных с безопасностью паролей, решается путем внедрения токенов

В ИТтерминологии есть даже специальный термин для обозначения подглядывания на экран через плечо — «shoulder surfing»


Смотрите также:
 Реальный опыт внедрения средств мониторинга сетей
 Cтроим мосты: запуск WIN-программ в среде UNIX
 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
 Пароли
 ИНФОРМАЦИОННЫЕ УМЕНИЕ И КОММУНИКАЦИОННЫЕ НАВЫКИ КАК СОСТАВЛЯЮЩИЕ НАУЧНО-МЕТОДИЧЕСКОЙ компетентности учителя

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: