Порты хостов, коммутаторов и беспроводные устройства

04-06-2018

5. Анализ влияния выявленных в ходе активного аудита уязвимостей на защищенность всей информационной системы в целом. Критика существующих подходов аудита ИБ, в частности, заключается в том, что выявленные в ходе аудита уязвимости «всего лишь» отражают состояние информационной системы на момент аудита. Предлагаемый подход, который ставит своей целью сделать аудит более эффективным и актуальным, заключается в следующем: не столь важно, какая именно уязвимость была обнаружена, важно то, как наличие той или иной уязвимости влияет на защищенность всей информационной системы, насколько вся система устойчива к уязвимостям. Другими словами, в ходе аудита проводится анализ архитектуры безопасности информационной системы.

6. Поиск новых уязвимостей (не зафиксированных в различных базах уязвимостей, таких как CVE, OSVDB и т. п.) непосредственно в ходе работы на объекте в режиме реального времени.

7. Строгая система классификации уязвимостей. Каждая выявленная в ходе аудита уязвимость оценивается (по шкале с простыми и понятными описаниями уровней) с точки зрения ее критичности, простоты и вероятности реализации. Эти данные в дальнейшем используются для проведения анализа информационных рисков.

8. Отказ от приоритетного использования сканеров уязвимостей. Подобный инструментарий используется только на этапе предварительного сбора информации для автоматизации рутинной работы. Существенным недостатком сканеров является большое количество ложных срабатываний и невозможность обнаружения уязвимостей, отсутствующих в базе сканера (например, недавно появившихся уязвимостей, большого числа локальных уязвимостей, нетривиальных ошибок конфигурации).

9. Применение методов социальной инженерии для имитации действий нарушителя ИБ, направленных на пользователей информационной системы компании. Эти методы позволяют оценить уровень квалификации пользователей в области обеспечения ИБ и вероятность реализации атак, выполняемых нетехническими способами.

C увеличением количества пользователей сети шансы того, что один из них «засветит» свой пароль, увеличиваются

Огромное количество проблем, связанных с безопасностью паролей, решается путем внедрения токенов

В ИТтерминологии есть даже специальный термин для обозначения подглядывания на экран через плечо — «shoulder surfing»


Смотрите также:
 ИНФОРМАЦИОННЫЕ УМЕНИЕ И КОММУНИКАЦИОННЫЕ НАВЫКИ КАК СОСТАВЛЯЮЩИЕ НАУЧНО-МЕТОДИЧЕСКОЙ компетентности учителя
 VPN: программы и железо
 Проблематика сетевого анализа и аудита
 История одной сети: создание, развитие и перспективы столичного провайдера «МИГ-Телеком»
 OptiView Console

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Аренда мест хранения склад индивидуального хранения вещей аренда. Рекламные вывески любой сложности от компании "Амбиция".