Обращайте внимание на высокие риски

минута на чтение

Обращайте внимание на высокие рискиПосле того как вы получили отчет об уязвимостях системы и оценили возможное их влияние на сетевое окружение, пришло время исправить найденные ошибки. Порядок исправления должен основываться на Иерархии рисков. Как присвоить уязвимости степень важности, уровень риска? Это просто. Оцените ресурсы, которые вы охраняете и которые подвергаются риску. Уровень риска легко выяснить, если вы заблаговременно определили степень важности для деятельности организации той или иной информации, оборудования, программного обеспечения и т. п. Где расположены жизненно важные ресурсы и как они защищены? Для создания детализированного списка таких ресурсов и рисков, которым они подвержены, можно воспользоваться технологией перекрестной проверки. Если риск заключается в возможности удаленного несанкционированного доступа с последующей компрометацией части системы, то такому риску необходимо присвоить самый высокий балл. Практически все остальные риски получат средний приоритет, тогда как низкий приоритет можно присвоить рискам, связанным с компрометацией незначительных средств и информационных ресурсов. Для того чтобы убедиться в правильности ваших взглядов на эти приоритеты, можно использовать перекрестную проверку. Первыми начните исправлять те ошибки, которым соответствует наивысший уровень риска. Практически в любом случае для устранения этих рисков потребуются некоторые дополнительные меры, такие как блокировка портов с помощью межсетевого экрана, трассировка и маршрутизация. Такие меры безопасности необходимы хотя бы на период установки соответствующих «заплаток» и программных обновлений. Вы должны следить за тем, чтобы каждый информационный процесс, каждая программа, участвующая в работе сайта, не имели опубликованных ранее ошибок и соответствовали времени. Уделите особое внимание стандартным службам, работающим по протоколам DNS, HTTP, SMTP, SNMP, FTP, POP, IMAP, так же как и приложениям, обеспечивающим вашу безопасность (межсетевые экраны, системы обнаружения вторжения, системы сетевого мониторинга и т. п.).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Концепция информационной безопасности заключается в принципах конфиденциальности, целостности и доступности. Информация является одним из самых ценных средств любой организации, ее потеря или небрежное отношение к ней может привести к необратимым последствиям....
Теперь поговорим о том, как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах. Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими кри...
Для того чтобы создать Эффективный чрезвычайный план, в первую очередь нужно определить слабые места в вашей системе и наиболее вероятные риски, оценить их экономические последствия для вашего электронного предприятия, а уже затем сформулировать меры по защите...