Обращайте внимание на высокие риски

минута на чтение

Обращайте внимание на высокие рискиПосле того как вы получили отчет об уязвимостях системы и оценили возможное их влияние на сетевое окружение, пришло время исправить найденные ошибки. Порядок исправления должен основываться на Иерархии рисков. Как присвоить уязвимости степень важности, уровень риска? Это просто. Оцените ресурсы, которые вы охраняете и которые подвергаются риску. Уровень риска легко выяснить, если вы заблаговременно определили степень важности для деятельности организации той или иной информации, оборудования, программного обеспечения и т. п. Где расположены жизненно важные ресурсы и как они защищены? Для создания детализированного списка таких ресурсов и рисков, которым они подвержены, можно воспользоваться технологией перекрестной проверки. Если риск заключается в возможности удаленного несанкционированного доступа с последующей компрометацией части системы, то такому риску необходимо присвоить самый высокий балл. Практически все остальные риски получат средний приоритет, тогда как низкий приоритет можно присвоить рискам, связанным с компрометацией незначительных средств и информационных ресурсов. Для того чтобы убедиться в правильности ваших взглядов на эти приоритеты, можно использовать перекрестную проверку. Первыми начните исправлять те ошибки, которым соответствует наивысший уровень риска. Практически в любом случае для устранения этих рисков потребуются некоторые дополнительные меры, такие как блокировка портов с помощью межсетевого экрана, трассировка и маршрутизация. Такие меры безопасности необходимы хотя бы на период установки соответствующих «заплаток» и программных обновлений. Вы должны следить за тем, чтобы каждый информационный процесс, каждая программа, участвующая в работе сайта, не имели опубликованных ранее ошибок и соответствовали времени. Уделите особое внимание стандартным службам, работающим по протоколам DNS, HTTP, SMTP, SNMP, FTP, POP, IMAP, так же как и приложениям, обеспечивающим вашу безопасность (межсетевые экраны, системы обнаружения вторжения, системы сетевого мониторинга и т. п.).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Заметьте, что в списке недостатков были упомянуты проблемы безопасности. На самом деле распределители вряд ли способны увеличить риски, связанныес безопасностью системы, тем более что можно расширить функциональность этих устройств до функциональности простейш...
Применяя этот метод на практике, я достиг неплохих результатов. Здесь мы будем смотреть на безопасность и информационные риски, как на эталоны, с помощью которых можно измерить отдачу от применяемых защитных мер. Проще говоря, мы оценим действующие процессы бе...
Как правильно сгруппировать рабочие системы и как разместить эти группы в сегментах? Проще всего выполнить такую задачу, создав профили для всех систем. Этот профиль должен сопоставлять потенциальные риски (и степени риска) с общими критериями системы, такими ...