Важность обрабатываемой и хранимой на узле информации

минута на чтение

Важность обрабатываемой и хранимой на узле информацииТеперь нужно определить важность обрабатываемой и хранимой на узле информации. Могут ли данные быть доступными для всеобщего обозрения? Содержат ли они коммерческую тайну? Используется ли на этом узле финансовая или бухгалтерская информация, которая должна защищаться особо тщательно? Создайте три или более категорий данных и опишите, какие категории присутствуют на узле. Следующая позиция — «видимость» узла. Здесь возникает простой вопрос: должна ли система быть доступной из Internet. Если да, то ее необходимо поместить в сегмент с публичным доступом. Никогда не размещайте узел, работа которого подразумевает доступ к системе из Internet, в сегмент с повышенными требованиями к безопасности! Старайтесь сделать так, чтобы значимые системы всегда находились в таком сегменте, сетевая конфигурация которого не позволяет инициировать соединения с защищаемыми компьютерами. На следующем этапе нужно изучить внутренние механизмы разграничения прав доступа к системам узла. Здесь основной параметр — это тип аппарата (системы, программы, модуля), контролирующего доступ, встроенного в ОС или приложение. Кроме того, управление доступом может возлагаться и на интегрированные средства безопасности. Чем больше хорошо сконфигурированных механизмов обеспечивает разграничение прав пользователей, тем выше безопасность узла. Следующий пункт — шифрация. Если основным методом общения с узлом является, например, использование шифрованных SSL-сессий (Secure Sockets Layer), то это сильно отразится на эффективности сетевой IDS. Осталось занести в таблицу факторы риска, для которых не нашлось подходящей характеристики. Например, если вам известно, что определенная версия ОС не имеет защиты от той или иной уязвимости, то необходимо записать тип и версию операционной системы, чтобы в дальнейшем поместить «слабые» узлы в специально выделенный для этого хорошо охраняемый сегмент.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Атака с использованием утечки информации направлена против конфиденциальности системы. Классический пример утечки информации — служба finger, которая установлена на многих UNIX-машинах. Клиентская программа этой службы предоставляет информацию о пользователях ...
Взаимная защита информации партнеров — вполне выполнимая задача, если эту информацию разделить таким образом, чтобы контроль над доступом мог быть реализован отдельно для каждого сегмента и пользователя. В качестве примера сегментации информации можно привести...
Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...