Важность обрабатываемой и хранимой на узле информации

минута на чтение

Важность обрабатываемой и хранимой на узле информацииТеперь нужно определить важность обрабатываемой и хранимой на узле информации. Могут ли данные быть доступными для всеобщего обозрения? Содержат ли они коммерческую тайну? Используется ли на этом узле финансовая или бухгалтерская информация, которая должна защищаться особо тщательно? Создайте три или более категорий данных и опишите, какие категории присутствуют на узле. Следующая позиция — «видимость» узла. Здесь возникает простой вопрос: должна ли система быть доступной из Internet. Если да, то ее необходимо поместить в сегмент с публичным доступом. Никогда не размещайте узел, работа которого подразумевает доступ к системе из Internet, в сегмент с повышенными требованиями к безопасности! Старайтесь сделать так, чтобы значимые системы всегда находились в таком сегменте, сетевая конфигурация которого не позволяет инициировать соединения с защищаемыми компьютерами. На следующем этапе нужно изучить внутренние механизмы разграничения прав доступа к системам узла. Здесь основной параметр — это тип аппарата (системы, программы, модуля), контролирующего доступ, встроенного в ОС или приложение. Кроме того, управление доступом может возлагаться и на интегрированные средства безопасности. Чем больше хорошо сконфигурированных механизмов обеспечивает разграничение прав пользователей, тем выше безопасность узла. Следующий пункт — шифрация. Если основным методом общения с узлом является, например, использование шифрованных SSL-сессий (Secure Sockets Layer), то это сильно отразится на эффективности сетевой IDS. Осталось занести в таблицу факторы риска, для которых не нашлось подходящей характеристики. Например, если вам известно, что определенная версия ОС не имеет защиты от той или иной уязвимости, то необходимо записать тип и версию операционной системы, чтобы в дальнейшем поместить «слабые» узлы в специально выделенный для этого хорошо охраняемый сегмент.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...
Программа find_ddos (разработчик — National Infrastructure Protection Center, NIPC) создана для определения DDoS-служб, работающих на сетевом узле. Find_ddos работает на платформах Solaris или Linux и распознает системы mstream, клиентскую часть TFN2K, ТРШК-де...
Атака с использованием утечки информации направлена против конфиденциальности системы. Классический пример утечки информации — служба finger, которая установлена на многих UNIX-машинах. Клиентская программа этой службы предоставляет информацию о пользователях ...