Глава 8. Оценка уязвимостей

Имея необходимое время, средства и стимул, злоумышленник может взломать практически любую систему. В конце концов, все существующие сегодня процедуры и технологии не могут гарантировать, что от взлома защищены все ваши системы. Маршрутизаторы могут защитить точки соединения с Интернетом. Брандмауэры помогают защищать границы сети. Виртуальные частные сети позволяют безопасно передавать данные в зашифрованном потоке. Системы обнаружения вторжения могут предупредить вас о подозрительной активности. Однако, успех всех этих технологий зависит от разных факторов, в том числе от:

Учитывая постоянно меняющиеся технологии и системы данных, задача защиты корпоративных ресурсов может быть весьма непроста. Поэтому иногда трудно найти экспертов по всем вашим системам. Хотя можно иметь общие представления о разных областях информационной безопасности, сложно найти эксперта сразу во многих областях. В основном это вызвано тем, что каждая область информационной безопасности требует внимания и глубокого изучения. Информационная безопасность не остаётся неизменной.

8.1. Рассуждение с позиции противника

Предположим, что вы управляете сетью предприятия. Такая сеть обычно состоит из операционных систем, приложений, серверов, сетевых мониторов, брандмауэров, систем обнаружения вторжения и т.д. Теперь представьте, что вы должны своевременно обновлять всё это. Учитывая сложность современного программного и сетевого обеспечения, ошибки и уязвимости неизбежны. Своевременная установка исправлений и обновления для всей сети в большой организации с гетерогенными системами может стать сложной задачей.

Соедините требования к опыту работников с задачей своевременного обновления и станет понятно, почему возможно нападение злоумышленников, взлом систем, разрушение данных и прерывание работы служб.

Чтобы усилить средства безопасности и защитить свои компьютеры, сети и данные, поставьте себя на место взломщика и оцените безопасность систем, определяя их слабые места. Превентивная оценка уязвимостей ваших систем и сетевых ресурсов позволяет выявить и ликвидировать возможные уязвимости, прежде чем взломщик ими воспользуется.

Оценка уязвимостей — это внутренний аудит безопасности вашей сети и компьютеров; её результаты показывают уровень конфиденциальности, целостности и доступности вашей сети (это описано в разделе 1.1.4 Стандартизация безопасности). Обычно оценка уязвимостей начинается с разведки, во время которой собирается важные сведения о целевых системах и ресурсах. После неё начинается проверка готовности систем, когда каждая цель проверяется на все известные уязвимости. Кульминацией этапа этого этапа становится этап создания отчёта, когда все найденные факты собираются по категориям риска: высокий, средний и низкий; и обсуждаются способы улучшения защиты (или уменьшения риска уязвимости).

Оценивая уязвимости своего жилища, вы проверите, закрыты ли на замок все его двери. Вы также проверите все окна, убедившись в том, что они закрыты на защёлку. Подобный подход применим к компьютерам, сетям и данным. Компьютерные злоумышленники воруют и разрушают ваши данные. Зная об их инструментах, образе мышления и мотивациях, вы сможете реагировать на их действия оперативно и адекватно.