Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОИБАС.doc
Скачиваний:
7
Добавлен:
25.11.2019
Размер:
380.42 Кб
Скачать

27. Обработка инцидентов с неавторизованным доступом. Защитные меры, препятствующие инцидентам с неавторизованным доступом

Должны быть выбраны и реализованы защитные меры, препятствующие инцидентам с неавторизованным доступом с целью создания многоуровневой защиты между неавторизованными пользователями и активами, которые они пытаются использовать.

Категория

Специфичные действия

Сетевая безопасность

Конфигурирование периметра сети таким образом, чтобы запретить весь входящий трафик, который не разрешен.

Обеспечение защиты от удаленного доступа, включая модемы и VPNs. Незащищенный модем может обеспечить легко реализуемый неавторизованный доступ к внутренним системам. При защите от удаленного доступа внешние пользователи должны получать как можно меньше доступа к информационным активам и их действия должны контролироваться (наблюдаться).

Все публично доступные услуги должны быть установлены в безопасных сегментах системы. Периметр сети следует так конфигурировать, чтобы внешние узлы могли устанавливать соединения только с узлами в безопасных сегментах системы.

Следует применять виртуальные IP адреса для всех узлов систем. Это ограничивает возможность атакующих устанавливать прямые соединения к внутренним узлам.

Безопасность узлов

Необходимо выполнять регулярные оценки уязвимостей, чтобы идентифицировать риски и уменьшить риски до приемлемого уровня.

Все ненужные услуги на узлах следует блокировать. Критичные услуги следует разделить так, чтобы они работали на различных узлах. В этом случае, если узел скомпрометирован, то прямой доступ будет получен только к одной услуге.

Необходимо использовать на узлах программное обеспечение сетевого экрана, чтобы ограничить открытость атакам отдельных узлов.

Аутентификация и авторизация

Политика паролей должна требовать использования сложных, трудных к отгадыванию паролей, должна запрещать совместное использование паролей и обязывать пользователей применять различные пароли в разных системах, особенно во внешних узлах и приложениях.

Необходимо использовать сильную аутентификацию (строгую аутентификацию), особенно для доступа к критичным активам.

Необходимо установить процедуры для введения и исключения учетных записей пользователей.

Физическая безопасность

Должны быть реализованы меры физической безопасности, которые ограничивают доступ к критичным активам.

28. Обработка инцидентов с неавторизованным доступом. Приоритетный порядок обработки инцидентов с неавторизованным доступом

Примерная матрица соглашения уровня услуг при реагировании на инциденты с неавторизованным доступом показана в таблице 

Существующее воздействие или вероятное будущее воздействие инцидента: 1- Неавторизованный доступ на системном уровне(В-15 мин,С-30 мин,Н-1 час) 2- Неавторизованный доступ к чувствительным данным(В-15 мин,С-1час,Н-1 час) 3- Неавторизованный доступ на уровне пользователя(В-30 мин,С-2 часа,Н-4 часа) 4- Раздражение (приставание) (В-30 мин,С- Локальный персонал IT,Н- Локальный персонал IT).

Критичность оценивается как 1-Высокая (например, связность с Internet, Web-серверы, рабочие станции системных и ИБ администраторов, сервер мониторинга) 2- Средняя (например, серверы файлов, серверы печати, почтовый сервер) 3- Низкая (например, рабочие станции пользователей)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]