Библиотека Интернет Индустрии I2R.ru |
|||
|
Защита от внутренних атак: Если друг оказался вдруг. Часть втораяМинимизация прямого доступа к базам данныхХотя этот пункт должен относиться к общим правилам доступа, все-таки стоит
отдельно выделить безопасность баз данных. Как правило, большие базы данных в
любой организации содержат ценную секретную информацию, типа платежных
ведомостей, списков клиентов с их адресами, списков учетных записей и так далее.
И хотя эта информация представляет огромную ценность для конкурентов или просто
мошенников, такие базы данных очень часто легко уязвимы для внутренних
нападений. Такие базы - одни из наиболее болезненных целей при атаке на
организацию, так любая утечка секретной информации может привести к серьезнейшим
проблемам с клиентами и партнерами Внутренние сетевые защитыМежсетевые защиты, как правило, являются одним из наиболее эффективных
методов защиты периметра, и традиционно бывают развернуты по периметру сетей. Но
они также могут использоваться при отражении внутренних атак из корпоративной
сети, чтобы защитить наиболее чувствительные компьютеры, серверы, и фрагменты
сети. Основная идея использования внутренней сетевой защиты заключается в
разрешении доступа к охраняемым объектам только тем, кто имеет на это право, и
не впускать тех, кто этого права не имеет. Кроме того, сетевая защита позволит
только определенные типы доступа к защищенным компьютерам. Например, можно
разрешить доступ только к 80 порту, находящемуся за сетевой защитой. Такое
разграничение прав обеспечивает дополнительный уровень внутренней защиты для
важных серверов и компьютеров, которые не должны быть доступны каждому. И даже
если сервер по какой то причине должен быть доступен каждому сотруднику, то виды
доступа могут быть разграничены. ОбучениеОбучение служащих - одна из главных составляющих информационной безопасности любой организации. Нормальная безопасная работа невозможна без того, чтобы обучить сотрудников хотя бы элементарным правилам компьютерной безопасности: методов составления и хранения паролей, процедур защиты компьютера, идентификации любых социальных и технических попыток взлома, исходящих от своих же коллег. Также необходимо проинструктировать всех, что делать при обнаружении таких попыток нелегального доступа. В большинстве случаев, служащие могут помочь предотвратить внутренние нападения. Физический доступ к рабочим станциям - особенно важный компонент этой политики. В любой организации, имеющей дело с ценной секретной информацией, персонал должен быть обучен блокировать систему своей рабочей станции каждый раз, когда они оставляют ее даже на короткий промежуток времени. Это предотвратит наиболее распространенный способ внутренней атаки - доступ служащего с меньшим уровнем доступа к секретной информации с чужого компьютера при отсутствии владельца. К сказанному необходимо добавить разъяснение об основных принципах составления безопасного пароля. Учите служащих выбирать пароли, которые трудно подобрать. Запретите использование фамилий, имен, прозвищ, имен родственников, дат рождения. телефонов и т.д. Рекомендуется использование паролей, включающих одновременно числа, буквы и специальные символы. Как описано выше, служащие должны помогать идентифицировать возможные социальные и технические попытки нелегального доступа, знать, как предотвратить такие попытки, и что делать в случае выявления таких попыток. К основным требованиям политики безопасности по данной теме стоит отнести обучение пользователей никогда не обмениваться паролями с коллегами (Ну что стоит даже самый правильно созданный пароль, если его знает каждый сотрудник в отделе!). Никогда не сообщайте свой пароль соседям и не храните его в письменном виде нигде на своем рабочем столе. Каждый сотрудник должен выучить, что кроме системного администратора, НИКТО НЕ ВПРАВЕ ТРЕБОВАТЬ у него сообщения пароля или учетной записи. Проинструктируйте коллег, чтобы они немедленно уведомляли сотрудников охраны о любых вопросах, направленных на выявление паролей или любой другой технической информации о корпоративной сети. Это - трудный, в ряде случаев неприятный, но, как правило, необходимый и единственный общий социальный метод предотвращения внутренних атак. Физическая защитаФизическую защиту часто недооценивают, но она является довольно эффективной в предотвращении внутренних нападений. Главным образом, такой тип защиты основан на усложнении доступа к чужому компьютеру. Блокирование рабочей станции, описанной в прошлом разделе, также относится к этому типу внутренней защиты. Более того, не только рабочие станции, но и офисы должны запираться, когда они не используются. Неплохим методом является размещение сотрудников в отдельных кабинках. Это не только повышает производительность труда из-за уменьшения отвлекающих факторов, но и существенно повышает безопасность работы. Появление кого-нибудь в чужом <отсеке> вряд ли пройдет незамеченным для коллег или видеокамеры. Да и вероятность подсматривания чужого пароля в этом случае сводится практически к нулю. Второй метод физической защиты заключается в обеспечении недоступности серверной комнаты для большинства сотрудников. Серверная должна всегда быть заперта и контролироваться охранниками напрямую или посредством видеокамеры. В идеале, дверь должна отпираться несколькими уникальными пин-картами, что позволяет контролировать время и конкретного человека, открывшего серверную комнату. Последний аспект физической защиты, который будет затронут здесь - безопасность самих сетевых кабелей внутри организации. Ведь злоумышленник, находящийся даже этажом выше или ниже, посредством современной аппаратуры может считывать передаваемые данные. Это - проблема, над которой специалисты бьются уже довольно долгое время. Создание более защищенных линий приводит к появлению более чувствительной аппаратуры и так далее. Но существуют несколько методов, снижающих возможности перехвата данных. Первый - использование кодирования для передаваемых данных. Другой метод заключается в использовании программного обеспечения для обнаружения разнородного режима. Программы типа AntiSniff могут помочь в обнаружении системы злоумышленника. |
|
2000-2008 г. Все авторские права соблюдены. |
|