Artur S.

Artur S. IT Specialist -
Support

Temat: Jak sprawdzacie swoją sieć przed audytem bezpieczeństwa ?

Jak sprawdzacie swoją sieć przed audytem bezpieczeństwa ? Zapoznajcie nas ze swoimi metodami dla malej i dużej sieci ? a jak jest dla dla bezprzewodowej ?
Artur S.

Artur S. IT Specialist -
Support

Temat: Jak sprawdzacie swoją sieć przed audytem bezpieczeństwa ?

Strategie realizacji polityki bezpieczeństwa

Wszystkie zapisane strategie bezpieczeństwa tworzą dokument zwany planem ochrony. Taki plan opracowywany jest przede wszystkim przez osoby opiekujące się systemem informatycznym, czyli przez administratorów. I to właśnie na nich ciąży realizacja planu ochrony informacji mimo, iż pozostali użytkownicy również są zobligowani do przestrzegania zasad polityki bezpieczeństwa.
W planie bezpieczeństwa powinny być zawarte następujące elementy:

* opis realizacji metod kontroli dostępu do systemu.
* opis realizacji metod kontroli dostępu do zasobów systemu.
* opis metod okresowego lub stałego monitorowania systemu.
* dokładny (na poziomie technicznym) opis metod reagowania na wykrycie zagrożenia.
* opis metod likwidacji skutków zagrożeń (np. tworzenia kopii zapasowych).

Do najczęściej stosowanych strategii należą:

1. Zapewnianie bezpieczeństwa dzięki wielowarstwowemu mechanizmowi ochrony

Strategia ta obejmuje kilka warstw ochrony informacji. Pierwszą linię obrony stanowi ograniczanie fizycznego dostępu do systemu komputerowego. Realizowana jest przez zamykanie komputerów w pomieszczeniach, do których dostęp odbywa się przy uwierzytelnieniu, np. za pomocą karty magnetycznej lub wstukania kodu dostępu na klawiaturce przy drzwiach. Aby dodatkowo zabezpieczyć się przed dostępem do takich drzwi, mogą one być chronione przez kolejne punkty wartownicze z pracownikami ochrony. W ten sposób chronione są systemy wymagające największego poziomu bezpieczeństwa, np. w organizacjach rządowych lub w wojsku. Zwykle systemy takie nie są podłączone do globalnej sieci komputerowej, lecz korzystają z własnych sieci telekomunikacyjnych. Zaistnienie zagrożenia w takim systemie automatycznie kieruje podejrzenia na wąskie grono osób mających do nich dostęp. Kolejną warstwą ochrony może być procedura uwierzytelniania użytkownika rozpoczynającego pracę w systemie. Procedura ta ma na celu ochronę przed nielegalnym dostępem do systemu. Wykorzystywanym narzędziem są tutaj hasła. Aby procedura ta zapewniała odpowiednio wysoki poziom bezpieczeństwa, hasło powinno być kontrolowane na etapie tworzenia.

Nie powinno się dopuszczać haseł, które:
1. wywodzą się z nazwy lub opisu użytkownika,
2. są zbyt krótkie,
3. zawierają zbyt ubogi wachlarz znaków,
4. były już stosowane,
5. wynikają z kodu klawiatury, itp.

Istnieje szereg narzędzi, zarówno dostarczanych z systemami operacyjnymi, jak i dodatkowych, służących do kontroli zawiłości haseł (np. npasswd, passwd+, goodpw, crack). Niektóre z tych narzędzi tworzą słowniki najpopularniejszych wyrażeń, (wśród których są nazwy użytkowników systemu) i stosując pewien zbiór reguł próbują wygenerować niebezpieczne hasła, które później nie są dopuszczane do użytkowania. Inna warstwą ochrony są metody wykorzystujące inteligentne karty. Karty takie mogą mieć różnorakie formy, często przypominają karty telefoniczne, a nawet kalkulatory osobiste. Aby karta rozpoczęła działanie, konieczne jest podanie przez użytkownika osobistego numeru identyfikacyjnego PIN (ang. Personal Identification Number). Tyle ile jest rodzajów inteligentnych kart tyle jest sposobów ich działania. Jednym z najpopularniejszych jest protokół typu wezwanie-odpowiedź, metoda oparta na tzw. kryptograficznym protokole uwierzytelniania ze współdzielonym kluczem. System generuje pewną losową liczbę i podaje ją użytkownikowi. Ten wprowadza ją do karty, która szyfruje liczbę. Rezultat szyfrowania zwracany jest do systemu. System sprawdza, czy liczba została zaszyfrowana poprawnie. Inna metoda wykorzystuje protokół Lamporta. Polega ona na tym, że liczba, którą należy podać systemowi, generowana jest przez kartę po wprowadzeniu numeru identyfikacyjnego. Karta musi być uprzednio zainicjowana w systemie, z którym będzie współdziałać.

Inną warstwą uwierzytelniającą, stosowaną z kolei w systemach z modemami, jest procedura hasła telefonicznego, które musi być podawane przy logowaniu w systemie, który wykorzystuje połączenie telefoniczne.
2. Różnicowanie typów mechanizmów ochrony

Różnicowanie typów mechanizmów ochrony jest niejako dodatkiem do koncepcji wielowarstwowego mechanizmu ochrony. Przy zabezpieczeniach jednego rodzaju poznanie słabego punktu danego typu zabezpieczenia umożliwia swobodną ingerencję wewnątrz systemu. Stosowanie produktów zabezpieczających, np. pochodzących od różnych dostawców znacznie zmniejsza prawdopodobieństwo utraty bezpieczeństwa całego systemu, gdy zawiedzie jego jedno ogniwo, zwłaszcza w sytuacji, gdy metoda ta połączona jest z wielowarstwowym mechanizmem ochrony. Należy mieć na uwadze, że administrowanie takim zróżnicowanym systemem bezpieczeństwa może być znacznie bardziej złożone, niż administrowanie systemem jednolitym.
3. Wydzielanie i monitorowanie punktów wymiany informacji systemu z otoczeniem

Przykładem realizacji tej strategii jest architektura firewall, w której wszelka wymiana informacji pomiędzy systemem informatycznym organizacji, a siecią globalną odbywa się przez wydzielony fragment systemu. Może nim być komputer łączący sieć organizacji z siecią globalną czy podsieć spełniająca taką funkcję pod kontrolą odpowiedniego oprogramowania. Oprogramowanie takie ma za zadanie monitorować przesyłane informacje i sygnalizować wszelkie nieprawidłowości, bądź fakty mogące zagrozić bezpieczeństwu systemu organizacji.
4. Automatyczne blokowanie się systemu w przypadku wykrycia włamania

W strategii tej w przypadku wykrycia zagrożenia system sam blokuje w mniejszym lub większym stopniu swoje działanie uniemożliwiając intruzowi wyrządzanie większych szkód. Oczywiście ograniczona zostaje (bądź blokowana) możliwość pracy legalnych użytkowników. Jednocześnie system zapisuje wykaz swojego stanu w momencie wykrycia zagrożenia, co później ułatwia likwidację ewentualnych szkód lub lokalizację wyłomu w systemie bezpieczeństwa.
5. Hierarchizacja uprawnień użytkowników systemu

Do systemu wprowadza się hierarchie użytkowników w związku z uprawnieniami, jakie posiadają. Użytkownicy pełniący funkcje administracyjne mają większe prawa, niż użytkownicy tych funkcji nie pełniący. Administratorzy poszczególnych podsystemów (np. podsystemu drukowania, czy podsystemu poczty elektronicznej) posiadają mniejsze prawa, niż administratorzy główni, dzięki temu w przypadku ataku na system narażony jest tylko fragment systemu.
6. Świadome kreowanie i eksponowanie "słabych punktów"

Strategia ta polega na zastosowaniu pewnego triku polegającego na świadomym wyborze i eksponowaniu fragmentów systemu, które w opinii włamywacza mają uchodzić za "słaby punkt". Odwrócona zostaje wówczas uwaga intruza od pozostałych, ważniejszych części systemu. Należy oczywiście zadbać, aby poziom ochrony w tych "słabych punktach" był dostatecznie wysoki dla uniemożliwienia przeprowadzenia udanego ataku.
Więcej
Krуstiаn B.

Krуstiаn B. "Lepsze wrogiem
dobrego"

Temat: Jak sprawdzacie swoją sieć przed audytem bezpieczeństwa ?

W mojej opinii analiza zabezpieczeń sieci to tylko mały wycinek tego co należy zrobić wykonując audyt. Swoją politykę bezpieczeństwa należy oprzeć przede wszystkim na strategiach, procedurach i instrukcjach, które mówią co i komu wolno robić, jak zapobiegać incydentom i co zrobić gdy wystąpią.

W skrócie - na bezpieczeństwo organizacji wpływają:
1. Polityka bezpieczeństwa;
2. Organizacja bezpieczeństwa informacji;
3. Zarządzanie aktywami;
4. Bezpieczeństwo zasobów ludzkich;
5. Bezpieczeństwo fizyczne i środowiskowe;
6. Zarządzanie systemami i sieciami;
7. Kontrola dostępu;
8. Zarządzanie ciągłością działania;
9. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych;
10. Zarządzanie incydentami związanymi z bezpieczeństwem informacji;
11. Zgodność z wymaganiami prawnymi i własnymi standardami;

Jeżeli będzie to audyt zewnętrzny raczej skupią się na wszystkich ww. składnikach a nie na zabezpieczeniach stricte informatycznych.

Więcej o ISO 27001: http://pl.wikipedia.org/wiki/ISO/IEC_27001

Zapraszam także do grupy SecurityKrуstіаn В. edytował(a) ten post dnia 09.07.08 o godzinie 11:08

konto usunięte

Temat: Jak sprawdzacie swoją sieć przed audytem bezpieczeństwa ?

Ponieważ temat wątku chyba (tak sugeruja poprzednie wypowiedzi, choć nie wiem czy autor nie mial namysli juz konktretnie narzedzi technicznych) jest sposób w jaki sprawdza się SI ppod wzgledem bezpieczeństwa (np iso-27001) przed audytem główne punktu normy w formie checklisty:

http://www.realinformationsecurity.com/security-standa...

We all have been in this situation before, been eager and inquisitive to know how far have we reached on our implementation…are we ready to be audited by the auditors…??? Are we comfortable to ask the auditors to take a stroll through our organization…???

Now here is a spreadsheet that will help you understand your compliance level right from the beginning to the end of your implementation process. This document has three sheets out of which two shows you the status of implementation based on each control objective and each domain.

All you need to do is to ask yourself / team / organization the question that is posted against each control and put in your answers in the column called “Findings”. Once this is done, you will be able to determine the level of implementation. Put in the percentage of completion in the “Status (%)” column against each control.

The value in the “Status (%)” will be in the range of 0 -100 and you can mention NA or any other value to denote that a particular control is not applicable. Kindly note that if there is any control that is not applicable to your organization, then your cumulative results on the other two sheets will show either not completed or partial. To avoid such situation, mention Not Applicable in your findings and put in the value 100 in the status field. This will ensure that your report is accurate.

By going to the other two sheets you will be able to understand the level of implementation. This is also useful when you want to project to the management on your progress of implementation.

The graphical representation sheet will give you the graphical view of your status, which can be incorporated into your management presentation.


a tu szkolenie dla chetnych („Audyt bezpieczeństwa IT" –
warsztaty krok po kroku organizowane przez portal LOCOS,
Kraków, 29.09.2008 – 30.09.2008 r.)

http://www.locos.pl/content/blogcategory/90/153/Pawel Z. edytował(a) ten post dnia 17.09.08 o godzinie 08:35



Wyślij zaproszenie do