2017-02-06

bga68comp: (Default)
Реагирование на инциденты информационной безопасности

July 25, 2014 Vladimir Bezmaly IT-Security

https://www.it-community.in.ua/2014/07/reagirovanie-na-intsidenty-informatsionnoj-bezopasnosti.html/

Сегодня большой популярностью пользуется тема реагирования на инциденты информационной безопасности (ИБ). С одной стороны – тема весьма популярна, с другой – она покрыта завесой тайны, ведь именно во время расследования проявляются конкретные уязвимости системы, обнаруживаются следы атак, проверяется квалификация сотрудников ИБ, качество построения системы ИБ.

Вместе с тем нельзя не отметить, что об инцидентах информационной безопасности компании стараются молчать, ведь никто не хочет признавать свои ошибки и давать тем самым дополнительные аргументы конкурентам. В результате – количество инцидентов непрерывно растет, а сведения о них, тем не менее, как правило, держатся в секрете, ведь мы узнаем лишь о тех немногочисленных инцидентах, информация о которых «просочилась» в прессу. Обратной стороной такой «прозрачности» является трудность при поиске специалистов по расследованию компьютерных инцидентов или по созданию в компании процесса реагирования на инциденты. По вполне понятным причинам исполнитель не может представить отзывы своих клиентов о выполненной работе. Вместе с тем стоит подчеркнуть, что выполнение таких работ требует высочайшего доверия между исполнителем и заказчиком.

Попробуем кратко перечислить, что же требуется от специалиста подобного рода:
  1. понимание принципов безопасности;
  2. знания о слабостях и уязвимостях информационных объектов;
  3. представление об устройстве Интернет;
  4. навыки анализа информационных рисков;
  5. знание сетевых протоколов;
  6. знание сетевых приложений и сервисов;
  7. владение вопросами сетевой безопасности;
  8. владение вопросами безопасности узла или системы; 
  9. знание о вредоносных программах (вирусы, черви, трояны); 
  10. навыки программирования.

На Украине существует целый ряд серьезнейших проблем в этой области:
  1. нет единого центра регистрации инцидентов;
  2. отсутствует статистика инцидентов;
  3. отстает законодательство;
  4. нет открытых методик и стандартов организации процесса реагирования и расследования инцидентов ИБ;
  5. неясно, как можно подготовиться к такого рода событиям;
  6. не определено, какие превентивные меры стоит предпринять;
  7. отстает подготовка сотрудников правоохранительных органов.

За рубежом, в свою очередь, существуют стандарты, которые описывают процесс реагирования на компьютерные инциденты. В первую очередь это стандарт NIST Special Publication 800-61 “Computer security incident handling guide”. К слову, новая версия ISO 17799:2005 требует наличия процесса реагирования на инциденты (раздел 13 – “Information security incident management”).

Попробуем коротко рассмотреть основные составляющие процесса реагирования на инцидент.

Что такое инцидент ИБ?

Инцидент, согласно требований IT Infrastructure Library (ITIL), – любое событие, не являющееся частью нормальной работы услуги и ведущее или способное привести к остановке или потере уровня качества этой услуги.

Согласно ISO/IEC TR 18044:2004 инцидент информационной безопасности (information security incident): одно или серия нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операции и угрожают информационной безопасности.
Read more... )
bga68comp: (Default)
Оригинал:
https://www.it-community.in.ua/2014/07/zhizn-posle-xp-rukovodstvo-po-vyzhivaniyu.html/

 

Жизнь после XP: руководство по выживанию

8 апреля 2014 наступил конец эры Windows XP: в этот день, Microsoft прекратила поддержку своей чрезвычайно успешной операционной системы навсегда. Статистические данные показывают, что, несмотря на снижение ее доли в последнее время, ОС все еще чрезвычайно популярна. Фактически, у данной ОС доля на рынке составляет приблизительно 25 %, при этом данное число лишь немного изменилось с 8 апреля. Это — причина, по которой некоторые организации должны задуматься о том, что делать дальше. Проблема для тех, кто отказывается перейти на более новую систему, состоит в том, что они подставляют сами себя, получая намного более высокий риск инфицирования.

 

Пережиток возраста

ОС Windows XP не была разработана, чтобы справляться с появившимися в последнее время видами современных угроз. Данная ОС была запущено в далеком 2001 году, задолго до времени облачных и мобильных вычислений. Тогда удаленный доступ обычно достигался через телефонные линии, и сети были связаны с проводными соединениями. Хакеры были прежде всего одиночками, а не бригадами организованной преступности, которых мы видим сегодня. Это было время предшествовавшее современным Trojans, ransomware или очень сложными атаками.

В октябре 2013, Microsoft предупредила, что инфицирование Windows XP может увеличиться на 66 % после 8 апреля. При этом атакующие, вероятно, чтобы искать уязвимости с помощью анализа патчей безопасности, предназначенных для более новых версий.

Фактически, пользователи, использующие Windows XP, не могут использовать версию Проводника после IE8, без дополнительного риска. Киберпреступники, ищущие ослабленную операционную систему с неисправленными уязвимостями, через которые можно запустить атаки, не могли мечтать о лучшем сценарии чем PC, выполняющиеся под управлением Windows XP.

Остерегайтесь скрытых затрат

Много фирм полагают, что дальнейшее использование Windows XP имеет смысл, поскольку это позволит избежать дорогостоящих обновлений оборудования и потенциального уменьшения производительности труда пользователей, вызванного необходимостью переучивать пользователей на новую версию ОС. Однако, затраты на обновления могут быть значительно выше. Сначала вам необходимо будет заплатить за потенциальную стоимость нарушения, являющегося результатом дефекта безопасности в Windows XP, который был использован хакерами. Затем есть финансовое бремя, возникающее из поддержки наследства ОС. Фирмы, придерживающиеся XP, должны становиться клиентами Microsoft Premier Online.

Вот еще несколько подсказок о том, как минимизировать риски информационной безопасности, если вы должны продолжать использовать XP:

  • Виртуализируйте свою среду Windows XP
  • Используйте Read Only Domain Controller (RODC), под управлением Windows 2008, 2008 R2, 2012, или 2012 R2 наWindows XP LAN .
  • Реализуйте самые сильные настройки политики безопасности, возможные на XP
  • Попытайтесь ограничить машины XP внутренней сетью
  • Используйте альтернативные браузеры вместо InternetExplorer (хотя тут можно и поспорить, ведь их тоже нужно обновлять, а ценрализовано это совсем не просто).
  • Используйте систему предотвращения проникновений (IPS)

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-04 06:36
Powered by Dreamwidth Studios