Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Zapobieganie włamaniom

Data publikacji: 26-10-2015 Autor: Artur Cieślik
Autor: Rys. J. Boguś

Testy są jednym z najważniejszych elementów odpowiedzialnych za ochronę systemów informatycznych. Przedstawiamy metody oraz narzędzia, które należy poznać i z których warto korzystać.

Czy czujemy się bezpieczni w swoich sieciach? Odpowiedź na to pytanie nie jest jednoznaczna. W wielu przypadkach najczęściej pada odpowiedź, że „czujemy się w miarę bezpieczni”. Wraz ze wzrostem świadomości zagrożeń, szczególnie tych propagowanych przez internet, to poczucie zaczyna spadać. Czego obawiają się użytkownicy? Kaspersky Lab wraz z B2B International niedawno przeprowadzili badanie, którego celem było ustalenie, których cyberzagrożeń internauci są świadomi i których boją się najbardziej. Zgodnie z opublikowanym raportem użytkownicy najbardziej obawiają się kradzieży kont online, infekcji malware, którego celem są hasła lub poufne informacje, oraz włamania do konta bankowego. Na czwartym miejscu znalazły się zagrożenia wynikające z nieopatrznego użycia fałszywych e-maili oraz podstawionych stron phishingowych.

Rodzajów zagrożeń jest oczywiście więcej. Projektując zabezpieczenia, na początek warto wziąć na warsztat te, których prawdopodobieństwo wystąpienia jest największe. Chcąc uruchomić skuteczny model zarządzania bezpieczeństwem, należy również wykonać analizę potrzeb związanych z zabezpieczeniami.

Zabezpieczenia własnej infrastruktury stosują praktycznie wszyscy administratorzy. Trudno bowiem wyobrazić sobie nadzorowaną sieć bez ochrony dostępu do serwerowni czy firewalla na brzegu sieci. Tego typu zabezpieczenia dział IT wybiera i niejednokrotnie implementuje samodzielnie w znanym sobie środowisku. Jednak czy stosowane zabezpieczenia są skuteczne? Trudno sprawdza się opracowaną przez siebie konfigurację. Potrzebne są więc odpowiednie narzędzia oraz metoda, która pozwoli na zaplanowanie testów, a następnie sprawdzenie użytych mechanizmów ochronnych.

ZAGROŻENIA I KLASYFIKACJA CAPEC

Na co dzień spotykamy się z różnymi zagrożeniami. Najczęściej nie zdajemy sobie sprawy, że atak miał miejsce, ponieważ albo nasz system zareagował poprawnie i automatycznie ochronił zasoby, albo zupełnie zignorował zagrożenie, i z tego powodu żyjemy w błogiej nieświadomości działania niebezpiecznego kodu w naszej sieci. Zagrożenia mogą być bardzo skomplikowane, a ataki mogą być przeprowadzane wg różnych scenariuszy. Posługując się klasyfikacją CAPEC (Common Attack Pattern Enumeration and Classification), rodzaje ataków można podzielić ze względu na mechanizm oraz ze względu na domenę ataku (patrz ramka Klasyfikacja rodzajów ataku).Rozpatrując rodzaje ataków w różnym ujęciu, możemy dojść do wniosku, że skuteczna obrona przed atakiem wykorzystującym wiele technik oraz kanałów komunikacyjnych jest niemożliwa. Faktycznie, ryzyko przeprowadzenia skutecznego ataku jest realne. Szansą na skuteczną obronę zasobów informacyjnych i sprzętowych jest kompleksowe podejście wykorzystujące mechanizmy ochronne w różnych obszarach – oprócz technicznych zabezpieczeń nie można zapominać o metodologiach związanych m.in. z analizą ryzyka i wnioskowaniem po realizacji testów podatności i testów penetracyjnych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"