Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Zapobieganie włamaniom

Data publikacji: 26-10-2015 Autor: Artur Cieślik
Autor: Rys. J. Boguś

Testy są jednym z najważniejszych elementów odpowiedzialnych za ochronę systemów informatycznych. Przedstawiamy metody oraz narzędzia, które należy poznać i z których warto korzystać.

Czy czujemy się bezpieczni w swoich sieciach? Odpowiedź na to pytanie nie jest jednoznaczna. W wielu przypadkach najczęściej pada odpowiedź, że „czujemy się w miarę bezpieczni”. Wraz ze wzrostem świadomości zagrożeń, szczególnie tych propagowanych przez internet, to poczucie zaczyna spadać. Czego obawiają się użytkownicy? Kaspersky Lab wraz z B2B International niedawno przeprowadzili badanie, którego celem było ustalenie, których cyberzagrożeń internauci są świadomi i których boją się najbardziej. Zgodnie z opublikowanym raportem użytkownicy najbardziej obawiają się kradzieży kont online, infekcji malware, którego celem są hasła lub poufne informacje, oraz włamania do konta bankowego. Na czwartym miejscu znalazły się zagrożenia wynikające z nieopatrznego użycia fałszywych e-maili oraz podstawionych stron phishingowych.

Rodzajów zagrożeń jest oczywiście więcej. Projektując zabezpieczenia, na początek warto wziąć na warsztat te, których prawdopodobieństwo wystąpienia jest największe. Chcąc uruchomić skuteczny model zarządzania bezpieczeństwem, należy również wykonać analizę potrzeb związanych z zabezpieczeniami.

Zabezpieczenia własnej infrastruktury stosują praktycznie wszyscy administratorzy. Trudno bowiem wyobrazić sobie nadzorowaną sieć bez ochrony dostępu do serwerowni czy firewalla na brzegu sieci. Tego typu zabezpieczenia dział IT wybiera i niejednokrotnie implementuje samodzielnie w znanym sobie środowisku. Jednak czy stosowane zabezpieczenia są skuteczne? Trudno sprawdza się opracowaną przez siebie konfigurację. Potrzebne są więc odpowiednie narzędzia oraz metoda, która pozwoli na zaplanowanie testów, a następnie sprawdzenie użytych mechanizmów ochronnych.

ZAGROŻENIA I KLASYFIKACJA CAPEC

Na co dzień spotykamy się z różnymi zagrożeniami. Najczęściej nie zdajemy sobie sprawy, że atak miał miejsce, ponieważ albo nasz system zareagował poprawnie i automatycznie ochronił zasoby, albo zupełnie zignorował zagrożenie, i z tego powodu żyjemy w błogiej nieświadomości działania niebezpiecznego kodu w naszej sieci. Zagrożenia mogą być bardzo skomplikowane, a ataki mogą być przeprowadzane wg różnych scenariuszy. Posługując się klasyfikacją CAPEC (Common Attack Pattern Enumeration and Classification), rodzaje ataków można podzielić ze względu na mechanizm oraz ze względu na domenę ataku (patrz ramka Klasyfikacja rodzajów ataku).Rozpatrując rodzaje ataków w różnym ujęciu, możemy dojść do wniosku, że skuteczna obrona przed atakiem wykorzystującym wiele technik oraz kanałów komunikacyjnych jest niemożliwa. Faktycznie, ryzyko przeprowadzenia skutecznego ataku jest realne. Szansą na skuteczną obronę zasobów informacyjnych i sprzętowych jest kompleksowe podejście wykorzystujące mechanizmy ochronne w różnych obszarach – oprócz technicznych zabezpieczeń nie można zapominać o metodologiach związanych m.in. z analizą ryzyka i wnioskowaniem po realizacji testów podatności i testów penetracyjnych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"