Системы анализа защищенности

       

Процедура


Необходимо выполнить шаги в следующем порядке (возможно при поддержке производителя или консультанта):

Понимание Вашего сетевого окружения

Ясное понимание архитектуры Вашей сети, включая протоколы, топологию, географическую распределенность и т.д., является залогом успешного определения требований. Сетевые диаграммы и карты, полученные при помощи систем управления сетью (например, HP OpenView), список критичных (важных) узлов, и выполняемых ими функций, чрезвычайно облегчат дальнейшую работу.

Анализ Ваших требований

Определите ключевые точки, анализ защищенности которых является существенно необходимым. Это даст понимание того, что Вы хотите анализировать. Опасен ли для Вас IPX трафик? Хотите ли Вы сканировать только узлы, работающие с сетью? Необходим ли Вам анализ системного и прикладного программного обеспечения? Имеются ли сетевые ресурсы, например, серверы приложений, Web-серверы или маршрутизаторы, которые требует дополнительной защиты или контроля? И т.д.

Размышление над этими вопросами позволит Вам правильно выбрать необходимое средство анализа защищенности.

Внесите в список Ваши ожидания

Какие проблемы Вы хотите устранить? Каких отрицательных воздействий Вы пробуете избежать? Можете ли Вы себе позволить тратить много времени на контроль и управление системами анализа защищенности или эти средства должны быть "самоуправляемыми"? Ограничено ли у Вас число людей, занимающихся информационной безопасностью?

Установите критерии для измерения успеха или отказа

Используйте требования, описанные в данном документе как начало отсчета. Добавьте (или удалите) требования к списку, приведенному в Приложении А., в зависимости от того, применимы ли они к Вашей сети или нет.


  • Не устанавливайте программное обеспечение сразу после получения. Простота и правильность установки должен быть одним из пунктов Ваших требований при оценке.
  • Выберите четыре хоста (один - для анализа на сетевом уровне, один - для анализа на уровне ОС, один для анализа прикладного ПО и один - для консоли управления) и сеть, которая будет тестироваться предлагаемой системой. Т.к. многие руководители будут против использования непроверенного программного обеспечения на "рабочей" сети, то для тестирования Вы должны выбрать сегмент, не используемый в повседневной деятельности Вашей организации.
  • По каждому из пунктов списка требований, выработанных на первом этапе, проводится испытание системы. Этот шаг можно осуществить быстрее, если Вам поможет представитель производителя системы анализа защищенности.
  • Если в процессе оценки Вы изменяете или дополняете список требований, то необходимо довести тестирование до конца, вернуться к первому этапу, а потом повторно протестировать продукт с учетом новых требований.

    Такой подход гарантирует, что решение о приобретении продукта сделано на основе непротиворечивых требований, отражающих специфику Вашей организации.




    Успешное развертывание системы анализа защищенности включает в себя планирование, соответствующее обучение и координацию с существующей политикой безопасности. Следующие шаги описывают, как лучше всего развернуть систему для эффективного долгосрочного применения:

    Планирование

    Планирование включает:

    • Определение требований к установке, настройке и управлению системой и связанными с ними действиями (например, обновлением, технической поддержкой).
    • Определение действий, связанных с реагированием на обнаруженные уязвимости.
    • Выбор анализируемых сетей и узлов.
    • Определение числа консолей управления устанавливаемой системы анализа защищенности.
    • Определение числа и типов (например, Windows NT, Unix и т.п.) агентов системы анализа защищенности.

    Обучение

    Обучение, предоставляемое консультантом или производителем, значительно увеличивает вероятность успешного развертывания. Обучение должно включать в себя изучение следующих тем:

    • Базовая концепция информационной безопасности (при необходимости)
    • Введение в уязвимости и атаки
    • Архитектура продукта, системные требования
    • Возможности системы, включая использование и создание собственных шаблонов и отчетов; автоматический запуск; генерация отчетов; настройка; обновление и добавление сигнатур новых уязвимостей
    • Интеграция продукта в комплексную систему защиты информации организации

    Развертывание

    Развертывание системы анализа защищенности состоит из следующих шагов:

    • Приобретение системы - предоставляется производителем на CD-ROM или через Web-сервер.
    • Подготовка хоста(ов) - базируется на системных требованиях устанавливаемого продукта. Выбор и подготовка хостов для установки системы анализа защищенности, включая действия по повышению безопасности хоста, рекомендуемые производителем.
    • Уведомление - сетевые пользователи и администраторы уведомляются о развертывании системы анализа защищенности.
    • Установка и конфигурация - установка модулей системы; конфигурация системы для Вашей сети.
    • Настройка - разработка и тестирование шаблонов и отчетов; выбор и активация фильтров; настройка параметров проверок (например, для проверки подверженности атаке SYN Flood число пакетов в секунду); установка параметров баз данных системы; и настройка других параметров системы для Вашего сетевого окружения.



    Содержание раздела