KАК ПРОВЕРЯВАМЕ СИГУРНОСТТА НА ИНФОРМАЦИОННИТЕ СИСТЕМИ

В съвременният свят информацията е критичен актив за всяка организация. Това налага непрекъсната проверка на ефективността на съществуващите механизми за нейната сигурност

Тестовете за проникване (Penetration testing, PT) са легален и оторизиран опит да се открият слабостите на компютърна система с цел да се постигне по-висока сигурност. Процесът включва тестване за уязвимости, както и т. нар. POC (Proof of Concept) атаки, чрез които да се демонстрира, че съществуващите слаби места са реални заплахи. Тестовете за проникване винаги завършват със специфични препоръки за адресиране и решаване на проблемите, които са били открити. PT се използва като превантивна мярка за подсигуряване на компютърните мрежи срещу бъдещи атаки. (още…)

ПРОЗОРЕЦ НА УЯЗВИМОСТТА ПРИ РАЗРАБОТКАТА НА СОФТУЕР

Когато съществува уязвимост в сигурността на даден продукт, тя създава т. нар. прозорец на излагане (window of exposure/vulnerability window). Този прозорец съществува докато уязвимостта бъде отстранена (например чрез разработка и прилагане на софтуерен ъпдейт). Формата на този прозорец зависи от броят на хората, които могат да използват уязвимостта и колко бързо тя ще бъде отстранена. Целта е този прозорец да бъде възможно най-малък. Прозорецът на уязвимост има пет отделни фази:

  • Фаза 1 – преди да бъде открита уязвимостта. На този етап тя съществува, но никой не е в състояние да я експлоатира;
  • Фаза 2 – след откриване на уязвимостта, но преди нейното обявяване. На този етап много малко хора знаят за нея, но няма мерки за защита. В зависимост от това кой я е открил и нивото на неговите умения, тази фаза може да представлява изключително голям риск или точно обратното. Не е изключен и факта, че уязвимостта може да бъде открита от няколко човека в различен момент от време, което допълнително усложнява модела;
  • Фаза 3 – след обявяване на уязвимостта – може да бъде обявена от човека, който я е открил във фаза 2 или от някой друг, който независимо от първия я е открил по-късно. На този етап много хора научават за уязвимостта и риска нараства;
  • Фаза 4 – публикуване на инструмент за експлоатиране на уязвимостта. На този етап броят на хората, способни да я експлоатират расте експоненциално;
  • Фаза 5 – разработчика пуска софтуерно обновление (patch), който бива инсталиран на потребителските машини. С това действие риска значително намалява, но не до нулева стойност, тъй като винаги съществуват системи, които не са обновени с последните ъпдейти.

В някои случаи фазите могат да са продължителни, в други краткотрайни. Понякога фаза 5 е толкова бърза, че фази 3 и 4 дори не се случват. Не са малко и примерите, в които фаза 5 не съществува, поради нехайство от страна на разработчика, невъзможност за решаване на проблема или други фактори.
Целта на всеки професионалист по сигурност е да редуцира възможно най-много прозорецът на уязвимост.

КОНТРАМЕРКИ

Image result for countermeasure

Контрамярка е устройство (процес), имплементирано да защитава организацията от потенциалните заплахи, което от своя страна означва намаляване риска. Контрамерките биват:

  • Административни (Administrative) – проявяват се в писмените политики (policies), процедури (procedures), насоки (guidelines) и стандарти (standards). Административните мерки могат да включват обекти, като проверка на биографията на потребителите и т.н.
  • Физически (Physical) – физическа сигурност за сървърите, оборудването и инфраструктурата. Примери са заключването на сървърното помещение, използване на системи за резервиране и т.н.
  • Логически (Logical) – логическите мерки включват използване на сигурни пароли, защитни стени (firewalls), системи за превенция на интрузии (IPS), листи за контол на достъпа (access lists), VPN тунели (VPN tunnels) и т.н. Логическите мерки често биват наричани и технически.