Пользователи системы обнаружения атак
Для разграничения доступа к системе обнаружения атак требуется так настроить операционную систему, под управлением которой функционирует система обнаружения атак, как это описано выше. Во-первых, необходимо ограничить круг пользователей, имеющих к ней доступ, чтобы никто кроме определенных лиц не имел к ней доступа. Это даст возможность предотвратить несанкционированную реконфигурацию системы обнаружения атак и нарушение ее функционирования. Как минимум, к системе обнаружения атак должны иметь доступ двое специалистов: · администратор (или оператор) системы обнаружения атак, отвечающий за ее настройку и мониторинг контролируемых ресурсов; · администратор операционной системы, поддерживающий ее функционирование, обновление системного ПО и т. д. Во многих организациях эти сотрудники относятся к различным подразделениям: управлению безопасности (или отделу защиты информации) и управлению информатизации. В крупных компаниях с разветвленной структурой "руководство" системой обнаружения атак может выполняться не двумя, а большим числом специалистов. Например, настройку сенсоров осуществляет администратор, мониторинг сети — оператор, а за реагирование на обнаруженные атаки ответственен третий сотрудник (группы реагирования на инциденты). При этом операторы системы обнаружения атак не имеют возможности изменить ее конфигурацию. В противном случае указанные категории пользователей совмещаются в одном лице. Если система обнаружения атак выполнена как программно-аппаратное решение с функциями маршрутизации (например, Cisco Secure Integrated Software или RealSecure for Nokia), то вместо администратора ОС с данным "симбионтом" работает администратор сети (из управления телекоммуникаций). За рубежом в последнее время получили широкое распространение услуги по аутсорсингу в области безопасности, т. е. управление средствами защиты специалистами третьих фирм, специализирующимися на предоставлении подобных услуг. В этом случае функции управления системой обнаружения атак и операционной системой возлагаются на персонал этих фирм.
Права доступа к системе обнаружения атак
В случае удаленного доступа к системе обнаружения атак, а также для укрепления надежности взаимодействия между ее компонентами (например, Между сенсором и консолью) необходимо использовать механизмы строгой аутентификации и криптографических преобразований. Причем эти механизмы нужны даже в том случае, если такое взаимодействие или доступ осуществляются из внутренней сети. Не стоит полагаться на такую возможность, как контроль доступа с определенных адресов. Во-первых, такой контроль не может быть осуществлен в сетях с динамическим выделением адресов (например, при помощи протокола DHCP). А во-вторых, адрес достаточно легко подменить, что позволит злоумышленнику выдать себя за одного из участников взаимодействия. Выходом из данной ситуации является технология UAM (User to Address Mapping), предложенная компанией Check Point и реализованная в ее решениях. С помощью разработанного Check Point интерфейса OPSEC SDK можно интегрировать названный механизм в системы обнаружения атак. Данная технология очень проста и позволяет эффективно осуществлять аутентификацию пользователей в сетях с динамическим выделением адресов. Аутентификация заключается в следующей последовательности действий: 1. После включения компьютер обращается к DHCP-серверу и получает свободный IP-адрес. Одновременно с этим информация о выделенном IP-адресе и соответствующем ему МАС-адресе и имени узла посылается на UAM-сервер. 2. При регистрации пользователя в сети на UAM-сервер передаются сведения об имени пользователя и имени узла, с которого осуществляется вход в систему. 3. Затем UAM-сервер сопоставляет данные, полученные на первом и втором шагах, и в результате имеет точное представление о том, по какому адресу в данный момент времени находится тот или иной пользователь. 4. При доступе к различным ресурсам система защиты оперирует не IP-адресами, а именами пользователей.
Политика безопасности
Политика безопасности (в части, касающейся инфраструктуры обнаружения атак) должна рассматривать следующий список как неявно заданные вопросы и содержать ответы на них. · Описание контрольных сумм (хэш-функций) программного обеспечения системы обнаружения атак. · Список пользователей, имеющих доступ к системе обнаружения атак. · Меры, предпринимаемые по защите системы обнаружения атак. · Расписание порядка резервирования компонентов системы обнаружения атак. Все действия, связанные с системой обнаружения атак, должны быть зафиксированы в соответствующих документах, составляющих политику безопасности. Расположенный ниже список опять-таки содержит вопросы, на которые вы должны ответить, заполняя эти документы. · Контролируемые ресурсы или анализируемые узлы. · Наиболее вероятные атаки. · Объекты (протоколы, адреса, порты, файлы и т. д.), доступные извне для защищаемого ресурса. · Субъекты (пользователи, приложения и т. п.), использующие защищаемые ресурсы. · Кто и как будет управлять системой обнаружения атак? · Правила и шаблоны системы обнаружения атак.
Популярное: Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (586)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |