Как спланировать возможную сетевую атаку
«Чтобы получить полное руководство по безопасности, ознакомьтесь с «Security + Study Guide and DVD Training System» на Amazon.com».
Вопросы безопасности для сетевых атак
Когда вы являетесь администратором в компании с периметральным подключением к Интернету, вы должны учитывать, что вполне можете подвергнуться атаке в любой момент. Вы не должны беспокоиться об этом, терять сон из-за этого и учитывать это, активно защищаясь от него. Рассмотрите список десяти лучших, чтобы гарантировать, что вы не попадете под атаку «наверняка». Что бы это значило?
Защищать
- Обновления Windows (исправления): убедитесь, что ваши системы исправлены. Сначала проверьте, но убедитесь, что это сделано. Важно часто исправлять эти системы, исправления «безопасности» выходят очень часто и во много раз настолько важны, что, если их не установить, ваша система (или сотни систем) останется открытой для новейшей и самой большой части вредоносного ПО. там.
- Антивирусная защита: Говоря о вредоносных программах — вам следует взглянуть на свое антивирусное решение, и если вы ничего с этим не сделали, то вам следует начать прямо сейчас и обновить свои системы, убедиться, что вы проанализировали защиту со всех сторон, а не не только с вашего личного ПК, но и на все ваши серверы и клиенты в корпорации.
- Оцените возможность кражи. Внимательно следите за своими КПК, ноутбуками, портативными жесткими дисками, резервными копиями данных на компакт-дисках, чем угодно — убедитесь, что вы также оцениваете собственную безопасность.
- Пользователи SOHO: роуминговые клиенты представляют очень большие риски. Мобильные клиенты могут не вернуться в место, чтобы получить обновления антивируса или обновления Windows. Это нехорошо, потому что с такой скоростью, с которой они выходят в наши дни, и «важность» их установки… это важно учитывать. SOHO представляют собой угрозу для организации, если их не учитывать… они могут распространять червей по корпоративной сети, если вы не установите строгие меры безопасности.
- Конечные пользователи потребляют вашу пропускную способность. В вашей сети нет средств контроля, чтобы остановить покупателей? Что ж, вы пожалеете, что не получили его в этом году! По мере того, как люди отправляют все больше и больше открыток и электронных писем, они также отправляют друг другу тонны мусора по электронной почте… все шутки, файлы изображений, игры и т. д. Убедитесь, что вы следите за своей пропускной способностью, чтобы вы могли сохранить некоторые вокруг для некоторого законного бизнеса.
- Резервные копии данных (поддающиеся проверке): убедитесь, что вы проверяете свои резервные копии, были ли они сделаны? Являются ли они «проверяемыми», что означает, что вы протестировали один из них и знаете, что резервная копия данных в порядке — вы убедились, что это хорошо, — выполнив восстановление образца и протестировав образец? Если у вас нет проверки, значит, у вас нет надежной резервной копии. Иногда повреждается аппаратное обеспечение накопителя резервного копирования, иногда портятся ленты. Я видел ленты за 3 месяца без данных на них из-за системного сбоя. Проверьте свои резервные копии; вы будете рады, что сделали.
- Защита периметра: по мере того, как вы все больше и больше пользуетесь Интернетом в нашей организации и запускаете через него данные своей компании, учтите, что общедоступные интернет-соединения представляют угрозу. Любой младший школьник с бесплатным сетевым сканером, таким как nmap, и все время в мире наверняка постучит вам дверной ручкой хотя бы раз в этом году. Сделай сам, пока они не сделали. Проверьте, что открыто; может быть, подумайте о том, чтобы закрыть его очень быстро, прежде чем кто-то подумает о том, чтобы эксплуатировать вас.
- Конфиденциальность данных: речь идет о перехваченных данных не только в пути, но и на вашем ноутбуке. Если ноутбук украдут, то его можно использовать для проникновения в сеть, если вы оставили на нем электронную таблицу, полную общедоступных IP-адресов и некоторых учетных данных. Кто-то может использовать этот ноутбук для доступа к сети. Рассмотрите возможность использования EFS для шифрования файлов в вашей локальной системе, рассмотрите возможность использования PGP для шифрования электронной почты, подумайте о технологиях VPN для шифрования ваших данных.
- План аварийного восстановления: рассмотрите возможность его составления, если у вас его еще нет. Это причина номер один, почему сетевые атаки успешны, потому что, если бы вы были готовы к атаке, атака не была бы такой плохой или «настолько» плохой, если бы вы не были к ней готовы.
- Горячая площадка: если ваши операции оправдывают это, я бы посоветовал иметь запасной офис, в который можно было бы пойти, если ваша компания сильно зависит от него. Даже если это второстепенное место встречи, события 11 сентября показывают нам, что невозможно учесть каждую катастрофу, которая может произойти. Подумайте о том, чтобы составить план встречи для ведения бизнеса в другом месте.
Подготовить
- План реагирования на инциденты: подумайте о своей команде. Что бы вы сделали, если бы у вас произошел такой инцидент, как DoS-атака? Кто реализует план? У кого какая конкретная ответственность?
- План аварийного восстановления. Рассмотрите возможность пересмотра своего плана аварийного восстановления в ближайшее время, если вы еще этого не сделали. Диски RAID имеют среднее время наработки на отказ (MTBF), поэтому они, скорее всего, выйдут из строя, если они не выходили из строя в течение очень долгого времени. необходимые инструменты? Подумайте, чего вы не сделали.
Дополнительные соображения
- Установите бесплатное программное обеспечение для обеспечения безопасности, чтобы проводить тесты и/или дополнять все, что вам может понадобиться. Такие инструменты, как nmap, tcpdump, LANguard от GFI и буквально десятки других инструментов, которые вы можете использовать для сканирования уязвимостей на вашем периметре, чтобы получить представление о том, где вы находитесь с безопасностью на данный момент. Какие у вас открыты порты?
- Часто слышимый, но редко используемый совет, заключается в том, что все используемые системы должны быть лишены ненужных служб и протоколов. Unix, Novell, Microsoft Windows, неважно кто — просто отключите ненужные или необязательные службы, которые могут открыть для вас новые проблемы, если вам не нужна служба или протокол, немедленно избавьтесь от нее.
Резюме
В этой статье мы рассмотрели основы подготовки к сетевой атаке и катастрофе. Это быстрая оценка; вся цель этой статьи состоит в том, чтобы заставить вас задуматься о вашей собственной сети, когда она в последний раз тестировалась? В некоторых компаниях нет одинаковых процессов, помните, что ИТ повсюду; компьютеры есть в каждой компании по всему миру. Каждый может приложить руку, когда дело доходит до оценки безопасности. Давайте посмотрим, где мы сейчас находимся, и подумаем, как стать лучше в качестве аналитиков безопасности. Тот факт, что сети нет или не было, не означает, что она не будет атакована в будущем. Не успокаивайтесь! Мы рассмотрели некоторые моменты, о которых следует подумать, рассматривая собственную сеть под атакой. Следите за новыми статьями!