Топовые новости
Случайное

Обращайте внимание на высокие риски

Обращайте внимание на высокие рискиПосле того как вы получили отчет об уязвимостях системы и оценили возможное их влияние на сетевое окружение, пришло время исправить найденные ошибки. Порядок исправления должен основываться на Иерархии рисков. Как присвоить уязвимости степень важности, уровень риска? Это просто. Оцените ресурсы, которые вы охраняете и которые подвергаются риску. Уровень риска легко выяснить, если вы заблаговременно определили степень важности для деятельности организации той или иной информации, оборудования, программного обеспечения и т. п. Где расположены жизненно важные ресурсы и как они защищены? Для создания детализированного списка таких ресурсов и рисков, которым они подвержены, можно воспользоваться технологией перекрестной проверки. Если риск заключается в возможности удаленного несанкционированного доступа с последующей компрометацией части системы, то такому риску необходимо присвоить самый высокий балл. Практически все остальные риски получат средний приоритет, тогда как низкий приоритет можно присвоить рискам, связанным с компрометацией незначительных средств и информационных ресурсов. Для того чтобы убедиться в правильности ваших взглядов на эти приоритеты, можно использовать перекрестную проверку. Первыми начните исправлять те ошибки, которым соответствует наивысший уровень риска. Практически в любом случае для устранения этих рисков потребуются некоторые дополнительные меры, такие как блокировка портов с помощью межсетевого экрана, трассировка и маршрутизация. Такие меры безопасности необходимы хотя бы на период установки соответствующих «заплаток» и программных обновлений. Вы должны следить за тем, чтобы каждый информационный процесс, каждая программа, участвующая в работе сайта, не имели опубликованных ранее ошибок и соответствовали времени. Уделите особое внимание стандартным службам, работающим по протоколам DNS, HTTP, SMTP, SNMP, FTP, POP, IMAP, так же как и приложениям, обеспечивающим вашу безопасность (межсетевые экраны, системы обнаружения вторжения, системы сетевого мониторинга и т. п.).

Популярные записи

Copyright © 2015. All Rights Reserved.