Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6213
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
    1. Аналіз захищеності

Сервіс аналізу захищеності призначено для виявлення вразливих місць з метою їх оперативної ліквідації. Сам по собі цей сервіс ні від чого не захищає, але допомагає виявити і усунути пропуски в захисті раніше, ніж їх зможе використати зловмисник. У першу чергу, маються на увазі не архітектурні (їх ліквідовувати складно), а “оперативні” проломи, що з’явилися як результат помилок адміністрування або через неувагу до оновлення версій програмного забезпечення.

Системи аналізу захищеності (сканери захищеності), як і розглянуті вище засоби активного аудиту, основані на накопиченні і використанні знань, про пропуски в захисті: про те, як їх шукати, наскільки вони серйозні і як їх усувати.

Відповідно, ядром таких систем є база вразливих місць, яка визначає доступний діапазон можливостей і вимагає практично постійної актуалізації.

Можуть виявлятися різноманітні загрози: наявність шкідливого ПЗ, слабкі паролі користувачів, невдало конфігуровані операційні системи, небезпечні мережеві сервіси, невстановлені латки, вразливості в додатках і т.п. Проте найефективними є мережеві сканери, а також антивірусні засоби.

Сканери можуть виявляти вразливі місця як шляхом пасивного аналізу, тобто вивчення конфігураційних файлів, задіяних портів і т.п., так і шляхом імітації атакуючих дій. Деякі знайдені вразливі місця можуть усуватися автоматично (наприклад, лікування заражених файлів), про інші повідомляється адміністратору.

Системи аналізу захищеності забезпечено автоматичним виявленням компонентів аналізованої ІС і графічним інтерфейсом. Прикладом є вільно поширюваний сканер Nessus.

Контроль, що забезпечується системами аналізу захищеності, носить реактивний запізнювальний характер, він не захищає від нових атак, проте слід пам’ятати, що оборона повинна бути ешелонованою, і як один з рубежів контроль захищеності цілком адекватний. Відзначимо також, що переважна більшість атак носять рутинний характер, оскільки відомі проломи в захисті роками залишаються неусуненими.

    1. Забезпечення високої доступності

ІС надає своїм користувачам певний набір послуг (сервісів). Говорять, що забезпечено потрібний рівень доступності цих сервісів, якщо знаходяться в заданих межах такі показники.

  • Ефективність послуг.Ефективність послуги визначається в термінах максимального часу обслуговування запиту, кількості підтримуваних користувачів тощо.

  • Час недоступності.Якщо ефективність інформаційної послуги не задовольняє певним обмеженням, то послуга вважається недоступною.

ІС повинна майже завжди працювати з необхідною ефективністю. Для деяких критично важливих систем (наприклад, систем управління) час недоступності повинен бути нульовим. У такому разі говорять про вірогідність виникнення ситуації недоступності і вимагають, щоб ця вірогідність не перевищувала заданої величини. Для вирішення даного завдання створювалися і створюються спеціальні відмовостійкі системи, вартість яких, як правило, дуже висока.

До переважної більшості комерційних систем висуваються менш жорсткі вимоги. Проте сучасне ділове життя накладає достатньо суворі обмеження, коли кількість обслуговуваних користувачів може досягати тисяч, час відповіді не повинний перевищувати декількох секунд, а час недоступності – декількох годин на рік.

Задачу забезпечення високої доступності необхідно вирішувати для сучасних конфігурацій, побудованих в технології клієнт/сервер. Це означає, що захисту потребує весь ланцюжок – від користувачів (можливо, віддалених) до критично важливих серверів (зокрема серверів безпеки).

Доступність системи в загальному випадку досягається за рахунок застосування трьох груп заходів, спрямованих на підвищення:

  • безвідмовності(під цим розуміється мінімізація вірогідності виникнення якої-небудь відмови);

  • відмовостійкості(здатності до нейтралізації відмов, “живучості”, тобто здатності зберігати необхідну ефективність, не дивлячись на відмови окремих компонентів);

  • обслуговуємості (мінімізація часу простою компонентів, що відмовили, а також негативного впливу ремонтних робіт на ефективність інформаційних сервісів, тобто швидке і безпечне відновлення після відмов).

Головне при розробці і реалізації заходів забезпечення високої доступності – повнота і систематичність. У зв’язку з цим, представляється доцільним скласти і підтримувати в актуальному стані карту ІС організації, в якій фігурували б всі об’єкти ІС, їх стан, зв’язки між ними, процеси, що асоціюються з об’єктами і зв’язками. За допомогою подібної карти зручно формулювати заплановані заходи, контролювати їх виконання, аналізувати стан ІС.

Під відмовоюрозуміється подія, яка полягає в порушенні працездатності ІС або її компонент. У простому випадку вважають, що відмови будь-якого компоненту складного виробу спричиняють загальну відмову.

Як міру доступності використовують вірогідність прийнятності ефективності послуг, що надаються ІС, протягом даного відрізка часу. Чим більший запас ефективності має в своєму розпорядженні система, тим вище її доступність.

За наявності надмірності в конфігурації системи вірогідність того, що в даний проміжок часу ефективність інформаційних сервісів не опуститься нижче за допустиму межу, залежить не тільки від вірогідності відмови компонентів, але і від часу, протягом якого вони залишаються непрацездатними, оскільки при цьому сумарна ефективність падає, і кожна наступна відмова може стати фатальною. Щоб максимально збільшити доступність системи, необхідно мінімізувати час непрацездатності кожного компоненту. Крім того, слід враховувати, що, взагалі кажучи, ремонтні роботи можуть викликати зниження ефективності або навіть часового відключення працездатних компонентів.

Основним засобом підвищення відмовостійкості є внесення надмірності до конфігурації апаратних і програмних засобів, інфраструктури і персоналу, резервування відмовних засобів і тиражування інформаційних ресурсів.

Заходи щодо забезпечення відмовостійкості поділяють налокальні ірозподілені.Локальні заходиспрямовані на досягнення відмовостійкості окремих комп’ютерних систем або їх апаратних і програмних компонентів. Типовим прикладом подібних заходів є використання “гарячого” резервування активного мережевого устаткування з автоматичним перемиканням на резерв.

Якщо до вірогідних ризиків входять серйозні аварії інфраструктури, що призводять до виходу з ладу виробничого майданчика організації, то потрібно передбачити розподілені заходизабезпечення відмовостійкості, такі як створення або оренда резервного обчислювального центру. При цьому, крім дублювання та/або тиражування ресурсів, необхідно передбачити засоби автоматичного або швидкого ручного перемикання з основного майданчика на резервний.

У більшості організацій апаратура ІС знаходиться в постійному розвитку, тому впродовж всього життєвого циклу слід співвідносити всі зміни з необхідністю забезпечення відмовостійкості, не забувати «тиражувати» нові і модифіковані компоненти.

Програми і данідинамічніші, ніж апаратура, і резервуватися вони можуть постійно, при кожній зміні, після завершення деякої логічно замкнутої групи змін або після закінчення певного часу.

Тиражування програм і даних може виконуватися багатьма способами – за рахунок резервного копіювання, відновлення баз даних тощо.

Тиражування називається симетричним, якщо всі сервери, що надають даний сервіс, можуть змінювати інформацію, що належить їм, і передавати зміни іншим серверам. Інакше тиражування називається асиметричним.

Тиражування називається синхронним, якщо зміна передається всім екземплярам сервісу в рамках однієї розподіленої транзакції. Інакше тиражування називається асинхронним.

Заходи щодо забезпечення обслуговуємості спрямовані на зниження термінів діагностування й усунення відмов і їх наслідків.

Для забезпечення обслуговуємості рекомендується дотримуватися таких принципів:

  • орієнтація на побудову ІС з уніфікованих компонентів з метою спрощення заміни частин, що відмовили;

  • орієнтація на рішення модульної структури з можливістю автоматичного виявлення відмов, динамічної переконфігурації апаратних і програмних засобів і заміни компонентів, що відмовили, в “гарячому” режимі.

Динамічна переконфігурація забезпечує:

  • ізоляцію компонентів, що відмовили;

  • збереження працездатності сервісів.

Можливість програмування реакції на відмову також підвищує обслуговуємість систем. Кожна організація може вибрати свою стратегію реагування на відмови тих або інших апаратних і програмних компонентів і автоматизувати цю реакцію. У простому випадку можлива відправка повідомлення системному адміністратору, щоб прискорити початок ремонтних робіт. У складнішому випадку може бути реалізована процедура “м’якого” виключення (перемикання) сервісу, щоб спростити обслуговування.

Можливість віддаленого виконання адміністративних дій – важливий напрямок підвищення обслуговуємості, оскільки при цьому прискорюється початок відновлювальних заходів, а в ідеалі всі роботи, пов’язані з обслуговуванням програмних компонентів, виконуються у видаленому режимі, без переміщення кваліфікованого персоналу, тобто з високою якістю і в найкоротші терміни.

Для сучасних систем можливість віддаленого адміністрування – стандартна властивість, але важливо потурбуватися про його практичну реалізуємість в умовах різнорідності конфігурацій. Централізоване розповсюдження і конфігурація програмного забезпечення, управління компонентами ІС і діагностування – надійний фундамент технічних заходів підвищення обслуговуємості.

Істотний аспект підвищення обслуговуємості – організація консультаційної служби для користувачів (обслуговуємість користувачів), впровадження програмних систем для роботи цієї служби, забезпечення достатньої пропускної спроможності каналів зв’язку з користувачами, зокрема в режимі пікових навантажень.

Соседние файлы в папке Основи інформаційної безпеки