CamaFon.ru / Информационная безопасность / Вы сейчас просматриваете:

Тестирование на проникновение и модель нарушителя безопасности

Чтобы досконально знать модель нарушителя информационной безопасности, нужно владеть большой базой знаний в этой области.

На рынке информационной безопасности существует достаточно популярная услуга, которая называется тестирование на проникновение. Суть ее в том, что типичный хакер выступает в роли злоумышленника и пытается различными способами пробить защиту. Если ему удается найти так называемые дыры в информационной безопасности, то их исправляют. Тем самым происходит доработка систем безопасности информации.

нарушитель информационной безопасности

Самые распространенные уязвимости ресурсов

Существует статистика, согласно которой формируется список самых распространенных уязвимостей в сетях:

  • Отсутствие контроля доступа к корпоративным ресурсам;
  • Забытые сервисы с конфигурацией и учетными записями по умолчанию;
  • Отсутствие двухфакторной аутентификации и слабая парольная политика;
  • Ошибки конфигурации;
  • Психология «пока работает – не трожь» и отсутствие обновлений.

Детальное объяснение каждого пункта:

  1. В первом пункте речь идет о неверно сконфигурированных общедоступных сетевых ресурсах, получив доступ к которым, злоумышленники могут завладеть персональной информацией, предназначенной для узкого круга людей;
  2. Во втором пункте речь идет о тех случаях, в которых системный администратор использует какой-то сервис и забывает закрыть его после законченной работы. В результате для нарушителя не составляет труда быстро найти этот сервис и воспользоваться им для собственных выгод;
  3. Третий пункт раскрывает одну из самых распространенных ошибок. Это использование одинаковых и совсем простых паролей на множественных ресурсах. Взломать такие пароли для нарушителя очень просто;
  4. Четвертый пункт выделяет ошибку, при которой злоумышленники могут получить доступ к тому оборудованию, которое выполняет важные задачи и в результате может быть выведено из строя нарушителем;
  5. В пятом пункте подчеркнута немаловажная ошибка персонала, который обслуживает компьютерную технику. В основном работники компьютерного отдела настраивают систему один раз и больше к ней не подходят, тем самым совершают большую ошибку, предоставляя нарушителям без проблем пользоваться информацией.

Так же рекомендуем этот видео-семинар:

Модель поведения нарушителя безопасности

В зависимости от типа нарушителя (внешний или внутренний) зависит его поведение:

  1. Внешним нарушителем может быть любой человек, независимо от возраста и географического положения;
  2. Внутренним нарушителем считается человек, который оставляет пароли от сервисов в доступных для широкого круга людей местах, оставляет открытыми сервисы с конфиденциальной информацией и т. д.

Чтобы свести риски проникновения к минимальным цифрам, практикуется тестирование на проникновение. Эта процедура позволяет заметить места уязвимости системы и вовремя исправить ошибки, тем самым не дать в дальнейшем злоумышленникам эксплуатировать систему в своих целях.

Также был разработан стандарт PSI DSS, следуя которому, можно уменьшить риски проникновения к минимуму, в том числе и различные системы мониторинга. Все это вместе позволяет оперативно выявлять и исправлять недостатки системы безопасности.

Также важно выстроить правильную политику обеспечения информационной безопасности, в том числе нужно учитывать модель поведения нарушителя информационной безопасности.

Информационная безопасность напрямую зависит от квалификации специалиста, который работает в отделе ІТ. Соответственно, нужно позаботится о том, чтобы квалификация данных сотрудников была на высоте. Причем подготовка информационной безопасности должна быть как теоретической, так и практической. Только такой сотрудник сможет обеспечить полноценную защиту данных от злоумышленников.

Навыки работы со злоумышленниками

Чтобы обеспечить хорошую защиту информационной безопасности, специалист должен иметь четкое понимание того, как действует хакер и какими путями он может нанести вред конфиденциальной информации. В таком случае работник IT-отдела сделает все, чтобы не допустить проникновения или тем более повреждения информации.

Потому и важно набирать в штат сотрудников, которые имеют практический навык борьбы и профилактики проникновений со стороны злоумышленников. На данный момент существуют практические курсы, где на практике разбирают модель нарушителя, который может нанести вред информационной безопасности. Каждый желающий может научиться бороться с хакерами и предотвращать тем самым несанкционированное проникновение.

Оценка статьи:
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
Загрузка...
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©
[block id="1"]