[ Pobierz całość w formacie PDF ]
.W po³¹czeniu zodpowiednimi funkcjami i procedurami ta funkcja œledzenia mo¿e zapewniæ œrodki,które pozwol¹ na realizacjê wielu celów zwi¹zanych z bezpieczeñstwem, w³¹czaj¹cw to obs³ugê poszczególnych kont, rekonstrukcjê zdarzeñ, wykrywanie w³amañ iidentyfikacjê problemów.W tej czêœci nale¿y opisaæ wykorzystywane mechanizmy œledzenia œladów.Odpowiedz na poni¿sze pytania.Czy funkcja œledzenia œladów wspó³pracuje z funkcj¹ obs³ugi kont, dziêki czemumo¿na uzyskaæ zapis dzia³añ u¿ytkownika?Czy funkcja œledzenia œladów umo¿liwia zbadanie „po fakcie”, w jaki sposób,kiedy i dlaczego przerwano normalne dzia³anie?Czy funkcja œledzenia œladów zosta³a zaprojektowana i wdro¿ona w celuzapisywania niezbêdnych informacji, które mog¹ pomóc w wykrywaniu w³amania?Czy funkcja œledzenia œladów jest u¿ywana jako narzêdzie online, aby pomóczidentyfikowaæ problemy inne ni¿ w³amania?Czy funkcja œledzenia œladów obejmuje wystarczaj¹co du¿o informacji, abyustaliæ typ zdarzeñ i ich sprawcê? Mówi¹c ogólnie, zapis zdarzeñ powinienobejmowaæ:typ zdarzenia,kiedy wyst¹pi³o zdarzenie,identyfikator u¿ytkownika powi¹zanego ze zdarzeniem,program lub polecenie u¿yte do rozpoczêcia zdarzenia.Czy dostêp do dzienników funkcji œledzenia jest œciœle kontrolowany?Czy istnieje podzia³ obowi¹zków miêdzy osobami zajmuj¹cymi siêzabezpieczeniami, które administruj¹ funkcj¹ kontroli dostêpu oraz tymi, któreadministruj¹ funkcj¹ œledzenia œladów?Czy zapewniona jest poufnoœæ informacji funkcji œledzenia œladów, jeœlina przyk³ad s¹ zapisywane osobiste dane u¿ytkowników?Jak czêsto s¹ przegl¹dane dane funkcji œledzenia œladów? Czy istniej¹ zasadytakiego przegl¹du?Czy funkcja œledzenia œladów mo¿e byæ przeszukiwana pod k¹tem identyfikatorau¿ytkownika, identyfikatora terminala, nazwy aplikacji, daty i czasu lub innegozestawu parametrów w celu utworzenia raportów z wybranymi informacjami?Czy w³aœciwy administrator na poziomie systemu lub aplikacji przegl¹dadane funkcji œledzenia œladów, badaj¹c znany problem systemu albo aplikacji,znany przypadek naruszenia istniej¹cych wymagañ przez u¿ytkownikalub niewyjaœniony problem zwi¹zany z systemem lub u¿ytkownikiem?Czy organizacja korzysta z wielu typów narzêdzi, które zosta³y zaprojektowanew celu redukcji liczby informacji zawartych w zapisach funkcji œledzeniaœladów, a tak¿e do uzyskania u¿ytecznych informacji z surowych danych?Narzêdzia do analizy, takie jak te oparte o redukcjê danych, defincje atakówi technikê wariancji, mog¹ byæ u¿ywane w czasie rzeczywistym lub prawierzeczywistym.Szablony zasad bezpieczeñstwaW dodatku B umieszczono szablony zasad zabezpieczeñ, które zosta³y utworzonezgodnie z wczeœniej przedstawionymi zaleceniami.Te szablony s¹ przyk³adamitylko dla jednego punktu widzenia, nale¿y wiêc je zmodyfikowaæ zgodnie zw³asnymi lub firmowymi zasadami dzia³ania.Analiza zabezpieczeñ„Zapomnij o wszystkim, czego dowiedzia³eœ siê o przestêpczoœci technologicznej;zapomnij o nastoletnich hakerach, zagranicznych szpiegach, zorganizowanychgrupach przestêpczych i o oszustach produkuj¹cych fa³szywe banknoty studolarowena kserokopiarkach.Najwiêkszym zagro¿eniem dla najcenniejszych klejnotówintelektualnych ka¿dej firmy — sekretów handlowych, planów rozwoju, cenników iinformacji o klientach — s¹ inne firmy amerykañskie”.Forbes Magazine, 1996Wiêkszoœæ firm nie ma czasu albo dostêpnych zasobów, aby prawid³owozaprojektowaæ i wdro¿yæ system zabezpieczeñ lub chroniæ swoje sieci przedzagro¿eniami p³yn¹cymi z Internetu.Analiza zabezpieczeñ mo¿e staæ siêprzewodnikiem podczas tworzenia i wdra¿ania praktycznych rozwi¹zañ zarówno wdomu, jak i firmie.Wraz z rozrostem Internetu oraz ci¹g³ym postêpem technologicznym corazpowszechniejsze staj¹ siê próby w³amañ.Zagro¿enia zewnêtrzne s¹ prawdziwymœwiatowym problemem zarówno dla u¿ytkownika domowego, jak i dla firm, któremaj¹ po³¹czenia internetowe.Aby zapewniæ bezpieczeñstwo zdalnego dostêpu isystemu, a tak¿e, aby zbadaæ poprawnoœæ zasad zabezpieczeñ, nale¿y regularniewykonywaæ inspekcje zabezpieczeñ.Niezale¿nie od tego, czy komputery firmowelub domowe s¹ dopiero pod³¹czane do sieci, czy te¿ ju¿ od d³u¿szego czasuwykorzystujesz Internet lub infrastrukturê sieciow¹, prawid³owa analiza pomo¿estwierdziæ, czy jesteœ w³aœciwie zabezpieczony przed w³amaniem.Ta czêœærozdzia³u przedstawia propozycjê oceny bezpieczeñstwa obecnie stosowanychœrodków, a tak¿e opis szczegó³owej inspekcji zabezpieczeñ.Poni¿ej omawiamynastêpuj¹ce tematy.Skanowanie lokalizacji w celu przetestowania warstwy portów i aplikacjipod wzglêdem wewnêtrznych œrodków zabezpieczaj¹cych.Zdalna inspekcja w celu sprawdzenia us³ug zewnêtrznych (na przyk³ad us³ugidostawcy Internetu, serwery i okablowanie).Testy penetracji w celu sprawdzenia zabezpieczeñ internetowych [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • luska.pev.pl
  •