Аудит информационной безопасности

Ключевой концепцией в мировой практике создания и развития автоматизированных систем является аудит информационных технологий. Эта концепция родилась в середине 1960-х годов и за свою историю была несколько раз существенно пересмотрена.

Основной задачей аудита информационных технологий является оценка внутренних механизмов контроля информационных технологий и их эффективности, а так же архитектуры информационной системы в целом. Эта концепция включает в себя, помимо прочего, такие задачи как оценку эффективности системы обработки информации, безопасности используемых протоколов и технологий, процесса разработки и управления автоматизированной системы. Стратегическими целями аудита информационных технологий является ответы на следующие вопросы:

может ли информационная система организации быть доступной все время, которое это необходимо для осуществления бизнес процессов (т.е. оценка доступности информации в информационной системе);
будет ли информация предоставлена только уполномоченным лицам (т.е. оценка конфиденциальности информации в информационной системе);
будет ли информация в системе всегда точной, достоверной и уместной (т.е. оценка целостности информации в системе).
Таким образом, при аудите информационных технологий, по сути, выполняется оценка параметров качества комплексной системы обеспечения информационной безопасности. Читать далее «Аудит информационной безопасности»

Плановый Аудит Сети и Аутсорсинг по вопросам Информационной безопасности

Такие работы позволят поддерживать степень защищенности сетевых ресурсов на необходимом Заказчику уровне и оперативно реагировать на возможные внештатные ситуации. Также, с помощью этого эффективного инструмента, специалисты по ИБ в организации смогут осуществлять необходимый им контроль за функционированием сети и работой IT отдела.

Объемы планового аудита и целесообразные сроки его проведения будут видны после проведения работ по первому Аудиту сети. Исходя из этого будет рассчитываться и сумма за услуги.

Вполне возможно, что необходимость в отслеживании изменений сетевых ресурсов будет распространяться только на критически важные объекты, а не на всю сеть. Например, сервер Базы Данных, Межсетевой Экран, рабочие станции менеджмента или бухгалтерии. Вариант, когда планово исследуются только сегменты, а не вся сеть, позволит сэкономить компании затраты на безопасность.

Учитывая, что в каких-то вопросах специалист по ИБ организации будет нуждаться в помощи, мы готовы оказывать такие консультации и оперативно решать возможные вопросы и форс–мажорные ситуации, возникающие в процессе работы компании. Необходимые объемы, способ реагирования и другие вопросы обсуждаются в ходе выполнения работ. Читать далее «Плановый Аудит Сети и Аутсорсинг по вопросам Информационной безопасности»

Проблемы из-за отсутствия синхронизации

Существует небольшая вероятность получить неверный результат когда поток изменяет данные в ключе и одновременно с этим утилита пытается их прочитать. Так как провал этих операций не критичен (то есть ни одна из конкурирующих программ не завершится аварийно) и может быть легко устранен (мы просто перезапустим утилиту и получим правильный результат) никаких особый действий предпринято не было.

Для тех, кому это интересно знать, один временной интервал для гонок возникает между записью сигнатуры и записью маркера или данных в блок. Другой интервал существует между освобождением tfpblk->string и созданием новой строки с установкой правильной длины. Правильным решением было бы запретить чтение блока, выполнить изменение данных и разрешить чтение блока после завершения изменений. Но и в этом случае мы имеем интервал неопределенности между моментом, когда TFP видит блок разрешенным на чтение и моментом, когда мы запрещаем его чтение.

Эта проблема не была исправлена просто потому, что вероятность такого случая очень мала и это восстановимая ошибка. Она могла бы быть полностью исправлена включением в структуру серийных номеров начала и завершения обновления данных. Перед началом изменения данных поток повышает «начальный» номер. После завершения работы с данными поток повышает «конечный» номер. Читать далее «Проблемы из-за отсутствия синхронизации»

Внешний аудит (тестирование на проникновение из Интернет)

Данный комплекс работ включает в себя выявление в предоставленных для исследования Интернет-ресурсах Заказчика уязвимостей и определение их уровня опасности, а также тестирование на проникновение. Целью теста на проникновение является проверка наличия слабых мест или уязвимостей в защите Вашего веб-сервера корпоративной сети «извне», а также используемых интернет-приложений.

В рамках внешнего аудита проводятся:

— проверка на возможность проникновения в локальную сеть компании и похищения и порчи данных;
— обследование возможных угроз (в том числе электронной почты, систем обмена сообщениями ICQ и др.);
— проверка файрволла на неуязвимость со стороны Интернет;
— обследование Web и Почтового серверов (в случае наличия). Читать далее «Внешний аудит (тестирование на проникновение из Интернет)»

Инструментальный Аудит Информационной безопасности

Мы предлагаем Вам или Вашей компании выполнить инструментальный Аудит Информационной безопасности прочтите нашу брошюру Виды аудита

Наши услуги: Обследование защищенности информационной системы, Аудит Сети, Pen-Testing. Аудит сети позволит увидеть текущее состояние сетевых ресурсов, проанализировать его и сделать заключение о состоянии защищенности сети. Предложения по изменению настроек сетевых ресурсов и других соответствующих действий позволят поднять уровень Информационной безопасности организации, защититься от инсайдеров, злоумышленников, возможно нанятых Вашими конкурентами. Читать далее «Инструментальный Аудит Информационной безопасности»

Рекомендации по устранению существующих уязвимостей

После внутреннего и внешнего обследования предоставляются рекомендации по устранению существующих уязвимостей, а также возможных потенциальных угроз:

— рекомендации по нейтрализации уязвимостей (снижению возможного ущерба от их исполь-зования злоумышленниками);
— рекомендации по изменению конфигурации и настроек компонентов АС, используемых защитных механизмов;
— рекомендации по установке необходимых обновлений (patches, hot-fixes) установленно-го программного обеспечения;
— рекомендации по изменению политик безопасности на Серверах и Рабочих станциях;
— в ПО — Lotus Domino, Ms Exchange (в случае наличия);
— в настройках файрволла;
— в Антивирусной системе;
— в Бухгалтерских Базах Данных;
— и т.п. Читать далее «Рекомендации по устранению существующих уязвимостей»

Защита данных в многопоточных приложениях Print E-mail

Самая важная часть вашей программы — код управления данными. Если данные повреждены, то вся ваша программа абсолютно бесполезна. Достаточно просто убедится в том, что однопоточное приложение случайно не повредит данные. Совсем другая история с многопоточными приложениями.

Проблема многопоточных приложений заключается в том, что один поток может изменять данные в то самое время, когда другой эти данные использует. Если чтение и запись данных перекрываются, то могут появится осложнения.

Будем передавать структуру app_data в поток, который читает данные и использует переменные a и b 100 раз, когда a равно пяти. Будем использовать локальную переменную «use», чтобы отсчитать 100 использований. Также будем увеличивать «use_count» ( допустим, если вам надо считать количество обращений к данным ). Добавим небольшую паузу ( usleep ), чтобы дать планировщику запустить и другие потоки.

Теперь напишем код, изменяющий данные. Будем продолжать изменять a и b до тех пор, пока они не будут использованы в других потоках (в данном случае user_thread) 100 раз. Изменения несложные: будем «переключать» значение переменной a между 5 и 50 и создавать ложные трудоемкие вычисления переменной b — поставим usleep (1000). Читать далее «Защита данных в многопоточных приложениях Print E-mail»