27 Ноември, 2024

Формален модел на киберсигурност на примерна компания

Формален модел на киберсигурност на примерна компания

Николай Найденов Хранов, инженер киберсигурност

В тази епоха на отворени системи и корпоративни мрежи, атаките и пробивите в сигурността са факт от живота и бизнеса. Загрижеността относно състоянието на заплахата от неупълномощени лица, навлизащи в поверителни фирмени данни или инсталиране на злонамерени програми, които прекъсват критични бизнес операции е добре обоснована. Необходим е динамичен и постоянен анализ на риска за намаляване на заплахите в една инфраструктура.

В едно скорошно проучване, проведено от Института за Компютърна Сигурност (Computer Security Institute – CSI) в Сан Франциско, за които се отзовават около 400 организации се оказва, че повече от половината съобщават за неоторизиран достъп / пробив в техните системи на различни нива в рамките на последната година. В отговор на условия като тези, ръководителите на организациите харчат милиони долари годишно за оборудване и софтуер, с цел осигуряване на сигурност на техните информационни активи.
Повече от всичко друго, зависимостта от интернет засилва и корпоративния риск. Все повече и повече компании днес свързват техните вътрешни системи и мрежи към интернет. Постигната глобална свързаност повишава уязвимостта на компаниите и съответно използваните от тях управляващи софтуерни ресурси. 

Една от първите мрежово-ориентирани, много-потребителски операционни системи и основа за много други, част от глобалната свързаност е Linux. Поради тази причина е необходимо да се обърне внимание на тази система като един от факторите при определяне и съставяне на модел за кибер-сигурност в дадена компания.
Според експерти разпределените информационни системи - особено тези, чиито се хостват на операционни системи с някакъв вариант на Linux - са по-податливи от централизираните, мейнфрейм-базираните изчислителни платформи. Ако една компания използва неадекватно и неоптимално конфигуриран Linux сървър (или какъвто и да е), това означава, че фактора риск е повишен и са налице

сериозни заплахи за киберсигурността

По принцип Linux услугите са предоставени на разположение на всеки, който има нужда от тях. Linux е разработен за колегиална среда, където сигурността не се счита за по-важна от стабилността на работа.

Като цяло може да се обобщи, че по отношение на адекватността на реакция касаеща инциденти свързани с киберсигурността: Unix системата е проектирана, за да бъде отворена и комуникативна. Тясната специализация и високите изисквания за познание към администраторите на тази система са аргумент и слабото звено в защитните и модули. Като резултат на това тези системи са достъпни за злонамерени лица, които имат необходимите познания на Linux средата и желание за извършване на пробив в системата по съответните причини.

Признавайки дупките в много основни системи, разработчиците на софтуер и хардуер произвеждат различни добавки за сигурност (add-in) за софтуера и хардуера си. Така наречената софтуерна "обвивка", която допълва стандартните нива на достъп на потребителя в Linux и проследява искания за достъп до сервизни услуги, повишава защитата и конфеденциалноста на потребителя и неговите данни. 
Защитните стени, които предпазват вътрешните мрежи от интернет, се разработват и подновяват непрекъснато. Тези софтуерни инструменти могат да намалят вероятността от успешна атака. Тези средства са опционални възможности и решения за справяне с атаки и проблеми, а не готови, окончателни и завършени решения. Пренебрегването и несистемното преглеждане на системните „лог-файлови дневници” е фактор на неподходящо отношение към сигурността на системите. 
Комбинация от добавки за сигурност (add-in), активен мониторинг и добре планирана стратегия: адекватно реагиране на инциденти може да осигури необходимото най-доброто решение за сигурност на данните и в частност кибер-сигурност на компанията. 

Формиране на активна кибер-стратегия:

Като основен подход се базирам на модел за кибер-сигурност имащ три компонента: защита, разкриване / откриване и реакция:

kibersigurnost.jpg


Експерти твърдят, че най-голямо внимание е отделено на първия компонент, докато другите две обикновено получават несериозно отношение, докато настъпи сериозен инцидент  за киберсигурността.
Според проучване от моя страна и публикации на наблюдатели от Computer Incident Advisory Capability (CIAC), the U.S. Department of Energy's incident response team based at Lawrence Livermore National Laboratory in Livermore, CA е налице всеобща несигурност, че организациите дистрибутиращи продукти за информационна защита могат да подмамят потребителите, да създадат измамно чувство на сигурност. Здравият разум предполага, че за всеки продукт осигуряващ определено ниво на информационна защита и сигурност, въведен на пазара, се изисква и е въпрос на време хакерите да открият заобиколни начини и пропуски в продукта, с което да успеят в намеренията си.

Доказателство (решения) за това твърдение е публикувана и лесно достъпна в интернет. Тази информация е лесно достъпна за хакерите през специални канали – форуми и други източници от „подземния интернет свяр“. Например, една група, наречена 8LGM (осем краково зелено чудовище) създаде уеб страница, която идентифицира дупки в търговски продукти за сигурност и предоставя стъпки за пробив на сигурността, която предоставят. Една от първите стъпки в подготовката на активна програма за киберсигурност е да се определи целите и изисквания за сигурност на организационната информация. Компанията трябва да се определи каква конфиденциална информация е изложена на риск и колко и каква сигурност в кибер-пространството иска да определи и предприеме като човешки, финансов и времеви ресурс. Последното решение се постига по-трудно. Защото основно политиката за кибер-сигурност води до ограничаване на достъпа до информация, тя е в противоречие с основите на повечето информационни системи, използвани в бизнеса днес. След като решенията са взети, за да бъдат предотвратени някои форми на достъп до определени видове ресурси, активните мерки за сигурност трябва да бъдат формулирани. Следващите 7 етапа могат да помогнат на организацията да създаде жизнеспособна и действаща програма / модел на кибер-сигурност: 

kibersigurnost-1.jpg


Сподели:
Лондонски учени създадоха най-тънките спагети

Лондонски учени създадоха най-тънките спагети

Наноспагетите са невидими за човешко око и са дори по-малки от някои дължини на светлинните вълни

В Софийския университет стартира конференция, посветена на 20 години от членството ни в НАТО

В Софийския университет стартира конференция, посветена на 20 години от членството ни в НАТО

Над 50% от академичната младеж подкрепя Алианса, само 8% са за военен съюз с Русия и режима на Путин

Мини-луната на Земята ще отпътува към Слънцето

Мини-луната на Земята ще отпътува към Слънцето

Астероидът с размери на училищен автобус ще се завърне през 2055 г.