Безопасность в Internet- Intranet

       

Развертывание продукта


Цель

Цель данного этапа - эффективная установка системы анализа защищенности на Вашу сеть. Многие организации выбирают поэтапное развертывание системы для изучения ее персоналом и интеграции с информационной системой организации.

Предположительная длительность

60 - 90 рабочих дней, в зависимости от размера, сложности и использования сети, а также доступных технических ресурсов.

Процедура

Успешное развертывание системы анализа защищенности включает в себя планирование, соответствующее обучение и координацию с существующей политикой безопасности. Следующие шаги описывают, как лучше всего развернуть систему для эффективного долгосрочного применения:

Планирование

Планирование включает:

  • Определение требований к установке, настройке и управлению системой и связанными с ними действиями (например, обновлением, технической поддержкой).
  • Определение действий, связанных с реагированием на обнаруженные уязвимости.
  • Выбор анализируемых сетей и узлов.
  • Определение числа консолей управления устанавливаемой системы анализа защищенности.
  • Определение числа и типов (например, Windows NT, Unix и т.п.) агентов системы анализа защищенности.

Обучение

Обучение, предоставляемое консультантом или производителем, значительно увеличивает вероятность успешного развертывания. Обучение должно включать в себя изучение следующих тем:

  • Базовая концепция информационной безопасности (при необходимости)
  • Введение в уязвимости и атаки
  • Архитектура продукта, системные требования
  • Возможности системы, включая использование и создание собственных шаблонов и отчетов; автоматический запуск; генерация отчетов; настройка; обновление и добавление сигнатур новых уязвимостей
  • Интеграция продукта в комплексную систему защиты информации организации

Развертывание

Развертывание системы анализа защищенности состоит из следующих шагов:

  • Приобретение системы - предоставляется производителем на CD-ROM или через Web-сервер.
  • Подготовка хоста(ов) - базируется на системных требованиях устанавливаемого продукта. Выбор и подготовка хостов для установки системы анализа защищенности, включая действия по повышению безопасности хоста, рекомендуемые производителем.
  • Уведомление - сетевые пользователи и администраторы уведомляются о развертывании системы анализа защищенности.
  • Установка и конфигурация - установка модулей системы; конфигурация системы для Вашей сети.
  • Настройка - разработка и тестирование шаблонов и отчетов; выбор и активация фильтров; настройка параметров проверок (например, для проверки подверженности атаке SYN Flood число пакетов в секунду); установка параметров баз данных системы; и настройка других параметров системы для Вашего сетевого окружения.


Функционирование

Как только система установлена и настроена, начинается функционирование системы, которое включает в себя:


  • Управление работоспособностью узла, на котором она установлена;
  • Точная подстройка системы к параметрам Вашего сетевого окружения;
  • Установление шаблонов для обнаружения уязвимостей;
  • Управление данными, создаваемыми системой;
  • Создание, оценка и изменение отчетов о состоянии безопасности сети;
  • Назначение персонала для изучения и использования системы;
  • Интеграция системы анализа защищенности, в структуру Вашей сети.


Как и в любой другой критичной системе, необходимо ежедневно контролировать безопасность хоста, на котором установлена система анализа защищенности, проверять его доступность и проводить периодическое резервирование системы.

Обратная связь

Система анализа защищенности является очень динамичным продуктом, отражая динамизм защищаемой сети, сетевых уязвимостей и атак. Отчеты должны использоваться, чтобы постоянно контролировать и улучшать состояние защищенности Вашей сети. Например, если в докладе отмечено, что обнаружены уязвимости на конкретных хостах Вашей сети, то необходимо устранить найденные уязвимости, а через какое-то время вновь проверить данные хосты. Кроме того, возможна настройка системы анализа защищенности для защиты указанных хостов.

Ресурсы, требуемые на этом этапе

К ресурсам, требуемым на данном этапе относится:


  • Хосты и сетевые сегменты, выбранные и доступные для развертывания системы анализа защищенности - обеспечивается отделом телекоммуникаций или автоматизации;
  • Система анализа защищенности - предоставляется производителем;
  • План и график развертывания - создается на третьем этапе;
  • Политика безопасности и руководство по внедрению системы анализа защищенности;
  • Технический персонал для развертывания - это можете быть Вы, отдел защиты информации или телекоммуникаций Вашей организации (подразумевается, что соответствующее обучение проводилось). Желательно включить помощь третьего лица - производителя, консультанта или торгового посредника.


Результат

  • Успешно установленная и настроенная система анализа защищенности.
  • Документированный и управляемый процесс для поддержки системы и реагирования на создаваемую информацию.
  • План дальнейшего развертывания системы анализа защищенности на всю Вашу организацию.
  • Защищенная сеть.



  • Содержание раздела