Performance of emergency drills 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Performance of emergency drills



The best recovery plan is useless if it is not feasible in practice. It is therefore particularly important to conduct regular emergency drills in order to recognise and improve any weaknesses (see also S 6.12 Emergency preparedness exercises). The availability of audit-proof logs of the VPN recovery process must be guaranteed. The operability of all replacement VPN components, data backup devices, backup data media, and secondary cables used for the alternative communication connections must be checked at regular intervals. The people responsible will benefit from the training and awareness-raising measures and will be able to react quickly and efficiently in the event of a real emergency.

The VPN business continuity concept must be adapted to reflect the specific situation in the organisation and be designed in such a way that critical business processes will be available again within the time required. The VPN business continuity concept must be written in such a way that it can be carried out by third party experts. The VPN business continuity concept must always be kept up to date based on consistent technical, organisational, and personnel changes.

Review questions:

 

•Is there a current business continuity concept for the failure of a VPN?

 

•Have the availability requirements placed on the various VPN connections been specified?

 

•Has it been defined and documented who will perform which tasks and with which authorisations for the VPN operation in an emergency?

 

•Is there an emergency number available for employees for reporting problems with the VPN?

 

•Are the technical redundancies provided adequate for the availability requirements specified for VPN operations?

 

•Are enough qualified personnel available for the restoration of the VPN in an emergency?

 

•Have the steps to follow to restart the VPN been specified and documented?

 

•Is there a current backup copy of the configuration data?

 

•Are VPN emergency drills performed regularly?

 

•Are the data backups checked regularly to ensure they can be used to restore the corresponding data?

 

Т 5.20 Злоупотребление правами администратора
Злоупотребление правами администратора происходит, когда администратор (корень) привилегий, полученные с или без разрешения намеренно используются, чтобы вредить систему или ее пользователей.
Примеры:

• С суперпользователя в системе Unix не подлежит никаким ограничениям,, администратор может читать, изменять или удалять любой файл, независимо от его прав доступа. Кроме того, он может взять на себя личность любого пользователя на его системе, не будучи обнаруженным другим пользователем, что означает, что можно ему отправлять письма под другим именем или читать и / или удалять сообщения других пользователей.

• Есть несколько способов, в которых привилегии суперпользователя может быть насилию. Они включают в себя злоупотребление командой су и неправильно, вводимых суперпользователя файлов (файлы с корнем в качестве владельца и с S-битом).

• угроза также позировала автоматической монтажа сменных носителях данных: Такие носители монтируются сразу после их размещения на диске. Тогда каждый человек имеет доступ к файлам, хранящимся там. То любой пользователь может получить права суперпользователя с помощью S-битных программ, хранящихся на смонтированном диске.

• В зависимости от варианта Unix и базовой аппаратных средств, используемых, может быть возможно, чтобы активировать режим монитора или для загрузки в однопользовательском режиме, если есть доступ к консоли. Это позволяет конфигурация манипулировать.

• Из-за ошибки программного обеспечения, приложение может только быть в состоянии обрабатывать ограниченное количество данных. Если слишком много данных или слишком много параметров передаются к этому приложению, области основной памяти, могут быть перезаписаны с иностранным кода. Это означает, команды могут быть выполнены с теми же правами, как и приложения. Это стало возможным, например, под SunOS 5.5 с командой извлечения, который обладал Setuid права, что означает, что обладал правами суперпользователя при выполнении.

13 Версия 2013 - 968 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги Т 5 Каталог угроз преднамеренных актов
Т 5.21 троянских коней
Троянский конь, также часто упоминается как Trojan, это программа, содержащая скрытые, недокументированные функции или эффект. Поэтому невозможно пользователю влиять на исполнение этой функции и троянских коней, следовательно, связанные с компьютерными вирусами в определенной степени. Тем не менее, в отличие от вирусов, троянских коней, не имеют способность к воспроизводству самих себя. Все типы прикладных программ могут быть использованы в качестве носителей для троянских. Тем не менее, скриптовые языки, такие как командные файлы, управляющих последовательностей ANSI, REXX Execs и ISPF командования таблицы в г / OS операционной системы, и Postscript и аналогичные скриптовые языки, которые интерпретируются соответствующим операционной системы или прикладной программы также может быть неправильно для Trojan лошади.
Чем больше прав программа носителем троянского коня обладает, более серьезный потенциальный ущерб, который может быть вызван троянского коня.
Примеры:

• изменен Войти программа может содержать троянского коня, который передает имя и пароль пользователя по сети к атакующим, который передает его на реальной программы входа в систему. Такие троянские кони встречаются на онлайн-услуг, таких как AOL или T-Online, например.

• Хранители экрана, особенно тех, загруженных из Интернета, могут содержать скрытые функции, которая записывает пароли, введенные пользователями, когда они войти, а затем передает соответствующие данные обратно на атакующего.

• Вернуться Программа отверстие приложение клиент / сервер, который позволяет клиенту поддерживать Windows PC удаленно по сети. В частности, это возможно с этой программой чтения и записи данных, а также для запуска программы. Существует опасность того, что эта программа может быть интегрирована в другой прикладной программе, и, следовательно, использовать в качестве Trojan лошади. Если троян запускается и подключение к сети отсутствует, то злоумышленник может использовать удаленный функцию Back Orifice обслуживания, чтобы получить доступ без пользователя замечая. Программа NetBus, который предлагает аналогичную функциональность, также следует отметить в этой связи.

• С помощью руткитов, которые доступны для различных вариантов Unix и которые содержат манипулировать версии системы программ, таких как PS, который, NetStat и т.д. можно удержать двери открытыми в течение длительного времени, не будучи обнаруженным. Задние двери позволяют злоумышленнику взломать систему и охватывают все следы атаки. Во многих случаях, файлы /sbin/in.telnetd, / бен / Войти, / бен / пс, / бен /, который, / бен / NetStat, и C библиотеки, среди других файлов, которые заменяются с помощью задних дверей.

• Другой источник риска на Unix системах использование "." в переменной $ PATH окружающей среды. Если переменная PATH содержит текущий рабочий каталог (.) В качестве пути, то программы, расположенные в текущем рабочем каталоге, выполняются первыми. Таким образом, суперпользователь может непреднамеренно запустить программу модифицированный "LS" с корнем прав, которая была сохранена в текущем рабочем каталоге, когда список содержимого каталога.

• Один из способов получения прав на более высоком уровне в г / OS операционной системы может быть использовано злоумышленником, когда злоумышленник имеет доступ Обновление файлов, используемых во время процедуры входа (например, REXX EXEC) или которые обычно используются во время обработки (например, ISPF Командная Таблицы). Затем злоумышленник может заменить существующий код, код он запрограммирован себя.

13 Версия 2013 - 969 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги Т 5 Каталог угроз преднамеренных актов
Т 5,22 Кража системе мобильной ИТ
Когда ИТ-система используется на дороге, он подвергается новым угрозам, которые не имеют почти такое же сильное влияние на стационарных систем. Мобильные системы, такие как ноутбуки обычно не используются в помещениях, защищенных мер безопасности. Они транспортируются в автомобилях или в общественном транспорте, оставили в офисах других народов во время перерывов, или оставлять без присмотра в гостиничных номерах.
В связи с этим экологических факторов, ИТ-системы, используемые в то время как на дороге, естественно, подвергаются повышенному риску кражи. Ноутбук заперты в багажнике автомобиля может быть украден без этого даже будучи Первоначальная цель кражи, потому что если автомобиль был украден, то ноутбук будет также попадают в чужие руки.
Пример:
Ноутбук управляющего директора крупной компании был украден во время деловой поездки. Материальный ущерб был тривиальным; новый ноутбук можно приобрести в один день. Гораздо более болезненным, хотя, была потеря важных данных клиентов, которые хранились на ноутбуке. Нет резервное копирование этих данных не было доступно, потому что он был введен в течение деловой поездке.
13 Версия 2013 - 970 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги Т 5 Каталог угроз преднамеренных актов
Т 5,23 вредоносное ПО
Вредоносное программное обеспечение программное обеспечение, разработанное специально с целью выполнения нежелательных и вредных обычно функции. Общие типы вредоносного программного обеспечения включают в себя, среди прочего, вирусы, черви и троянские. Вредоносное программное обеспечение, как правило, активируется тайно, без ведома и разрешения пользователя.
Вредоносное ПО в настоящее время обеспечивает злоумышленнику с обширными связи и управления возможностями, а также ряд функций. В частности, вредоносная программа может быть использована для получения паролей, удаленно управлять системами, отключить защитное ПО, и шпионить данных, среди других вещей.
Наиболее серьезный ущерб, который может быть вызван такой программы является утрата или искажение информации или приложений. Тем не менее, потери изображения и финансовый ущерб, который может возникнуть в результате злонамеренного программного обеспечения также может быть существенным.
Примеры:

• В прошлом Червь распространение W32 / Bugbear с использованием двух различных методов. Один из способов был поиск в локальных сетях для компьютеров с акциями, для которых доступ на запись была включена, и тогда копировать себя на акцию. Кроме того, он послал себя в электронной почте в формате HTML для получателей в адресной книге компьютеров заражены. Из-за ошибки в HTML рутины некоторых почтовых программ, вредоносного программного обеспечения была выполнена, когда сообщение было открыто, не требуя никаких действий со стороны получателя.

• W32 / Klez червь распространяется различные версии себя. Зараженные компьютеры послал вирус для всех получателей в адресной книге этих компьютеров. После того, как этот вирус заразил компьютер, он предотвратить все дальнейшие попытки установить антивирусное программное обеспечение типичных производителей непрерывно манипулирования операционной системы. Непрерывный манипулирование операционной системы из значительно дезинфекции зараженного компьютера сложнее.

S 6.109 Бизнес-план непрерывности для отказа в VPN
Начало ответственность: руководитель ИТ, ИТ-сотрудник по вопросам безопасности
Ответственность за осуществление: Администратор
Провал в VPN может иметь серьезные последствия, в зависимости от требований к доступности. Во избежание повреждения и / или свести к минимуму повреждение полученного, требования к готовности определяется при определении архитектуры системы VPN должны быть приняты во внимание. Концепция VPN непрерывности бизнеса используется в качестве руководства для события острого повреждения (например, физическое уничтожение, несанкционированный доступ) и предназначен, чтобы помочь организации сохранить обзор гарантий должны быть приняты в случае чрезвычайной ситуации.
Планирование на случай виртуальных частных сетей должны быть интегрированы в существующую систему управления непрерывностью бизнеса (смотрите также модуль S 1.3 Менеджмент непрерывности бизнеса). Процедуры и определения первоочередных мер должны быть определены для быстрого перехода к нормальным операциям.
Отдельные понятия VPN непрерывности бизнеса должны быть составлены которые отражают конкретные условия в организации, основанные на приоритетности мест, бизнес-процессов, и / или организационных единиц. Следующие аспекты должны быть приняты во внимание при составлении концепции непрерывности бизнеса для VPN:

• Какие инциденты, прямой ущерб, и косвенные ущерба, если соединение VPN на самом деле не удается?

• Какие VPN соединения должны быть очень доступны?

• Как быстро это можно обнаружить провал VPN?

• Могут ли ошибки в телекоммуникационной сети, используемой для связи быстро признаны в качестве таковых? Являются ли сообщения об ошибках администратору ответственного (например, в случае проблем с подключением, проблемы с АОН возможностей, или проблем с цепями определенных групп пользователей)?

• Как быстро может соединения VPN быть восстановлены для каждого из различных сценариев разрушения (замена устройств, загрузки системы)?

• Какой компонент неудачи должны привести к отключению VPN, хотя это все еще технически возможно установить соединение VPN (например, при регистрации функция, компонент шифрования связи или сервер аутентификации не удается)?

• адекватно квалифицированный персонал для администрации VPN в чрезвычайной ситуации?

Подходящие процедуры должны быть разработаны для отдельных сценариев повреждения в виде документации непрерывности бизнеса. Эта документация должна содержать все данные, необходимые для обработки и преодолеть чрезвычайную ситуацию и представленные таким образом, что даже заменители способны работать с ним. Документация непрерывности бизнеса должны также содержать информацию об альтернативных маршрутах связи, например, на альтернативных поставщиков телекоммуникационных или альтернативных средств передачи.
Люди, ответственные в чрезвычайной ситуации
Основные кадровые позиции должны быть определены и документированы вместе со своими задачами и органами власти. Рекомендации, содержащиеся в защитной S 6,59 Спецификация обязанностей для работы с инцидентами безопасности также должны быть приняты во внимание в этом случае.
Настройка номера экстренных служб
Номер экстренной должны быть предложены для сотрудников, и особенно для мобильных сотрудников
13 Версия 2013 - 4137 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги S 6 Защитные каталогах планирования непредвиденных
и дистанционные, так что они могут сообщить о проблемах VPN оперативно ответственных лиц. Кроме того, VPN-следует постоянно контролируется во время критических периодов (в рабочее время или время, в котором данные, прежде всего, обмен с помощью VPN, например).
Резервные каналы связи
Повышенные требования к доступности могут возникнуть в зависимости от приоритетов местах и ​​их критически важных бизнес-приложений. Если требования к доступности высоки, вторичные соединения должны быть доступны в случае инцидента. Среднее соединение используется только в случае аварии, и может быть реализован с использованием DSL или подключение ISDN, например. Защита S 6.18 Предоставление резервных линий обеспечивает дополнительную информацию о правильной реализации.
Резервные компоненты VPN
В зависимости от требований к доступности соответствующего места, выход из строя компонента VPN может привести к более или менее серьезных проблем. Соответствующие избыточности должна быть доступна, когда высокие требования предъявляются к доступности VPN. Эта избыточность может быть реализован, соответствующие требованиям, используя следующие механизмы, например:

• кластеризации (с использованием нескольких сетевых компонентов с целью повышения доступности),

• горячее резервирование (обеспечение резервного копирования сгенерированной оборудования) или холодной ожидания (предоставление резервного оборудования, которое закрыли).

Это должны быть исследованы ли избыточными конструкции необходимо, особенно для центральных компонентов, таких как VPN сервера VPN в контексте удаленного доступа VPN, например.
Информация, как правило, передается в зашифрованном виде в VPN. По этой причине, необходимо, чтобы гарантировать, что соответствующие клавиши замены доступны для шифрования и / или новых ключей должны быть сгенерированы. Этот аспект необходимо учитывать в управлении ключами.
Есть много возможных источников ошибок в VPN, и реализация гарантий S 6,53 Резервный расположение компонентов сети могут помочь обеспечить дополнительную надежность.
Разработка плана восстановления после инцидента
План восстановления должен быть разработан для каждого VPN работает для того, чтобы гарантировать быстрый возможный восстановление операций. Необходимые шаги должны быть определены и документально в плане восстановления. Для обеспечения бесперебойной работы при замене дефектных компонентов VPN, должен быть текущей резервной копии доступны соответствующих конфигурационных данных. Защита S 6,52 Регулярное резервное копирование данных конфигурации активных сетевых компонентов содержит больше информации по этому вопросу. Необходимо также, чтобы гарантировать целостность данных при восстановлении операций (см S 1.4 Разработка плана резервного копирования данных).
Проверка целостности данных после инцидентов
Во время крушения одного или нескольких компонентов VPN или когда один инцидент происходит на VPN, он не всегда может быть возможно, чтобы гарантировать согласованность данных, передаваемых с использованием VPN. По этой причине, целостность этих данных должны быть проверены и проблема анализировали после каждого инцидента, чтобы проблемы от повторения.
Конфигурация непрерывности бизнеса
Это может быть необходимо в некоторых ситуациях для управления VPN с ограниченными функциональными или
13 Версия 2013 - 4138 - Федеральное ведомство по информационной SecurityIT-Grundschutz-Каталоги S 6 Защитные каталогах планирования непредвиденных
производительность. В этом случае, соответствующая конфигурация непрерывности бизнеса должен быть включен (см также S 4,320 Secure конфигурацию VPN). Конфигурация непрерывности бизнеса служит для поддержания безопасности VPN (безопасность доступа к системе, безопасность доступа к данным, безопасность связи), даже если операции ограничено. Для этого необходимо указать, какие непрерывности бизнес-конфигурации VPN будет выбран в каких ситуациях заранее в зависимости от приоритетов, установленных в местах, бизнес-процессов, и / или организационные единицы.
Выполнение противоаварийных тренировок
Лучший план восстановления бесполезна, если это не осуществимо на практике. Поэтому особенно важно проводить регулярные учения аварийных того, чтобы признать и улучшить слабые места (см также S 6,12 учения по готовности к чрезвычайным ситуациям). Наличие аудита доказательства журналов процессе восстановления VPN должна быть гарантирована. Работоспособность всех компонентов замена VPN, резервного копирования данных устройств, резервных носителях данных, и вторичных кабелей, используемых для альтернативных коммуникационных соединений должны быть проверены на регулярной основе. Лица, ответственные выиграют от учебных и информационно-пропагандистских мероприятий и смогут быстро и эффективно реагировать в случае реальной чрезвычайной ситуации.
Концепция VPN непрерывности бизнеса должны быть адаптированы с учетом конкретной ситуации в организации и должны быть сконструированы таким образом, что критические бизнес-процессы, снова будет доступен в течение времени, необходимого. Концепция VPN непрерывности бизнеса должны быть написаны таким образом, что она может быть проведена с участием специалистов третьей стороны. Концепция VPN непрерывности бизнеса должны быть всегда в курсе на основе согласованных изменений технические, организационные, кадровые и.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-24; просмотров: 174; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.46.191 (0.036 с.)