Sunteți pe pagina 1din 99

Cursul 9

Atenuarea atacurilor de reţea necesită abordarea unor politici


cuprinzătoare, end-to-end, care include crearea şi menţinerea securităţii pe
baza nevoilor de securitate ale unei organizaţii. Primul pas în stabilirea
nevoilor de securitate ale unei organizaţii este de a identifica ameninţările
probabile şi de a efectua o analiză a riscurilor, rezultate care sunt utilizate
pentru a stabili implementările hardware de securitate şi de software,
politici de atenuare, şi proiectarea a reţelei.

Pentru a contribui la simplificarea design-ului reţelei, se recomandă ca


toate mecanismele de securitate sa provina de la un singur vendor. Cisco
Self-Defending Network (SDN) este o soluţie completă, end-to-end pentru
securitatea reţelei. MARS Cisco Security Manager şi Cisco oferă opţiuni de
management de reţea pentru soluţiile Cisco SDN.

După ce reţeaua este proiectată, operatiunile de securitate implică


practicile de zi cu zi necesar pentru crearea şi să menţinerea primului
sistem securizat. Parte de menţinere a unui sistem sigur de securitate este
testarea reţelei. Testarea securitatii este efectuata printr-un set de
operaţiuni, pentru a ne asigura că toate implementările de securitate
functioneaza asa cum era de aşteptat. Testarea este, de asemenea, utilizata
pentru a oferi o perspectivă asupra planificării continuitatii afacerii, care
abordează operaţiunile continue ale unei organizaţii, în caz de dezastru,
perturbare, sau întreruperea serviciului prelungit.

După ce o reţea securizată este implementata şi planuri de continuitate


sunt stabilite, aceste planuri şi documente trebuie să fie actualizat continuu
în funcţie de nevoile în schimbare ale organizaţiei. Din acest motiv, este
necesar să se înţeleagă dezvoltarea ciclului de viaţă al sistemului (SDLC) în
scopul de a evalua reglarea modificărilor sistemului şi implementările de
securitate. SDLC include cinci faze: iniţierea ,achiziţia şi dezvoltarea,
punerea în aplicare, functionarea şi întreţinerea, şi dispoziţia. Este
important de a include considerente de securitate în toate fazele ciclului
SDLC.

Un sistem de securitate al reţelei nu poate preveni complet vulnerabilitatea


activelor la ameninţări. Noi atacuri sunt dezvoltate, iar vulnerabilităţile
identificate pot fi utilizate pentru a eluda soluţii de securitate. În plus,
sistemele tehnice, administrative, de securitate fizică pot fi învins în cazul
în care comunitatea de utilizatorul final nu aderă la practicile şi procedurile
de securitate. O politică de securitate globală trebuie să fie menţinută prin
identificarea activelor unei organizaţii, precizarea cerinţelor hardware şi
software-ul de securitate pentru proteja acele active, clarificărea rolurilor şi
responsabilităţilor personalului, şi stabileşte protocolul adecvat pentru a
răspunde la bresele de securitate. Dacă politicile de securitate sunt
stabilite şi urmate, organizaţiile pot minimiza pierderile şi daunele rezultate
din atacuri.

Într-un laborator cuprinzător hands-on, dezvoltare şi punere în aplicare a


politicii de securitate, ne învaţă să cream o politică de securitate de bază,
întărirea routere din reţea, configurarea accesului de la distanţă şi opţiuni
de autentificare, configurarea NTP şi a logging-ului, configurarea unui
firewall CBAC, configura un firewall ZPF, IPS configura folosind CLI şi SDM,
copii de rezervă şi imagini sigure ale router-ului precum şi fişierele de
configurare, switch-uri protejate in reţea, configurarea accesului de la
distanţă şi opţiuni de autentificare, atenuarea STP atacuri, şi de a configura
şi de testare acces de la distanţă VPN IPsec. Laboratorul se găseşte în
manualul de laborator pe conexiunea la Academia cisco.netacad.net.

Un complet de activitate Packet Tracer, Configurarea unei reţele pentru


funcţionarea în siguranţă, oferă cursanţilor practică suplimentare de punere în
aplicare a tehnologiilor introduse în acest capitol final. Cursanţii sigur routere cu
parole puternice şi criptare parola, sigur consola şi liniile VTY, configura bannere
login, configura local autentificare AAA, configura SSH, configura syslog,
configura NTP, întăresc routerele de reţea, configurarea CBAC, configura ZPF, şi
sigur switch-uri de reţea. Packet Tracer activităţi pentru CCNA Security se
găsesc pe conexiune la Academia cisco.netacad.net.
Atenuarea atacurilor de reţea necesită o cuprinzătoare abordare, end-to-
end.

 Securizarea dispozitivelor de reţea cu AAA, SSH, bazate pe roluri


CLI, syslog, SNMP, şi NTP.
 servicii sigure folosind AutoSecure şi one-step lockdown..
 Protejaţi obiective de reţea, cum ar fi staţii de lucru şi servere,
împotriva viruşilo, cailor troieni, viermilor cu Cisco NAC, IronPort
Cisco, Cisco şi Cisco Security Agent..
 Utilizati Cisco IOS Firewall şi ACL-urile pentru a asigura resursele
interne protejând în acelaşi timp aceste resurse de la atacurile
externe.
 Suplimentati Cisco IOS Firewall cu tehnologia Cisco IPS pentru a
evalua traficul folosind o baza de date de semnături.
 Protejaţi LAN prin următoarele practici recomandate de Layer 2 şi
VLAN folosind o varietate de tehnologii, cuprinzand BPDU guard,
root guard, PortFast, si SPAN.

În ciuda acestor tehnici de securitate, hackerii dezvolta continuu noi


modalităţi de a ataca reţelele. O parte importantă implementarii unei reţele
securizate este crearea şi menţinerea unor politici de securitate pentru a
atenua atacurile existente, precum şi noile tipuri de atacuri. Aceste politici
executa o abordare structurata, coerenta a securitatii retelei. La elaborarea
politicilor de securitate,la mai multe întrebări trebuie să se răspundă:

 nevoile afacerii - Ce doriţi să facai organizaţie cu reţeaua? Care


sunt nevoile de organizare? Indiferent de implicaţiile de
securitate, nevoile mediului de afaceri trebuie să vină mai întîi.
 identificarea amenintarior - Care sunt tipurile cel mai probabile,
de ameninţări având în vedere scopul organizaţiei? De exemplu, o
instituţie financiară se va confrunta cu alte amenintari comparativ
cu o universitate.
 Analiza riscurilor - Care este costul versus comparativ cu
beneficiul implementarilorm diferitelor tehnologii de securitate?
Cum afectează mediul de reţea cele mai recente tehnici de
securitate şi care este riscul, dacă acestea nu sunt puse în
aplicare?
 Nevoile de securitate - Care sunt politicile, standardele şi
orientările necesare pentru a aborda nevoile mediului de afaceri şi
al riscurilor?
 practici industriale recomandate- Care sunt practicile de
securitate fiabile, bine-înţelese, şi la recomandate pe care
organizaţiile similare le folosesc in prezent?
 operaţiunile de securitate - Care sunt procedurile actuale de
reacţie la incidente, controlul, întreţinerea, şi auditarea sistemului
de conformitate?
Multe ipoteze de securitate sunt făcute la proiectarea şi punerea în
aplicarea unei reţele securizată. Din păcate, ipoteze nefondate despre cum
şi unde va fi folosit sistemul poate duce la rupturi, configurari greşite, sau
mecanismele de securitate ocolite. Un exemplu de presupunere proastă
este că mai mulţi utilizatori au nevoie de a utiliza un protocol, cum ar fi FTP,
decât este, de fapt cazul.

O presupunere greşită are ramificatii negativ pentru toate lucrările de


proiectare. S-ar putea influenţa o decizie de design, si apoi se propaga la
alte decizii ce depind de el. Deciziile greşite sunt deosebit de periculoase în
stadii incipiente de proiectare ale sistemului de siguranţă atunci când
ameninţările sunt modelate şi riscurile sunt evaluate. Este adesea uşor să
se corecteze sau să sporească un aspect unic punand în aplicare unsistem,
cum ar fi o configuraţie firewall. Cu toate acestea, erori de proiectare, cum
ar fi unde este plasat firewall-ul, sunt fie extrem de greu sau imposibil de
corectat, fără investiţii substanţiale în timp şi tehnologie.

Există linii directoare pentru a vă ajuta să evitati a face presupuneri gresite:

 Asteptati-va ca orice aspect al unui sistem de securitate sa poata


eşua. Când se proiectează un sistem, ce-ar fi dacă s-ar efectua
analiza eşecurilor pe fiecare element, evaluarea probabilitatii de
eşec, şi analiza tuturor posibilelor consecinţe ale unui eşec, ţinând
cont de eşecurile insumate ale altor elemente.
 Identificarea oricarui elemente care este deschis la esec. Acesta
apare atunci când un eşec apare într-o funcţiei by-pass completă de
securitate. În mod ideal, orice element de securitate ar trebui să fie
autoprotejat. În cazul în care elementul esueaza , ar trebui ca implicit
sa treaca la o stare sigură, cum ar fi blocarea traficul.
 Încercaţi să identifice toate posibilităţile de atac. O modalitate de a
realiza acest lucru este cu o analiză de sus în jos eşecurile posibie
alel sistemului, ceea ce implică evaluarea probabilitatii fiecarui atac
laun sistem. Acest tip de analiză este denumit în mod obişnuit o
analiză attack tree.
 Evaluează probabilitatea de exploatare. Concentreaza-te pe resursele
care sunt necesare pentru a crea un atac nu, obscuritatea unei
vulnerabilitati deosebită. Asiguraţi-vă că ati ţinut cont de progresele
tehnologice.
 Să presupunem că oamenii fac greseli. De exemplu, utilizatorii finali
ar putea utiliza un sistem în mod necorespunzător, compromiţându-i
securitatea în mod neintenţionat.
 Atacatorii ar putea să nu utilizeze tehnici comune şi bine stabilite
pentru a compromite un sistem. În schimb, acestia ar putea lovi
sistem cu atacuri aparent aleatoare, căutand informaţii posibile,
despre modul în care sistemul se comportă în condiţii neaşteptate.
 Verifica toate ipotezele cu alte persoane. Ele ar putea avea o
perspectivă nouă asupra ameninţărilor potenţiale şi probabilitatea
producerii acestora. Cu cat sunt mai multe persoane întrebate, cu
atât mai probabila va fi identificarea.
Unul dintre primii paşi pentru a stabili nevoile unei organizaţii de securitate
este de a identifica ameninţări probabile. Identificarea Amenintare oferă
organizatiei o listă de ameninţări la care este supus un sistem intr-un
anumit mediu. La identificarea ameninţărilor, este important să se pune
două întrebări:

 Care sunt punctele vulnerabile posibile ale unui sistem?


 Care sunt consecinţele în cazul în care vulnerabilităţile sistemului
sunt exploatate?

De exemplu, ameninţarea de identificare a conectarii unui sistem de e-


banking ar include:

 sistemul intern compromis - atacatorul foloseşte serverele expuse e-


banking pentru a sparge sistemul bancar intern.
 Fura datele clientului - Un atacator fură datele personale şi financiare
ale clienţilor băncii din baza de date client.
 tranzacţii fals daca un server extern este spart - Un atacator modifică
codul de aplicaţia e-banking şi rulează tranzacţii arbitrare pretinzand
ca este un utilizator legitim.
 Tranzacţiile false în cazul în care clientul sau PIN-ul cardului
inteligent este furat - Un atacator fură identitatea unui client si
ruleaza tranzacţii false din contul de compromis.
 Insider atac asupra sistemului - Un angajat al bancii găseşte un
defect în sistem pentru a monta un atac.
 Erorile de introducere a datelor - Un utilizator introduce date
incorecte sau face cereri incorecte de tranzacţii.
 Distrugerea datelor din centru - un eveniment cataclismic
deteriorează grav sau distruge centrul de date.

Identificarea vulnerabilităţilor pe o reţea presupune înţelegerea aplicaţii


importante care sunt utilizate, precum şi vulnerabilităţile diferite ale acestei
cereri şi hardware. Acest lucru poate necesita o cantitate semnificativă de
cercetare din partea administratorului de reţea
Analiza riscurilor este studiul sistematic de incertitudini şi riscuri. Acesta
estimează probabilitatea şi gravitatea ameninţărilor la un sistem şi oferă o
organizare cu o listă de priorităţi. Analişti de risc identifica riscurile,
determina cum şi când aceste riscuri ar putea apărea, şi estimeazaa
impactul (financiar sau de altă natură) de rezultate negative:

Primul pas în dezvoltarea unei analize de risc este de a evalua fiecare


ameninţare pentru a determina gravitatea şi probabilitatea.
 compromiterea sistemul intern - extrem de grav în cazul în care un
software compromis este utilizat pentru a transmite date in interiorul.
reţelei
 furtul de date despre client - severul şi probabil dacă severul extern
este vulnerabil la intruziuni, ar putea compromite sistemul de
operare sau aplicaţiile.
 tranzacţii false în cazul în care server extern este spart - severul şi
probabil dacă serverul extern este vulnerabil la intruziuni, care ar
putea compromite sistemul de operare sau aplicaţie.
 tranzacţii false în cazul în care codul PIN de client sau smart card
este furat - limitarea severitatii deoarece conturile individuale sunt
compromise. Probabil numai în cazul în care furtul nu sunt detectat
rapid.
 Atac intern asupra sistemului - extrem de severe şi probabil pe baza
trecerii atacurilor in interiorul datelor companiei.
 Erorile de introducere a datelor - severitate moderată şi probabil din
cauza unei erori umane.
 distrugerea datelor din centru - Extrem de severă, dar nu probabil
deoarece necesita un eveniment de proportii epice, cum ar fi un
dezastru natural.

După ce ameninţările sunt evaluate pentru severitatea şi probabilitatea,


informaţia este folosită într-o analiză de risc. Există două tipuri de analize
de risc în securitatea informaţiilor, cantitative şi calitative.

Analiza Cantitativa a riscurilor

Analize cantitativa riscurilor utilizează un model matematic care atribuie o


cifră monetară la valoarea activelor, costul fiind realizat de ameninţări, şi
costul de implementări de securitate. Cifrele monetare sunt de obicei pe
baza unui cost anual.

Analiza calitativa a riscurilor

Există mai multe feluri de a conduce o analiză calitativă a riscului. O


metodă foloseşte un model bazat pe scenariu. Această abordare este cea
mai buna pentru orasele mari, state, şi ţări pentru că nu este practic pentru
a încerca să listam toate activele, care sunt punctul de plecare pentru orice
analiza cantitativa a riscului. De exemplu, până în momentul in care un
guvern tipic naţional listeaza toate activele sale, lista ar fi de sute sau mii
de schimbări şi nu ar mai fi exacta.

Cu analiza calitativă a riscului, resursele sunt cercetate şi nu pot fi


întotdeauna reprezentate grafic sau dovedite matematic. Acesta se
concentrează mai ales pe înţelegerea motivului de risc prezent şi modul în
care diferite soluţii de lucru rezolva riscul. Analiza cantitativă a riscului este
mult mai precisă şi de obicei folosite de către organizaţii ca justificare a
costurilor pentru contramăsuri propuse. Din acest motiv, următorul subiect
investighează specificul de construire a unei analize de risc cantitativă
Analiza riscurilor cantitative

Analiza cantitativă se bazează pe formule specifice pentru a determina


valoarea variabilelor deciziei de risc. Acestea includ formule care
calculează valoarea activului (AV), factorul de expunere (EF), speranţa de
pierderea unic (LES), rata anuală de apariţie (ARO), speranţa de pierdere
anuală (ALE).

Valoarea activului

Valoarea activului cuprinde preţul de achiziţie, costul de implementare, şi


costul de întreţinere. În instanţă a unei baze de date sau un server de web,
AV ar trebui să includă, de asemenea, costurile de dezvoltare. AV nu este
un număr usor de calculat.

Factoul de Expunere

Factorul de expunere este o estimare a gradului de distrugere, care ar


putea să apară. De exemplu, să presupunem că inundaţiile sunt o
posibilitate care ar putea afecta centru de date e-banking. Care este
probabilitatea de distruge a centrului de date? Distrugere ar fi de 60 la sută,
80 la sută, sau 100 la sută? Echipa de evaluare a riscurilor trebuie să
evalueze toate posibilităţile şi apoi sa faca o determinare. Presupunând că
o copie de rezervă a tuturor mass-media şi datele sunt stocate offsite,
pierderile sunt doar la hardware-ul şi productivitatea. Prin urmare, o viitură
ar avea un factor de distrugere 60 la sută.

Ca un alt exemplu, sa considerăm erorile de introducere a datelor, care


sunt mult mai puţin dăunătoare decât un potop. O singură eroare de
introducere a datelor este cel mai probabil mai putin de o fractiune de un
procent în expunere, sau 0.001 la sută.

Pierdere singurei speranţe

Calcul pierderii unicei speranţei reprezintă pierderea aşteptata de la o


singură apariţie a ameninţării. LES este definit ca AV înmulţită cu EF.
Folosind exemplele anterioare, LES rezultatul calculelor în următoarele:

Ameninţare de inundaţii

 Factorul de expunere este de 60 la sută


 AV a întreprinderii este de 10 milioane dolari SUA
 LES este de 10 milioane dolari SUA * 0.60 = 6 milioane dolari SUA

Eroarea datelor de intrare

Factorul de expunere este 0.001 la sută


AV de date şi baze de date este de 1 milion dolari SUA
LES este de 1 milion dolari SUA * 0.00001 = 10 USD

Rata anuală de apariţie

Rata anuală de apariţie estimeazai frecvenţa unui eveniment şi este folosit


pentru a calcula ALE.

Folosind exemplele anterioare, tipul de inundaţii să afecteze centrul de date


va fi un eveniment inundaţii-of-the-lea, deci are o 1 / 100 şansă de apariţie
în acest an, ceea ce face pentru ARO de inundaţii 1 / 100.

Asteptati-va ca o eroare de introducere de date să apară de 500 de ori pe zi.


Deoarece organizaţia este deschisă pentru afaceri 250 zile pe an, o
estimare a ARO pentru eroarea de introducere de date să fie de 500 * 250,
sau 125000 evenimente totale.

Pierderea speranţa anuală

Analistii de risc calculează în termeni ALE costurile pentru organizarea în


cazul în care organizaţia nu face nimic pentru a contracara ameninţările
existente. ALE este derivat din înmulţirea LES cu ARO. Calculele ALE
pentru exemple sunt surprinzătoare.

Ameninţare de inundaţii

LES este de 6 milioane dolari SUA


ARO este 0.01
ALE este de 6 milioane dolari SUA * 0.01 = 60.000 dolari SUA

Eroarea datelor de intrare

LES este de 10 USD


ARO este 125000
ALE este de 10 dolari SUA * 125000 = 1250000 dolari SUA

O decizie de a cheltui 50.000 $ SUA pentru a spori securitatea aplicaţiilor


bazelor de date pentru a reduce erorile datelor de intrare în mod
semnificativ este acum o decizie uşoară. Este la fel de uşor de a respinge o
propunere de a consolida apărarea împotriva inundaţiilor care a costat 3
milioane dolari SUA.

Este necesar sa efectuam o analiză de risc cantitativ pentru toate


ameninţările identificate în cursul procesului de identificare a ameninţării.

O listă a tuturor ameninţărilor identificate ar trebui să fiecare problemă


aşteptata, costul relativ al acestei probleme, iar costul total în cazul în care
toate ameninţările aşteptate sunt realizate. Această listă ar trebui să fie
apoi prioritara bazata pe cea mai gravă ameninţare şi pe costul relativ.

Dacă o organizaţie a avut o listă de 10 amenintari aşteptate, s-ar putea acorda


prioritate apoi ameninţările şi prima adresa cea mai grava. Aceasta prioritizare
permite conducerii sa concentreze resursele cel mai bine. De exemplu, să
presupunem că o organizaţie a întocmit această listă de ameninţări şi costuri:

Insider abuz reţea - US $ 1.000.000 pierdere de productivitate


Eroare la datele de intrare - 500.000 USD
Focar Worm - 100.000 dolari SUA
Virusi - 10.000 USD
Furt Laptop - 10.000 USD

Să presupunem că o soluţie curenta este anti-virus şi factorii de decizie


trebuie să decidă dacă să fie actualizata. Pe baza analizei cantitative,
factorii de decizie ar putea stabili că resursele sunt folosite cele mai bine
faţă de abordarea de reţea abuz confidenţiale şi nu faţă de noua solutie
anti-virus.

În incidentele care implică securitatea naţională, nu este recomandabil să


se bazeze pe deciziile de cost.
În cazul în care ameninţările sunt identificate şi riscurile sunt evaluate, o
strategie de protecţie trebuie să fie utilizata pentru a proteja împotriva
riscurilor. Există două metode foarte diferite de a gestiona riscurile:

 Managementul riscului - Aceasta metoda de protectie implementează


mecanisme pentru a reduce riscurile la niveluri acceptabile.
Managementul riscului este, probabil, cel mai important şi cel mai
dificil aspect de construire a unor sisteme sigure, pentru că necesită
o bună cunoaştere a riscurilor, medii de risc, şi metode de atenuare.
 Evitarea riscurilor - Aceasta metoda elimina riscul prin evitarea
ameninţări cu totul, care nu este de obicei o opţiune în lumea
comercială, în cazul în care riscul controlat, sau gestionat, permite
profituri.
Consideră că banca doreşte să ofere servicii de e-banking. Managementul
riscului poate fi ilustrat prin decizii de strategie la nivel înalt, care descriu
modul de a reduce fiecare risc. Reţineţi că nu toate tehnicile de diminuare
sunt puse în aplicare pe baza riscului faţă de formula de cost folosite în
analiza de risc cantitativă:

 Compromiterea sistemului intern - Furnizarea de privilegiile minim


necesare pentru utilizatorii interni si folosi aplicatiilor sigure prin
minimizarea accesului în interior.
 Furtul datelor clientului - Păstraţi toate datele clientilor pe serverele
interne, şi transferul de date in exterior sa se faca numai la cerere.
 Tranzacţii false în cazul în care server-ul extern este spart - Permite
doar atacuri "man-in-the-middle pe server-ul extern, şi schema
aplicatiei pe un server extern, astfel încât să nu permita tranzacţii
arbitrare pentru orice cont de client.
 Tranzacţiile fals în cazul în care codul PIN de client sau smart card
este furat - Folosiţi o reîmprospătare rapidă de liste de revocare, şi
un contract cu utilizatorul ca utilizatorul să îşi asume
responsabilitatea pentru cardurile.
 atac din interior asupra sistemului - limita accesul strict în interior la
cerere, şi să oferiti de audit strict tuturor celor care au acces in
interior.
 Eroare de date de intrare - sporiti securitatea aplicaţiilor de baze de
date, şi oferiti un sistem de verificare redundante pentru a reduce
erorile de introducere a datelor.
 Distrugerea dateor centrale - Asiguraţi-vă că backup-uri sunt ţinute
în afara campusului şi ca exista echipament suplimentare .
Consolidarea apărarii împotriva inundaţiilor prin ridicarea
echipamentului de la sol şi a luarea altor măsuri de precauţie
.

Folosind abordarea evitarii riscului, o companie ar decide să nu ofere


servicii de e-banking, la toate, deoarece se consideră că este prea riscant.
O astfel de atitudine ar putea fi valabile pentru unele organizaţii militare,
dar nu este de obicei o opţiune în lumea comercială. Organizaţiile care pot
gestiona riscurile sunt în mod tradiţional cele mai profitabile.

După ce o organizaţie identifică ameninţări, se efectuează analiza


corespunzătoare. În cazul în care decide să gestioneze riscul, următorul
pas este de a crea o soluţie de securitate.
În trecut, ameninţările din surse interne şi externe s-au mutat încet, şi a
devenit usoara apararea împotriva lor. Acum, răspândirea viermilor de
Internet în întreaga lume este o chestiune de minute. Sisteme de securitate,
şi reţeaua în sine, trebuie să reacţioneze instantaneu. Natura ameninţărilor
la adresa organizaţii continuă să evolueze si poziţia defensivă luate de
către profesioniştii de securitate a reţelelor şi managerii trebuie să
evolueze de asemenea. Cu toate acestea, este important ca evoluţia
solutiilor de securitate a reţelei sa nu introduca complexitate.

Complexitatea este unul dintre cele mai mari duşmani ai securitatii.


Complexitatea face dificil pentru proiectant sau administrator sa prezica
modul în care părţi ale sistemului vor interacţiona, şi face ca sistemul sa fie
greu sau imposibil de analizat dintr-o perspectivă de securitate. Simplitatea
in proiectare şi punere în aplicare ar trebui să fie, prin urmare, unul dintre
obiectivele principale ale designer-ilor. Pentru a satisface nevoile complexe
de securitate, luaţi în considerare utilizarea unor mecanisme multiple,
simple, şi uşor de verificat.

Simplitatea este benefică pentru utilizatorii finali ai sistemului. În cazul în


care utilizatorul final nu înţelege sistemul în mod corespunzător, sistemul
poate fi compromis prin abuz neintenţionată. O modalitate de a introduce
simplitate este de a dezactiva toate serviciile inutile, pe care le oferă un
sistem. Dezactivarea servicii inutile înlătură multe posibilitati potenţiale de
atac. Pe un dispozitiv de utilizator final, această practică este cunoscut ca
enforcement of least privilege..

Conceptul enforcement of least privilege precizează că fiecare subiect,


utilizator, program, sau gazdă ar trebui să aibă doar privilegii minime
necesare pentru îndeplinirea sarcinilor. Prea multe privilegii acordate
permite utilizatorilor finali să facă mai multe daune, indiferent dacă
intenţionat sau neintenţionat, decât ar fi posibil altfel. Least privilege de
asemenea, simplifică analiza sistem pentru posibilele defecte.
În plus faţă de dezactivarea serviciilor inutile pe dispozitive gazdă,
simplitatea presupune, de asemenea dezactivarea servicii inutile şi funcţiile
de pe dispozitivele de reţea. Acest lucru este cunoscut sub numele de
hardening.
Un alt mod de a simplifica securitatea este de a ajuta la simplificarea
funcţiilor utilizatorului final. De exemplu, dacă e-mail trebuie să fie criptate
atunci când sunt trimise la parteneri externi, cea mai simplă soluţie este de
a utiliza tehnologii, cum ar fi o poarta de acces mail, pentru a automatiza
criptarea e-mailurilor.

În cele din urmă, simplitate ar trebui să fie construita în proiectarea


securitatii. Nu sunt mulţi producători de soluţii de securitate. Pentru a ajuta
la simplificarea design, se recomandă ca toate mecanismele de securitate
sa provina de la un singur vendor. Cisco Self-Defending Network (SDN)
este o soluţie completă, end-to-end pentru securitatea reţelei.

Un Cisco Self-Defending Network utilizează reţeaua pentru a identifica,


preveni, şi a se adapta la ameninţări. Spre deosebire de strategiile
punctuale, în cazul în care produsele sunt achiziţionate individual, fără
consideraţie pentru produsele care functioneaza cel mai bine împreună, o
abordare bazată pe reţele este strategică şi răspunde provocărilor actuale
de i evoluare a capacităţilor de securitate la adresa noilor ameninţări de
securitate.

Pentru a permite strategiei sale, un Cisco Self-Defending Network are trei


principii cheie:

Integrare - Securitate ar trebui să fie încorporată în infrastructura existentă.


Securitatea este construit în, nu pe.
Colaborare - Serviciile de securitate ar trebui să lucreze în parteneriat cu
serviciile existente de reţea să impulsioneze punctele forte ale fiecărei
zone.
Adaptabilitate - reţeaua ar trebui să aibă capacitatea de a evolua inteligent
şi ajusta fuctie de nevoile în schimbare şi ameninţările emergente.

Strategia Cisco Self-Defending Network începe cu o platformă de reţea


puternică, sigură, şi flexibila. Serviciile de securitate sunt apoi asezate in
straturi in partea de sus a acestei platforme după cum este necesar. O serie
de servicii de securitate sunt disponibile prin intermediul Cisco Self-
Defending Network:

 controlul şi izolarea amenintarii - Include dispozitive şi servicii care


limitează expunerea la ameninţări, precum şi gradul de deteriorare a
reţelei în cazul în care ameninţările sunt realizate.
 securizarea comunicaţiilor - Include dispozitive şi servicii care să
asigure confidenţialitatea şi viaţa privată tuturor comunicărilor
sensibile, fie că este vorba de comunicaţii de date, comunicaţii de
voce, sau de comunicaţii fără fir.
 Controlul operaţional şi gestionarea politicii - Include o suită de
instrumente care cuprind un cadru al politicii de administrare şi de
executare care are ca scop scalabilitatea securitatii end-to-end.

Soluţii individuale şi punctule dintr-o varietate de furnizori cresc costurile


de-a lungul timpului, din cauza ajustărilor neplanificate a designului reţelei,
incoerenţei, şi complexitatii. Cisco Self-Defending Network creşte valoarea
unei investiţii de-a lungul timpului prin utilizarea unei infrastructuri
comune. Managementul este efectuat mai eficient atunci când este
simplificat, ceea ce permite identificarea şi soluţionarea lacunelor înainte
ca acestea să devină vulnerabilităţi în proiectarea reţelei.

Abordarea Cisco Self-Defending Network este cuprinzătoare şi include


următoarele instrumente pentru a furniza servicii de securitate:

 Cisco Security Manager ofera un management bazat pe politici.


 Monitorizarea securitatii Cisco, analiza, şi răspunsul sistemului
(MARS) prevede gestionarea ameninţarilor.
 Cisco IOS Software, Cisco Adaptive Security Appliances, şi Cisco
Intrusion Prevention System (IPS), software-ul senzorului asigura
securitatea reţelei.
 Aparatele Cisco NAC şi Agentii de securitate Cisco oferă securitate
endpoint.
Există o serie de beneficii suplimentare care rezultă din această abordare
cuprinzătoare, integrată:

 Vizibilitate şi protecţie 360 grade - Oferă apărarea reţelei globale şi


proactivă. Infrastructura inteligenţă la nivelul ameninţarilor este
livrata cost-eficient intr-o varietate de sisteme şi dispozitive.
Identificarea ameninţarii Multivector surprinde încălcări ale
politicilor, exploateaza vulnerabilitatea, şi comportamentul anormale.
 Simplificarea controlului - gestionarea politicilor Raţionalizează la
nivel de reţea şi punere în aplicare la nivel de infrastructură o
varietate de sisteme şi dispozitive.
 elasticitatea Business-ului - Asigură operaţiunile întreprinderii.
Colaborare de neegalat şi corelare între sistemele, parametri, şi
gestionarea permite răspuns adaptativ la ameninţările în timp real.
Acesta este un element vital al strategiei Cisco Self-Defending
Network.

Acest control sporit ameninţare şi de izolare a portofoliul de soluţie oferă


protecţie împotriva ameninţărilor globale în întreaga infrastructură pentru
asigurarea continuităţii activităţii
Amenintarea de control şi de retenţie

Controlul amenintare Cisco şi soluţiile de retenţie protejează reteaua,


serverele, puncte finale, şi informaţiile. Acesta este activat pe endpoint-
urile de protecţie comportament bazat pe, atenuare DDoS, prevenirea
intruziunilor, anti-virus de reţea, aplicarea politicii, şi răspuns proactiv.
Aceasta reglementează accesul la reţea, izolarea sistemelor infectate,
previne intruziuni, şi protejează activele critice de business. Cisco
Amenintare de control şi de retenţie combate traficul rău intenţionat, cum
ar fi viermi, viruşi, malware şi înainte de a afecta activităţile comerciale prin
utilizarea politicii centralizate, configurare, management şi evenimente de
ameninţare.
Soluţia Cisco Threat Control and Containment conţine trei elemente:

 controlul amenintarilor pentru obiectivele - Acest element apără


împotriva ameninţărilor cel mai frecvent introduse de utilizarea
internetului, cum ar fi viruşi, spyware, şi alte tipuri de conţinut
dăunător. Produse Cisco care oferă un control al ameninţarilor
pentru obiectivele includ Cisco Agent de securitate pentru desktop-
uri, Cisco ASA 5500 Series Adaptive Security Appliances (Content
Security Edition), routere Cisco cu servicii integrate, Cisco IPS, si
aparate.Cisco NAC
 controlul amenintarilor la infrastructura - Aceasta garanteazai
elementele serverului de aplicaţii şi a infrastructurii împotriva
atacurilor şi a intruziunilor. De asemenea, apără împotriva
tentativelor interne şi externe de penetrare sau atac pe servere şi
resurse informaţionale prin aplicatii şi vulnerabilităţile sistemului de
operare. Produse care oferă un control la ameninţarile pentru
infrastructura includ Cisco Security Agent for Servers, Cisco IPS,
solutii firewall Cisco ASA, inclusiv 5500 şi seria Cisco Catalyst 6500
Modulul Firewall Services, Cisco Application Control Engine (ACE)
Modulul, Cisco Application Velocity System ( AVS), XML de
securitate, de securitate Cisco MARS, şi Cisco Security Manager.
 controlul amenintarilor la e-mail - Acest element protejează
productivitate de afaceri, disponibilitatea resurselor, şi informaţii
confidenţiale prin oprirea amenintari iniţiate prin e-mail.

Există o serie de beneficii pentru Cisco Amenintare de control şi soluţie de


izolare:

 protejarea împotriva ameninţărilor proactiv


 Impune respectarea obiectivului pentru o mai uşoara gestionare a
patching-ului şi a actualizarii
 Proactiv conţine distribuitia infecţiilor şi focarelor de amenintare
Securizarea Communicarii

Multe organizaţii utilizează flexibilitatea şi eficienţa costurilor de Internet să


îşi extindă reţeaua de sucursale, telecommuters, clienţi şi parteneri. Atunci
când o organizaţie îşi extinde reţeaua în acest mod, asigurând viaţa privată
este vitală integritatea tuturor informaţiilor transmise pe Internet. Acest
lucru necesită o gestionare şi cost-eficient infrastructura de comunicaţii,
care permite comunicaţii securizate. Securizarea comunicarii se realizează
prin utilizarea VPN IPsec si SSL.

Există mai multe avantaje pentru a asigura implementarea unei


infrastructuri de comunicaţii:

 Îmbunătăţirea productivităţii şi eficienţei afacerii


 Permite noi aplicatii de afaceri
 Ajutor în conformitate cu reglementările confidenţialităţii
informaţiilor

Soluţia Cisco Secure Communications este un set de servicii de securitate.


Aceste servicii sunt esenţiale pentru reţea Cisco Self-Defending. Soluţile de
comunicaţii sigure au două elemente majore. Ambele utilizeaza criptografia
pentru a asigura confidenţialitatea:

 comunicaţii securizată pentru accesul la distanţă - Oferă acces foarte


sigur, personalizabil la retelele si aplicatiile companiilor prin
instituirea unui tunel criptat pe Internet.
 comunicaţii securizate pentru conexiuni site-to-site - Oferă o
infrastructură bazată pe Internet WAN pentru conectarea
sucursalelor, birourilor de acasă, sau site-urilor partenerilor de
afaceri la toate porţiunile dintr-o reţea.

Controlul operaţional şi Politica de Management

Controlul operaţional şi de gestionare politicii ajută la automatizarea,


simplificarea, şi integrarea într-o reţea pentru a reduce costurile
operaţionale şi a îmbunătăţi productivitatea. Cisco Security Management
Suite este un cadru de produse şi tehnologii care sunt destinate
administrării politicii scalabile şi punerea în aplicare pentru reţea Cisco
Self-Defending.
Există două componente în Cisco Security Management Suite: Cisco
Security Manager şi Cisco Security MARS.. Ele lucrează împreună pentru a
gestiona centralizat reţeaua şi pentru a realiza funcţii critice, cum ar fi
disponibilitatea, capacitatea de reacţie, capacitatea de adaptare, şi de
securitate într-un mod consistent. Cisco Security Manager şi Cisco
Security MARS. au fost concepute pentru a completa de produse
CiscoWorks. Această soluţie integrată simplifică şi automatizează sarcinile
care sunt asociate cu operaţiuni de management ale securităţii, inclusiv
configurarea, monitorizarea, analiza, şi răspunsul.

Cisco Security Management Suite oferă o serie de beneficii:

 Creşte viteza şi acurateţea de implementare a politici


 Îmbunătăţeşte vizibilitatea pentru a monitoriza securitatea end-to-
end
 Oferă răspuns mai rapid la ameninţări
 Impune respectarea politicii corporative
 Îmbunătăţeşte buna gestionare a fluxului de lucru

Cisco Security Manager este o soluţie puternica, uşor de utilizat pentru


centralizarea tuturor aspectelelor legate de configuraţiile dispozitivului şi a
politicilor de securitate pentru familia de produse de securitate Cisco.
Soluţia este eficienta pentru gestionarea reţelelor mici, chiar formate din
mai puţin de 10 dispozitive, dar, de asemenea, este scalabila pentru
administrarea eficientă a reţelelor pe scară largă compusă din mii de
dispozitive. Scalabilitatea este realizat prin tehnici inteligente de
management bazate pe politici, care poate simplifica administrarea. Cisco
Security Manager cuprinzand un număr de caracteristici:

 aceasta este susţinuta de platformele Cisco router care rulează o


imagine Software-ul de securitate un Cisco IOS, cuprinzand Cisco
ASA 5500 Series Adaptive Security Appliances, Cisco PIX 500 Series
dispozitivelor de securitate, Cisco IPS 4200 Series Senzori, şi seria
Cisco Catalyst 6500 avansată de inspecţie şi prevenire modulul de
securitate Servicii (AIP-SSM).
 acesta răspunde mai rapid la ameninţările la adresa permiţând un
administrator sa defineasca şi sa atribuie noi politici de securitate
pentru mii de dispozitive în câţiva paşi simpli.
 acesta are o interfaţă grafică bogată de utilizator (GUI) care ofera
usurinta de utilizare.
 Mai multe vizualizări furnizeaza metode flexibile pentru a gestiona
dispozitivele şi politicile, inclusiv capacitatea de a gestiona reţeaua
de securitate vizual pe o hartă topologica
 Acesta conţine extinsii animate pentru noul utilizator, ceea ce reduce
timpul de învăţare.
 Acesta permite unui administrator sa specifice, politicile care sunt
împărtăşite şi în mod automat mostenite de noile dispozitive.
 se integrează cu Cisco Secure Access Control Server (ACS) pentru
controlul granular acces bazate pe roluri pentru a dispozitivele şi
funcţiile de management.
 Se integrează cu Cisco Security MARS pentru a corela evenimente
cu regulile firewall asociate pentu a lua decizii mai rapide şi a creşte
up-time-ul de reţea.
 Acesta oferă capacitatea de a atribui sarcini specifice pentru fiecare
administrator în timpul desfăşurării unei politici, cu controlul
schimbarii formale şi de urmărire. Acest lucru duce la o coordonare
mai bună in echipă.
Cisco Security MARS prevede monitorizarea securitatii pentru dispozitivele
de securitate de reţea şi aplicaţii gazdă făcute de Cisco şi alţi furnizori.
Cisco de securitate MARS ofera urmatoarele avantaje:

 Reduce cu mult a alarmelor false prin furnizarea unei imagine end-


to-end a reţelei.
 Defineirea răspunsurilor cele mai eficiente de atenuare prin
urmarirea configuraţiei şi topologiei mediului.
 Promovarea conştientizarii anomaliilor de mediu cu analiza
comportamentului reţelei folosind NetFlow.
 Ofera acces rapid şi uşor la rapoartele de audit la mai mult de 150 de
rapoarte gata de utilizat personalizabile.
 Face recomandări precise pentru eliminarea ameninţării, inclusiv
abilitatea de a vizualiza calea de atac şi identificarea sursei de
ameninţarea cu grafice detaliate topologice care simplifica răspunsul
de securitate la nivek 2 şi mai sus.
O reţea cu adevărat sigura necesită mai multe produse şi tehnologii care
colaboreaza perfect pe toate platformele şi se integrează strâns in
infrastructura de reţea. Un singur produs sau o tehnologie nu este
capabila să asigure o reţea.

Cisco oferă cel mai larg portofoliu de produse de securitate integrate din
industrie. Portofoliul este conceput pentru a satisface cerinţele şi modele
diferite de implementare de orice reţea şi orice mediu. Aceste produse de
securitate integrate oferă o soluţie completă:

 Cisco IOS cu platforme integrate IPS, VPN, firewall şi dinamică


pentru a sprijini si a asigura conectivitate IP
 Cisco Adaptive Security Appliances cu VPN integrat pentru a
asigurarea perimetrilor de securitate, control acces, şi IPS
 Cisco PIX Security Aparatele cu VPN integrat pentru asigurarea
securitatii şi control perimetrilor de acces
 Reţea IDS Appliance bazate pe integrarea IPS si IDS in reţea pentru
routere Cisco IOS, Cisco PIX Security Appliances şi Cisco ASA
 software-ul Cisco Security Agent de protecţie a endpoint-urilor
pentru protejarea servere-lor şi desktop-uri de la efectele nocive ale
ameninţărilor
 Cisco Secure ACS pentru a se asigura utilizatorilor au autoritatea
corespunzătoare pentru a accesa resursele companiei
 Module de securitate pentru switch-uri Cisco şi routere Cisco care
asigură securitatea în întreagul centr de date
 Produse de management al securitatii, cuprinzand Cisco Security
Manager, Cisco MARS de Securitate, Router Cisco şi securitate
Device Manager (SDM), şi a altor manageri GUI bazate pe dispozitiv

Cele mai multe organizaţii nu adoptă toate componentele reţelei Cisco Self-
Defending la un moment dat. Acest lucru se datorează faptului că poate fi
dificila revizuirea tuturor subsistemele necesare la o dată, fără a perturba
integritatea serviciilor IT. În plus, unele organizaţii ezită să renunţe la
controalele de securitate la un sistem automat până când sunt siguri că
sistemul funcţionează în mod sigur. Cisco Self-Defending Network design
oferai aceste preocupări prin furnizarea de produse care pot implementa
independent una de alta. Alte soluţii de produs pot fi adăugate în timp,
.
În timp ce Cisco Self-Defending Network creşte nivelul de securitate, nu se
poate garanta o reţea complet invulnerabil. Noi tipuri de atacuri şi
tehnologii hacking sunt încă ameninţări pentru cele mai multe sisteme
sigure. În plus, toate reţelele sunt vulnerabile la atac, dacă planificare,
implementare, funcţionare şi întreţinere a reţelei nu aderă la practicile de
securitate operaţionale. Operaţiunile de securitate se concentreaza pe
practicile de zi cu zi necesare de la prima implementare şi menţinerea, unui
sistem securizat.

Operaţiuni de securitate încep cu procesul de planificare şi implementare a


unei reţele. În timpul acestor etape, echipa de operaţiunile analizeaza în
mod proactiv desene, identifică riscurile şi vulnerabilităţile, şi face
adaptările necesare. După ce o reţea este instituita, încep sarcinile reale de
funcţionare, cuprinzand întreţinerea continuă de zi cu zi a mediului. Aceste
activităţi au un caracter regulat i pentru a permite mediului, sistemelor şi
aplicaţiilor sa continue să ruleze în mod corect şi în siguranţă.
Responsabilităţile echipei se referă operaţiunile a tot ceea ce are loc pentru
a menţine reţeaua, sisteme de calculatoare, aplicatiile, şi mediul într-o
manieră sigură şi protejată. Aceste persoane se concentreaza pe controale
de securitate sau soluţiile folosite pentru a proteja hardware, software,
mediul şi zi de zi. Aceasta cuprinde protecţie împotriva ameninţărilor în
mediul de operare a intruşilor interni şi externi, şi accesul operatorilor la
resurse neprotejate .

Echipa de operaţiuni, de obicei, are obiectivul de prevenire a problemelor


recurente, reducerea erorilor de hardware la un nivel acceptabil, şi
reducerea impactului defecţiunilor hardware sau întreruperilor. Aceasta ar
trebui să investigheze orice evenimente neobişnuit sau inexplicabil,
neprogramat iniţial, devierile de la standardele programului, şi alte condiţii
anormale care apar pe reţea. În timp ce oamenii din cadrul echipei sunt
responsabili pentru asigurarea protejarii sistemelor , este important să
reţineţi că managementul este responsabil pentru comportamentul şi
corectarea de personalului. Din acest motiv, este necesar ca cei care
lucreaza in management sa colaboreze îndeaproape cu echipa de
operaţiuni destinate să asigure securitatea continuă a reţelei.

Pentru a asigura un mediu sigur de lucru în cadrul departamentului de


operaţiuni, anumite principii de bază ar trebui să fie integrate în activităţile
de zi cu zi:

 Separarea controalelor – controlul efectuat de ouă persoane


 Rotaţia controalelor
 Recuperarea de încredere - pregătirea recuperarii sistemului
 controlul schimbarilor si al configurarii
Separarea controalelor

Separarea (sau segregare) controalelor (SOD) este unul din conceptele


principale de control intern şi este cel mai dificil şi, uneori, mai costisitoare
de facut. SOD afirmă că nici un individ nu deţine controlul asupra două sau
mai multe faze a unei operaţiunii. În schimb, responsabilităţile sunt
atribuite într-un mod care să încorporeze control şi echilibru. Acest lucru
face o fraudă deliberată mai dificil de comis, deoarece necesită o înţelegere
secretă de două sau mai multe persoane fizice sau părţi.

SOD termen lung este deja bine cunoscut în sistemele financiare. Aceste
companii nu combina rolurile, cum ar fi primirea controale, aprobarea
reduceri, depunerea de numerar, reconcilierea extraselor de cont, şi
aprobarea carduri de timp. Acest lucru ajută la reducerea daunelor
potenţiale prin acţiunile unei singure persoană. În mod similar,
departamentele IT ar trebui să fie organizat într-un mod care realizează
separarea adecvată a taxelor. Există două metode de a realiza acest lucru.

Prima metoda este cunoscut ca principiul de control a două persoane.


Acesta afirmă că o sarcină necesită doi indivizi, şi fiecare sa fie
responsabil pentru revizuirea şi aprobarea activitatii celuilalt. În plus faţă
de furnizarea de responsabilitate şi reducerea posibilităţilor de fraudă,
acest principiu are avantajul de a reduce erorile în configuraţii. Din cauza
costurilor suplimentare implicate, această practică este de obicei limitată la
taxele sensibile, care sunt considerate riscuri potenţiale de securitate.

O altă metodă a SOD este principiul operatorului dual în care o activitate


este impartita şi fiecare parte a sarcinii este atribuită unei persoane
diferite. Sarcina nu este completă până când ambele persoane
nucompleteaza partea lor. Un exemplu de principiu operatorului dual este o
verificare care necesită două semnături pentru banca pentru a fi acceptata.

Rotaţia controalelor

Rotaţie controalelor, sau rotaţia la locurile de muncă, este o măsură de


securitate în care indiviziilor le sunt date o anumita misiune pentru o
anumită perioadă de timp înainte de a trece la o nouă misiune. Pentru a
implementa cu succes acest principiu, este important ca oamenii să aibă
pregătirea necesară

Peer Review este construit în practica de rotaţia controalelor. De exemplu,


să presupunem că o schemă de rotaţie a unui loc de muncă a cinci
persoane de rotaţie prin intermediul a cinci roluri diferite în cursul unei
săptămâni. Peer Review survine neanuntat. Când cinci persoane muncesc
in acelasi loc de muncă în cursul săptămânii, fiecare persoană revizuieste
în mod eficient activitatea celorlalti.

În plus faţă de asigurarea securităţii, rotaţia sarcinilor previne, plictiseala


şi oferă persoanelor fizice o cunoastere mai buna a operaţiunea întreagii
reţele. Acest lucru creează o puternică flexibilitte departamentului de
operaţiuni, deoarece fiecare este capabil de a lucreze in mai multe locuri
de muncă.

Recuperarea de încredere

Una dintre cele mai simple moduri de a compromite un sistem este de a


face repornirea sistemului şi a câştiga controlul înainte ca toate sistelele de
apărare sa fie reîncărcate. Din acest motiv, recuperarea de încredere este
un principiu important al operaţiunilor de securitate. Acest principiu afirmă
că sistemele cad la un moment dat, deci un proces de recuperare trebuie
să fie stabilit. Cea mai frecventă modalitate de a pregăti pentru caderea
sistemului este de rezervă datele în mod regulat.

Back-up de date este o practică standard în cele mai multe departamente


IT. Ţineţi minte că mai multe programe software de backup utilizeaza un
cont care ignoră securitatea. Prin urmare, persoanele cu acces la back up-
ul datelor pot avea acces la fişierele la care acestea in mod obişnuit nu au
acces. Acelaşi lucru este valabil si pentru persoane fizice care au dreptul
de a recupera datele.
Profesioniştii in securitate care propun un program de backup sigur conţin
unele din următoarele practici:
 Un membru junior al personalului este responsabil pentru încărcarea
unui mediu .
 software de backup foloseste un cont care este necunoscut
persoanelor fizice pentru a ocoli fişierul securitate.
 Un membru al personalului diferit inlocuieste backup şi sigur îl
stochează în timp ce la faţa locului este asistat de un alt membru al
personalului.
 O copie separată a backup este stocata pe site-ul şi manipulata de
către un al treilea membru al personalului, care este însoţit de un alt
membru al personalului.

Unul dintre cele mai simple moduri ca un atacator sa obţine un fişier parola
(sau orice alte date) este de a obtine o copie a casetei de rezervă deoarece
caseta de rezervă nu este întotdeauna foarte manipulata sau depozitata în
siguranţă.

Pregătirea pentru caderea sistemului este, de asemenea, o parte


importantă a operaţiunilor de securitate:

 Crearea unui back up datelor critice în mod regulat


 Evaluarea celor care are acces la fisiere de back up si ce fel de
acces au
 Securizarea mediului de rezervă

Sistemul de recuperare urmează unei erori in sistem. Există mai multe


exemple de programe şi aplicaţii care încorporează caracteristici de
recuperare a sistemului:

 Sistemele de operare şi aplicaţii care au un singur utilizator sau un


mod sigur.
 Abilitatea de a recupera fişierele care au fost deschise la data de
problema. Procesul de salvarea automata în multe aplicatii de birou
este un exemplu a aceastei capacitati. Blocarea memoriei care
pentru multe sisteme de operare se intamola la defectarea
sistemului sunt, de asemenea, un exemplu de această capacitate.
 Abilitatea de a reţine setările de securitate ale unui fişier, după un
accident in sistem este critica, pentru ca securitatea nu este ocolita
prin forţarea un accident.
 Capacitatea de a recupera şi păstra setările de securitate pentru
fişierele de sistem critice, cum ar fi registry, fişierele de configurare,
fişiere şi parola.
Configurarea şi controlul schimbărilor

Configurare şi control schimbarilor este un proces care ar trebui să fie


puse în aplicare pentru a ne asigura că metodele standardizate şi
procedurile sunt folosite pentru a gestiona eficient toate modificările. O
schimbare este definita ca un eveniment care are ca rezultat un nou statut
pe element de configurare. O schimbare ar trebui să fie aprobat de
conducere, să fie rentabila, şi să fie un accesoriu al proceselor de afaceri
cu un minim risc pentru infrastructura IT şi pe securitate.

Controalele de configurare şi schimbare ar trebui să abordeze trei


componente majore: reducă la minimum a perturbărilor de sistem şi a
proceselor in reţea, backup-uri şi inversarea modificărilor care merg prost,
şi îndrumări cu privire la utilizarea economică a resurselor şi de timp.

Cateva sugestii sunt recomandate pentru a realiza schimbări de


configurare într-o manieră eficientă şi sigură:

 Asiguraţi-vă că schimbarea este pusă în aplicare într-un mod


ordonat, cu testari formalizate
 Asiguraţi-vă că utilizatorii finali sunt conştienţi de schimbarea
care vine atunci când este necesar
 Analizati efectele schimbărilor după ce sunt implementate
Deşi procesul de schimbare de control diferă de la organizaţie la
organizaţie, anumite tipare apar în managementul schimbării. Există cinci
etape într-un proces tipic de control al schimbarii:

Pasul 1. Aplicarea pentru a introduce schimbarea.

Pasul 2. Catalog de modificarea propusă.

Pasul 3. Programul de schimbare.

Pasul 4. Punerea în aplicare a schimbarii.

Pasul 5. Raport cu modificarea părţilor în cauză.

Operaţiunile de securitate minimizează atingerile aduse reţelei prin


furnizarea de procese organizate pentru personalul de securitate.
Eficacitatea unei soluţii de securitate din fericire poate fi testata fără a
aştepta o ameninţare reală să aibă loc. Testarea reţelei de securitate face
acest lucru posibil.

Reţeaua de testare a securităţii reprezinta testele efectuate pe o reţea


pentru a ne asigura că toate implementările de securitate sunt operationale
dupa cum ne aşteptam. De obicei, testarea securitatii reţelei se efectuează
în timpul implementării şi fazelor operaţionale, după ce sistemul a fost
dezvoltat, instalat, şi integrate.

Testarea securitatii oferă o imagine în diverse sarcini administrative, cum


ar fi analiza riscurilor şi planificarea de urgenţă. Este important să se
noteze rezultatele testelor de securitate pentru a le face disponibile pentru
personalul implicat în alte domenii IT.

În timpul etapei de implementare, testare de securitate se desfăşoară pe


anumite părţi ale sistemului de securitate.

După ce o reţea este pe deplin operaţională şi integrată, un test de


securitate şi evaluare (ST & E) este realizată. ST & E este o examinare sau
analiză a măsurilor de protecţie care sunt plasate pe o reţea operaţională.

Testele ar trebui să fie repetate periodic şi ori de câte ori se face o


schimbare a sistemului. Pentru sistemele de securitate care protejează
informaţiile critice sau hosturile, care sunt expuse la ameninţare constante,
testarea securităţii ar trebui să fie efectuata mai frecvent.
După ce o reţea este operaţională, este important să se stabilească statutul
său de securitate. Multe teste pot fi efectuate pentru a evalua starea de
funcţionare a sistemului:

 Scanarea reţelei
 Vulnerabilitati de scanare
 cracarea parolei
 revizuirea log-arilor
 Integritatea verificarilor
 Detectarea virusilor
 War dialing
 War driving (802.11 sau testarea LAN fără fir)
 Penetrarea testarii

Unele tehnici de testare sunt predominant manuale şi alte teste sunt extrem
de automatizate. Indiferent de tipul de testare, personalul care stabileşte şi
efectuează teste de securitate ar trebui să aibă cunoştinţe semnificative de
securitate şi de reţele, inclusiv expertiza în următoarele domenii:
securitatea de reţea, firewall-uri, sisteme de prevenire a intruziunilor (IPSS),
sisteme de operare, programare, şi protocoale de reţea, cum ar fi TCP / IP.

Rezultatele testelor de securitate poate fi folosit în mai multe moduri:

 Ca un punct de referinţă pentru acţiuni corective


 Pentru a defini activităţi de atenuare a vulnerabilităţilor identificate
 Ca un punct de referinţă pentru a urmări progresele înregistrate de o
organizaţie în îndeplinirea cerinţelor de securitate
 Pentru a evalua stadiul de implementare a cerinţelor de securitate de
sistem
 Pentru a efectua analiza costurilor şi beneficiilor pentru
îmbunătăţirea sistemului de securitate
 Pentru a îmbunătăţi alte activităţi, cum ar fi evaluarea riscurilor,
certificare şi autorizare (C & A), şi eforturile de îmbunătăţire a
performanţei
Există multe instrumente disponibile pentru a testa securitatea sistemelor
şi reţelelor. Unele dintre aceste instrumente sunt open-source în timp ce
altele sunt instrumente comerciale, care necesită de acordare a licenţelor.
Două dintre instrumentele cele mai comune de testare a securităţii sunt
Nmap şi Superscan.
Nmap

Nmap este cel mai cunoscut low-level scanner la dispoziţia publicului.


Este simplu de utilizat şi are o gamă largă de caracteristici excelente care
pot fi utilizate pentru cartografierea reţelei. Funcţionalitatea de bază a
Nmap permite utilizatorului sa realizeze mai multe sarcini:

 scanarea clasica a porturilor TCP şi UDP - în căutarea diferitelor


servicii ale unui host.
 port sweeping classic TCP şi UDP - în căutarea aceluiaşi serviciu pe
mai multe hosturi.
 scanarea porturilor furate TCP şi UDP - similare cu scanarea clasica
şi, dar greu de detectat de către gazdă ţintă sau IPS.
 Sistem de identificare la distanţă de operare, cunoscut sub numele
de OS fingerprinting.

Caracteristicile avansate ale Nmap include protocol de scanare, cunoscut


sub numele de scanarea de porturi de Layer 3. Această caracteristică
identifică protocolul Layer 3 pe o gazdă. Exemple de protocoale care pot fi
identificate includ GRE şi OSPF. În timp ce Nmap poate fi folosit pentru
testarea securitatii, acesta poate fi, de asemenea, utilizate în scopuri
răuvoitoare. Nmap are o facilitate suplimentară care îi permite să utilizeze
gazde momeală, pe acelasi LAN ca gazdă ţintă, pentru a masca sursă de
scanare. Nmap nu are caracteristici Application Layer şi rulează pe UNIX,
Linux, Windows, şi OS X. Ambele console şi versiunile grafice sunt
disponibile. Programul Nmap şi Zenmap GUI pot fi descărcate de pe
Internet.

Superscan
Superscan este un instrument de scanare al unui port Microsoft Windows.
Se rulează pe majoritatea versiunilor de Windows şi necesită privilegii de
administrator. Windows XP SP2 a eliminat suport pentru socket-uri care
limitează capacitatea de Superscan şi a altor instrumente de scanare. Un
socket brut este un socket care permite unui utilizator să acceseze în mod
direct şi să manipuleze antetul unui pachet de date.

În timp ce SP2 a crescut aspect de securitate al acestui instrument, unele


funcţionalităţi pot fi restaurate prin introducerea comenzii net stop
SharedAccess din prompt-u de comandă.

Versiunea Superscan 4 are un număr de caracteristici foarte utile:

 viteza de scanare reglabila


 Suport pentru domkenii de IP nelimitat
 Îmbunătăţitea detectarii gazdelor folosind metode multiple ICMP
 scanare TCP SYN
 Scanarea UDP (două metode)
 raport simplu HTML
 scanare portului sursa
 rezolvarea rapida a hostname-ului
 banner extinse
 crearea listelor de porturi cu descriere
 scanarea bazata pe port si adrese IP
 O selecţie de instrumente utile (ping, traceroute, şi whois)
 enumerarea capacitatiilor de extensie a gazdelor

Instrumente, cum ar fi Nmap şi Superscan pot oferi teste de penetrare


efectivă intr-o reţea şi pot determina vulnerabilitatile dintr-o reţea, ajutând
la anticiparea posibilelor mecanisme de atac. Cu toate acestea testarea
reţelei nu poate pregăti un administrator de reţea pentru fiecare problemă
de securitate.
Vestea bună este că reţelele pot reczolva problemele de securitate prin
adaptarea soluţie de securitate. Vestea proastă este că, înainte de
adaptarea soluţie de securitate este posibil ca un atac să cauzeze o
dezorganizare şi chiar pagube catastrofale. Daunele catastrofale sunt
perturbări grave ale serviciilor de reţea sau distrugerea completă a datelor
sau a sistemelor de reţea. Catastrofice pot fi, de asemenea, daunele
cauzate de un eveniment cataclismic. O afacere trebuie să aibă un plan în
loc de recuperare şi să rămână în afaceri, în cazul unei perturbări grave sau
distrugeri de reţea
.

Planificarea continuităţii afacerii adrese continua operaţiunile unei


organizaţii, în in caz de dezastru sau întrerupere a serviciilor prelungită
care afectează misiunea organizaţiei. Aceste planuri se adreseaza unei
situaţii de urgenţă, o fază de recuperare, şi o revenire la faza de funcţionare
normală. Aceste etape ar trebui să includă un cadru pe termen scurt pe
termen mediu pentru a continua operaţiunile de organizare. Fiecare faza
identifică, , responsabilităţile personalului şi resursele disponibile în timpul
unui incident.
În realitate, planurilor de redresare in caz urgenţă şi dezastru nu se
adreseazaa unui scenariu posibil sau presupus. Mai degrabă, acestea se
concentreze pe evenimentele cele mai probabil să apară şi să identifice o
metodă acceptabilă de recuperare. Periodic, planurile şi procedurile ar
trebui să fie puse in practica practicat pentru a se asigura că acestea sunt
eficiente şi bine înţelese. De exemplu, planificarea continuităţii activităţii se
pot adresa următoarele situatiii:
 Mutarea sau relocarea componentelor critice ale afaceri şi a
oamenilor la o locaţie la distanţă în timp de locaţia originală care este
reparată
 Folosind diferite canale de comunicare pentru a face faţă clienţilor,
acţionarilor, partenerilor şi până la operaţiunile de returnare la
normal

Recuperarea în caz de catastrofe este procesul de recastigare a accesului


la date, hardware-ul, şi software-ul necesar pentru a relua operaţiunile
critice de business, după un dezastru natural sau indus de om. Aceasta
cuprinde , planuri pentru a face faţă la pierderea neaşteptata sau bruscă a
personalului-cheie. Un plan de recuperare în urma dezastrelor este parte a
planificării de continuitate a afacerii.
După evenimentele din 11 septembrie 2001, când multe companii au pierdut
date de neînlocuit, efortul depus în protejarea datelor sa schimbat. Se
crede că unele companii cheltui până la 25 la sută din bugetul lor de IT cu
privire la recuperarea dezastrelor de planificare pentru a evita pierderi mai
mari. Cercetările indică faptul că dintre companiile care au avut o pierdere
majoră de înregistrări computerizate, 43 la sută nu s-au redeschis
niciodată, aproape 51 la sută în termen de doi ani, şi doar 6 la sută au
rămas în afaceri.
Atunci când planificam disaster recovery şi continuitatea afacerii, primul
pas este identificarea tipurile posibile de dezastre şi a întreruperilor. Nu
toate întreruperile operaţiunilor de afaceri sunt egale. Un bun plan de
recuperare în urma dezastrelor ia în considerare magnitudinea de
întrerupere, recunoscând că există diferenţe între catastrofe, dezastre, şi
incidente minore
.

Singura modalitate de a reduce distrugerea este redundanţa. Atunci când o


componentă este distrusa, acesta trebuie înlocuit cu o componentă
redundanta. Această componentă poate fi o componentă de a º teptare,
care este deţinută de către organizaţie pentru scopuri de recuperare caz de
dezastru sau de un nou dispozitiv care este furnizat de către furnizorul de
servicii cu care organizaţia are contractat servicii. În cazul în care
furnizorul de servicii este responsabil pentru furnizarea de componente
redundante, aceste informaţii trebuie să fie cuprinse în acord privind
nivelul serviciilor (SLA). SLA ar trebui să acopere, redundanţă atunci când
serviciul este intrerupt sau să ofere un anumit tip de compensare.

Pe o scară mult mai mare, o organizaţie ar putea necesita facilităţi inutile


dacă unele rezultate catastrofale distrug facilitatile. Facilităţi redundante se
refera la in site-uri fierbinte, cald, i rece.

Fiecare tip de facilitate este disponibilă pentru un preţ diferit, cu timpii


diferiti ai rezultatelor. Cu site-urile fierbinti, o facilitate complet redundanta
este necesară cu echipamente aproape identice. Copierea datelor la
această facilitate redundant este o parte din operaţiunile normale, astfel
încât în cazul unei catastrofe, doar cele mai recente modificări de date
trebuie să se aplice pentru a restabili funcţionarea completă. Organizaţiile
care au nevoie sa răspundeasca în câteva secunde folosesc adesea
echilibrarea sarcinilor la nivel mondial (GLB) şi reţelele SAN distribuite să
răspundă rapid. Cu acest tip de redundanţă, o organizaţie se poate
recupera rapid întreruperea sau chiar distrugere.

Site-urile calde sunt fizic facilităţi redundante, dar software-ul şi datele nu


sunt stocate şi actualizate pe echipament. O echipă de recuperare a
dezastrului este necesară pentru a merge fizic la facilitatea redundanta şi a-
l face operaţional. În funcţie de cât de mult software-ul de date este
implicat, poate dura zile înainte ca operaţiunea sa fie gata să se reia.

Un site este rece, de obicei, un centru de date gol, putere, link-uri WAN, şi
de încălzire, ventilaţie şi aer condiţionat (HVAC) deja prezente, dar nici un
echipament. În acest caz, o organizaţie trebuie să dobândească în primul
rând routere, switch-uri, firewall-uri, servere, şi alte echipamente pentru a
reconstrui totul. În cazul în care backup-uri sunt încărcate pe echipamente
noi, operaţiunile pot continua. Această opţiune este mai puţin costisitoare
în termeni de bani cheltuiţi în fiecare an, dar de obicei este nevoie de
săptămâni pentru a relua operaţiunile.

Tipul de redundanţă, dacă acesta este un echipament de aşteptare,


acorduri SLA redundanţă, sau cerinţele de redundanţă ale instalaţiei,
depinde de tipurile de dezastre pe care o organizaţia le consideră posibile
şi sensibilitatea timpul de date critice. Mai multe opţiuni de oprire o
organizaţie ridica cu atât mai mare costul. Cu toate acestea, lipsa planurilor
de backup şi opţiunile de recuperare ar putea duce la venituri pierdute şi l-a
pierdut increderea clientilor.
Este important să se ţină cont de faptul că planul de disaster recovery şi
continuitatea business planului nu include numai opţiunile de oprire,ci si
toate măsurile şi personalul necesar pentru a pune în aplicare planul de
rezervă.

Continuitatea afacerii şi a planurilor de recuperare sunt documente în


continuă schimbare. Acestea trebuie să fie adaptate la schimbările din
mediu, echipamente, şi nevoile de afaceri. Aceste modificări nu afectează
numai planuri de continuitate, ci toate aspectele legate de operaţiunile de
reţea. Documentaţia ar trebui să fie menţinuta şi actualizata în mod regulat,
şi nevoile de securitate ar trebui să fie continuu evaluate. Evaluarea
sistemului de schimbări şi a planurilor de ajustare sunt toate parte dintr-un
ciclu de viaţă al sistemului. Ţineţi minte că termenul de "sistem" se poate
referi la un singur dispozitiv sau un grup de dispozitive care operează
împreună în cadrul unei reţele.
Un ciclului de viaţă general de dezvoltare al unui sistemului (SDLC)
include cinci faze:
1. Iniţiere
2. Achiziţionarea şi dezvoltarea
3. Punerea în aplicare
4. Operaţiuni şi întreţinere
5. Dispoziţia
Când utilizaţi SDLC pentru a proiecta o reţea, fiecare fază ar trebui să
includă un set minim de cerinţe de securitate. Acest lucru duce la
securitate mai puţin costisitoare şi mai eficientă în comparaţie cu
adăugarea de securitate la un sistem operaţional după creare. Această
includere scopul securitatii în fiecare etapă a ciclului de viaţă sa fie parte
din reţeaua securizată procesul de gestionare a ciclului de viaţă
Iniţierea

Acestea sunt sarcini de securitate legate de etapa de iniţiere a SDLC:

 Clasificarea securitatii – Definirea a trei niveluri de impactul


potenţial asupra organizaţiilor sau persoanelor fizice în cazul în care
există o încălcare a securităţii: scăzut, moderat, şi înalt. Standardelor
de securitate clasificare ajuta organizatiile sa faca selectarea
corespunzătoare a controalelor de securitate pentru sistemele lor de
informare.
 Evaluarea preliminară a riscurilor - descrierea iniţială a nevoilor de
bază legate de securitate a sistemului care definecd mediul de
ameninţare în care sistemul funcţionează
.
Achiziţionarea şi Dezvoltarea

Acestea sunt sarcini de securitate legate de faza de achiziţie şi dezvoltare a


SDLC:

 Evaluarea riscurilor - Identificarea cerinţelor de protecţie pentru


sistemul printr-un proces formal de evaluare a riscurilor. Această
analiză se bazează pe evaluarea riscurilor, care a fost efectuată în
faza de iniţiere, dar este mult mai în profund şi specific.]
 Cerinţe funcţionale ale securitatii - Analiza necesităţilor de operare
abordarea mediului de securitate al sistemului, informaţiile politicii
de securitate al întreprinderilor, şi arhitectura de securitate a
întreprinderii.
 Cerinţe de asigurare a securitatii - Adresa activităţilor de dezvoltare
care sunt necesare şi dovezile de asigurare care sunt necesare
pentru a produce un nivelul dorit de încredere al securitatea
informaţiilor ca este de lucru corect şi eficient. Analiza, care se
bazează pe cerinţele de securitate juridică şi funcţională, serveşte
drept bază pentru determinarea cât de mult şi ce fel de asigurari sunt
necesare.
 considerente de securitate al costurilor de raportare - Determinaţi
cât de mult din costul de dezvoltare atribuiti faţă de securitatea
informaţiilor pe parcursul ciclului de viaţă al sistemului. Aceste
costuri includ hardware, software, şi instruirea. Personalului
 planificarea securitatii - document completă cu convenirea
controalele de securitate. Planul de securitate, de asemenea, descrie
pe deplin sistemul de informaţii şi include atasamente sau trimiteri la
documente-cheie care susţin programul de securitate al informaţiilor
organizaţiei. Exemple de documente care susţin programul de
securitate includ informaţii, cum ar fi un plan de gestionare a
configuraţiei, plan de urgenţă, plan de răspuns la incident, de
sensibilizare şi de securitate plan de instruire, regulile de
comportament, de evaluare a riscurilor, testarea securitatii şi
evaluarea rezultatelor, acorduri de interconectare a sistemului,
autorizaţiile de securitate şi acreditărilor, precum şi un plan de
acţiune şi repere.
 dezvoltare securitatii controlului - Asiguraţi-vă că controalele de
securitate care sunt descrise de către planurile de securitate diferite
sunt proiectate, dezvoltate, şi puse în aplicare. Planurile de
securitate pentru sistemele de informaţii care sunt în prezent în
funcţiune ar putea apela la dezvoltarea controalelor de securitate
suplimentare pentru a completa controale care sunt deja sau la
modificarea controalelor selectate, care sunt considerate mai puţin
eficiente.
 dezvoltarea testelor de securitate şi de evaluare - Asiguraţi-vă că
controalele de securitate, care sunt dezvoltate pentru un sistem de
informaţii noi sunt functionale în mod corespunzător şi sunt
eficiente. Unele tipuri de controale de securitate, în primul rând cele
de natură non-tehnic, nu pot fi testate şi evaluate până cand
sistemul de informare este desfăşurată. Aceste controale sunt
controale de obicei, de management şi operaţionale.
 Alte componente de planificare - Luaţi în considerare toate
componentele necesare procesului de dezvoltare atunci când
încorporati securitatea în ciclul de viaţă al reţelei. Aceste
componente includ contractul corespunzător, participarea tuturor
grupurilor funcţionale necesare în cadrul unei organizaţii,
participarea certificatorul şi accreditor, precum şi dezvoltarea şi
executarea planurilor de contractare şi a proceselor.
Punerea în aplicare
Acestea sunt sarcini de securitate legate de faza de implementare a SDLC:

 Inspecţia şi acceptarea - Validează şi verifica funcţionalitatea


descrisa de caietul de sarcini inclusiv în rezultate.
 Integrare sistemului - Asiguraţi-vă că sistemul este integrat pe site-
ul operaţional în cazul în care sistemul de informare este
desfăşurat
 . Setările de securitate şi control comutatoarele trebuie să fie
activată în conformitate cu instrucţiunile de vânzător şi de orientare
disponibile punerea în aplicare de securitate.
 Certificarea securitatii - Utilizarea tehnicilor stabilite şi procedurile
de verificare. Acest pas furnizează organizaţiei încrederea oficialilor
că garanţiile corespunzătoare şi a contramăsurilor. Certificare de
securitate, de asemenea, descoperă şi descrie vulnerabilitatile
cunoscute în sistemul de informare.
 Acreditarea securitatii - Asigurarea autorizaţiei de securitate
necesare pentru a prelucra, stoca, şi transmite informaţiile
necesare. Această autorizaţie este acordată de către o organizaţie
oficiala senior şi se bazează pe eficienţa verificate de controale de
securitate la unele convenite la nivel de asigurare şi a identificat un
risc rezidual la activele organizaţie sau operaţiuni.
Operaţiuni şi întreţinere
Acestea sunt sarcini de securitate legate de operaţiunile şi faza de
întreţinere a SDLC:

 Gestionarea configuraţiei şi controlului - Luaţi în considerare


impactul potenţial al securitatii cauzate de modificări specifice ale
unui sistem de informare sau a mediului inconjurator. Gestionarea
configuraţiei şi procedurilor de control alconfigurarii sunt critice
pentru a stabili o bază iniţială de hardware, software, componente şi
firmware-ul şi, ulterior, controlulul şi menţinerea unui inventar precis
de orice modificare a sistemului.
 Monitorizarea continuă - Asiguraţi-vă că controalele continue sant
eficiente, prin testarea periodică. Raportarea starii de securitate a
sistemului de informaţii oficialilor este o activitate esenţială a unui
program cuprinzător de securitate a informaţiilor
Dispoziţia
Acestea sunt sarcini de securitate legate de etapa de dispunere a SDLC:

 Conservare Informaţii - păstrează informaţiile după cum este necesar


să fie conforme cu cerinţele legale şi pentru a se adapta schimbărilor
viitoarei tehnologi care poate face metoda de recuperare învechita.
 Igienizarea Mediului- Asiguraţi-vă că datele sunt şterse, şterse, şi
scris peste, după cum este necesar.
 Hardware şi software de eliminare - Evacuarea de hardware si
software, regizat de agentul de securitate al sistemului informaţional
.
.
Secure Network Life Cycle este un proces de evaluare şi reevaluare a
nevoilor şi echipamente de securitate ca modificările de reţea. Unul dintre
aspectele importante ale acestei evaluări în curs de desfăşurare este
înţelegerea activelor organizaţieI care trebuie să fie protejate, chiar daca
aceste active sunt în schimbare. Determinarea activelor unei organizaţii
trebuoie sa raspunda la urmatoarele întrebări:

 Ce are organizaţia pe care altii au doresc?


 Ce procese, date, sau sistemele de informaţii sunt critice pentru
organizaţie?
 Ce ar opri organizaţia de la afaceri sau de la indeplinirea misiunii
sale?

Răspunsurile ar putea identifica activele critice, cum ar fi baze de date,


aplicaţii de importanţă majoră, clienti important şi informaţii despre
angajaţi, Informaţii clasificate comerciale, discuri partajate, servere de e-
mail, şi servere de web. Reţeaua sistemelor de securitate ajuta la protejarea
acestor bunuri, si un singur sistem de securitate nu poate să împiedice
activelor de a fi vulnerabile la ameninţări. Tehnic, administrativ, şi fizic
sisteme de securitate pot fi învinse toate în cazul în care comunitatea de
utilizatorul final nu aderă la politicile şi procedurile de securitate.
O politică de securitate este un set de obiective de securitate pentru o
companie, reguli de comportament pentru utilizatori şi administratori,
precum şi cerinţele de sistem. Aceste obiective, norme, şi cerinţele asigura
securitatea unei reţele şi sisteme informatice într-o organizaţie. Mai mult ca
un plan de continuitate, o politică de securitate este un document în
continuă evoluţie bazată pe schimbări în tehnologie, afaceri, şi cerinţele
angajatului. O politică de securitate globală are un număr de beneficii:
 Demonstrează angajamentul la securitate al organizaţiei.
 Stabileşte reguli pentru comportamentul aşteptat.
 Asigură consecvenţa în operaţiuni de sistem, software şi hardware
de achiziţie utilizare şi întreţinere.
 Defineşte consecinţele juridice ale încălcării politicii.
 Oferă suport personalului de management al securitatii

Politicile de securitate sunt utilizate pentru a informa utilizatorii,


personalul, şi managerii de cerinţele unei organizaţii pentru protejarea
activelor şi tehnologiei informaţiei. O politică de securitate specifică, de
asemenea, mecanismele care sunt necesare pentru a îndeplini cerinţele de
securitate şi oferă o bază de la care să achiziţioneaza, configureaza, şi face
auditul sistemelor informatice şi a reţelelor de conformitate. Una din
componentele cele mai comune ale politicii de securitate este un nivel
acceptabil de utilizare (sau corespunzător) al politicii (AUP). Această
componentă defineşte ceea ce utilizatorilor le este permis şi ce nu au voie
să facă pe diferitele componentele ale sistemului. Aceasta include tipul de
trafic, care este permis pe reţea. AUP ar trebui să fie cât mai explicit posibil,
pentru a evita orice neînţelegere. De exemplu, o AUP ar putea lista anumite
site-uri, grupuri de ştiri, sau aplicaţii de bandă intensive, care sunt interzise
de a fi accesate de calculatoarele companiei sau de la reteaua companiei.

Publicul pentru politica de securitate este oricine are acces la reţea.


Publicul intern include personal diverse, cum ar fi manageri si directori,
departamente şi unităţi de afaceri, personalul tehnic, şi angajaţii. Publicul
extern este, de asemenea, un grup variat, care include parteneri, clienţi,
furnizori, consultanţi, şi contractori. Este posibil ca un document sa nu
poata satisface nevoile pentru întreaga audienţă intr-o organizaţie mare.
Scopul este de a e asigura că diferitele documente cu politici de securitate
ale informaţiilor sunt în concordanţă cu nevoile publicului ţintă
.

Publicul determină conţinutul politicii. De exemplu, nu este probabil


necesar să includă o descriere a ceva ce este necesar într-o politică care
este destinat pentru personalul tehnic. Se poate presupune că personalul
tehnic deja stie de ce o anumită dispoziţie este inclusă. Managerii nu sunt
susceptibile de a fi interesaţi de aspectele tehnice ale unei anumite cerinţe
de ce este nevoie. În schimb, ei doresc o privire de ansamblu la nivel înalt
sau principiile de sprijin. Angajaţii necesită adesea mai multe informaţii
privind motivul special al normelor de securitate necesare. Dacă au înţeles
motivele pentru reguli, este mult mai probabil să se conformeze acestora.

Cele mai multe companii utilizează o suită de documente referitoare la


politici pentru a satisface nevoile lor pe scară largă. Aceste documente
sunt adesea impartite într-o structură ierarhică:

 Politica de conducere - tratarea la nivel înalt a orientărilor de


securitate care sunt importante pentru intreaga companie. Managerii
şi personalul tehnic sunt destinate publicului. Politica tuturor
interacţiunilor care reglementează aceste controale de securitate
legate între unităţile de afaceri şi departamentele de sprijin în cadrul
companiei.
 Politica tehnica - folosita de către membrii personalului de securitate
care are responsabilităţi in securitatea pentru sistemului. Aceste
politici sunt mai detaliate decât politica de guvernare şi sunt
specifice sistemului sau emiterea specifice. De exemplu, controlul
accesului şi problemele de securitate fizică sunt descrise într-o
politică tehnica.
 politica End-user - Acoperă toate subiectele de securitate care sunt
importante pentru utilizatorii finali. Utilizatorii finali pot include
angajaţi, clienţi, precum şi orice alt utilizator individuale ale reţelei.

Politica de conducere
Politica reglementează obiectivele generale de securitate schiţate pentru
manageri si personalul tehnic. Acesta acoperă toate interacţiunile legate de
securitate între unităţile de afaceri şi departamentele de sprijin în cadrul
companiei. Politica de guvernare se aliniază în strânsă legătură cu politicile
companiei existente şi este plasat la acelaşi nivel de importanţă ca alte
politici. Aceasta include politicile de resurse umane şi a altor politici care
menţionează probleme legate de securitate, cum ar fi e-mail, utilizarea
calculatorului, sau subiecte legate de domeniul IT. O politică care
reglementează include mai multe componente:

 Declaraţia referitoare la cei care politica se adrese


 Cum se aplică în politica de mediu
 Roluri şi responsabilităţile celor afectaţi de politica
 Acţiuni, activităţi, şi procesele care sunt permise şi cele care nu sunt
permise
 Consecinţele de nerespectarea
Politica tehnica
Politicile tehnice sunt documente detaliate care sunt utilizate de
personalul tehnic, în desfăşurarea de responsabilităţile lor de securitate de
zi cu zi. Aceste politici sunt specifice sistemului sau pe probleme,
specifice, cum ar fi securitatea routerelor şi problemele de securitate fizică.
Ele sunt, în esenţă, manuale de securitate care descriu ceea ce personalul
tehnic face, dar nu modul în care acesta isi îndeplineste funcţiile. Politicile
tehnice sunt defalcate în domenii tehnice specificate, cuprinzand

 General
 E-mail
 De acces la distanţă
 Telefonie
 Aplictii folosite
 utilizarea reţelei
 comunicarea Wireless

Politica End-User

Politicile pentru utilizatorul final acopera toate normele referitoare la


securitatea informaţiilor pe care utilizatorii finali ar trebui sa le stie şi sa le
urmeze. Politicile end-user s-ar putea suprapune cu politicile tehnice.
Aceste politici sunt, în general, grupate într-un document unic pentru a
uşura utilizarea.

Mai multe grupuri ţintă diferite necesită politicile utilizatorului final. Fiecare
grup ar putea fi de acord cu o politică diferită de utilizator final. De
exemplu, o politică a angajat utilizator final ar fi, probabil, diferit de la o
politică de utilizatorul final.

Documentele politicii de securitate sunt documente de nivel înalt


Personalul de securitate foloseste documente detaliate pentru punerea în
aplicare a politicilor de securitate. Acestea includ standarde, liniile
directoare, proceduri şi documente. ,

Liniile directoare, şi procedurile contin detaliile reale definite în politicile.


Fiecare document serveşte o funcţie diferită, se referă la specificaţii
diferite, şi se adresează unui public diferit. Separarea acestor documente
face este mai uşoara actualizarea lor.
.
Standardele Documentelor

Standardele ajuta un personal IT sa menţina consecvenţa în operaţiile


reţelei. Documente Standardele includ tehnologii care sunt necesare pentru
utilizări specifice, cerinţele hardware şi software versiuni, cerinţele
programului, precum şi orice alte criterii de organizare care trebuie urmate.
Acest lucru ajută personalul IT sa îmbunătăţeasca eficienţa şi simplitatea în
proiectarea, întreţinerea, şi depanare. Unul dintre principiile de securitate
cel mai important este coerenţa. Din acest motiv, este necesar ca
organizaţiile să stabilească standarde. Fiecare organizaţie dezvoltă
standarde pentru a sprijini mediul său de operare unic. De exemplu, dacă o
organizaţie susţine 100 routere, este important ca toate cele 100 de routere
sa fie configurate folosind standardele stabilite. Standardele de configurare
ale dispozitivelor sunt definite în secţiunea tehnică a politicii de securitate
a unei organizaţii.
Orientarea Documentelor
Orientările furnizează o listă de sugestii cu privire la modul de a face
lucrurile mai bine. Ele sunt similare la standarde, dar sunt mai flexibile şi
nu sunt de obicei obligatorii. Orientările pot fi folosite pentru a defini modul
în care standardele sunt dezvoltate şi pentru a garanta respectarea
politicilor de securitate generale. Unele dintre orientările cele mai utile sunt
găsite în arhive de organizare numite cele mai bune practici. În plus faţă de
o organizaţie de cele mai bune practici definit, o serie de orientări sunt
disponibile pe scară largă:

 Institutul Naţional de Standarde şi Tehnologie (NIST) Securitate


Computer Centrul de Resurse
 Agenţia Naţională de Securitate (NSA), ghiduri de configurare al
securitatii
 Common Criteria standard
 ISO27001 (ISO / IEC 27001:2005) este standardul internaţional
pentru un Sistem de Management al Securitatii Informatiei (SMSI)
Documentele de Procedura
Documentele de procedură sunt mai lungi şi mai detaliate decât
standardele şi liniile directoare. Documentele de procedură includ detalii de
implementare, de obicei, cu instrucţiuni pas-cu-pas şi grafică. Documentele
de procedură sunt extrem de importante pentru organizaţiile mari să aibă
consistenţă de implementare, care este necesara pentru un mediu sigur
.
Toate persoanele în cadrul unei organizaţii, de la directorul executiv (CEO)
la cele mai noi angajari, sunt considerate utilizatori finali din reţea şi
trebuie să respecte politica de securitate a organizaţiei. Dezvoltarea şi
menţinerea politicii de securitate stabileste roluri specifice în cadrul
departamentului IT. Nivelu de gestionare executiv trebuie să fie întotdeauna
consultat în timpul creării politicii de securitate pentru a se asigura că
politica este cuprinzătoare, coerentă, şi din punct de vedere juridic.
Organizaţiile mai mici ar putea avea o poziţie unică executiva care
supervizează toate aspectele de funcţionare, inclusiv operaţiuni de reţea.
Organizaţiile mai mari ar putea să te despartade activitatea executivă în mai
multe poziţii. Structura de afaceri şi de raportare a unei organizaţii depinde
de dimensiunea organizaţiei şi industrie.
Unele dintre cele mai frecvente titluri executiv includ:

 Chief Executive Officer (CEO) - este responsabilă pentru succesul


unei organizaţii. Toate pozitiile executive raport eazaCEO.
 Chief technology officer (CTO) - Identifică şi evaluează noile
tehnologii şi unităţile de dezvoltare de noi tehnologii pentru a
îndeplini obiectivele organizaţiei. Menţine şi consolidează sistemele
actuale întreprinderii, oferind în acelaşi timp direcţie în toate
problemele legate de tehnologie în sprijinul operaţiilor.
 Chief information officer (CIO) - Responsabil pentru tehnologia
informaţiei şi sistemele computerizate care sprijină obiectivele
întreprinderii, inclusiv implementarea cu succes a noilor tehnologii şi
procese de lucru. Mici organizaţiilor mijlocii combina de obicei
responsabilităţile de CTO şi CIO într-o singură poziţie, care poate
folosi fie titlul. Atunci când o organizaţie are atât o CTO şi CIO, CIO
este, în general, responsabil pentru procesele şi practicile sprijinirea
fluxului de informaţii, şi CTO este responsabil pentru infrastructura
tehnologica.
 Chief security officer (CSO) - Dezvolta, implementeaza, şi
gestionează strategia organizaţiei de securitate, programele, şi
procesele asociate cu toate aspectele operaţionale ale activităţii,
inclusiv proprietatea intelectuală. Un aspect major al acestei poziţii
este ca limiteaza expunerea la răspundere în toate zonele de risc
financiar, fizic, şi personal.
 Chief information security officer (CISO) - - Similar cu CSO, cu
excepţia faptului că această poziţie are un accent special pe
securitatea IT. Una dintre responsabilităţile majore ale CISO este
dezvoltarea şi punerea în aplicare a politicii de securitate. CISO s-ar
putea alege să fie autorul principal al politicii de securitate sau de a
delega o parte sau toate authoring. În ambele cazuri, CISO este
responsabilă şi răspunzătoare pentru conţinutul politicii de
securitate
.

Tehnic, administrative, fizică securitatea este uşor de încălcat în cazul în


care comunitatea de utilizatorul final nu este statornica intenţionat politicile
de securitate. Pentru a asigura punerea în aplicare a politicii de securitate,
o conştientizare a programelor de securitate trebuie să fie puse în aplicare.
Conducerea trebuie să dezvolte un program prin care sa ţina toată lumea
conştienta de problemele de securitate şi sa educe personalul cu privire la
modul de a lucra împreună pentru a menţine securitatea datelor lor. Un
program de sensibilizare al securitatii reflectă nevoile de afaceri ale
organizaţiei temperată de riscurile cunoscute. Acesta informează utilizatorii
de responsabilităţile lor de securitate IT şi explică regulile de
comportament pentru utilizarea sistemelor IT şi date în cadrul unei
companii. Acest program trebuie să explice toate politicile de securitate IT
şi a procedurilor. Un program de sensibilizare de securitate este crucială
pentru succesul financiar al oricărei organizaţii. Acesta diseminează
informaţiile pe care toţi utilizatorii finali trebuie să conduc în mod efectiv de
afaceri într-un mod in care protejează organizaţia de la pierderi de capital
intelectual, de date critice, chiar şi echipament fizic. Programul de
sensibilizare al securitatii, contine detalii sancţiunile pe care organizaţia le
impune pentru neconformitate. Această parte a programului ar trebui să
facă parte din toate orientare închiriere noi. Un program de sensibilizare
(security awareness program) de securitate de obicei, are doua
componente majore:

 Campanii de conştientizare
 Instruire şi educaţie

Campanii de conştientizare
Campaniile de sensibilizare de obicei vizează toate nivelurile organizaţiei,
inclusiv în funcţii de conducere. Eforturile de sensibilizare sunt concepute
pentru a schimba comportamentul sau consolida bunelor practici de
securitate. Conştientizarea este definită în NIST Special Publicarea 800-16
ca:... ", conştientizarea nu este un training Scopul conştientizarii este pur şi
simplu să-şi concentreze atenţia asupra securitatii Prezentările de
sensibilizare sunt destinate pentru a permite persoanelor fizice să
recunoască preocupările de securitate şi sa răspunda în mod
corespunzător în activităţi de sensibilizare , elevul este beneficiarul
Cunoaşterea se bazează pe informaţii ajunsee la publicul larg, cu tehnici de
ambalaje atractive. " Un exemplu de subiect pentru o sesiune de
sensibilizare (sau material de sensibilizare pentru a fi distribuite) este
protecţia antivirus. Subiectul poate fi abordate pe scurt prin a descrie ceea
ce este un virus, ce se poate întâmpla în cazul în care un virus infecteaza
un sistem, ceea ce utilizatorul trebuie să facă pentru a proteja sistemul, şi
ceea ce utilizatorii fac în cazul în care descoperă un virus. Există mai multe
metode de conştientizare a securităţii în creştere: Prelegeri, videoclipuri
Postere, articole newsletter, şi buletine ,premiile pentru bune practici de
securitate memento-uri, cum ar fi bannere autentificare, mouse pad-uri,
ceşti de cafea, şi notepads

Instruirea şi Educaţia

Instruirea se străduieşte să dea abilităţile necesare de securitate pentru


utilizatorii finali care pot sau nu pot fi membri ai personalului IT. Cea mai
semnificativă diferenţă între formare şi de sensibilizare este că formarea
învaţă abilităţi care permit unei persoană sa îndeplineasca o sarcină, în
timp ce campaniile de sensibilizare pur şi simplu concentreaza atenţia unui
individ pe probleme de securitate. Competenţele pe care utilizatorii le
dobândesc în timpul formării se bazează pe informaţiile învăţate în
campaniile de sensibilizare de securitate. În urma unei campanii de
sensibilizare de securitate cu formare direcţionate către audienţe specifice
ajută la cimentarea informaţiile şi abilităţile împărtăşite. Un curriculum de
formare nu duce neapărat la un nivel formal la o instituţie de învăţământ
superior, dar este posibil să conţină o mare parte din acelaşi material găsit
într-un curs care un colegiu sau universitate il include într-un program
certificat sau de grad.

Un exemplu de un curs de formare pentru personalul non-IT este una care


reglementează practicile de securitate corespunzătoare specifice pentru
acele aplicaţii pe care utilizatorul final trebuie să le folosească, cum ar fi
aplicaţiile de baze de date. Un exemplu de instruire pentru personalul IT
este un curs de IT de securitate care se adresează în detaliu
managementului operaţional, şi controalele tehnice care trebuie puse în
aplicare.

Un sistem eficient de curs de formare în domeniul siguranţei necesită o


planificare adecvată, implementare, întreţinere, şi de evaluare periodică.
Ciclul de viaţă al unui curs de instruire de securitate include mai multe
etape:

Pasul 1. Identificarea domeniul de aplicare, scopurile şi obiectivele.


Domeniul de aplicare al cursului oferă cursuri de formare la toate tipurile
de oameni care interacţionează cu sistemele IT. Deoarece utilizatorii au
nevoie de formare care se referă direct la utilizarea lor de sisteme
particulare, este necesar să se completeze un program la nivel de
organizaţie cu mai multe cursuri de sistem specifice.

Pasul 2. Identificarea şi educarea formarii personalului. Este important ca


formatorii sa aiba suficiente cunoştinţe pe probleme de securitate ale
calculatorului, principii, şi tehnici. De asemenea, este vital ca acestea să
ştie cum să comunice informaţii şi idei în mod eficient.

Pasul 3. Identifica publicul-ţintă. Nu toată lumea are nevoie de acelaşi grad


sau tip de informaţii de securitate informatică pentru a indeplini atribuitiile
unui loc de muncă. Cursurile de formare in securitate care prezintă doar
informaţiile de care este nevoie pentru un anumit public şi omite informaţii
irelevante au cele mai bune rezultate.

Pasul 4. Motivarea managementului şi angajaţilor. Luaţi în considerare


utilizarea tehnicilor motivaţionale pentru a demonstra conducerii şi
angajaţilor modul în care participarea lor într-un curs de formare a
beneficiilor organizaţiei.

Pasul 5. Administrarae cursurilor. Considerente importante pentru


administrarea cursurilor include selectarea unor metode adecvate de
instruire, teme, materiale, şi tehnici de prezentare.

Pasul 6. Menţinerea cursurilor. Informarea cu privire la modificări în


tehnologia informatică şi cerinţele de securitate. Cursuri de instruire care
să corespundă nevoilor unei organizaţii de azi poate deveni ineficiente în
cazul în care organizaţia începe să utilizeze o nouă cerere sau modificări
mediului, cum ar fi implementarea VoIP.

Pasul 7. Evaluarea cursurilor. O evaluare urmăreşte să afle cât de multe


informaţii sunt reţinute, în ce măsură procedurile de securitate sunt
respectate, iar atitudinea generală faţă de securitatea calculatoarelor.
Educaţie integreaza toate abilităţile şi competenţele de securitate din
diverse specialităţi funcţionale într-un corp comun de cunoştinţe, adaugă
un studiu multidisciplinar de concepte, probleme, şi principii (tehnologice
şi sociale), şi se străduieşte să producă specialiştii în securitate IT şi
profesionişti capabile de viziune şi răspuns proactivă. Un exemplu de un
program educational este un program de grad la un colegiu sau
universitate. Unii oameni fac un curs sau mai multe cursuri pentru a
dezvolta sau îmbunătăţi abilităţile lor într-o anumită disciplină. Acest lucru
este de formare, spre deosebire de educaţie. Multe colegii şi universităţi
oferă programe de certificat, în care un student poate dura două sau mai
multe clase într-o disciplină conexe şi să fie atribuit un certificat de
finalizare. Adesea, aceste programe de certificat se desfăşoară ca un efort
comun între şcoli şi furnizori de software sau hardware. Aceste programe
sunt mai caracteristice de formare decât de educaţia. Cei responsabili de
formare în domeniul securităţii trebuie să evalueze ambele tipuri de
programe şi să decidă care dintre adresele de mai bine nevoile identificate.
Un program implementat cu succes de sensibilizare securitate reduce
măsurabil acţiunile neautorizate de către insideri, creşte eficienţa
controalelor existente, şi ajută la combaterea fraudei, abuzului de informaţii
şi sistemelor de resurse.
Legile

Pentru ziua de azi pentru multe afaceri, una dintre cele mai mari
considerente pentru stabilirea politicilor de securitate şi de punere în
aplicare a programelor de sensibilizare este respectarea legii. Reţeaua de
profesionişti in securitate trebuie să fie familiarizata cu legile şi codurile de
etică, care sunt obligatorii pentru profesioniştii in Sisteme Informatice de
Securitate (INFOSEC). Majoritatea ţărilor au trei tipuri de legi: penale, civile
(de asemenea numit delictuală), şi administrative.

Dreptul penal este preocupat de crime, şi sancţiunile sale implica, de


obicei, amenzi sau închisoare, sau ambele.

Drept civil se concentrează pe corectarea situaţiilor în care entităţile au fost


lezate şi un premiu economic poate ajuta. Pedeapsa cu închisoarea nu este
posibilă în dreptul civil. Un exemplu de caz drept civil este în cazul în care
o companie dă în judecată o altă societate pentru încălcarea pe un brevet.
Pedeapsa în drept civil este de obicei monetară, deşi nu poate fi, de
asemenea, cerinţele de performanţă, cum ar fi să înceteze să încalce pe
brevet.

Drept administrativ implică agenţii guvernamentale aplicarea


reglementărilor. De exemplu, o companie ar putea datora plata angajaţilor
săi vacanta. O instanţă administrativă ar putea forţa compania să plătească
salariaţilor săi, precum şi percepe ca o amendă, care este datorată de către
instanţă.
Nu toate guvernele accepta sau clasifica legile lor în acelaşi mod. Acest
lucru poate împiedica urmărirea penală pentru crime de calculator şi reţele
care depăşesc graniţele internaţionale.

Etică

Etica este un standard care este mai presus de lege. Acesta este un set de
principii morale care guvernează comportamentul civile. Principiile etice
sunt de multe ori la baza multe dintre legile în vigoare în prezent. Aceste
principii sunt frecvent formalizate în coduri de etică. Persoanele fizice care
încalcă Codul de etică se pot confrunta cu consecinţe, cum ar fi pierderea
de certificare, pierderii locului de muncă, şi chiar de către instanţa de
urmărire penală sau civilă. Profesia de securitatea informaţiei are un număr
de coduri oficializate:

 International Information Systems Security Certification Consortium,


Inc (ISC)2 Code of Ethics
 Computer Ethics Institute (CEI)
 Internet Activities Board (IAB))
 Generally Accepted System Security Principles (GASSP)

(ISC) 2 Codul de Etică

Codul de etică (ISC) 2 se compune din preambul şi canoanele etice.


Canoanele sunt explicate în detaliu mai mult la (ISC) 2 site-ul web.

Codul de Etică Preambul

Siguranţă a Commonwealth-ului, datoria directorilor noştri, este să adere,


şi să fie văzute să adere, la cele mai înalte standarde etice de
comportament. Prin urmare, respectarea strictă a acestui Cod este o
condiţie de certificare.

Canoanele Codului de Etică

 Protejarea societatii, comunitatii, şi infrastructurii.


 Act onorabil, cinstit, drept, responsabil, şi din punct de vedere.
 Furnizarea de servicii şi competent pentru directori.
 Avans şi a protectie profesionala.

Codul de etică al Institutului de Etică

CEI formalizat codul său de etică ca cele Zece Porunci de Computer etică:

1. Tu nu vei folosi un computer pentru a afecta alte persoane.

2. Tu nu vei interfera cu lucrul cu calculatorul altor oameni.

3. Tu nu vei spiona în jurul în fişiere de calculator altor oameni.

4. Tu nu vei folosi un computer pentru a fura.

5. Tu nu vei folosi un computer pentru a da mărturie falsă.

6. Tu nu vei copia sau de a folosi software-ul proprietar, pentru care nu este


plătită licenta.

7. Tu nu vei folosi resursele altor persoane calculator fără autorizare sau de


compensare corespunzătoare.

8. Tu nu vei trimite output=uri persoanele potrivite altor intelectuale.

9. vei gândi la consecinţele sociale ale programului fiind scris sau sistemul
fiind proiectat.

10. Vei folosi întotdeauna un computer în moduri care asigura luarea în


considerare şi respectul pentru semenii.
Codul de Etică IAB

CEI a emis o declaraţie care reprezintă codul de etică:

Internetul este o facilitate naţional a cărui utilitate este în mare măsură o


consecinţă a disponibilităţii sale largi şi accesibilitate. Folosirea
iresponsabilă a acestei resurse critice reprezintă o ameninţare enormă la
disponibilitatea acestuia a continuat să comunitatea tehnică. Guvernul
SUA, sponsori ai acestui sistem, atunci când suferă abuzuri foarte
perturbator să apară. Accesul la şi utilizarea internetului este un privilegiu
şi ar trebui să fie tratată ca atare de către toţi utilizatorii acestui sistem. CEI
susţine cu tărie punctul de vedere al diviziei grupului consultativ al
Fundatiei Nationale pentru Stiinta Divizia de reţea, de cercetare comunicaţii
şi infrastructură, care, în parafraza, caracterizat ca imorale şi inacceptabile
orice activitate care în mod intenţionat:

 Caută să obţină acces neautorizat la resursele de pe Internet


 Perturbă destinaţia de Internet
 Deşeuri de resurse, cum ar fi oameni, capacitate, şi computer, prin astfel
de acţiuni
 Distruge integritatea informaţiilor bazate pe computer
 Compromite intimitatea utilizatorilor

Codul de Etică GASSP

Codul GASSP de Etică prevede că sistemele de informaţii şi de securitate a


sistemelor de informaţii ar trebui să fie furnizate şi sa utilizate în
conformitate cu Codul de conduită etică a profesioniştilor de securitate a
informaţiilor. Codul de conduită etică prevede relaţiile de etica, moralitatea,
ale informaţiilor.

În ceea ce normele sociale pentru utilizarea sistemelor IT evolueaza, Codul


de conduită etică se va schimba şi profesionişti in securitate a informaţiilor
se va răspândi cele mai noi concepte în organizaţiile lor şi a produselor.
Garanţii poate solicita o hotărâre etic pentru utilizarea sau pentru a stabili
limitele sau controale. De exemplu, (entrapment ) este un proces de ispitire
pe cineva în efectuarea unui act ilegal sau abuziv. Ca o garanţie de
salvgardare, un profesionist de securitate ar putea înfiinţa o gaura în
sistemul compromis de control acces, monitorizarea şi apoi încearcă să
exploateze gaura. Această formă de blocarea este util în furnizarea de
avertizare că penetrarea a avut loc. Acesta poate oferi, de asemenea,
informaţii suficiente pentru a identifica autorul. Datorită legile,
reglementările, standardele etice sau, poate fi lipsit de etica de utilizare a
datelor care sunt colectate prin blocarea urmăririi penale, dar poate fi etic
să folosească blocarea ca o detectie şi strategie de prevenire. Unul ar
trebui să caute atât consultanţă juridică şi etice atunci când proiectarea de
securitate de reţea.

Legile şi codurile de etică sunt în loc să permită organizaţiilor şi indivizilor


un mijloc de reclamare a activelor pierdute şi prevenirea infracţiunilor.
Diferite ţări au diferite standarde legale. În majoritatea ţărilor şi instanţelor,
pentru a urmări cu succes un individ, este necesar să se stabilească
motivul, oportunitatea, şi mijloacele. Motivele răspund la întrebarea de ce o
persoana a comis actul ilegal. Cand o crimă este investigata, este
important să se înceapă cu persoane care ar fi fost motivaţi să comită
crima. De exemplu, angajatii care cred că ei au fost în mod eronat omisi de
la avansarea poate fi motivul să-şi vândă date confidenţiale societatea
unui concurent. Având suspecţi identificate probabil, urmatorul lucru care
se ia în considerare este dacă suspecţii au avut posibilitatea de a comite
crima. Oportunitate răspunde la întrebarea de când şi în cazul în care
persoana a comis crima. De exemplu, dacă se poate stabili că trei dintre
suspecţi au fost toate participă la o nuntă în momentul de încălcare a
securităţii, ele ar fi fost motivaţi, dar ei nu au avut ocazia, deoarece s-au
ocupat facand altceva. Înseamnă răspunde la întrebarea privind modul în
care persoana a comis crima. Este inutil să acuzi pe cineva care nu are
cunoştinţele, aptitudinile, sau accesul la realizarea crimei. În timp ce
stabilirea motiv, oportunitate, şi înseamnă un standard pentru găsirea şi
urmărirea penală a persoanelor fizice de toate tipurile de infracţiuni, în
crime de calculator, acesta este destul de uşor de manipulat şi să acopere
până dovezi din cauza complexitatii sistemelor informatice, accesibilitatea
la nivel mondial prin intermediul internetului, şi cunoştinţe de atacatori
multe. Din acest motiv, este necesar să avem protocoale stricte în loc
pentru încălcările securităţii. Aceste politici ar trebui să fie prezentate într-o
politică de securitate a organizaţiei.

Datele din Computer sunt de date virtuale, în sensul că există rareori fizice,
reprezentări tangibile. Din acest motiv, datele pot fi uşor deteriorate sau
modificate. Atunci când se lucrează cu date de PC ca parte a unui caz de
criminalistica, integritatea datelor trebuie să fie menţinută în cazul în care
urmează să fie folosite ca probe într-o instanţă de drept. De exemplu,
schimbarea unui singur bit de date se poate schimba de la o marcă de timp
opt.2.2001-08.03.2001. Un autor se poate regla cu uşurinţă date pentru a
stabili un alibi fals. Prin urmare, proceduri stricte sunt necesare pentru a
garanta integritatea datelor recuperate de criminalistica, ca parte a unei
investigaţii. Unele dintre procedurile care trebuie să fie stabilite sunt
adecvate de colectare a datelor, lanţul de date de custodie, de stocare a
datelor, şi backup de date.
Procesul de colectare a datelor trebuie să se facă rapid şi precis. Atunci
când o încălcare a securităţii apare , este necesar să se izola sistemul
infectat imediat. Sisteme nu ar trebui să fie oprit sau repornit înainte de
memorie fac obiectul unui dumping este într-un fişier, deoarece sistemul
are pierderi de memorie de fiecare dată când un dispozitiv este oprit. În
plus, o imagine de unitate ar trebui să fie luată înainte de a lucra cu datele
de pe hard disk. mai multe copii ale hard discului sunt de obicei făcute
după ce dispozitivul este oprit pentru a stabili copii master. Aceste copii
master sunt de obicei blocate într-un seif,de anchetatori şi sant utilizate
copii de lucru atât pentru acuzare şi apărare. Anchetatorii poate determina
dacă datele falsificare a avut loc prin compararea copii de lucru cu copia
maestru, care a fost garantată şi neatinsă încă de la începutul anchetei.

După ce datele sunt colectate, dar înainte ca echipamentul sa fie


deconectat, este necesar să se fotografieze în locul echipamentului. Toate
probele trebuie să fie manipulate menţinând în acelaşi timp un lant propriu
de custodie, în sensul că numai acele persoane cu autorizare au acces la
probe, şi orice acces este notat.

Dacă protocoalele de securitate sunt stabilite şi urmate, organizaţiile pot


minimiza pierderile şi daunele rezultate din atacuri.

S-ar putea să vă placă și