2002_7.DF9C812FFBD9496BAE9694E27F2D9D1D

Анализ защищенности корпоративных автоматизированных систем

Политика первого уровня (Phase 1) включает в се бя модули безопасности, предназначенные для проверки наиболее существенных и потенциаль но опасных видов уязвимостей, устранение кото рых позволяет обеспечить минимально необхо димый для большинства систем уровень защи щенности. Политика второго уровня (Phase 2) включа ет в себя все имеющиеся в ESMмодули безопасно сти, в которых активизированы только ключевые виды проверок, являющиеся наиболее важными. Политики третьего уровня (Phase 3) вклю чают в себя: • Базовую версию, идентичную политике вто рого уровня (Relaxed); • Усиленную версию, содержащую дополни тельные виды проверок (Cautious); • Строгую версию, включающую все виды про верок во всех модулях безопасности, поддер живаемых для данной ОС (Strict). Помимо перечисленных в ESM, имеется еще не сколько специализированных политик безопас ности. Предопределенная политика Queries вклю чает в себя только информационные модули, пре доставляющие информацию о пользователях, группах и системах, на которых не установлены ESM и ITAагенты. Она разработана для плат форм NetWare и Windows NT. Специальная политика NetRecon использу ется для интеграции со сканером NetRecon на платформе Windows NT, позволяя просматривать и анализировать результаты сканирования скане ром NetRecon средствами ESMконсоли. Она осу ществляет преобразование записей об уязвимос тях, сгенерированных сканером NetRecon, в фор мат сообщений ESM. Контроль защищенности корпоративной сети при помощи ESM обычно производится пу тем постепенного ужесточения требований безо пасности, предъявляемых к информационной сис теме. Начинать следует с активизации политик первого и второго уровней на контролируемых си стемах. Для большинства коммерческих систем такой уровень защищенности является вполне приемлемым. В случае успешного завершения всех проверок на особо критичных системах мож но активизировать политики безопасности треть его уровня, которые позволяют осуществлять наи более глубокий анализ параметров защиты. Имеется возможность на основе предопре деленных политик создавать свои собственные, которые наилучшим образом соответствуют тре бованиям организации. Для создания политик бе зопасности в составе ESM имеется графический

инструментарий, полностью исключающий ка коелибо программирование.

Модули ESM Модули ESMагентов – это программные модули, осуществляющие проверки, предписываемые по литикой безопасности. Имеется две разновиднос ти модулей ESM: модули безопасности и модули запросов. Модули безопасности контролируют различные области безопасности, включая управ ление пользовательскими бюджетами и парамет рами авторизации, настройку сетевых параметров и параметров сервера, атрибуты файловых систем и каталогов. Модули запросов предназначены для сбора информации о состоянии системы. Напри мер, получение списка пользователей, входящих в определенную группу, либо пользователей, наде ленных административными полномочиями. Модули запросов (информационные модули) Информационные модули служат для сбора ин формации о различных параметрах системы, су щественных при выполнении задач администри рования безопасности. В табл. 1 приводится опи сание некоторых информационных модулей. Модули безопасности Модули безопасности выполняют наборы прове рок с целью поиска уязвимостей в ОС и приложе ниях, попадающих в одну из трех областей: • Идентификация, аутентификация и автори зация пользователей при входе в систему, уп равление паролями и пользовательскими бю джетами; • Конфигурация сетевых протоколов и сервисов; • Управление доступом к файлам и каталогам. Пользователь имеет возможность выбора из набо ра проверок, доступных внутри данного модуля. Каждая проверка осуществляет поиск некоторого типа уязвимостей. Например, проверки, входящие в состав модуля Login Parameters, проверяют систе му на наличие неактивных пользователей, зарегис трированных в системе, на наличие паролей с ис текшим сроком действия и установку ограничения на количество неудачных попыток входа в систему. (Одни модули безопасности используются только для проверки параметров определенных ОС и при ложений, другие–более универсальные и охваты вают несколько ОС). В следующей таблице приво дится описание основных модулей безопасности. С целью упрощения задачи управления бе зопасностью при помощи ESM, все агенты ESM объединяются в домены. Доменом ESM называет ся группа агентов, объединенных по определен

23

Made with FlippingBook - Online Brochure Maker