Опубликован: 20.02.2006 | Доступ: платный | Студентов: 68 / 0 | Оценка: 4.22 / 3.75 | Длительность: 33:08:00
ISBN: 978-5-9556-0087-1
Лекция 1:

Информационная безопасность и программное обеспечение с открытыми исходными текстами

Лекция 1: 12345678 || Лекция 2 >
Ключевые слова: Хакер, домашняя страница, компьютерные сети, Интернет, устойчивость, внутренняя сеть, информационная безопасность, программное обеспечение, ПО, межсетевой экран, firewall, вторжение, подозрительная активность, ACID, analysis, intrusion, мониторинг, контроль защищенности, PGP, toolkit, максимальная степень, акроним, типы информации, сокрытие информации, платежная ведомость, приватность, целостность данных, отказ в обслуживании, защита данных, безопасное восстановление, CSI, акция, доверие, NIPC, RED, маршрутизатор, доступ, корпоративная сеть, среднее время, blaster, группа реагирования, нарушение информационной безопасности, CERT, im-черви, физический доступ, всемирная паутина, анонимный, цифровая абонентская линия, кабельный модем, yahoo!, полоса пропускания, Широкополосное соединение, Личность, суперпользователь, вредоносная программа, компьютерные вирусы, ущерб, затраты, документирование, электронная коммерция, компакт-диск, cloud, communications, кража, персональные данные, подотчетность, патент, акционеры, заработная плата, информационное наполнение, экранирование, анализ защищенности, создание отчетов, Unix, bell labs, ветвь, system, мэйнфрейм, BSD, minix, свободное программное обеспечение, GPL, очередь, GCC, python, AWK, expectation, множества, инновация, поисковая машина, телеконференция, рыночная стоимость, разделы, GNU, модифицируемость, расширяемость, MDB, патентованный программный продукт, криптография, стандартное решение, первоначальная стоимость, FAQ, спящий режим, резюме, сетевой администратор, открытый текст, высказывание, корпорация, лицензия, права

Когда Том Пауэрс устраивался на работу в качестве системного администратора в энергетическую компанию среднего размера, он знал, что решающим фактором были его навыки в области компьютерной безопасности. За последний год компания несколько раз подвергалась атакам хакеров, а на ее домашнюю страницу помещали непристойные изображения. Руководство хотело, чтобы, помимо обеспечения повседневной работы компьютерной сети, он сделал информацию компании более защищенной от цифровых атак.

После первого же дня работы он понял, что перед ним стоит сложная проблема. В компании отсутствовала даже самая элементарная система безопасности. Соединение с Интернетом, защищенное только обычным маршрутизатором поставщика Интернет-услуг, было широко открыто миру. Общедоступные серверы плохо поддерживались и выглядели так, будто к ним не прикасались с момента установки. А бюджет для исправления ситуации был практически нулевым.

Однако в течение четырех месяцев Том обеспечил устойчивость сети, остановил все атаки, обезопасил точки общего доступа и очистил внутреннюю сеть, а также добавил сервисы, которых раньше не было. Как он смог все это сделать с такими ограниченными ресурсами? Он знал базовые принципы и концепции информационной безопасности (ИБ) и нашел подходящее программное обеспечение (ПО) для выполнения работы. Он разработал описанный далее план усовершенствования системы безопасности компании и методично выполнил его с помощью подходящих защитных инструментов.

Защита периметра

Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в "Межсетевые экраны" ). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались. Правда, он сделал несколько исключений для общедоступных серверов.

Затыкание дыр

Том знал, что ему необходимо проверить свою сеть на наличие дыр в системе безопасности и определить места, через которые в нее проникают злоумышленники. Хотя теперь межсетевой экран защищал внутренние рабочие станции от случайных вторжений, общедоступные серверы, такие как web-серверы и серверы электронной почты, все еще были уязвимы. Межсетевой экран также стал теперь потенциальной целью нападений, поэтому требовался какой-то способ обеспечения его защиты. Том установил на этом сервере программу Bastille Linux, чтобы проверить, что он сконфигурирован безопасным образом ( "Средства уровня операционной системы" ). Затем он выполнил программу Nmap, как извне, так и изнутри сети ( "Сканеры портов" ). Она сообщила, какие прикладные порты были видимы извне по всем общедоступным IP-адресам. Внутреннее сканирование позволило узнать, имеются ли какие-то необычные или ненужные службы, выполняющиеся на внутренних машинах.

Затем он воспользовался программой Nessus для повторного сканирования сети извне и изнутри ( "Сканеры уязвимостей" ). Это программа "копает" значительно глубже, чем Nmap, она проверяет открытые порты для большого числа уязвимостей и позволяет выявлять неправильно сконфигурированные машины внутри сети. Программа Nessus создала отчеты, которые показали, где в системе безопасности на общедоступных серверах имеются слабые места, и предоставила подробные инструкции по их устранению. Он использовал эти отчеты для разрешения проблем, а затем еще раз выполнил программу Nessus, чтобы убедиться, что уязвимости ликвидированы.

Лекция 1: 12345678 || Лекция 2 >
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Александр Путятинский
Александр Путятинский

Добрый день по окончании данного курса выдается сертификат?