Обследование сети на защищенность...
899
22
Не подскажет ктонибудь:
в Новосибирске кто нибудь занимается обследованием сетей на защищенность от внешних аттак из интернета ?
К чему я спрашиваю - например настраивает спец интернет-шлюз, VPN-сеть и т.д., т.е элементы защиты, но ведь он тоже человек и может коечто упустить, не настроить... вот и необходимо провести комплексное обследование на предмет защищенности.... и найденные косяки необходимо будет устранить....
Естественно, я подразумеваю, что при защите сети не используются программные средства типа Линукс и т.д., а только аппаратные устройства... но они ведь тоже нуждаются в настройке.... :ухмылка:
Vovasa
В новосибе не знаю, я раньше пользовал программулину "Xspider" вроде называлась, неплохо выполняла задачу по проверке системы...
virtoris
по такому принципу работает:
долбится на реальный ip-ник и порты перебирает?
Vovasa
Ловите очень простую и удобную прогу... берёте и сканите реальный айпи с наружи... или из нутри... как угодно по всему диапазону портов...
Vovasa
По осени вы на этом форуме объявлили приз за взлом дешевых аппаратных фаерволов.
Никто не сломал. :-(
А чё, там ломать-то при правильной настройке?
Софта для сканирования полно.
Но на мой взгляд правильнее пригласить хакера за деньги.
Причем платить и за попытки и премию за взлом.
Andy-G
Это был не я :миг:

тем более хакеры...это хакеры... они может и умеют взламывать сети и т.д., но грамотно сделать заключение и всё обосновать, сомневаюсь что сможет.... :ухмылка:

а софт для сканирования - его кучи как и антивирусов, тока вот почему то при таком количестве антивирусов, вирусы то пролазят... да и если бы бы один несколько действительно универсальных антивирусов грамотно сделанных, я сомневаюсь, что появлялись бы новые антивирусные средства...
Vovasa
1) Грамотно обосновать может только фирма, занимающаяся сетевой безопасностью серьезно. Таких в Н-ске я пока не встречал.
2) 99% проблем с безопасностью - это проблемы организационного плана. Сколько бы не ставили файерволов и антивирусов, всегда найдется юзер, который САМ запустит вирус.
Поэтому первым делом нужно написать и внедрить политику безопасности в компании.
А это сложный, мучительный и долгий процесс.
В принципе все очень хорошо описано в стандарте ISO 17799.
Vovasa
ИХМО безопасность нет смысла тестировать... т.к. внешная защищённость не гарантирует приватности... а натаскивать каждого юзера на сетевую безопасноть бессмысленая трата времени и денег... так что остаёться смериться с тем что АВП не хрюкает а вирус тем временем чафкает и пережёвывает вашу файловую систему...
P.S. Я знаю только два средства от вирусов:
1. Забыть об их сущестовании...
2. Всё время жить в судорожном синдроме а-ля вирусы атакуют, после каждого подозрительного отчёта AVP делать процедуру format C:/U:улыб:и будет ваш ЩАСТЬЕ....
Horsmen
При заведении данного топика я ни словом не обмолвился про приватность и защиту про вирусы - эти вещи "из другой оперы" - приватность зависит от внутреннего распорядка фирмы, защита от вирусов - не проблема... :ухмылка:
Vovasa
Если не брать во внимание юзеров, то админов- то точно надо брать.
А то ставишь клиенту "железного друга", а админ - БАЦ убирает NAT, пускает реальные IP внутрь.
А потом во всем обвиняют тех, кто устанавливал файервол.
Либо не давать пароли, либо одно из двух.
Andy-G
А то ставишь клиенту "железного друга", а админ - БАЦ убирает NAT, пускает реальные IP внутрь.
--------

некоторые правильные девайсы имеют НЕотключаемый NAT, так что здесь все хорошо :))))
Andy-G
>> А то ставишь клиенту "железного друга", а админ - БАЦ убирает NAT, пускает реальные IP внутрь.

NAT - понятие растяжимое. Особенно если его начинают с PAT-ом путать:улыб:Можно и при работающем NAT-е в сеть пустить.. ведь это всего-лишь трансляция адресов.
VinD
За тем и создаются отделы информационной безопасности, чтобы надзирать за админами:). На самом деле есть специальные аппаратные средства для такого вида проверок, так же есть специалисты по информационной безопасности. Правильных мало, организаций профессионально этим занимающихся я вообще не знаю, на мой взгляд может быть целесообразно пересечся с знающими людьми из крупной конторы где инф без-ть по правильному поставлена и поговорить сними на эту тему...
Vovasa
почитал я топики, и может быть бы даже не стал отвечать, но задело то что написано было про отсутствие фирм в городе которые могут грамотно организовать сетевую безопасность. Думаю это далеко не так, есть не мало компаний которые вполне грамотно могут спроектировать, инсталировать и поддерживать безопасность сети.
Что касается того как можно проверить, то необходимо просто пригласить специалиста, это стоить будет денег, но лучшего выхода я не вижу. Если сеть построена на оборудовании Cisco, то достаточно найти CCNP или CCIE, по другому оборудованию мало могу подсказать, потому как с ним работал мало и не знаю как судить о степени квалификации инженера работающиего с тем же 3com или AT.
TelefonisT
К сожалению, степени CCIE или CCNP и прочих мало для понимания и практического опыта по уязвимости сетей - ведь мало защитить Cisco'вское оборудование - приличная сеть практически всегда построена на оборудовании разных производителей, уязвимости которых разные, плюс всегда может проникнуть через e-mail червь, который создаст проблемы Windows-станциям в сети... Так шта, сертификат не панацея....:улыб:Как обладатель гирлянды сертификатов Вам скажу....:улыб:
TelefonisT
Что касается того как можно проверить, то необходимо просто пригласить специалиста, это стоить будет денег, но лучшего выхода я не вижу. Если сеть построена на оборудовании Cisco, то достаточно найти CCNP или CCIE, по другому оборудованию
По осени мне один знакомый, очень уважаемый в городе провайдер, рассказывал как очень известная в городе фирма по построению безопасных СКС (Телефонист знает эту фирму :-)) продала совему уважаемому клиенту CISCO PIX-515E.
Сумма что-то в районе $4000-$7000. По моему даже с VAC-ускорителем и прочими прибамбасами.
Цель покупки - защитить клиента от атак и "попадания на бабки" из-за большого трафика всяких червей.
Ну и как водиться CCNP или CCIE (ил кто-там еще) как следует её настроили.
На следующий день (или через день) клиент "попадает" на трафик на сумму что-то в районе 1000-2000 баксов.

Вот вам и CISCO и CCNP и одна из лучших в городе фирм по инф.безопасности.

Пока в голове бардак - CISCO не поможет.
madmax
Так шта, сертификат не панацея....:улыб:Как обладатель гирлянды сертификатов Вам скажу....:улыб:
Я же говорил - читайте ISO 17799.
Там очень хорошо, прямо по пунктам, написано, как сделать безопасную сеть.
Andy-G
Мне-то зачем отвечать - я это и так знаю...:улыб:
madmax
Это я типа с тобой, Макс, согласен.
Andy-G
Я же говорил - читайте ISO 17799.
Там очень хорошо, прямо по пунктам, написано, как сделать безопасную сеть.
-------

а прямая ссылочка есть на сабж ? :миг:
Vovasa
а прямая ссылочка есть на сабж ? :миг:
Если бы :-(
Сам покупал за большие деньги.
Выкладываю содержание документа, а в нем самом описано как надо каждый пункт реализовывать:
**************************

1.Положение о категорировании ресурсов:

- Общедоступно
- Конфиденциально
- Строго Конфиденциально
- Секретно

2.Положение о категорировании пользователей:
3.Порядок обращения с информацией, подлежащей защите
4.Правила парольной защиты.
5.Правила защиты от вирусов и злонамеренного программного обеспечения.
6. Требования по контролю за физического доступом
7.Требования по физической защите оборудования.
8.Инструкция по безопасному уничтожению информации или оборудования.
9.Инструкция по безопасности рабочего места (документов на рабочем столе и на экране монитора).
10.Правила осуществления удаленного доступа.
11.Требования резервного сохранения информации.
12.Требования мониторинга и ведения диагностических лог файлов.
13.Требование мониторинга доступа и использования систем и ведения лог файлов.
14.Требования при обращении с носителями данных .
15.Требования по неэлектронному информационному обмену.
16.Требования при регистрации пользователей.
17.Требования по проверке прав пользователей.
18.Требования по контролю доступа в операционную систему.
19.Требование к процедуре входа в систему (log on).
20.Правила использования системных утилит.
21.Правила удаленной работы мобильных пользователей.
22.Распределение ответственности при обеспечении безопасности.
23.Правила безопасности при выборе персонала.
24.Требования контроля оперативных изменений .
25.Требования проверки входных данных.
26.Требования к применению криптографических средств управления.
27.Требования по контролю программ операционной системы.
28.Требования по контролю доступа к исходным текстам программ и библиотек.
29.Требования контроля вносимых изменений.
30.Требование обеспечения непрерывности бизнеса.
31.Требования соблюдения авторского права на программное обеспечение.
32.Требования обеспечения сохранности улик (свидетельств, доказательств).
33.Требования по управлению системным аудитом.

Кроме того, необходимо разработать следующие инструкции:

1.По приему на работу и допуску новых сотрудников к работе в АС и наделения их необходимыми полномочиями по доступу к ресурсам системы.
2.По увольнению работников и лишения их прав доступа в систему.
3.По действиям различных категорий персонала, включая сотрудников отдела безопасности информации, по ликвидации последствий кризисных (аварийных или нештатных) ситуаций, в случае их возникновения.
4.Действия персонала по ликвидации последствий кризисных (аварийных или нештатных) ситуаций в случае их возникновения.
5.Процедуры контроля в случае инцидентов.
*******************************************
После прочтения данного документа становится понятно как надо организовывать инф.безопасность.
И ведь, блин, ни одного лишнего пункта я не нашел. :-(

В принципе могу поделится (за умеренное вознаграждение, чтобы бы часть своих затрат возместить) всеми текстами, что у меня есть:
1. Текст самого ISO, в русском переводе.
2. Образец политики информационной безопасности.

Пишите на почту или в личку.