Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet243/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   239   240   241   242   243   244   245   246   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

 
291
будут всегда, но некоторые инструменты сканирования превышают допусти-
мый процент и по-прежнему обнаруживают несуществующие уязвимости. Это 
может привести к растрате ресурсов организации, когда дело доходит до мер 
по нейтрализации уязвимостей. Нарушения – еще один набор проблем, с кото-
рыми сталкиваются на этом этапе. В результате всех проверочных действий по 
взлому и тестированию на проникновение страдают сеть, серверы и рабочие 
станции. Сетевое оборудование, такое как брандмауэры, также работает мед-
ленно, особенно когда выполняются атаки типа «отказ в обслуживании».
Иногда мощные тестовые атаки в самом деле приводят к сбою в работе сер-
веров, нарушая основные функции организации. Эту проблему можно решить, 
проведя эти тесты в то время, когда серверы не используются пользователями, 
или предложив замену при оценке основных инструментов. Также существует 
проблема использования самих инструментов. Такие средства, как Metasploit, 
требуют глубокого понимания Linux и опыта работы с интерфейсами команд-
ной строки. Это же относится и ко многим другим инструментам сканирова-
ния. Трудно найти средства сканирования, которые предлагают хороший ин-
терфейс и в то же время обеспечивают гибкость написания пользовательских 
сценариев. Наконец, иногда инструменты сканирования лишены приличной 
функции составления отчетов, и это вынуждает специалистов, занимающихся 
проведением анализа на проникновение, вручную написать эти отчеты. Их от-
четы могут быть не такими подробными, как те, что могли бы сгенерировать 
напрямую инструменты сканирования.
Отчеты и отслеживание исправлений 
После оценки уязвимости мы переходим к стадии отчетов и исправлений. 
Эта фаза имеет две одинаково важные задачи: отчеты и исправление ошибок. 
Отчеты помогают системным администраторам понять текущее состояние 
безопас ности в организации и области, где она все еще уязвима, и указывают 
на это ответственному лицу. Отчеты также дают руководству нечто осязаемое, 
чтобы у него была возможность связать это с будущим управлением организа-
цией. Отчеты обычно пишутся до момента исправления, чтобы вся информа-
ция, собранная на этапе управления уязвимостями, могла беспрепятственно 
перетекать в эту фазу.
Исправление запускает реальный процесс завершения цикла управления 
уязвимостями. Этап управления уязвимостями, как обсуждалось, преждевре-
менно заканчивается после анализа угроз и уязвимостей, а также определения 
приемлемых рисков. Исправление дополняет это, предлагая решения для про-
тиводействия выявленным угрозам и уязвимостям. Все уязвимые узлы, серве-
ры и сетевое оборудование отслеживаются, после чего принимаются необхо-
димые меры для устранения уязвимостей, а также защиты их от последующих 
эксплойтов. Это самая важная задача в стратегии управления уязвимостями, 
и если она выполнена надлежащим образом, управление уязвимостями счи-
тается успешным. Действия, осуществляемые в этой задаче, включают в себя 


292  Управление уязвимостями
определение отсутствующих исправлений и проверку на предмет наличия до-
ступных обновлений для всех систем организации. Также определяются ре-
шения для ошибок, которые были обнаружены средствами сканирования. На 
этом этапе еще выделяются несколько уровней безопасности, таких как анти-
вирусные программы и брандмауэры. Если эта фаза не удалась, то весь процесс 
управления уязвимостями становится бессмысленным.
Как и ожидалось, на данном этапе встречается множество проблем, по-
скольку именно здесь определяются решения для всех уязвимостей. Первая 
проблема возникает, когда отчеты не покрывают все необходимые сферы и не 
содержат всей нужной информации о рисках, с которыми сталкивается орга-
низация. Плохо написанный отчет может привести к слабым мерам по исправ-
лению и оставить организацию по-прежнему открытой для угроз. Отсутствие 
программной документации также может вызвать проблемы на этом этапе. 
Поставщики или производители программного обеспечения часто оставля-
ют документацию, которая включает в себя объяснение того, как должно вы-
полняться обновление. Без этого может оказаться трудно обновить сделанное 
на заказ программное обеспечение. Плохая связь между поставщиками про-
граммного обеспечения и организацией также может вызвать проблемы, когда 
необходимо выполнить исправление системы. Наконец, процесс исправления 
может быть поставлен под угрозу из-за отсутствия сотрудничества конечных 
пользователей. Исправление может привести к простоям, а это то, что пользо-
вателям абсолютно не нужно.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   239   240   241   242   243   244   245   246   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish