CEH v11. Модуль 01. Введение в этический хакинг. Часть 1

Cover Image

Фундаментальные концепции безопасности

Весь принцип заключается в том, чтобы избежать кражи, взлома и нарушения работы систем с помощью триады ЦРУ (конфиденциальность, целостность и доступность).

hqdefault.jpg

  • Конфиденциальность. Предотвращение доступа, просмотра и чтения к системам и данным лицам, не имеющим на это полномочий. Информация доступна только авторизованному персоналу.
  • Целостность. НАДЕЖНОСТЬ ДАННЫХ ИЛИ РЕСУРСОВ: Защищайте данные от изменения или удаления неавторизованными сторонами и гарантируйте, что, когда уполномоченные лица вносят изменения, которые не должны были быть внесены, ущерб может быть устранен.
  • Доступность. ДОСТУПНОСТЬ, ЕСЛИ ТРЕБУЕТСЯ АВТОРИЗОВАННЫМ ПОЛЬЗОВАТЕЛЯМ: Системы, каналы доступа и механизмы аутентификации должны работать правильно, чтобы информация, которую они предоставляют и защищают, была доступна при необходимости.
  • Подлинность. Относится к характеристикам сообщения, документа или любых данных, которые гарантируют их подлинность.

Примечание. Кроме того, могут быть задействованы и другие свойства, такие как подлинность, подотчетность, неотказуемость и надежность. (ИСО/МЭК 27000:2009).

  • Аудит и подотчетность. По сути, отслеживайте все, например, кто входил в систему, когда они входили в систему, чей доступ к этим данным.
  • Неопровержение. Неопровержение — это гарантия того, что кто-то не может отрицать достоверность чего-либо. Неотказуемость — это юридическая концепция, которая широко используется в сфере информационной безопасности и относится к услуге, которая обеспечивает доказательство происхождения данных и их целостности.

Баланс безопасности, функциональности и удобства использования

Между этими тремя атрибутами существует взаимозависимость. Когда безопасность повышается, удобство использования и функциональность снижаются . Любая организация должна балансировать между этими тремя качествами, чтобы создать сбалансированную информационную систему.

triad2.png

Типы хакеров

types-hacker.jpg

  • Чёрная шляпа (Black Hat) — хакеры, стремящиеся совершить вредоносную деятельность.
  • Серая шляпа (Grey Hat) — хакеры, которые совершают хорошие или плохие действия, но не имеют разрешения организации, против которой они взламывают.
  • Белая шляпа (White Hat) — этические хакеры; Они используют свои навыки для повышения безопасности, выявляя уязвимости перед злонамеренными хакерами.
  • Script Kiddie/Skiddies — неквалифицированный человек, использующий вредоносные скрипты или программы, такие как веб-оболочка, разработанные другими, для атак на компьютерные системы и сети и дефейса веб-сайтов.
  • Хакер, спонсируемый государством — хакер, нанятый правительством или связанной с ним организацией.
  • Хактивист — Тот, кто взламывает что-то; политическая повестка дня.
  • Хакеры -самоубийцы. Хакеры, которые не боятся попасть в тюрьму или подвергнуться какому-либо наказанию; взломать, чтобы выполнить работу.
  • Кибертеррорист – движимый религиозными или политическими убеждениями с целью вызвать страх или разрушения.

Хакерский словарь

  • Ценность взлома (Hack value) — предполагаемая ценность или ценность цели, которую видит злоумышленник.
  • Уязвимость (Vulnerability) — системный недостаток, слабость системы (в дизайне, реализации и т. д.).
  • Угроза (Threat) — использует уязвимость.
  • Эксплойт (Exploit). Эксплойты — это способ получить доступ к системе через брешь в безопасности и использовать эту брешь в своих интересах.
  • Полезная нагрузка( Payload)  — Компонент атаки; — это часть личного текста пользователя, которая также может содержать вредоносное ПО, такое как черви или вирусы, выполняющее вредоносное действие; удаление данных, рассылка спама или шифрование данных.
  • Атака нулевого дня (Zero-day attack) — атака, которая происходит до того, как поставщик узнает или сможет исправить ошибку.
  • Последовательного соединения/поворота (Daisy Chaining / Pivotting). Оно предполагает получение доступа к сети и/или компьютеру, а затем использование той же информации для получения доступа к множеству сетей и компьютеров, содержащих желаемую информацию.
  • Доксинг (Doxxing) — публикация личных данных о человеке, обычно со злым умыслом.
  • Архитектура информационной безопасности предприятия (Enterprise Information Security Architecture, EISA) — определяет структуру и поведение информационных систем организации посредством процессов, требований, принципов и моделей.

Категории угроз

Сетевые угрозы (Network Threats)

  •  Сбор информации (Information gathering)
  • Обнюхивание и подслушивание (Sniffing and eavesdropping)
  • Отравление DNS/ARP (DNS/ARP Poisoning)
  • MITM (Атака «Человек посередине»(Man-in-the-Middle Attack)) 
  • DoS/DDoS
  • Атаки на основе пароля (Password-based attacks)
  • Атака на межсетевой экран и систему обнаружения вторжений (Firewall and IDS attack)
  • Перехват сеанса (Session Hijacking)

Хост-угрозы (Host Threats)

  •  Взлом пароля (Password cracking)
  • Вредоносные атаки (Malware attacks)
  • Следы (Footprinting)
  • Профайлинг (Profiling)
  • Выполнение произвольного кода (Arbitrary code execution)
  • Доступ через черный ход (Backdoor access)
  • Повышение привилегий (Privilege Escalation)
  • Выполнение кода (Code Execution)

Угрозы приложениям (Application Threats)

  •  Инъекционные атаки (Injection Attacks)
  • Неправильная проверка данных/ввода (Improper data/input validation)
  • Неправильная обработка ошибок и управление исключениями (Improper error handling and exeception management)
  • Манипулирование скрытым полем (Hidden-field manipulation)
  • Управление сломанными сессиями (Broken session management)
  • Проблемы криптографии (Cryptography issues)
  • SQL-инъекция (SQL injection)
  • Фишинг (Phishing)
  • Переполнение буфера (Buffer Overflow)
  • Раскрытие информации (Information disclosure)
  • Неправильные настройки безопасности (Security Misconfigurations)

Векторы атак

Путь, по которому хакер может получить доступ к хосту для доставки полезной нагрузки или вредоносного результата.

APT — расширенные постоянные угрозы.

Расширенная постоянная угроза — это скрытый субъект угрозы, обычно национальное государство или спонсируемая государством группа, который получает несанкционированный доступ к компьютерной сети и остается незамеченным в течение длительного периода; Обычно использует атаки нулевого дня.

Облачные вычисления / Облачные технологии.

Недостаток в облаке приложений одного клиента позволяет злоумышленнику получить доступ к данным другого клиента.

Вирусы, черви и вредоносное ПО.

Вирусы и черви являются наиболее распространенной сетевой угрозой, способной заразить сеть за считанные секунды.

Программы-вымогатели.

Ограничивает доступ к файлам и папкам компьютерной системы и требует онлайн-выкупа злоумышленнику для снятия ограничений.

Угрозы для мобильных устройств.
Ботнеты.

Огромная сеть скомпрометированных систем, используемых злоумышленником для осуществления различных сетевых атак.

Инсайдерские атаки.

Недовольный сотрудник может повредить имущество изнутри.
Огромная сеть скомпрометированных хостов. (используется для DDoS).

    Фишинговые атаки.
    Угрозы веб-приложений.

    Такие атаки, как SQL-инъекция, XSS (межсайтовый скриптинг)...

    Угрозы Интернета вещей.

    Типы атак

    1. Операционная система

    Атаки нацелены на недостатки ОС или внутренние проблемы безопасности, такие как гостевые учетные записи или пароли по умолчанию.

    Векторы : переполнение буфера, реализации протоколов, дефекты программного обеспечения, уровни исправлений, схемы аутентификации.

    2. Уровень приложения

    Атаки на программный код и логику программного обеспечения.

    Векторы : переполнение буфера, ошибки, XSS, DoS, SQL-инъекция, MitM.

    3. Неправильная конфигурация

    Атака использует системы, которые неправильно сконфигурированы из-за неправильной конфигурации или конфигурации по умолчанию.

    Примеры : Неправильные разрешения пользователей SQL; Список доступа разрешает все.

    4. Код термоусадочной упаковки

    Использование дыр в непропатченном или плохо сконфигурированном программном обеспечении.

    Примеры : Дефект программного обеспечения в версии 1.0; DEfect в примерах сценариев CGI; Пароли по умолчанию.

      Уязвимости

      CVSS — Общая система оценки уязвимостей.

      Присвоение числовых баллов в зависимости от серьезности

      CVE — распространенные уязвимости и риски

      Это список публично раскрытых уязвимостей и уязвимостей, который поддерживается MITRE.

      NVD — Национальная база данных уязвимостей

       - это база данных, поддерживаемая NIST, которая полностью синхронизирована со списком MITRE CVE; Хранилище уязвимостей правительства США.

      Категории уязвимостей

      • Неправильная конфигурация — неправильная настройка службы или приложения.
      • Установка по умолчанию - невозможность изменить настройки в приложении, которые идут по умолчанию.
      • Переполнение буфера — ошибка выполнения кода
      • Отсутствующие патчи — системы, которые не были исправлены
      • Недостатки проектирования — недостатки, присущие конструкции системы, такие как шифрование и проверка данных.
      • Недостатки операционной системы – недостатки, характерные для каждой ОС.
      • Пароли по умолчанию — оставляем пароли по умолчанию, которые идут в комплекте с системой/приложением.

      Этапы пен-теста (CEH)

      1. Фаза перед атакой — разведка и сбор данных.
      2. Фаза атаки — попытки проникнуть в сеть и выполнить атаки.
      3. Фаза после атаки . Очистка для возврата системы в состояние, существовавшее до атаки, и предоставление отчетов.

      ⚠️Для экзамена EC-Council приносит свою методику и это все, что вам нужно для сдачи экзамена; если вам интересно, вы можете ознакомиться с другими методологиями пентестирования  здесь. Если вы учитесь, чтобы стать профессиональным пентестером, помимо сертификации, я рекомендую OSSTMM ( Руководство по методологии тестирования безопасности с открытым исходным кодом).

      Пять стадий этического взлома

      1. Разведка

      Сбор доказательств о целях ; Существует два типа Recon:

      Пассивная разведка : получение информации о целевых компьютерах и сетях без прямого взаимодействия с системами.
      Например: Поиск Google, общедоступные записи, новые выпуски, социальные сети, сканирование сетей Wardrive.

        Активная разведка : предполагает прямое взаимодействие с целью.
        Например: позвонить объекту, пройти собеседование; такие инструменты, как Nmap, Nessus, OpenVAS, Nikto и Metasploit, можно рассматривать как Active Recon.

          2. Сканирование и перечисление

          Получение более подробной информации о целях.

          Например: Сканирование сети, Сканирование портов, Какие версии служб работают.

            3. Получение доступа

            Атаки проводятся с целью получить доступ к системе.

            Например: можно выполнить локально (автономно), через локальную сеть или через Интернет.

            Например (2): Подделка для использования системы, выдавая себя за законного пользователя или другую систему, они могут отправить пакет данных, содержащий ошибку, в целевую систему, чтобы использовать уязвимость.

            Это можно сделать, используя множество методов, таких как внедрение команд, переполнение буфера, DoS, подбор учетных данных, социальная инженерия, неправильные настройки и т. д.

              4. Поддержание доступа

              Элементы созданы для обеспечения доступа в будущем.

              Например: можно использовать Rookit, Trojan, Backdoor.

                5. Сокрытие следов

                Шаги, предпринятые для сокрытия успеха и вторжения; Не быть замеченным.

                Например: Очистить журналы; Скрыть трояны или вредоносные программы-бэкдоры.

                  Три типа активной защиты

                  Раздражение

                  Включает в себя отслеживание хакера и заведение его на фальшивый сервер, трату его времени и упрощение его обнаружения.

                  Атрибуция

                  Определить злоумышленника; Использует инструменты для отслеживания источника атаки до определенного места или даже отдельного хакера.

                  Атака

                  Это наиболее спорно. Чтобы «взломать» компанию, компания получает доступ к компьютеру предполагаемого хакера, чтобы удалить его данные или даже отомстить. Оба эти шага считаются незаконными.

                    Информационное обеспечение (ИО)

                    Относится к обеспечению целостности, доступности, конфиденциальности и аутентичности информации и информационных систем во время использования, обработки, хранения и передачи информации.

                    Процессы, которые помогают достичь ИО:
                    • Разработка местной политики, процессов и руководств.
                    • Разработка стратегии аутентификации сети и пользователей.
                    • Выявление уязвимостей и угроз сети (оценка уязвимостей определяет состояние безопасности сети).
                    • Выявление проблем и потребностей в ресурсах.
                    • Создание плана для выявленных потребностей в ресурсах.
                    • Применение соответствующих средств контроля ИО.
                    • Выполнение процесса C&A (сертификация и аккредитация) информационных систем помогает отслеживать уязвимости и внедрять меры безопасности.
                    • Проведение обучения по обеспечению информации для всего персонала федеральных и частных организаций.

                      Программа управления информационной безопасностью

                      Сочетание политик, процессов, процедур, стандартов и руководств для установления необходимого уровня информационной безопасности.

                      • Разработан для обеспечения работы бизнеса в состоянии пониженного риска.
                      • Он охватывает все организационные и операционные процессы и участников, имеющих отношение к информационной безопасности.

                      infosec.jpg

                      ⚠️ ИО фокусируется на оценке рисков и аспектах смягчения последствий;

                      ⚠️ InfoSec фокусируется на фактическом внедрении мер безопасности для защиты систем.

                      EISA — Архитектура информационной безопасности предприятия

                      Набор требований, процессов, принципов и моделей, определяющих структуру и поведение информационных систем организации.

                      Цели EISA:
                      • Помощь в мониторинге и обнаружении поведения сети.
                      • Обнаружение и устранение нарушений безопасности.
                      • Приоритизация ресурсов организации.
                      • Помогите выполнить оценку рисков ИТ-активов организации.
                      • Перспективные затраты при включении в меры безопасности, такие как реагирование на инциденты, аварийное восстановление, корреляция событий и т. д.

                        Средства физической безопасности

                        Превентивный контроль: удерживает исполнителя от реализации угрозы.

                        Например: забор, замки серверов, ловушки и т. д.

                        Детективный контроль: распознает угрозу со стороны актера.

                        Например: проверка анкетных данных, видеонаблюдение.

                        Сдерживающий контроль: удерживает субъекта от попытки угрозы.

                        Например: Предупреждающий знак.

                        Восстановление: Смягчает воздействие проявленной угрозы.

                        Например: Резервные копии.

                        Компенсирующее управление: обеспечивает альтернативные исправления любой из вышеперечисленных функций.

                        Например: Большинство мер безопасности представляют собой профилактические этапы контроля .

                        ⚠️ Глубокая защита: несколько уровней контроля безопасности; Обеспечивает резервирование в случае сбоя управления. (например: изображение ниже)

                        defense-in-depth.jpg

                        Типы мер безопасности

                         Описание Примеры
                        Физический Охрана, освещение, камеры, огнетушители, защита от наводнений
                        Административный Осведомленность в обучении, политики, процедуры и рекомендации по информационной безопасности
                        Технический IDS/IPS, межсетевой экран, шифрование, смарт-карты, списки контроля доступа
                        Профилактический Аутентификация, тревожные звоночки
                        Детективный Аудит, резервное копирование
                        Корректирующий Восстановление операций

                        Управление риском

                        Риск можно определить как вероятность возникновения угрозы или события, которое может нанести ущерб, причинить убытки или оказать иное негативное воздействие в результате внутренних или внешних обязательств.

                        Матрица рисков

                        Матрица риска используется во время оценки риска для определения уровня риска путем сопоставления категории вероятности или правдоподобия с категорией серьезности последствий .

                        Это простой механизм, позволяющий повысить видимость рисков и помочь в принятии управленческих решений.

                          risk-1-1024x434.jpg

                          Управление рисками

                          Это выявление, оценка и определение приоритетности рисков с последующим скоординированным и экономичным применением ресурсов для минимизации, мониторинга и контроля вероятности или воздействия неудачных событий или для максимизации реализации возможностей.

                          Этапы управления рисками

                          12.6.jpg



                          Идентификация рисков

                          Определяет источники, причины, последствия внутренних и внешних рисков.

                          Оценка риска

                          Оценивает орг. риск и дает оценку вероятности и воздействия риска.

                          Обработка рисков

                          Выбирает и внедряет соответствующие средства контроля выявленных рисков.

                          Отслеживание рисков

                          Обеспечивает внедрение надлежащего контроля для управления рисками и определяет вероятность возникновения нового риска.

                          Обзор рисков

                          Оценивает эффективность реализованных стратегий управления рисками.

                          Моделирование угроз

                          Это подход к оценке рисков для анализа безопасности приложения путем сбора, организации и анализа всей информации, влияющей на безопасность приложения.

                          1. Определить цели
                            • Помогает определить, сколько усилий необходимо приложить на последующих шагах.
                          2. Обзор приложения
                            • Определите компоненты , потоки данных и границы доверия.
                          3. Разложить приложение
                            • Найдите более подробную информацию об угрозах
                          4. Выявление угроз
                            • Определите угрозы, соответствующие вашему сценарию и контексту управления, используя информацию, полученную на шагах 2 и 3.
                          5. Выявление уязвимостей
                            • Определите слабые места , связанные с обнаруженными угрозами, используя категории уязвимостей.

                          Политики безопасности

                          1. Политика – Заявления высокого уровня о защите информации; Бизнес-правила для защиты триады ЦРУ; Политики безопасности могут применяться к пользователям, системам, партнерам, сетям и поставщикам.
                            • Примеры общих политик безопасности:
                              • Политика паролей
                                • Соблюдайте требования к сложности пароля.
                                • например: Минимальная длина 8 символов, верхний и нижний регистр, буквенно-цифровой код.
                              • Политика безопасности беспроводной сети
                              • AUP – Политика допустимого использования
                                • Как правильно использовать активы компании
                                • например: «Что можно и чего нельзя» с компьютером компании.
                              • Политика хранения данных
                                • например: Храните данные в течение X времени.
                              • Политики контроля доступа
                                • например: Доступ к серверам; Брандмауэры
                          2. Процедуры — набор подробных шагов для достижения цели; Инструкция по реализации
                          3. Рекомендации - Рекомендации по действиям в конкретной ситуации; Рекомендуется, не обязательно

                          Политика безопасности — примеры

                          Политика контроля доступа

                          Это определяет защищаемые ресурсы и правила, контролирующие доступ к ним.

                          Политика удаленного доступа

                          Это определяет, кто может иметь удаленный доступ, а также определяет среду доступа и средства управления безопасностью удаленного доступа.

                          Политика управления межсетевым экраном

                          Это определяет доступ, управление и мониторинг межсетевых экранов в организации.

                          Политика сетевых подключений

                          Это определяет, кто может устанавливать новые ресурсы в сети, утверждать установку новых устройств, документировать изменения в сети и т. д.

                          Политика паролей

                          Здесь определяются рекомендации по использованию надежной защиты паролем на доступных ресурсах.

                          Политика учетных записей пользователей

                          Это определяет процесс создания учетной записи, полномочия, права и ответственность учетных записей пользователей.

                          Политика защиты информации

                          Это определяет уровни конфиденциальности информации, кто может иметь доступ, как она хранится и передается, как ее следует удалять с носителей информации и т. д.

                          Особая политика доступа

                          Это определяет условия предоставления специального доступа к системным ресурсам.

                          Политика безопасности электронной почты

                          Эта политика предназначена для регулирования правильного использования корпоративной электронной почты.

                          Политика приемлемого использования

                          Это определяет допустимое использование системных ресурсов.

                          Политика безопасности — Типы

                          1. Неразборчивая политика. Эта политика обычно не имеет ограничений на использование системных ресурсов.

                          2. Разрешительная политика. Эта политика изначально открыта и знает, что блокируются только опасные службы/атаки или действия. Этот тип политики необходимо регулярно обновлять, чтобы оставаться эффективным.

                          3. Разумная политика. Эта политика обеспечивает максимальную безопасность, допуская при этом известные, но необходимые опасности. Этот тип политики блокирует все службы, и по отдельности включаются только безопасные/необходимые службы. Все зарегистрировано.

                          4. Параноидальная политика. Эта политика запрещает все. Никакое подключение к Интернету или строго ограниченное использование Интернета не допускается.

                          Политика безопасности — этапы создания

                          1. Выполните оценку рисков.
                          2. Используйте стандарты и структуры безопасности в качестве руководства.
                          3. Получите информацию от руководства и персонала.
                          4. Обеспечьте соблюдение политики. Используйте штрафы за несоблюдение требований.
                          5. Опубликуйте окончательный вариант для всей организации.
                          6. Попросите всех сотрудников прочитать/подписать, что они поняли политику.
                          7. Используйте инструменты для обеспечения соблюдения политики.
                          8. Обучение персонала.
                          9. Регулярно просматривайте и обновляйте.

                          Процесс управления инцидентами

                          Инцидент — это событие, которое может привести к потере или нарушению операций, услуг или функций организации.

                          Управление инцидентами — это термин, описывающий деятельность организации по выявлению, анализу и устранению опасностей для предотвращения их повторения в будущем.

                          1. Подготовка: выберите людей, назначьте правила, определите инструменты для обработки инцидента.
                          2. Обнаружение и анализ. Определите, что инцидент произошел (IDS, SIEM, AV, кто-то сообщает и т. д.).
                          3. Классификация и приоритетность.
                          4. Уведомление: Определите незначительный и крупный инцидент; кого и как уведомить о происшествии.
                          5. Сдерживание: Ограничьте ущерб; Изолировать хосты; Свяжитесь с владельцами системы.
                          6. Судебно-медицинское расследованиерасследуйте основную причину инцидента с использованием инструментов судебно-медицинской экспертизы; Системные журналы, память реального времени, журналы сетевых устройств, журналы приложений и т. д.;
                          7. Устранение и восстановлениеУстраните причину инцидента; Пропатчить при необходимости. Восстановление: вернуться в производство; Мониторинг затронутых систем.
                          8. Действия после инцидента: Задокументируйте, что произошло и почему; Передача знаний.

                          Обязанности группы реагирования на инциденты

                          1. Управление проблемами безопасности путем принятия упреждающего подхода к уязвимостям безопасности клиента.
                          2. Разработка или пересмотр процессов и процедур, которые необходимо соблюдать
                          3. Управление реагированием на инцидент и обеспечение правильного выполнения всех процедур с целью минимизации и контроля ущерба.
                          4. Выявление и анализ того, что произошло во время инцидента, включая последствия и угрозы.
                          5. Предоставление единого контактного лица для сообщения об инцидентах и ​​проблемах безопасности.
                          6. Анализ изменений в законодательных и нормативных требованиях для обеспечения действительности всех процессов и процедур.
                          7. Анализ существующих средств контроля и рекомендации шагов и технологий для предотвращения будущих инцидентов.
                          8. Установление отношений с местными правоохранительными органами, правительством. агентства, ключевые партнеры и поставщики

                          SIEM — информация о безопасности и управление событиями

                          60618622150ebe949eed6e3c_components siem.jpg

                          Собирает точки данных из сети, включая файлы журналов, данные о трафике, сообщения SNMP и т. д., с каждого узла в сети. SIEM может собирать все эти данные в одном централизованном месте и сопоставлять их для анализа для выявления проблем безопасности и производительности, а также негативных тенденций в режиме реального времени.

                          • Агрегация: сбор данных из разрозненных источников и организация данных в единый формат. Любое устройство в SIEM-системе, которое собирает данные, называется сборщиком или агрегатором.

                          • Корреляция: это логика, которая анализирует данные из разных источников и может делать выводы о событиях, происходящих в вашей сети. (Может быть внутриполосным или внеполосным, в зависимости от расположения NIDS/NIPS).

                          • Оповещения — для уведомления, если что-то пойдет не так.

                          • Срабатывание – Превышение пороговых значений.

                          • Нормализация: фактически создаст несколько таблиц/организует их таким образом, чтобы данные стали более эффективными и позволили нашим инструментам анализа и отчетов работать лучше.

                          • WORM — «Пиши один раз, читай много »: концепция заключается в том, что файлы журналов очень ценны, и часто вам может потребоваться просмотреть их в архивном виде, чтобы мы могли использовать оптические носители, такие как диски WORM, для их хранения.

                          Самые популярные SIEM-инструменты:

                          Splunk 

                            ArcSight 
                            maxresdefault.jpg


                              ELK — Elastic Search, Log Stash и Kibana (с открытым исходным кодом) 
                              lydtCwn.png

                              Управление идентификацией и доступом

                              Идентификация, аутентификация, авторизация и учет работают вместе для безопасного управления активами.

                              1. Идентификация

                              Информация об учетных данных идентифицирует пользователя.

                              Пример: Ваше имя, имя пользователя, идентификационный номер, номер сотрудника, SSN и т. д.

                                2. Аутентификация

                                «Докажите, что вы законный пользователь». Всегда следует использовать многофакторную аутентификацию!

                                Факторы аутентификации:

                                  • Что-то, что вы знаете (например, пароль).
                                  • Что-то, что у вас есть (например, смарт-карта).
                                  • Что-то, кем вы являетесь (например, отпечаток пальца).
                                  • Что-то, что вы делаете (например, шаблон Android; подпись вручную).
                                  • Где вы находитесь (например, геолокация).

                                3. Концепции авторизации

                                К чему вам разрешен доступ. Мы используем модели контроля доступа, что и как мы реализуем, зависит от организации и наших целей безопасности.

                                •  Разрешения: Применяется к ресурсам
                                • Права / Привилегии: Назначить на уровне системы
                                • Стратегии авторизации: Наименее привилегированные и разделение обязанностей

                                4. Бухгалтерский учет

                                Проследите действие до личности субъекта:

                                Доказать, кем/чем было совершено данное действие (неотказ от ответственности); Ведение журнала

                                  Модели контроля доступа

                                    Обязательный контроль доступа (MAC):
                                    • Каждый объект получает метку.
                                    • Конфиденциально, секретно, совершенно секретно и т. д.
                                    • Администратор решает, кто и к какому уровню безопасности получит доступ; Пользователи не могут изменить эти настройки.
                                    • Используется в старых системах (например, совершенно секретная правительственная информация).
                                    Дискреционный контроль доступа (DAC):
                                    • Используется в большинстве ОС.
                                    • Владелец данных определяет доступ.
                                    • Очень гибкий контроль доступа; Очень слабая безопасность.

                                    Управление доступом на основе ролей (RBAC):
                                    • Доступ к ресурсам определяется набором правил, определяемых ролью в вашей организации/должностной функцией (менеджер, директор и т. д.).
                                    • Администраторы предоставляют доступ в зависимости от роли пользователя.
                                    • В Windows используйте группы для обеспечения управления доступом на основе ролей. (Пример, группы Администраторов -> Права и разрешения; Группа продаж --> Права и разрешения.)

                                    ⚠️Доступ определяется ACL, Access Control List . ⚠️ Неявный запрет предотвращает доступ, если это специально не разрешено.

                                    Предотвращение потери данных (DLP)

                                    Предотвращение потери данных (DLP) — это практика обнаружения и предотвращения утечки данных, кражи или нежелательного уничтожения конфиденциальных данных . Организации используют DLP для защиты и защиты своих данных и соблюдения нормативных требований.

                                    Термин DLP относится к защите организаций как от потери данных, так и к предотвращению утечки данных.

                                    Организации обычно используют DLP для:

                                    • Защищата личной информации (PII) и соблюдение соответствующих правил.
                                    • Защита интеллектуальной собственности, критически важной для организации.
                                    • Обеспечьте прозрачность данных в крупных организациях.
                                    • Обеспечьте безопасность мобильных сотрудников и обеспечьте безопасность в средах с собственными устройствами (BYOD).
                                    • Защитите данные в удаленных облачных системах.


                                    О компании


                                    Компания Neonate – дистрибьютор оборудования и многопрофильный системный интегратор. Компания начала деятельность в 2018 году. Специализируется на поставках серверного и сетевого оборудования, компьютерного оборудования, программного обеспечения и сопровождение ИТ-инфраструктуры клиента.


                                    Наша роль как системного интегратора – обеспечение качественным оборудованием и программным обеспечением для создания целостной it-инфраструктуры в компаниях наших клиентов. Мы стремимся к тому, чтобы наши клиенты смогли снизить затраты при эксплуатации оборудования и программных модулей. Делаем все возможное для экономии Вашего времени на решении технических вопросов.