День 1-й: Сбор фактов
День 1-й: Сбор фактов
Я начала этот аудит, как и большинство других, с просмотра сетевой схемы, чтобы понять конфигурацию сети и возможные риски. Мне нравится проводить аудит корпоративных сетей, потому что это одно из мест, в которых хакер будет искать секреты компании. Мне заплатили за то, чтобы я вычерпала всю грязь. Для этого нужно было думать как хакер. Так как я проводила аудит не сети разработчиков, то я не стала искать коды программ или результаты исследований. Вместо них я искала стратегическую информацию высшего уровня. Я делала то, что мог делать конкурент, притворившийся сотрудником компании. Я искала легкий доступ к административным системам, хранящим стратегическую информацию компании или даже личные сведения о руководителях. Так как конкуренты могут иметь такие намерения и имеют их, то системы генерального директора, директора по информационным технологиям и финансового директора нужно всегда считать потенциальными целями взлома. Для недопущения хакера к этим зонам и снижения риска должны быть приняты дополнительные меры предосторожности при установке систем и проводиться профилактический аудит.
В первый раз, когда со мной говорил руководитель внутреннего аудита Рэндалл Миллен, он подчеркнул, что хочет от меня проведения аудита безопасности с целью лишь подтвердить отсутствие риска. Мой аудит, однако, был первым случаем, когда отдел внутреннего аудита проверял безопасность корпоративной сети, поэтому я была уверена, что риск будет обнаружен. Данная компания не поразила меня особой расслабленностью в вопросах безопасности. Компании, не проводящие аудита безопасности своих сетей, не могут иметь доказательств их безопасности. Они лишь предполагают, что сети безопасны. По моему опыту, такое предположение само по себе является одним из главных рисков.
Я продолжила изучение сетевой схемы и типов хранящейся в сетях информации. Я обнаружила много аппетитных вещей. Они начинались с того, что вся административная информация хранилась в сети. Для получения призовых очков тем не менее имелись системы юридического и финансового отделов и отдела охраны компании, которые обещали улов соблазнительной конфиденциальной информации. Я запланировала систематически нападать на каждую систему в этих группах, фокусируясь на самой вкусной конфиденциальной информации. Характер этой информации обеспечивал в случае успешного взлома систем вполне понятное изумление.
Интересной особенностью сетевой схемы было то, что информация отделов хранилась в разных сетях, обслуживаемых разными сотрудниками. Административные системы контролировались Хосе Гарсией, юридические системы — Дон Форбс, финансовые системы — Кендзи Абэ, операционный зал — Смитой Кумар, а охрана компании — Тией Фэрчайлд. Такая структура обслуживания уже добавляла риск в общую картину. Она также увеличивала вероятность плохой обученности или плохих процедур у множества системных администраторов, отвечающих за сеть. Я понимаю, что одному системному администратору невозможно тщательно обслуживать тысячи машин, и поэтому компании обычно имеют более одного сотрудника на этом участке. Но чем больше людей занимаются одним делом, тем выше становится общий риск и, конечно, больше возможностей появляется у предприимчивого хакера. Не делайте такой ошибки. Хакеры знают о вероятности риска, связанного с чрезмерным количеством обслуживающего персонала. То, о чем они мечтают, — это толпы системных администраторов, мало знающих, как обеспечивать безопасность наиболее важных систем.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Сбор данных через NETGRAPH
Сбор данных через NETGRAPH Начиная с версии NETAMS–CURRENT build 2340 (03 марта 2005 г.) работает метод сбора статистики и фильтрация трафика через модуль NETGRAPH.Технология NETGRAPH доступна для операционной системы FreeBSD версий 4.хх и 5.хх. Входящий в поставку модуль совместим с веткой 5.хх. NETGRAPH
Сбор статистики по протоколу SNMP
Сбор статистики по протоколу SNMP Начиная с версии NeTAMS 3.4.0 (build 3018) появилась возможность учета трафика путем опроса счетчиков SNMP удаленных устройств. Данная схема работает при наличии:• Коммутатора или маршрутизатора, имеющего работающий SNMP–агент и поддерживающий MIB–II
Сбор информации в исходной системе
Сбор информации в исходной системе Сбор данных из предыдущей операционной системы рассматривается в видеоролике «Урок 1.2. Сбор файлов и параметров со старого компьютера».Перед тем как вы решите установить на компьютер Windows Vista, следует, находясь в Windows XP, вставить в
7.3.1 Сбор необходимых данных
7.3.1 Сбор необходимых данных Для настройки вам потребуются некоторые данные, а именно: • названия фирм-производителей видеоадаптера и монитора (берутся из документации; если нет, можно обойтись и без них); • тип набора микросхем, применяемых в видеоадаптере (по нему
2.2.5. Сбор почты
2.2.5. Сбор почты Если у вас несколько почтовых ящиков, зарегистрированных на различных серверах, то Яндекс. Почта поможет вам собрать письма в одно место, в ваш почтовый ящик на Яндексе. Когда это может пригодиться? Например, ваш почтовый сервер не поддерживает доступ через
Сбор контактов
Сбор контактов Если копнуть еще глубже, принцип продаж таков: чтобы клиент у нас что-то купил, должно одновременно совпасть 3 фактора – у него должны быть желание, должны быть деньги на покупку и должно быть правильное время. Эта потребность должна быть прямо
7.3.8. Сбор и анализ данных процесса
7.3.8. Сбор и анализ данных процесса Ключевые практики для сбора и анализа данных процесса развиваются по уровням зрелости.На уровне 2 данные в основном относятся к размеру промежуточных продуктов проекта, объему работ и графику. Эта информация идентифицируется,
Сбор информации в исходной системе
Сбор информации в исходной системе Данные надо собирать, пока новая система еще не установлена.Поэтому загрузите Windows XP и вставьте в DVD-привод установочный диск Windows Vista. Сработает автозапуск, и откроется окно, изображенное на рис. 1.9. В нем надо щелкнуть кнопкой мыши на
Сбор информации с помощью текстовых полей
Сбор информации с помощью текстовых полей Когда необходимо собрать информацию о пользователе, используется текстовое поле.Ваш код может извлекать все, что пользователь введет в данное текстовое поле. На рис. 10.15 показано подобное текстовое поле.Рис. 10.15. Большое белое
А.3.2. Сбор профильной информации
А.3.2. Сбор профильной информации Первый этап профилирования заключается в настройке исполняемого файла на сбор профильной информации. Для этого при компиляции и компоновке объектных файлов необходимо указывать флаг -pg. Рассмотрим, к примеру, такую последовательность
8.5.4. Повышение эффективности зa счет добавления вычисленных фактов к базе данных
8.5.4. Повышение эффективности зa счет добавления вычисленных фактов к базе данных Иногда в процессе вычислений приходится одну и ту же цель достигать снова и снова. Поскольку в Прологе отсутствует специальный механизм выявления этой ситуации, соответствующая цепочка
День 1-й: Сбор доказательств
День 1-й: Сбор доказательств Джеральд передал мне всю информацию о месте действий. Он посвятил меня в детали продолжающейся междоусобицы между системными администраторами и группой безопасности. Я поговорила с Кирстен, и она сообщила мне, что вся информация в сети
Электронный сбор дорожных платежей
Электронный сбор дорожных платежей Эта выписка Управления дороги Orlando – Orange County Fxpressway показывает все передвижения автомобиля по системе платных магистралей штата. Передвижения автомобилей отслеживаются при помощи пассивного электронного тега, размещаемого на