Имея необходимое время, средства и стимул, злоумышленник может взломать практически любую систему. В конце концов, все существующие сегодня процедуры и технологии не могут гарантировать, что все ваши системы защищены от взлома. Маршрутизаторы помогают защитить точки соединения с Интернетом. Брандмауэры помогают защитить границы сети. Виртуальные частные сети безопасно передают данные в зашифрованном потоке. Системы обнаружения вторжения предупреждают вас о подозрительной активности. Однако, успех всех этих технологий зависит от разных факторов, в том числе от:
опыта работников, ответственных за настройку, мониторинг и поддержку этих технологий;
возможности исправлять и обновлять службы и ядра быстро и эффективно;
способности этих работников сохранять постоянную бдительность.
Учитывая постоянно меняющиеся технологии и системы данных, задача защиты корпоративных ресурсов может быть весьма непроста. Поэтому иногда трудно найти экспертов по всем вашим системам. Хотя можно иметь общие представления о разных областях информационной безопасности, сложно найти эксперта сразу во многих областях. В основном это вызвано тем, что каждая область информационной безопасности требует внимания и глубокого изучения. Информационная безопасность не остаётся неизменной.
Предположим, что вы управляете сетью предприятия. Такая сеть обычно состоит из операционных систем, приложений, серверов, сетевых мониторов, брандмауэров, систем обнаружения вторжения и т.д. Теперь представьте, что вы должны своевременно обновлять всё это. Учитывая сложность современного программного и сетевого обеспечения, ошибки и уязвимости неизбежны. Своевременная установка исправлений и обновления для всей сети в большой организации с гетерогенными системами может стать сложной задачей.
Соедините требования к опыту работников с задачей своевременного обновления и станет понятно, почему возможно нападение злоумышленников, взлом систем, разрушение данных и прерывание работы служб.
Чтобы усилить средства безопасности и защитить свои компьютеры, сети и данные, вы должны думать как взломщик и оценивать безопасность систем, определяя их слабые места. Превентивная оценка уязвимостей ваших систем и сетевых ресурсов позволяет выявить и ликвидировать возможные уязвимости, прежде чем взломщик ими воспользуется.
Оценка уязвимостей — это внутренний аудит безопасности вашей сети и компьютеров; её результаты показывают уровень конфиденциальности, целостности и доступности вашей сети (это описано в разделе 1.1.4 Стандартизация безопасности). Обычно оценка уязвимостей начинается с разведки, во время которой собирается важные сведения о целевых системах и ресурсах. После неё начинается проверка готовности систем, когда каждая цель проверяется на все известные уязвимости. Кульминацией этапа этого этапа становится этап создания отчёта, когда все найденные факты собираются по категориям риска: высокий, средний и низкий; и обсуждаются способы улучшения защиты (или уменьшения риска уязвимости).
Оценивая уязвимости своего жилища, вы проверите, закрыты ли на замок все его двери. Вы также проверите все окна, убедившись в том, что они закрыты на защёлку. Подобный подход применим к компьютерам, сетям и данным. Компьютерные злоумышленники воруют и разрушают ваши данные. Зная об их инструментах, образе мышления и мотивациях, вы сможете реагировать на их действия оперативно и адекватно.