[ Pobierz całość w formacie PDF ]
.Faza 3: Us³ugi internetoweW czasie fazy 3.przeprowadzane s¹ testy penetracji, które obejmuj¹:atak i ocenê zabezpieczeñ fizycznych, maj¹ce na celu spenetrowanie wszystkichelementów zidentyfikowanych przez skanowanie lokalizacji i zdaln¹ inspekcjê,inspekcjê kodu Ÿród³owego CGI, JavaScript i ActiveX,inicjacjê przechwycenia ODBC (bazy danych),wykonanie testów przepe³nienia IP, HTTP i ICMP,próbê podszycia siê pod DNS,przygotowanie dokumentacji.Faza 4: Inspekcja po³¹czeñ wykorzystuj¹cych linie telefoniczneInspekcja po³¹czeñ wykorzystuj¹cych linie telefoniczne obejmuje:u¿ycie procedur skanowania i wykrywania Ÿle skonfigurowanych po³¹czeñtelefonicznych i serwerów terminala (PC Anywhere, Reachout lub Citrix), a tak¿eszpieguj¹cych lub nieautoryzowanych modemów,dokumentacjê procedur.Faza 5: Inspekcja lokalnej infrastrukturyInspekcja lokalnej infrastruktury jest kompilacj¹ raportów z ka¿dej czêœci, wktórej powinny znaleŸæ siê nastêpuj¹ce informacje.Raport o problemach u¿ytkowników — obejmuje takie kwestie jak: d³ugi czasstartu komputera, problemy z plikami i drukowaniem, ma³a dostêpnoœæ pasma orazsamoczynne przypadki przerwania po³¹czenia.Podzia³ ruchu wed³ug rodziny protoko³Ã³w — procentowy podzia³ ruchu wed³ugprotoko³Ã³w u¿ywanych w czasie okresu przechwytywania.Ka¿da ramka jestumieszczana w odpowiedniej rodzinie protoko³u.Jeœli do ramki odnosi siê wiêcejni¿ jeden protokó³, jest ona umieszczana w kategorii zale¿nej od najwy¿szegoanalizowanego protoko³u, na przyk³ad ramka TCP/IP kapsu³kowana przez FrameRelay zostanie oznaczona jako TCP/IP, a wszystkie bajty w tej ramce zostan¹wliczone do procentu TCP/IP.Segmenty i stacje sieciowe a symptomy — jest to podzia³ wed³ug stacjisieciowych i wykrytych objawów, w³¹czaj¹c w to informacjê o liczbie b³êdów lubobjawów dla ka¿dej stacji.Niektóre z wykrywanych symptomów to:zamro¿one klatki — wskazuj¹ zawieszon¹ aplikacjê lub niedzia³aj¹c¹ stacjêrobocz¹,retransmisja pliku — wskazuje, i¿ ca³y plik lub jego czêœæ musi zostaæ ponownieprzes³any; dzieje siê tak zwykle w przypadku aplikacji, która nie wykorzystujeefektywnie sieci,niska przepustowoœæ — obliczona w oparciu o œredni¹ przepustowoœæ w czasietransmisji plików,przekierowanie hosta — wskazuje stacje otrzymuj¹ce komunikat ICMP redirectmessage, co oznacza, i¿ bramka lub router wys³a³ ten komunikat, abypoinformowaæ stacje o istnieniu lepszej trasy lub o braku dostêpnoœci wybranejtrasy.Wykorzystanie pasma — wskazuje ca³kowite pasmo wykorzystane przez stacje wczasie sesji analizy.Na podstawie tych danych mo¿liwe jest przedstawienierekomendacji, które pozwol¹ na zwiêkszenie przepustowoœci i produktywnoœci.Faza 6: Inspekcja sieci rozleg³ej WANFaza 6.jest kompilacj¹ raportów z ka¿dej czêœci, w której powinny znaleŸæ siênastêpuj¹ce informacje.Zebrane informacje o urz¹dzeniach sieciowych — spis aktualnego osprzêtusieciowego, w³¹czaj¹c w to prze³¹czniki, routery, firewalle i proxy.Alarmy i progi — ta funkcja œledzi w czasie rzeczywistym ca³y ruch HTTP, FTP,POP3, SMTP i NNTP, a tak¿e samodzielnie zdefiniowane informacje o dostêpie dolokalizacji.Inne monitorowane dane obejmuj¹ w formie podsumowania obci¹¿eniesieci, liczbê oraz czêstotliwoœæ dostêpu ka¿dego u¿ytkownika, a tak¿e odrzuconepróby dostêpu.Dzienniki alarmów i zdarzeñ — znajduj¹ siê tu wyj¹tki z rzeczywistych plikówdzienników, zapisanych w czasie sesji analizy.Faza 7: RaportowanieTa faza jest kompilacj¹ raportów z ka¿dej czêœci, w której powinny znaleŸæ siênastêpuj¹ce informacje:szczegó³owa dokumentacja wszystkich zebranych informacji,diagramy i zrzuty ekranowe ka¿dego zdarzenia,rekomendowane rozszerzenia zabezpieczeñ w oparciu o techniki zespo³u TigerTeam,lista wymaganych i opcjonalnych poprawek dla s³abych punktów, które cechuj¹ siêdu¿ym zagro¿eniem.Wyniki koñcowe analizy zabezpieczeñWyniki koñcowe analizy zabezpieczeñ powinny zawieraæ wszystkie funkcjeprzedstawione w czasie zebrania dotycz¹cego przegl¹du projektu.Wyniki koñcowepowinny mieæ formê raportu szczegó³owego, podzielonego na nastêpuj¹ce czêœci:skanowanie, podszywanie, spamowanie, przepe³nianie, inspekcje, penetracje,zebrane informacje, informacje o sieci, informacje o systemie, ocenawra¿liwoœci oraz rekomendacje pozwalaj¹ce na zwiêkszenie bezpieczeñstwasieciowego (wymagane i opcjonalne).Nale¿y poœwiêciæ czas na odpowiedniepogrupowanie wyników koñcowych, gdy¿ pozwoli to na podjêcie odpowiednich krokówzaradczych.Pozosta³a czêœæ rozdzia³u to przedstawienie niektórych wa¿nych komponentów fazyraportowania w formie rzeczywistego przyk³adu.Do raportu mo¿esz tak¿e do³¹czyæwyniki pochodz¹ce ze skanerów wra¿liwoœci, takich jak TigerSuite, CyberCopScanner firmy Networks Associates lub NetRecon firmy Axent.Ten konkretnyraport zosta³ utworzony na podstawie analizy naszej firmy o nazwie XYZ, Inc
[ Pobierz całość w formacie PDF ]
Darmowy hosting zapewnia PRV.PL