אבטחת מידע

  • 0

אבטחת מידע

Tags : 

המידע מהווה את אחד מנכסיו החיוניים ביותר של כל ארגון ותלותו של הארגון במערכות המידע שלו מחייבת אותו לדאוג לאבטחת המידע אשר מצוי במאגריו.
אבטחת מידע זו כוללת הן אבטחה טכנולוגית והן אבטחה ושמירה פיזית של מתקני הדאטה.
לאור הקידמה וההתפתחות הטכנולוגית, נדרשים הממונים על הביטחון ואבטחת המידע בארגון להיות מסוגלים לתת פתרונות מתקדמים ואיכותיים בתחום אבטחת המידע והריגול התעשייתי.
השכלנו לזהות את מעגל הצרכים המשתנה ולפיכך, החל מינואר 2011 פתחנו את מחלקת טכנולוגיות ואבטחת מידע שתפקידה לעמוד בחזית הטכנולוגית בתחום אבטחת המידע כולל מחקר ופיתוח. במחלקה עובדים מומחי אבטחת מידע מהשורה הראשונה.
סקר סיכוני אבטחת מידע
הסקר הינו מחקר ניהול סיכונים המתבצע באמצעות מספר מבדקים ייחודיים ומטרתם לבדוק את מידת החשיפה והפגיעות של הארגון וכן את האיום הפוטנציאלי לפגיעה בנכסי המידע של הארגון הנובע מכך.
המבדקים משלבים כלים טכנולוגים מתקדמים וכוללים בין השאר בדיקה ומיפוי נכסים כולל זיהוי נקודות תורפה, בדיקת תהליכים ארגונים ונהלי אבטחת המידע, זמינות מידע רגיש לתוקפים באינטרנט ובדיקת זמינות מידע עסקי רגיש בשיתופי הרשת.
הסקר מותאם לכל ארגון על פי צרכיו הייחודיים המאופיינים לפני כן ומבוצע בתצורת Black Box / White Box.
בסיום הסקר מופק דוח המשקף את תמונת המצב העדכנית וכולל את הממצאים, המסקנות וההמלצות ליישום.
מבדקי חדירה (Pen Testing)
סוגים של מבדקי חדירה:
Black Box – בדיקה המתבצעת ללא מידע מקדים. מטרתו של מבדק המתבצע במתכונת זו היא לקבל תמונת מצב כוללת, עדכנית ומוחשית על מצב אבטחת המידע בארגון. המבדק המדמה פריצה והשתלטות של האקר על השרת האירגוני ו"שליפת" מידע עסקי רגיש.
White Box – בדיקה המתבצעת לאחר קבלת מידע מפורט על הרכיבים בהם עושה הלקוח שימוש וזאת לצורך אנליזה מקיפה של מערך המיחשוב הארגוני.
בדיקות Forensics
תחקור לאחור של אירועים חריגים ברשת, בשרתים ובמחשבים יעודיים כולל מכשירי סמרטפון.
חקירות פשעים והונאות מכוונים שבוצעו כנגד הארגון.
בדיקת הון אנושי
בחלק מהמקרים ההון האנושי, קרי העובדים, הינו החוליה החלשה בשרשרת אבטחת המידע של הארגון. האקרים עושים לא אחת שימוש בטכניקת "הנדסת אנוש" כדי לקבל פרטים העלולים לסייע בידם לקבל פרטים מוכמנים אודות הארגון אליו הם מבקשים לחדור. הטכניקה עושה שימוש בהון האנושי של החברה באמצעות "סימון" דמויות מפתח והתחברות תמימה אליהם במרמה בכדי לעקוף אמצעי הגנה הקיימים ברשת הארגונית.
מטרת הבדיקה היא איתור נקודות כשל הניתנות לשימוש באמצעות ההון האנושי והעלאת רמת המודעות והעירנות של העובדים לנושאי אבטחת המידע וכן לאפשרויות שונות של מצבים מסוכנים העלולים לסכן את מערך אבטחת המידע בארגון.
בדיקת אתרי אינטרנט
אתר האינטרנט הינו כרטיס הביקור של כל ארגון וכל פגיעה בו או בבסיס הנתונים שלו טומנת בחובה פוטנציאל לפגיעה תדמיתית קשה.
מטרת הבדיקה היא זיהוי פרצות כגון: אפשרות שינוי עמודים, הכנסת קוד זדוני, חשיפת נתונים רגישים ועוד.
הבדיקה כוללת סריקה ומבדקי חדירה באתרים ואפליקציות מבוססות אינטרנט.
הבדיקה מומלצת מאוד בסיום שלב הפיתוח וגמר ה QA ולפני העלאת האתר לאוויר.
ניטור אתרי אינטרנט
נהוג לחלק פריצה לאתר אינטרנט לשניים:
פריצה בה האקר משנה את מראהו של הדף הראשי.
פריצה בה האקר שותל קוד זדוני ההופך כל מבקר באתר לקורבן.שירות הניטור וההתראה מאפשר לקבל התראה בזמן אמת על כל שינוי חריג באתר כמו גם נתונים מלאים על התוקף ופרטי התקיפה כגון: כתובת IP , מיקום, מהות התקיפה, נתונים שחיפש ועוד.
בדיקת בסיסי נתונים
רוב בסיסי הנתונים של הארגון מאוחסנים על גבי שרתים ולרוב כל שנדרש בכדי להיכנס לבסיס הנתונים הוא שם משתמש וסיסמא.
מטרת הבדיקה היא סריקת בסיס הנתונים לאיתור פרצות אפליקטיביות.
במהלך הבדיקה מבוצעת הדמייה של פריצה על ידי גורם חיצוני ופנימי (שימוש לרעה על ידי משתמש מורשה/ משתמש שאינו מורשה).
בדיקת תשתיות
תשתית המחשוב הארגוני מכילה התקני רשת כגון: נתבים, מתגים וכדומה, חומת אש, שרתים ועוד.
ברוב המוחלט של המקרים התשתית והרשת תהיה ברמות 2-4 של מודול OSI אותו נהוג לחלק ל 7 שכבות.
מטרת הבדיקה היא ניתוח סיכונים בכל תשתית המחשוב והתמקדות בנכסים הקריטים ובפרצות המהוות או מייצגות את רמת הסיכון הגבוהה ביותר.
מקורות האיום הנבדקים: משתמשים בחיבורים מאובטחים מרחוק, WORMS , שותפים עסקיים, חברות תמיכה, האקרים וכו'.
בדיקת רשתות אלחוטיות
לכל ארגון תשתית רשת אלחוטית הכוללת Wi-Fi ו- Access Points.
נקודות הגישה האלחוטיות מהוות את אחת מנקודות התורפה העיקריות במערך הרשת הארגונית וזאת משני טעמים:
אין צורך בחיבור פיזי לרשת.
קלות יחסית בפריצת פרוטוקולי האבטחה הנמצאים בשימוש.
מטרת הבדיקה היא איתור פרצות בהגדרות ובתצורה הקיימת של נקודות הגישה האלחוטיות.
במהלך הבדיקה מבוצע מיפוי כל נקודות הגישה וכן סקר סיכונים, ניתוח האיומים והפרצות הפנימיים, החיצונים ואורחים וזאת בהתייחס לתצורה הקיימת.
ניטור קבצי לוג (Log Management)
זיהוי פעולות חריגות ברשת בזמן אמת וניתוח אירועים שקרו בחתכים שונים בהתבסס על ניתוח קבצי הלוג מכלל מערכת המחשוב והתקשורת ברשת הארגונית.

Leave a Reply

Yepp! This is just a design for your awesome website and i am m sure you gona love