* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
228
Глава 3. Обеспечение безопасности карточного бизнеса
Помимо ПО для взлома, полезно иметь еще некий набор средств для проведения расследований инцидентов информационной безопасно¬ сти — так называемые forensic tool's и специальные программы. Ими активно пользуются все, кто имеет хоть какое-то отношение к безопас¬ ности, поскольку нужно не только найти нарушителя информационной безопасности, но еще и доказать, что это именно он сделал это и именно в такое-то время. В данном случае лучшим помощником является Ин¬ тернет, а точнее — google.com, поскольку где-то 90-95% всего forensicсофта делается не у нас, а значит, и искать нужно по зарубежным фору¬ мам и специализированным сайтам. Или же на конкретных ресурсах, где можно найти, например, отлично работающую утилиту USB History, из названия которой понятно, что она вытаскивает из недр реестра Windows, обрабатывает и сводит в один вид информацию о том, какие USB-устройства и когда были подключены в последний раз .
1 2
Реальная безопасность вместо бумажной
Одним из основополагающих принципов построения центра ИБ яв¬ ляется уход от «бумажной безопасности», когда отсутствует контроль настроек ИТ-систем, т. е. политики реализованы только в виде регла¬ ментирующих документов, а как они реализованы на практике, никто не знает, и когда отсутствует процесс управления защищенностью, ведь новые уязвимости появляются ежедневно и никто в компании не знает, какие есть бреши в их системе. Если быть точнее, то не уход, а переклю¬ чение осознания того, что если «так написано, значит, оно так и есть», на «если так написано, то надо проверить, исполняется ли». Конечно, со¬ трудники службы информационной безопасности могут быть в отлич«Компьютерный сборщик судебных улик», иными словами программно-аппарат¬ ные средства для сбора информации, скрытой глубоко в операционной системе, с целью получения доказательств о каком-либо неправомерном использовании компьютера. Скачать данную утилиту можно по адресу http://sourceforge.net/projects/usbhistory/. Кроме того, можно найти и комплексное решение, в которое вошли многие признан¬ ные утилиты в области расследований инцидентов нарушения ИБ, — например, WinTaylor (http://www.caine-live.net/page2/page2.html).