logo
Проектування інфраструктури оновлення системи безпеки

3.5 Моніторинг та оптимізація встановлення виправлень

Якщо процедура установки виправлень відсутня або погано реалізована, будь-яка нова загроза може викликати неспокій, паніку або навіть зупинку роботи. В цьому випадку реагування на загрозу займає багато часу, тим самим підвищуючи шанси успішної атаки. Якщо оновлення системи безпеки грамотно організовано, є час спокійно вивчити загрозу і вчасно усунути відповідну уразливість. Але навіть добре спроектовані процедури установки виправлень деколи не дозволяють вчасно зреагувати на загрозу, тому потрібно постійно підвищувати ефективність і швидкість реагування на погрози.

Регулярне оновлення системи безпеки гарантує віддзеркалення атаки по відомих вразливостях. Від більшості атак можна захиститися, просто приділяючи належну увагу настройці системи безпеки. Установка виправлень і настройка системи безпеки - взаимодоповнюючі заходи.

Щоб підвищити ефективність будь-якої операції, розділіть її на етапи, відкиньте ті, які змінити не можна, і продумайте ті, які можна змінити. Наприклад, ви не прискорите випуск виправлення і не передбачите точний час атаки, але зможете прискорити тестування виправлень і їх установку на всі компютери мережі. Підвищити ефективність проекту оновлення допоможуть наступні рекомендації:

· визначите часовий проміжок між виникненням уразливості і атакою. Зафіксуйте:

1) поява повідомлення про уразливість і час виходу відповідного оновлення;

2) час тестування і отримання дозволу на розповсюдження виправлення; 3) час завершення установки виправлення:

· час, необхідний для дозволу виправлення, - час між появою попередження і випуском виправлення;

· час установки виправлення - час між дозволом виправлення і його установкою по всій мережі;

Своєчасно вирішуйте виникаючі проблеми із завантаженням виправлень; у шукайте способи прискорення установки виправлень. Зясуєте наявність засобів, необхідних для розгортання виправлень, перевірки успіху їх установки і вирішення виникаючих проблем. Визначите, як встановлюватимуться виправлення на видалених системах і лептопах тих, що відряджаються. Можливо, деякі сервери доведеться оновлювати уручну.

Червяк Blaster

У липні 2003 року в службі виклику видалених процедур (Remote Procedure Call, RPC) була виявлена уразливість настільки серйозна, що для попередження користувачів Windows були зроблені виняткові заходи. Проти звичаю Mictosfi повідомила про небезпеку не тільки через спеціальні бюлетені, але і звернулася до клієнтів безпосередньо, всім твердили: «встановите виправлення, поки є час». І, не дивлячись на це, коли зявився червяк Blaster (він же Msblast і Lovesan), що використовує цю уразливість, безліч компютерів тут же заразилася ним.

Опит мережевих адміністраторів, проведений журналом Microsoft Certified Professional Magazine, показав, що більше 40% постраждалих знали про вірус, їм просто не вистачило часу для установки виправлення на всі системи, не дивлячись на те, що виправлення на три тижні випередило появу червя. Втім, деякі відповіли, що вони навіть не знали про загрозу.