На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

ПРОЦЕДУРЫ БЕЗОПАСНОСТИ

Политика безопасности определяет, что нужно защищать. Однако она может не содержать прямых указаний о том, как защищать. Это входит в обязанности
процедур безопасности. Политика безопасности должна представлять собой до­кумент высокого уровня, определяющий основную стратегию работы средств безопасности. Все детали ложатся на процедуры безопасности.
Политика безопасности определяет основную оценку опасности различных ти­пов нападений и их последствий. В частности, она должна содержать список защищаемых элементов системы. Эта информация существенным образом влия­ет на создание эффективных процедур безопасности.
Возможно, вы захотите начать создание процедур безопасности с определения различных механизмов. Например, можно сделать заявления вроде «на наш сайт можно входить со всех хостов, с помощью модемов с обратным дозвоном и smart-карт». Этот метод может привести к созданию излишне защищенных об­ластей наравне с областями, защищенными недостаточно хорошо. Политика безопасности должна гарантировать, что используемые процедуры обеспечива­ют достаточный уровень защиты всех объектов.
ОПРЕДЕЛЕНИЕ возможных ПРОБЛЕМ
Чтобы определить возможную опасность, нужно найти слабые места системы.
Политика безопасности должна предусматривать методы усиления безопасности
и уменьшения возможности нападений во всех областях системы. Далее приво­дится список областей системы, наиболее часто подвергающихся атакам. Зара­нее спешу предупредить, что он далеко не полон. Кроме того, каждый сайт
может содержать свои специфические проблемы безопасности.
• Точки доступа. Неавторизованные пользователи используют эти точки для проникновения в систему. Чем больше точек доступа, тем больше шансов у хакера проникнуть в систему. Ссылки на сети, расположенные за рам­ками организации, могут помочь внешним пользователям получить доступ к сети организации. Чаще всего ссылка на сеть предоставляет доступ к большому количеству сетевых служб, что существенно повышает шансы хакера. Телефонные линии, в зависимости от своей конфигурации, мо­гут предоставить доступ прямо к порту регистрации в системе. Если такая линия соединена с сервером терминала, то с ее помощью хакер сможет получить доступ ко всей системе. Серверы терминалов сами по себе пред­ставляют достаточно большую опасность для системы. Например, многие
из них не проводят никакой идентификации пользователей. Зачастую они
используются хакерами для сокрытия своих действий от администраторов. Для этого хакер присоединяется к такому серверу с помощью телефонной линии, а затем проникает в локальную сеть. Некоторые серверы термина­лов используют конфигурацию, позволяющую хакерам использовать Telnet
из внешней сети, что усложняет преследование.
• Неправильно сконфигурированные системы. Огромное количество проблем
безопасности связано с неправильно сконфигурированными системами.
Современные операционные системы стали настолько сложными, что одно только изучение их работы превращается в целую науку. Часто администра­торами систем становятся члены организации, которые не являются спе­циалистами в этой области. Частично ответственность за неправильную
конфигурацию систем ложится и на продавцов. Чтобы облегчить работу с системой, продавцы выбирают конфигурацию, которая не обеспечивает должного уровня безопасности.
• Ошибки в программном обеспечении. Не существует программ без ошибок. Ошибки — это один основных путей проникновения в систему. Чтобы решить этот вопрос, нужно постоянно осведомляться обо всех известных проблемах безопасности и периодически обновлять программы. Обнару­жив ошибку в программе, сообщите о ней поставщику. Он, в свою оче­редь, постарается создать решение для обнаруженной вами проблемы и передать его остальным пользователям.
• «Внутренние» опасности. Эти опасности представляют собой наиболее рас­- пространенные проблемы для многих систем. Например, это может быть
недовольный (или уволенный) работник компании. Основное преимуще­ство подобных нарушителей заключается в том, что они обладают прямым
доступом к системе и аппаратному обеспечению. Например, «внутрен­ние» злоумышленники могут свободно использовать большинство рабочих станций и получать привилегированный доступ к системе. Доступ к ло­кальной сети позволяет просматривать передаваемые по ней данные.
выбор   средств безопасности
Установив объекты, нуждающиеся в защите, и оценив опасность, грозящую
системе, вы должны реализовать средства обеспечения безопасности системы. При этом необходимо иметь в виду два вопроса. Во-первых, средства безопас­ности должны удовлетворять требованиям политики безопасности. Во-вторых,
они должны быть не очень дорогими. Не стоит приобретать слишком дорогие
средства безопасности и излишне сковывать действия пользователей, если опас­ность достаточно невелика. Далее приводится список некоторых аспектов, вли­яющих на выбор необходимых средств безопасности:
• Правильный набор средств. Выбранные вами средства безопасности долж­ны представлять- собой «первую линию обороны». Поэтому важно, чтобы вы выбрали правильные средства. Если основной угрозой для вашей сис­темы является нападение извне, то, пожалуй, не стоит выбирать биомет­рические приборы идентификации пользователей. Если же системе чаще
всего угрожают «внутренние» враги, то вам, возможно, лучше воспользо­ваться очень жесткими процедурами идентификации.
• Здравый смысл. Это самое лучшее средство обеспечения безопасности любой системы. Все сверхсложные системы не смогут спасти вас от втор­жений, если вы (или ваши пользователи) будете допускать глупые ошиб­ки. Например, один из служащих, использующий достаточно простой
пароль, может свести к нулю все ваши старания по обеспечению безопас­ности системы.
• Использование нескольких стратегий. Еще одним методом защиты систем является использование одновременно нескольких стратегий. При этом в случае провала одной стратегии вы должны немедленно воспользоваться другой. Благодаря этому вы заметно повысите уровень безопасности системы. Несколько простых стратегий лучше, чем одна слишком сложная. Например, можно использовать модемы с обратным дозвоном вместе с традиционными механизмами регистрации в системе. Используйте несколь­ко методов обеспечения безопасности, предоставляющих одинаковые уров­ни защиты. Однако не увлекайтесь. Огромное количество механизмов
безопасности может довести до умопомрачения.
•   Физическая безопасность. Нельзя говорить о безопасности компьютерной системы, если не реализована физическая безопасность входящего в нее
аппаратного обеспечения. Получив физический доступ к машине, хакер
может «подвесить» ее или перевести в привилегированный режим, удалить или изменить содержимое диска и т. д. Вы должны определить все доста­точно важные компоненты системы (вроде серверов или линий связи) и
обеспечить их физическую безопасность. Некоторые системы безопасно­сти (вроде Kerberos) требуют физической безопасности мащин. Если вы
не можете обеспечить физической безопасности машин, то вы не можете
доверять их работе. Сайты должны рассмотреть вопрос ограничения прав доступа ненадежных машин к надежным. В частности, предоставляя не­надежным хостам возможность надежного доступа (например, с помощью
команд удаленной работы BSD Unix) к надежным хостам, вы делаете до­статочно рискованный шаг. В этом случае необходимо проследить, кто
обладает доступом к машине. Помните о том, что ключи от комнат есть не только у вас, но и у сторожей, и членов группы поддержки.
SITE SECURITY Handbook
При разработке политики безопасности почаще сверяйтесь с RFC (Request For Comments)  1244, озаглавленным как Site Security Handbook (справочник по безопасности сайтов). В этом документе проводится полный анализ всех проблем создания политики безопасности системы. Он расположен на компакт-диске в файле RFC1244.txt. Этот файл содержит неформатированный текст, который можно просматривать с помощью большинства компьютерных систем.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика