На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Основные принципы обеспечения безопасности

В основе приведенных ниже рекомендаций лежит наш многолетний опыт работы в области обеспечения безопасности самых разных сетей, систем и программных продуктов. Мы не пре­тендуем на оригинальность этих принципов, они просто являются консистенцией нашего прак­тического опыта. Некоторые из них вполне соответствуют представленным в этой книге реко­мендациям, а другие — нет. Иногда мы можем нарушить некоторые из этих принципов', чтобы доказать единственное утверждение: поступайте так, как мы советуем, а не так, как мы поступа­ем! Помните, что безопасность — это не чисто техническое решение, а скорее комбинация тех­нических мер и процессов, которые уникальным образом связаны с конкретной ситуацией.

Создайте учетную запись для каждого пользователя
Факт остается фактом: многие квалифицированные специалисты по обеспечению безо­пасности не отслеживают всех действий, выполняемых в системе. Создайте учетные записи для всех выполняемых процессов в организации.
Запретите или сделайте невозможным то, что не разрешено явным образом
Мы будем повторять это заклинание каждый раз на протяжении всей книги. Нет возмож­ности атаковать систему, в которой нет запущенных служб, за очень-очень редким исключе­нием. Таким образом, если закрыть доступ к службам или совсем запретить их работу, то ата­ка станет невозможной.
Для разрешенных служб, конечно, есть некоторое послабление (например, для таких при­кладных служб, как Web-сервер IIS). Если не требуется разрешать доступ к службам, убеди­тесь, что вы защитились наилучшим образом (например, в главе 10, "Хакинг сервера IIS", вы можете прочитать о методах ограничения работы IIS).
По причине уникальности отдельных приложений, их необходимо обезопасить, применяя старые добрые методы разработки и лучшие методики реализации.
Всегда устанавливайте пароль, сделайте его сложным и часто меняйте
Пароли — это несчастье мира безопасности. Они являются основной формой идентифи­кации почти для каждой программы, включая и Windows Server 2003. Простые, неустойчивые ко взлому пароли являются основной причиной проникновения в сети под управлением Win­dows Server 2003. Всегда устанавливайте пароль (никогда не оставляйте его пустым!), сделайте его подбор как можно более сложным (некоторые советы, касающиеся Windows Server 2003, приведены в главе 5, "Атака на службы Windows"). По возможности применяйте несколько методов аутентификации (например, в Windows Server 2003 достаточно просто можно исполь­зовать для этой цели смарт-карты).
Следите за обновлениями используемого программного обеспечения
Никто из разработчиков программного обеспечения не знает, какие случайности могут про­изойти. Когда обнаруживается очередная ошибка в программах от Microsoft, погоня за славой и популярностью приводит к появлению про]раммы атаки втечение 48 часов (exploit — программа, в которой обнаруженная ошибка используется дня взлома системы). Это значит, что у вас есть примерно два дня на установку исправлений от Microsoft до того, как кто-нибудь постучится в две­рь. Эти вопросы очень подробно описаны в данной книге, поскольку ценой за нерегулярное об­новление системы может стать полная и абсолютная дискредитация удаленной системы (более подробная информация по этой теме содержится в главе 10, "Хакинг cepBepallS").
Для всех типов доступа предоставляйте лишь необходимый минимум привилегий
Этот принцип наши клиенты понимают не сразу, но отказ от него приводит к наиболее успеш­ному проникновению хакеров в чужие сети. Для защиты критически важных ресурсов от доступа пользователей с недостаточными привилегиями после аутентификации выполняется авторизация.
Плохо, когда удается взломать ненадежный пароль. Но еще хуже, если учетная запись скромного пользователя, доступ к которой мы только что получили, открывает доступ к корпоративной фи­нансовой информации. Да, придется серьезно потрудиться, чтобы описать все ресурсы конкрет­ного информационного окружения и назначить для каждого из них необходимые правила доступа, но если этого не сделать, то уровень защиты всей системы будет определяться уровнем защиты са­мого слабого звена аутентификации —того же самого пользователя с ненадежным паролем.
Ограничьте доверие
Ни одна система не является изолированной, включая и Windows Server 2003. Одна из самых эф­фективных атак на сети под управлением Windows состоит в использовании незначительного компь­ютера в домене, на котором используется простой для Взлома пароль администратора. Затем с помо­щью методов, описанных в главе 8, "Расширение сферы влияния", мы и запекаем из этого компьюте­ра мандаты действительного пользователя домена, что дает возможность получить сведения об инфра­структуре всего домена и, возможно, о доменах, с которыми установлены доверительные отношения. Запомните, что каждое устанавливаемое доверительное отношение, будь то "официальное" доверие домену Windows Server 2003 или просто пароль, который хранится в командном файле на удаленном компьютере, расширяет необходимый периметр защиты и повышает степень риска.
Вывод из этого правила: повторное использование паролей должно быть строго запреще­но. Можно сбиться со счета, пытаясь вспомнить, сколько раз, пробившись в одну систему Windows и взломав пароли нескольких учетных записей, мы обнаруживали, что эти же пароли дают доступ почти ко всем остальным системам сети (коммутаторам телефонных систем, сер­верам баз данных UNIX, шлюзам SiNA, к чему угодно).
Сохраняйте крайнюю подозрительность по отношению ко всем внешним интерфейсам
Общее число потенциальных изъянов сети может показаться ошеломляющим, но их необ­ходимо изучить, чтобы сосредоточиться на уязвимых местах, представляющих наибольшую опасность. Чаще всего наибольшую степень риска представляют системы, которые взаимо­действуют с общедоступными сетями, например Web-серверы и т.п. Поэтому для таких "внешних" систем необходимо установить более строгие стандарты идентификации, чем для внутренних систем. Помните, что общедоступная коммутируемая телефонная сеть — такой же внешний интерфейс взаимодействия (в этой книге данная тема не рассматривается; за ре­комендациями по обеспечению безопасности телефонных соединений обращайтесь к главе 8 четвертого издания книги Секреты хакеров)'.
Многоуровневая защита
Общая система безопасности не должна зависеть только от одного механизма защиты. Если хакеру удастся проникнуть через внешний периметр защищаемой зоны, то атака должна быть остановлена на следующих рубежах обороны. Из этого метода определяется принцип изолиро­ванности — если одна из программ или служб будет скомпрометирована, то задача хакера по расширению своих привилегий и компрометации других данных не должна упроститься.
Бесполезная атака
При компрометации защищенности, целостности или доступности система должна пе­рейти в нерабочее состояние (другими словами, должен произойти отказ в работе).
1 Секреты хакеров. Безопасность Windows 2000 — готовые решения. Джоел Скембрей, Стьюарт Мак-Клар, 464 с, ил.; 2002; Вильяме.
Простота - залог защиты
Поскольку простота позволяет снизить вероятность возникновения ошибок, то обеспе­чить безопасность простой системы намного легче, нежели проделать то же самое по отноше­нию к сложной системе. Из этого можно сделать следующий вывод: компьютеры должны вы­полнять специализированные функции (принцип модульности). Это устраняет возможные конфликты или ненужную избыточность, что может привести к появлению уязвимых мест в системе безопасности. Системный администратор обязан отстаивать этот принцип выде­ленных компьютеров, несмотря на стоимость установки и поддержки многочисленных сис­тем. Одним из классических примеров являются наши многолетние споры о том, стоит ли ус­танавливать сервер I1S и сервер SQL Server на одной машине (мы оставляем решение этого вопроса на усмотрение читателей).
Определите реальный уровень допустимого риска
Не позволяйте излишней осторожности мешать ведению бизнеса (и наоборот). Многие из ре­комендаций, которые приводятся в этой книге, довольно ограничивают свободу действий. Однако они остаются лишь рекомендациями. Мы вполне осознаем тс технические и личные проблемы, с которыми наверняка столкнуться специалисты по безопасности, пожелавшие реализовать эти рекомендации. Эта книга предоставляет читателю необходимую информацию, которую он сможет использовать для доказательства своей точки зрения на то, какой уровень защиты является мини­мально необходимым. Выбирайте сражения и выигрывайте самые важные из них:
Технология не защитит вас от социальных атак
Настоящая книга в основном посвяшена техническим атакам — взломам с помощью программ, для выполнения которых нужен компьютер, а для реализации — технические зна­ния. Но в некоторых, самых опасных атаках, которые мы наблюдали, техника вовсе не ис­пользовалась. При так называемой социальной инженерии используется обман людей для получения неавторизованного доступа к информации. Эта книга может защитить вас на уровне битов и байтов, но не защитит от социальных атак, при которых техническая сторона вопроса значения не имеет. Изучите общие принципы социальной инженерии самостоятель­но (см. Секреты хакеров. Безопасность сетей — готовые решения, 4-е издание, глава 14) и объ­ясните необходимую политику безопасности в своей организации.
Изучите свои системы и программы лучше врага
Эта книга написана таким образом, чтобы дать полное представление об обеспечении безопасно­сти в Windows Server 2003. Однако она не предоставляет простого перечня настроек, которые сделают вашу систему пуленепробиваемой. Мы надеемся, что к концу книги вы приобретете глубокое пони­мание архитектуры защиты Windows Server 2003, узнаете ее слабые стороны и лучшие методы устра­нения недостатков; атакже надеемся, что полученные знания будут актуальны всегда и подготовят вас к любым неожиданностям как со стороны разработчиков последующих версий операционной систе­мы Windows (см. главу 17, "Будущее безопасности Windows"), так и со стороны злоумьпдленников.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика