БЕЗОПАСНОСТЬ СЕТИ: ТО, ЧТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям.
Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей.
Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения.
Формируя политику обеспечения безопасности, администратор прежде всего проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов.
Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.
Политика обеспечения безопасности - это не обычные правила, которые и так всем понятны.
Она должна быть представлена в форме серьезного печатного документа.
А чтобы постоянно напоминать пользователям о важности обеспечения безопасности, можно разослать копии этого документа по всему офису, чтобы эти правила всегда были перед глазами сотрудников. Хорошая политика обеспечения безопасности включает несколько элементов, в том числе следующие. 1.
Оценка риска.
Что именно мы защищаем и от кого? Нужно идентифицировать ценности, находящиеся в сети, и возможные источники проблем.
2.
Ответственность.
Необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
3.
Правила использования сетевых ресурсов.
В политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.
4.
Юридические аспекты.
Необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.
5.
Процедуры по восстановлению системы защиты.
Следует указать, что должно быть сделано в случае нарушения системы защиты и какие действия будут предприняты против тех, кто стал причиной такого нарушения.
Классификация вторжений
Список ресурсов, которые обычно являются целями вторжений, можно найти в документе RFC 1244.
Все вторжения можно разделить на пять классов, в зависимости от того что является их целью:
1.
Аппаратные средства - рабочие станции и серверы, принтеры, дисковые накопители и сетевые кабели, а также такие межсетевые устройства, как мосты, маршрутизаторы и коммутаторы.
2.
Программное обеспечение.
Любое программное обеспечение, работающее на любом компьютере в сети, является потенциальной "дверью" для злоумышленника.
Это могут быть программы, купленные у внешних разработчиков и программное обеспечение для внутреннего использования, созданное собственным отделом программистов.
Именно поэтому операционные системы нуждаются в регулярной установке патчей.
3.
Информация.
Наиболее значительной ценностью, конечно же, являются данные, которые создаются или используются в сети.
Программное обеспечение и операционные системы можно переустановить - а если подвергнутся разглашению важные данные, такие как списки клиентов, сведения о продажах или корпоративные секреты, то ущерб бизнесу может быть значительным.
4.
Люди.
В "группу риска" входят все пользователи, имеющие доступ к сети или к любому подключенному к ней устройству.
5.
Документы.
Об этом очень важном для
хакеров ресурсе часто забывают.
Пароли записываются на бумажках; отчеты, содержащие конфиденциальную информацию, распечатываются, а потом все это часто выбрасывается в мусорную корзину.
Лучше измельчить эти бумаги на мелкие кусочки или сделать их нечитаемыми другим способом - и только потом выбросить.
Одной из величайших угроз компьютерной безопасности являются заметки-"липучки".
Вспомните, сколько раз вам приходилось видеть такие липучки с именем пользователя и паролем, приклеенные сбоку монитора?
Одной из величайших угроз компьютерной безопасности являются заметки-"липучки".
Вспомните, сколько раз вам приходилось видеть такие липучки с именем пользователя и паролем, приклеенные сбоку монитора?
Хорошая политика обеспечения безопасности, понятная всем пользователям,- это нечто гораздо большее, чем просто средство предотвращения некоторых возможных проблем.
Хорошей практикой является процедура регулярного повторного ознакомления пользователей с этой политикой, наравне с инструктажем по
техника безопасности на рабочем месте.
Это не должно быть пустой формальностью.
Важно, чтобы пользователи сознавали, какую ответственность они берут на себя одновременно с правом доступа к корпоративной компьютерной сети. Физическая безопасность Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п.
Когда сетевое соединение выходит за пределы вашей зоны влияния, например в точке подключения к внешнему провайдеру интернета, то контроль за физическими аспектами сети, разумеется, теряется - и остается полагаться на другие методы, такие как шифрование и туннелирование.
Но оборудование в помещении компании должно находиться под пристальным наблюдением.
Как бы глупо это ни звучало, но от несанкционированного доступа часто спасает простой дверной замок.
Серверы, на которых хранятся важные или уязвимые данные, не должны стоять открыто на столе или в незапертой комнате, куда может зайти кто угодно.
Аналогичным образом должны защищаться маршрутизаторы, концентраторы, коммутаторы и другие устройства.
Комнаты с компьютерами должны закрываться на замок или находиться под круглосуточным наблюдением.
Если кто-то из сотрудников компании работает круглосуточно, то это комнату закрывать не обязательно - но только в том случае, если персонал не дежурит по одному.
В идеале доступ в подобные помещения должен контролироваться, например, путем регистрации в журнале.
Резервные носители, такие как ленты или перезаписываемые компакт-диски, должны быть защищены так же, как и исходные данные.
Недопустимо хранить резервные копии на сервере или рабочей станции, оставлять картриджи и CD на столе или в незапертом ящике. Утилизация старых компьютеров
При обновлении сети и установке новых рабочих станций и серверов старое,
ненужное оборудование часто передают сотрудникам компании или другим
организациям, например школам. В политике обеспечения безопасности должно
быть правило, согласно которому со всех
жестких дисков, подлежащих списанию, должны быть удалены данные, а при
необходимости - заново установлена легальная копия операционной системы. Там
же должна быть описана процедура утилизации использованных дискет,
компакт-дисков и картриджей с резервными копиями. При малейшем подозрении,
что на них могла сохраниться важная информация, которую можно восстановить,
лучше сначала разбить эти носители и только потом выбросить. Хорошим
средством уничтожения информации с таких носителей является магнитное
устройство "тотального" стирания. Программный доступ Кроме физического, следует ограничить и программный доступ к сети.
И все равно, независимо от того насколько хорошо налажен контроль доступа, всегда найдется человек, который нарушит эту защиту.
Поэтому необходимо иметь возможность проследить сетевые события и определить по ним, не пытался ли кто-то вторгнуться в сеть и насколько это удалось.
Существует несколько типовых механизмов управления доступом к сети:
1.
пользовательские учетные записи и пароли;
2.
физические идентификаторы;
3.
защита ресурсов.
Во многих операционных системах важной частью этой схемы является концепция владения ресурсами.
Например, в OpenVMS и Windows 2000/Server 2003 отслеживаются пользователи, создающие ресурсы (такие как файлы).
Владельцы таких ресурсов имеют право изменять режим защиты файла и предоставлять другим пользователям полномочия, необходимые для работы с этим файлом.
То же самое, хотя и в меньшей степени, можно сказать об операционных системах Unix/Linux. Идентификация пользователей Если в сети не хранятся сверхсекретные данные, то для доступа к ресурсам обычно достаточно логина и пароля.
Управление такими системами обычно не представляет сложностей.
В Windows 2000/XP и Server 2003 можно создавать обособленные защищенные зоны управления - домены.
Сетевой администратор может предоставить пользователям домена права доступа к ресурсам любого компьютера, будь то сервер или рабочая станция.
Кроме того, при сотрудничестве администраторов между доменами могут быть установлены доверительные отношения, в результате чего пользователи получат доступ к сетевым ресурсам другого домена по той же учетной записи и паролю.
В Windows 2000 и более поздних версиях для разграничения доступа к важным ресурсам могут применяться групповые политики.
В Novell NetWare для этого применяется служба Novel Directory Services, которая предоставляет пользователю регистрационное сетевое имя.
Каждый пользователь представляется в каталоге объектом User, в свойствах которого содержится информация о его паролях и соединениях.
В операционных системах Unix концепция домена отсутствует.
Вместо этого каждый хост Unix содержит файл паролей, где хранится информация о каждом пользователе, включая шифрованный пароль.
Для доступа к ресурсам других сетевых хостов пользователь Unix должен либо зарегистрироваться на этом компьютере, либо использовать
прокси.
Утилиты TCP/IP, такие как FTP и Telnet, часто пересылают пароли пользователей по сети открытым текстом и поэтому являются легкой добычей для хакера.
В Unix для выполнения обычных сетевых операций, таких как копирование или печать файлов, или регистрация на удаленной системе, используются утилиты удаленной работы, обычно называемые r-командами (их имена начинаются буквой r).
Такие утилиты очень полезны в сетевой среде, где один пользователь работает на нескольких компьютерах, но часто вызывают проблемы с безопасностью: ведь для выполнения команды на удаленном хосте пользователю достаточно иметь действительную для этого хоста учетную запись.
Вместо пароля право доступа определяется записью в файле /etc/hosts.equiv или .rhosts.
Удаленный компьютер доверяет компьютеру, на котором пользователь выполняет r-команду, если находит в одном из этих файлов соответствующую запись.
Каждая запись файла /etc/hosts.equiv содержит имя хоста и имя пользователя и позволяет идентифицировать пользователей и хосты, которым разрешено выполнять соответствующие команды.
Поэтому ввода пароля не требуется.
Считается, если пользователь зарегистрировался на удаленном хосте, то он уже прошел аутентификацию.
Файл .rhosts работает подобным образом, но находится в домашнем каталоге пользователя.
Удаленные пользователи, указанные в этом файле, могут выполнять действия на основании своих учетных записей.
Несмотря на то, что в большинстве операционных систем Unix и Linux сохранились базовые r-команды, теперь у них появилась альтернатива - утилиты защитной оболочки (Secure Shell, SSH), обеспечивающие передачу данных подобно r-командам, но с аутентификацией и шифрованием.
Более подробные сведения о SSH можно получить по адресу
(https://www.ssh.com/products/ssh/), а бесплатные версии SSH-утилит - на веб-сайте
(https://www.openssh.com/).
Все это очень напоминает механизм доверительных отношений Windows NT/2000/Server 2003/XP - но все же это разные механизмы.
Злоумышленник легко может выдать себя за удаленный узел и получить доступ к системе Unix/Linux посредством r-команд. Системные демоны и службы Фоновые процессы, выполняющие различные функции на серверах Windows, называются службами.
В операционных системах Unix также есть аналогичные фоновые процессы, называемые демонами.
И те, и другие процессы являются фоновыми - не требуют взаимодействия с клавиатурой и выполняются на компьютере, ожидающем запуска некоторой функции.
Иногда они могут стать причиной нарушения системы защиты.
Следует ознакомиться с фоновыми процессами, выполняемыми на всех серверах сети, и отключить лишние.
Например, в системах Unix есть много фоновых демонов, связанных с набором протоколов TCP/IP.
На одних компьютерах они нужны, на других же используются, в лучшем случае, только некоторые из них.
В таблице перечислены некоторые демоны, которые нередко можно отключить. Службы TCP/IP, которые иногда можно отключить | Служба | Описание | uucp | копирование с одного компьютера Unix на другой | finger | получение информации о пользователях | tftp | простейший протокол передачи файлов (Trivial File Transfer Protocol) | talk | возможность обмена данными по сети между пользователями | bootp | предоставление клиентам информации о сети | systat | получение информации о системе | netstat | получение информации о сети, такой как текущие соединения | rusersd | получение информации о пользователях, зарегистрированных в данный момент | rexd | удаление работающей утилиты | Например, служба tftp является упрощенным вариантом FTP.
Она компактна и обычно легко реализуется в виде перепрограммируемого ПЗУ.
Поэтому эта служба полезна в некоторых устройствах, требующих загрузки операционной системы с хоста.
Однако следует учесть, что, в отличие от FTP, служба tftp не имеет доступа к механизмам управления и, таким образом, имя пользователя и пароль для нее неприменимы.
А поскольку аутентификации нет, то отсутствие правильной настройки - например, разрешения использования только в определенных целях - может привести к серьезным нарушениям системы защиты.
На серверах Windows есть две утилиты из состава Resource Kit, которые позволяют установить и запустить в режиме службы практически любую программу или пакетный файл.
Это INSTRV.EXE, которая применяется для установки исполняемых программ, и SRVANY.EXE, которую можно использовать для превращения в службу других файлов.
На сервере, где часто регистрируется несколько пользователей, можно внести в план регулярного обслуживания просмотр работающих служб и отключение или удаление тех из них, которые не были установлены при исходной установке операционной системы или не поставляются с продуктами, установленными на данном компьютере.
Для этого нужно регулярно проводить инвентаризацию всего, что работает на каждом сервере.
Информация, полученная в результате такой инвентаризации, может использоваться и в других целях - например, при переустановке сервера после аварии (см.
инвентаризация). Образец политики корпоративной безопасности Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями.
Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились.
Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.
Данная политика может периодически изменяться и пересматриваться по мере необходимости.
Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики.
Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях.
Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.
Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб.
Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.
Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании.
Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.
Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".
Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
Пользователь несет ответственность за сохранность своих паролей для входа в систему.
Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли.
Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.
Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.
Источник: ДонТУ
- https://masters.donntu.edu.ua/2004/fvti/zlatokrilets/library/source2.htm
|