Любое приложение, установленное на незащищенную операционную систему, имеет повышенный шанс успешно эксплуатироваться злоумышленниками вследствие уязвимых мест операционной системы. Несомненно, уязвимые места приложения играют не менее важную роль. Ошибка разработки или ошибка в коде приложения могут обеспечить доступ к основному хосту и дать нарушителю внутренний "остров", с которого можно продолжать атаку. Например, действия с переполненным буфером приложения позволяют нарушителю исполнять привилегированные команды на избранной системе. При строительстве дома вы хотите убедиться в том, что используется высококачественный бетон, который сделает прочным фундамент и всю постройку и который не треснет от нагрузки. В системе безопасности сети каждый защищенный уровень позволяет построить качественный хост, подходящий для приложений и пользователей. Операционные системы и приложения содержат уязвимые места, которые могут использовать нарушители, даже если эти уязвимые места еще не обнаружены и о них не объявлено публично.
|
|
При разработке методов защиты для хостов своей сети, учитывайте цену, которую придется заплатить за установку средств защиты и поддержание системы в заблокированном состоянии. Не все хосты необходимо защищать в одинаковой степени. Надо самостоятельно найти и установить соответствующие уровни защиты, в зависимости от значимости роли хоста в сети. Трудная задача защитить хост по возможности максимально, но так, чтобы он мог выполнять свои функции. Отчасти потому, что некоторые сценарии и приложения дают сбой, если используются средства защиты. Необходимо найти золотую середину между безопасностью и функциональными возможностями и определить, какая степень риска допустима для обеспечения работы важных деловых служб.
При увеличении уровня безопасности хоста мы, как правило, уменьшаем уровень удобства для его пользователей. Это одна из причин, по которой системы не поставляются нам защищенными по умолчанию. Например, Microsoft поставляет свои продукты с удобными для пользователя стандартными параметрами, упрощающими установку и использование. Однако такие параметры часто несовершенны с точки зрения безопасности. Другая причина, по которой хосты не являются безопасными по умолчанию, состоит в том, что одна и та же операционная система или приложение могут быть установлены в различном окружении: на домашнем компьютере или в крупной корпорации. Функциональные запросы и требования безопасности широко варьируют в зависимости от роли хоста. Поскольку рабочая станция конечного пользователя, web-сервер и сервер виртуальной частной сети имеют разные обязанности в сети, то и уровень их защиты, как правило, разный.
|
|
Далее будут рассмотрены три уровня средств защиты от локальных, сетевых посягательств и посягательств в приложениях. Деление средств защиты на эти категории поможет заблокировать систему контролируемым способом и определить уровень защиты, соответствующий конкретному хосту. Раздельный подход к периметру безопасности сетевых устройств применим и для повышения безопасности персонального хоста.
Уровень 1: Защита от локальных атак.
Защита конфигурации хоста от локальных атак довольно проста:
· ограничить использование утилит управления;
· использовать правильные права доступа к файлам;
· правильно обращайться с пользователями;
· эффективно работать с группами;
· регистрировать данные, относящиеся к безопасности.
Применяя лучшие методы при конфигурации безопасности хоста на локальном уровне, закладывается прочная основа для установки дополнительных уровней защиты. Распределение пользователей по группам и установка надлежащих права доступа к файловой системе для этих групп является основой безопасности хоста. Потенциальным нарушителям будет труднее добраться до скрытых административных учетных записей и до учетных записей с ограниченным доступом. Регистрация действий, относящихся к безопасности, дает ценную информацию для обнаружения вторжений на ранней стадии и помогает установить, что произошло, в случае успешного проникновения. После этого можно расширить безопасность до сетевого уровня, где с целью защиты операционной системы и приложений удаляются опасные службы.