Планирование безопасности

Содержание материала

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

Одной из наиболее важных - и, вероятно, самых неприятных - задач в сетевой безопасности является разработка политики безопасности сети. Компьютерщики чаще всего склоняются к поиску технического решения любой проблемы.

Мы хотим найти программу, которая «излечит» проблему безопасности сети. Мало кому хочется писать документ, посвященный правилам и механизмам обеспечения сетевой безопасности. Однако четко проработанный план обеспечения безопасности поможет решить, что именно необходимо защищать, какие средства могут быть потрачены на решение задачи и кто будет отвечать за проведение плана в жизнь.

Оценка угрозы

Первый шаг к разработке эффективного плана обеспечения сетевой безопасности - оценка угрозы, создаваемой для ваших систем подключением к сети. Документ RFC 2196, Site Security Handbook (Учебник по безопасности сетевых площадок), описывает три различимых типа угроз, обычно связан- ных с подключением к сети:

  • Несанкционированный доступ Доступ к системам постороннего лица.
  • Раскрытие информации Любая проблема, вызывающая раскрытие ценной или чувствительной информации в пользу людей, которые не должны иметь к ней доступа.
  • Перегрузка служб (Denial of service, DoS) Любая проблема, осложняющая продуктивную работу системы или пре- пятствующая ее продолжению.

Перечисленные угрозы следует оценивать относительно числа пользователей, которых могут коснуться возникшие проблемы, а также степенью секретности информации, которая может быть раскрыта. Для некоторых организаций взлом - неприятность, подрывающая доверие к этой организации третьих лиц. Нарушители обычно направляют свои усилия на правительственные и университетские организации, у которых могут возникнуть осложнения из-за взлома. Но для большинства организаций несанкционированный доступ - явление вполне терпимое, пока оно не связано с двумя другими угрозами - раскрытием информации и отказом в обслуживании (denial of service).


Оценка угрозы раскрытия информации основывается на качестве информации, которую необходимо защитить. Разумеется, ни одна система, хранящая данные высокой секретности, не должна быть напрямую подключена к сети Интернет, но системы, работающие с другими видами секретной информации, могут иметь подобное подключение, не подвергаясь чрезмерной опасности. В большинстве случаев файлы, хранящие кадровую и медицинскую информацию, корпоративные планы и кредитные отчеты, могут быть адекватно защищены средствами разграничения сетевого доступа и стандартными механизмами разграничения доступа к файлам Unix. Тем не менее, если последствия раскрытия данных могут оказаться серьезными, имеет смысл пересмотреть вопрос о подключении узла к сети Интернет.

Отказ в обслуживании (denial of service, DoS), если он затрагивает многих пользователей или важные задачи организации, может оказаться серьезным осложнением. Некоторые системы могут подключаться к сети без особых опасений. Преимущество подключения отдельных рабочих станций и небольших серверов к сети Интернет обычно перевешивает риск нарушения работы служб, которыми пользуются отдельные пользователи и группы пользователей. Иные системы могут являться жизненно важными для функционирования вашей организации. Прежде чем подключать их к сети, следует всесторонне оценить угрозу нарушения работы служб ответственных систем.

Вероломство DoS-атаки проявляется в тот момент, когда ваша система становится игрушкой в руках злоумышленников. Получив несанкционированный доступ к системе, нарушители могут разместить в ней вредоносный код и использовать в качестве стартовой площадки для атак на другие системы. Чаще всего подобное случается с операционными системами Microsoft, но жертвой может стать компьютерная система любого типа. Не позволить использовать систему во вредоносных целях - важная причина для ее защиты.

На своих занятиях по компьютерной безопасности Брент Чепмен (Brent Chapman) приводит следующую классификацию угроз безопасности: угрозы секретности, угрозы доступности и угрозы целостности данных.


Секретность - это необходимость предотвратить раскрытие конфиденциальной информации. Доступность - наличие информации и ресурсов для ее обработки в нужный момент (атака DoS нарушает доступность). Необходимость сохранять целостность информации также очевидна, но ее связь с компьютерной

безопасностью тоньше. Как только доступ к системе получило постороннее лицо, целостность информации, хранимой этой системой, оказывается под сомнением. Некоторые злоумышленники стремятся нарушить именно целостность данных; все мы слышали о том, как вандалы проникают на веб-серверы с единственной целью - изменить данные на сервере и таким образом воспрепятствовать нормальной работе организации. Оценить угрозу будет легче, если вы задумаетесь о последствиях для ваших данных.

Разумеется, сетевыми угрозами дело не ограничивается, существуют другие угрозы компьютерной безопасности, другие причины для недоступности служб. Природные бедствия и внутренние угрозы (исходящие от людей, которые обладают законным доступом к системе) также следует воспринимать всерьез. Сетевая безопасность широко рекламируется в прессе, так что беспокоиться о ней - очень модно, но из-за пожаров и перебоев в подаче электроэнергии потеряно, вероятно, больше машинного времени, чем из-за проблем с сетевой безопасностью. Точно так же больший объем данных подвергся раскрытию привилегированными пользователями, нежели в результате действий злоумышленников. Естественно, в этой книге сделан упор на сетевую безопасность, однако сетевая безопасность - лишь часть общей стратегии безопасности, которая включает аспекты физического уровня и способы восстановления в аварийных ситуациях.

Многие традиционные (не связанные с работой в сети) угрозы безопасности блокируются уровнем физической безопасности. Не забудьте обезопасить свое сетевое оборудование и кабели должным образом. Повторюсь, вложение средств в физическую безопасность должно основываться на реалистичной оценке угрозы.


Обмениваться, хранить, передавать Ваши файлы стало просто как никогда.
yandex-disk
Читать подробнее: для чего Yandex-Диск проекту Mini-Server. Практика установки, настройки и использования сетевого хранилища на Ubuntu server LTS 12.04 в статье Резервное копирование сервера Ubuntu на Яндекс Диск.

>> Ubuntu 12.04 + Nginx Скачать сервер
>> Fedora 15 Скачать сервер
>> Простой Debian 6.0.6 Скачать сервер
>> CentOS 6.0 и
+ (5.6) другой
Скачать сервер
>> OpenSUSE 11.4
MAX
Скачать сервер

Вход на сайт

ВНИМАНИЕ!

Регистрация на сайте только по согласованию с администратором ресурса. Обращаться через форму обратной связи.