Уровни защиты. Любое приложение, установленное на незащищенную операционную систему, имеет повышенный шанс успешно эксплуатироваться злоумышленниками вслед­ствие уязвимых

Любое приложение, установленное на незащищенную операционную систему, имеет повышенный шанс успешно эксплуатироваться злоумышленниками вслед­ствие уязвимых мест операционной системы. Несомненно, уязвимые места прило­жения играют не менее важную роль. Ошибка разработки или ошибка в коде прило­жения могут обеспечить доступ к основному хосту и дать нарушителю внутренний "остров", с которого можно продолжать атаку. Например, действия с переполненным буфером приложения позволяют нарушителю исполнять привилегированные команды на избранной системе. При строительстве дома вы хотите убедиться в том, что используется высококачественный бетон, который сделает прочным фундамент и всю постройку и который не треснет от нагрузки. В системе безопасности сети каждый защищенный уровень позволяет построить качественный хост, подходящий для приложений и пользователей. Операционные системы и приложения содержат уязвимые места, которые могут использовать нарушители, даже если эти уязвимые места еще не обнаружены и о них не объявлено публично.

При разработке методов защиты для хостов своей сети, учитывайте цену, кото­рую придется заплатить за установку средств защиты и поддержание системы в заб­локированном состоянии. Не все хосты необходимо защищать в одинаковой степе­ни. Надо самостоятельно найти и установить соответствующие уровни защиты, в зави­симости от значимости роли хоста в сети. Трудная задача защитить хост по возможности максимально, но так, чтобы он мог выполнять свои функции. Отчасти потому, что некоторые сценарии и приложения дают сбой, если используются сред­ства защиты. Необходимо найти золотую середину между безопасностью и функци­ональными возможностями и определить, какая степень риска допустима для обес­печения работы важных деловых служб.

При увеличении уровня безопасности хоста мы, как правило, уменьшаем уро­вень удобства для его пользователей. Это одна из причин, по которой системы не поставляются нам защищенными по умолчанию. Например, Microsoft поставляет свои продукты с удобными для пользователя стандартными параметрами, упроща­ющими установку и использование. Однако такие параметры часто несовершенны с точки зрения безопасности. Другая причина, по которой хосты не являются безо­пасными по умолчанию, состоит в том, что одна и та же операционная система или приложение могут быть установлены в различном окружении: на домашнем компь­ютере или в крупной корпорации. Функциональные запросы и требования безопас­ности широко варьируют в зависимости от роли хоста. Поскольку рабочая станция конечного пользователя, web-сервер и сервер виртуальной частной сети имеют раз­ные обязанности в сети, то и уровень их защиты, как правило, разный.

Далее будут рассмотрены три уровня средств защиты от локальных, сете­вых посягательств и посягательств в приложениях. Деление средств защиты на эти категории поможет заблокировать систему контролируемым способом и определить уровень защиты, соответствующий конкретному хосту. Раз­дельный подход к периметру безопасности сетевых устройств применим и для по­вышения безопасности персонального хоста.

Уровень 1: Защита от локальных атак.

Защита конфигурации хоста от локальных атак довольно проста:

· ограничить использование утилит управления;

· использовать правильные права доступа к файлам;

· правильно обращайться с пользователями;

· эффективно работать с группами;

· регистрировать данные, относящиеся к безопасности.

Применяя лучшие методы при конфигурации безопасности хоста на локальном уровне, закладывается прочная основа для установки дополнительных уровней защиты. Распределение пользователей по группам и установка надлежащих права доступа к файловой системе для этих групп является основой безопасности хоста. Потенциальным нарушителям будет труднее добраться до скрытых админис­тративных учетных записей и до учетных записей с ограниченным доступом. Регис­трация действий, относящихся к безопасности, дает ценную информацию для об­наружения вторжений на ранней стадии и помогает установить, что произошло, в случае успешного проникновения. После этого можно расширить безопасность до сетевого уровня, где с целью защиты операционной системы и приложений удаля­ются опасные службы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: