La seguridad - los mitos y la realidad

La difusión rápida de las redes locales y el crecimiento explosivo de las redes global (en primer lugar el Internet) es normal han llevado a la agudización de muchos problemas técnicos y de organización. Hace poco, hace dos-tres años, hasta las redes locales eran no difundidas, а allí, donde se usaban, su papel era más a menudo auxiliar. La conexión al Internet era la rareza. Las tareas, que se decidían en aquel tiempo, eran bastante simples para la comprensión los especialistas técnicos, así como los dirigentes.

Desde entonces la situación se ha cambiado es cardinal. Las redes locales hoy interpretan el papel de la base de la estructura informativa de la organización. El prestar de los servicios y la concesión de la información a través del Internet en uno u otro tipo se hacía el asunto regular. El uso WEB, E-MAIL y otros recursos del Internet ha llevado al descenso considerable de la seguridad de las redes locales. La concepción de la intrarred, la fusión de las tecnologías de las redes locales y globales llama la complicación considerable de la administración y obliga a cambiar el software. Que se aplicaban antes одноранговые las redes en mucho han perdido las posiciones. Excepto los cambios considerables cualitativos, han pasado no menos (si no más) los cambios considerables cuantitativos. La red local para 10-20 los ordenadores - ahora asunto completamente regular. Hay bastante a menudo unas redes locales y en большее el número de los puestos de trabajo con la complicación correspondiente de su estructura. Con la difusión del Internet los ataques orientados hacia un objetivo de los mitos han pasado en una verdadera realidad vital.

El problema

Hoy hasta los especialistas técnicos no siempre en el estado de seguir el cambio de la situación y construir los sistemas adecuadamente las tareas, que deben decidirse estos sistemas. Es aún peor el estado de los asuntos a los dirigentes del eslabón medio y superior. La imposibilidad a tiempo de examinar detenidamente hasta las preguntas importantes de la organización del sistema lleva a una serie de las consecuencias extremadamente desagradables.

  • Las decisiones a largo plazo se ponen en vista de las consideraciones de la economía momentánea de dinero o el tiempo.
  • Las tareas son puestas es impreciso. Falta con frecuencia la concepción general del desarrollo. Prácticamente siempre al planteamiento de la tarea no son tenidas en cuenta las perspectivas.
  • No son producidos los criterios de la apreciación del sistema. El trabajo del sistema es estimado así como, como era puesta la tarea, - "a ojo".
  • La representación incompleta sobre los problemas y las tareas a los especialistas. El trabajo en condiciones de la falta de tiempo constante y la incomprensión por parte de la dirección.
  • El desarrollo del sistema parece por completo evolucionado; no se da cuenta la necesidad de la revisión periódica de la concepción y los medios de su realización.
  • No es tenida en cuenta la necesidad "de las pruebas del natural", es decir la creación del modelo experimental del sistema.
  • Los gastos por el ajuste y la administración del sistema no se planean o son subestimados.

El objetivo de este artículo es la revista de los componentes necesarios para la construcción del sistema que funciona firmemente.

El diccionario

Tiene que determinar para empezar algunas nociones básicas.

  • "El medio exterior" - todo lo que no se encuentra bajo nuestro control.
  • "El sistema" - el conjunto de los medios duros de * programas aplicados en los límites de una organización, el diseñado, la administración y que uso puede ser reglamentado por la dirección de esta organización. Sobrentiende que las funciones básicas del sistema son realizadas en los servidores. Por eso los problemas vinculados a los puestos de trabajo de los usuarios, en este artículo no son examinados prácticamente.
  • "El ataque" - la acción, que objetivo es la infracción de la actividad normal del sistema. Incluso: la recepción del acceso no autorizado a la información, las interrupciones en el trabajo del sistema, la desfiguración o la destrucción de la información que está y que trata en el sistema.
  • "Seguridad" - la capacidad del sistema de funcionar normalmente un tiempo lo más posible largo sin intervención del administrador. Seguridad determina la capacidad del sistema de trabajar en las condiciones reales - con las faltas de los usuarios, las intermitencias de la alimentación eléctrica y aquel semejante, pero sin ataques.
  • "La vitalidad" - la capacidad del sistema de restablecer la capacidad de trabajo después de las intermitencias, las averías y los ataques exitosos por el tiempo probablemente más corto.
  • "La seguridad" - la capacidad del sistema de funcionar normalmente en existencia de los ataques.
  • "El coste" - los gastos sumarios del tiempo y dinero por el diseñado, la creación, el test y la administración del sistema.
La base

Por desgracia, la creación del sistema comienza a menudo de lo que es hecho "el inventario de restos de todo género": por que es ordenador el más lo que sobre ello cuesta ya y que es posible hacer mañana, más más tarde - pasado mañana... A tal acceso es posible esperar los primeros problemas ya en una semana.

En vista de la experiencia, más vale comenzar de otro. Por ejemplo, de aquel, que tarea será básico para el sistema, que - secundario, а que son mejor aplazar. Depende de los objetivos planteados la estructura del sistema - la cantidad de los servidores, su configuración - puede considerablemente ser cambiada. Sin ser sobresalido en el detalle, prestaremos la atención a lo que depende de la tarea la importancia de los parámetros puede cambiarse. Para el fichero-servidor son críticas seguridad y la vitalidad, para la esclusa - seguridad y la seguridad y así sucesivamente. No vale la pena todas las tareas de cargar a un servidor. Esto lleva habitualmente al descenso agudo de seguridad.

Habiendo escogido la labor principal, tiene que determinar los parámetros fronterizos, en que deben limitarse las características del sistema.

El juego de las características puede variar, pero algunos de ellos deben ser determinados obligatoriamente. En calidad del primer acercamiento es posible escoger tal lista:

  • El tiempo del trabajo continuo del sistema;
  • La cantidad máxima y media de los usuarios;
  • El tiempo máximamente admisible неработоспособности;
  • Las demoras máximamente admisibles en el servicio que es importante especialmente para los sistemas de la difusión de la información en el tiempo real;
  • "El nivel de la seguridad";
  • Los gastos admisibles por la administración.
Seguridad

Para cualquier sistema, independientemente de su destino, básicas son las exigencias que se refieren a seguridad. A nadie es necesario el sistema, que pende todos 10-15 minutos.

Las medidas del aumento de seguridad del sistema hace mucho y todo son conocidas. Es necesario escoger "el hierro" bastante de alta calidad, aplicar las fuentes de la alimentación ininterrumpida (ИБП), con atención referirse a cada intermitencia. En los sistemas, para que se adelanta la exigencia de seguridad subida, es necesario usar los ordenadores con la posibilidad del control del estado (la temperatura del procesador y así sucesivamente.). Tales sistemas son propuestos por muchos productores BRAND-NAME de los sistemas. Al mismo tiempo para el resultado significativo de los sistemas actuales el uso caro y con trabajo que se somete UPGRADE de la técnica es, es evidente, innecesario. Prácticamente siempre es justificada la aplicación ИБП. Decir más correctamente que ni un servidor no puede considerarse seguro sin ИБП.

La vitalidad

La exigencia siguiente es una vitalidad. En cualquier sistema son las averías. Hasta el sistema más seguro puede ser estropeado. Por eso es necesario determinar, cómo rápidamente el sistema debe ser restablecido, y de antemano tomar las medidas correspondientes.

El aumento de la vitalidad del sistema casi más de tema trillado, que el aumento de seguridad. Poco probable es posible decir aquí algo nuevo. Los archivos, los archivos y una vez más los archivos. Si el sistema debe trabajar continuamente, es necesario tener o "la reserva caliente" (es decir la copia completa del sistema de trabajo), o el juego de las partes de recambio para los elementos claves. Puesto que a menudo esto es imposible por las causas financieras, en estos casos es simplemente necesario escoger al suministrador, que garantiza oficialmente rápido (24 48 horas) el servicio.

La seguridad

A diferencia de los problemas de seguridad y la vitalidad, que se discuten detalladamente ya muchos años, el problema de la seguridad se ha levantado realmente hace poco. Ahora este problema es un de más a la moda, pero la experiencia real en esta esfera es pequeña todavía, además, el cambio rápido de las salas de aparatos y el software dificulta la acumulación y la sistematización de la experiencia. Tal estado de los asuntos lleva a muchas consecuencias desagradables.

  • Por "модности" los temas hay mucha información falsa o alterada. Se distribuyen los rumores bastante salvajes, entre que es difícil discernir las noticias realmente importantes.
  • Son completamente accesibles la información y los medios preparados para la fractura y los sabotajes sobre los sistemas ampliamente difundidos de operaciones.
  • A menudo la dirección subestima el problema de la seguridad antes del primer ataque y la valora de nuevo después de.
  • Son estimadas incorrectamente las amenazas - respectivamente, se planea incorrectamente la defensa.

Es más actual el problema de la seguridad para los sistemas, que conceden el servicio de pago a los usuarios. Tales sistemas son más vulnerables:

  • De ellos no es posible por completo separar del medio exterior;
  • Su dirección es conocida a muchos y más o es hecho reclamo menos ampliamente;
  • La información, que se vende con éxito, tiene a ciencia cierta algún valor comercial;
  • Hay a menudo unos competidores, que no son interesados en el trabajo normal de tal sistema;
  • Por la cantidad considerable de los recursos (incluso con los parámetros equivocados por las faltas de los usuarios) es difícil revelar las tentativas del ataque.

Durante los últimos tiempos se ha formado ya "el juego de gentleman" de los medios de la seguridad:

  • парольный el acceso con el cambio periódico de la consigna;
  • La diferenciación del acceso;
  • Las actas del trabajo;
  • El muro contrafuegos;
  • Los servidores аутентификации.

A la aplicación correcta de estas medidas en gran mayoría de los casos es posible contar que la tarea de la construcción del sistema seguro es decidida. Sin embargo alguna experiencia práctica permite decir que no todo tan simplemente.

¿De que temer?

Para la creación del sistema seguro es necesario ante todo analizar los objetivos posibles que atacan. Se puede distinguir las variantes siguientes.

  • La destrucción de la información
    La destrucción de la información para el trazado del daño. Tal variante es no probable, puesto que imaginarse el almacenaje de la información importante sin архивирования es difícil. Es posible También la destrucción de las actas del trabajo la dificultad de la definición de la fuente del ataque y el modo de la fractura.
  • ИCкажение la información
    Esta recepción puede aplicarse para компрометации de la compañía que concede a la información. Bastante regularmente aportar en la información es verosímil las faltas que se ven para considerablemente bajar la confianza a la compañía. La desfiguración puede aplicarse como el modo de la destrucción архивируемой la información. Por ejemplo, es posible estropear el contenido del fichero, sin cambiar el nombre. Dentro de un tiempo en los archivos estará el fichero estropeado, а normal será perdido.
  • El robo de la información
    El robo de la información - el ataque más evidente. Tiene la analogía evidente con el robo. A diferencia del robo del objeto, los robos exitosos de la información el tiempo largo pueden quedarse desapercibido.
  • El sabotaje
    El ataque dirigido que los clientes no puedan usar el servicio concedido. En calidad de los ejemplos: la sustitución del contenido del WEB-sitio por las imágenes pornográficas, el bloqueo de los canales de comunicación, orientado hacia un objetivo завешивание de los servidores.

Para la recepción del acceso al sistema protegido pueden ser usados los medios diversos de la intercepción de la información por medio de ella съема de la red de cables y hasta los métodos de la ingeniería social.

Así, las medidas aceptadas para la salvaguardia de seguridad del sistema, deben ser complejas: del mantenimiento de la inaccesibilidad física del servidor y hasta la reglamentación escrupulosa del trabajo de los usuarios del sistema.

¿A quien temer?

Hay algunos grupos de las personas, que es teorético pueden hacer las acciones no autorizadas:

  • Las personas extrañas;
  • Los operadores/usuarios del sistema;
  • Los administradores del sistema;
  • Los elaboradores del sistema.

    A la organización de la defensa es necesario tomar en consideración los derechos diferentes y las posibilidades, que tiene cada uno los grupos designados. Si con la defensa de las personas extrañas y los usuarios del sistema todo bastante simplemente, C por la defensa de los abusos los administradores y los elaboradores del asunto van considerablemente más difícil. De los medios conocidos es posible recomendar la división de las funciones (por ejemplo, dividir las funciones del administrador del sistema y el especialista en la seguridad del sistema) y la gestión de las actas del trabajo a los mecanismos con la anotación una sola vez (WORM). En el caso general, si hay una necesidad de construir el sistema protegido de los administradores y los elaboradores, es necesario dirigirse a los especialistas en la seguridad informática. La verdad es que en el resultado significativo de los casos es bastantes defensas de extranjeros y usuarios.

    ¿Que hacer?

    Hay muchas variantes del refuerzo de la seguridad del sistema. En calidad del primer paso tiene que estimar las pérdidas máximas del ataque exitoso y determinar, que gastos por el refuerzo de la seguridad serán tomados y suficientes. En vista de esto tiene que recoger los medios duros, de programa y administrativos del refuerzo de la seguridad.

    La restricción y la diferenciación del acceso

    Es reconocido por todos que cualquier usuario debe tener el acceso solamente a aquellos recursos, que le son necesarios. Todos los ambientes de red tienen más o unos medios menos desarrollados de la restricción del acceso. La tarea clave a la diferenciación del acceso es la identificación del usuario.

    Antes de que servidor cualquiera del sistema concederá el acceso a los recursos, él debe comprender, con quién tiene que hacer. Por otro lado, antes de que entregar a cualquier servidor la información importante, el abonado quiere persuadirse también que sus datos serán enviados a destino.

    En la variante simplísima para la confirmación de los poderes del cliente sirve парольная la defensa. Sin embargo por sí misma no es la panacea. Se puede interceptar la consigna con la transmisión por la red, recoger, echar de ver al juego etc. Este problema se decide el uso de los medios adicionales: чиповых de las tarjetas o TOUCH MEMORY http://www.confident.ru/. A la construcción de los sistemas con un alto grado de la defensa pueden aplicarse los mecanismos de la identificación por los parámetros biológicos: por la retina del ojo, por la huella dactilar o por la forma de la mano. Pero todos estos métodos sobreentienden la posibilidad del contacto físico con el detector. Si esto es imposible, se aplican los principios siguientes: antes de que entregar la consigna, es necesario establecer la unión protegida por la cifración del tráfico. Esto se hace del modo siguiente: a la conexión el servidor entrega al cliente la llave abierta, el cliente genera la llave secreta (simétrica), cifra por su llave abierta y entrega al servidor. Más todo el tráfico, incluso el nombre y la consigna del usuario, pasa por la red en el tipo cifrado. En esta cadena hay todavía un eslabón débil - el usuario debe persuadirse también que tiene que hacer con aquel servidor, con que él quería tener que hacer. Es posible en caso contrario la situación, cuando los malhechores meten a usted el servidor "falso". Os conectáis a él, introducís la consigna, después de que el servidor falso imita la intermitencia en la red, habiendo recordado su combinación del nombre y la consigna. En lo sucesivo puede ser usada para la recepción del acceso al servidor presente. Para el permiso del problema dado sirven los servidores аутентификации. Al establecimiento de la unión protegida se usa la tercera parte, que confirma la autenticidad y el cliente y el servidor. En el Internet hay unas firmas que prestan a los servicios semejantes por dinero. Debe mencionar en esta relación los productos siguientes: secure shell las firmas, que permite trabajar en el interpretador de mando con шифрацией del tráfico, la acta ssl (secure socket layer) la firma netscape communications corporation, que usa el sistema de los certificados аутентификации y la cifración por el algoritmo rsa (rsa data security, inc.) en el trabajo a través del web-browser, también el sistema аутентификации kerberos y otros.

    La desinformación

    La desinformación es una primera barrera en la vía que ataca. La realización del ataque exitoso tiene que mucho saber el sistema atacado. Hasta inofensivo a primera vista la información (por ejemplo, sobre la versión de su sistema de operaciones o WEB - el servidor) puede ser importante al ataque. Por eso el primer paso a la construcción del sistema de la defensa es una ocultación o la desfiguración del máximo de la información.

    Debe sustituir para empezar todas las invitaciones estandartizadas y los encabezamientos. Luego es necesario llevar dos DNS-servidores - uno para el mundo exterior, а otro para el uso interior. En el DNS-servidor destinado al mundo exterior, debe excluir las anotaciones sobre todos los coches a excepción del mínimo absolutamente necesario. Aquí puede surgir, sin embargo, el problema. Algunos WEB - y los FTP-servidores exigen la presencia del nombre registrado a la conexión a él. Es completamente justificada En este caso la aplicación del PROXY-servidor. Y bien, y no es necesario dar, al fin, la información completa sobre el sistema, cuando le llama el agente comercial y bajo pretexto de la venta del nuevo servidor o el enrutador trata вызнать a usted del detalle del ajuste de su red. Mismo toca las formas de todo género de registro en los WEB-servidores y otros lugares. Tiene que también advertir todos los empleados de lo que cualquier información sobre la red local de la organización es una información cerrada.

    La cifración del tráfico

    A la organización de la intrarred el tráfico antes que no pasaba de la raya de la red local, es dejado pasar a través de muchos kilómetros de las redes de uso común. Además muy muchas personas pueden verlo. Especialmente esto toca la transmisión del tráfico a través del Internet, pero la amenaza se conserva y con su transmisión a través del canal distinguido digital. Para la prevención de la intercepción de la información en esta etapa aplican la cifración. En la actualidad son elaborados muchos algoritmos buenos de la cifración. Todo se puede dividirlos en dos grupos en principio diferentes - con la llave simétrica (secreta) y con asimétrico (abierto). La diferencia entre ellos consiste en lo siguiente: al uso de la llave simétrica y el remitente y el destinatario del mensaje deben tener la misma clave secreta, con que ayuda es cifrado y es descifrado el mensaje. El problema principal a este método - la transmisión de la clave secreta. La clave secreta debe pasar por el canal secreto. Si dos abonados no disponen del canal secreto entre ellos y no en el estado de encontrarse personalmente, el esquema dado es inaceptable. A la cifración con la llave abierta se crea un par de las llaves - abierto y secreto. El mensaje cifrado por medio de la llave abierta, no puede ser descifrado sin conocimiento de la clave secreta y al contrario. Esta propiedad da la posibilidad de pasar sin el canal secreto. Si quiero que alguien me haya mandado el mensaje cifrado, genero un par de las llaves y publico la llave abierta por la imagen más ancha. Cualquiera, quien puede recibir mi llave abierta, puede mandarme el mensaje cifrado, que podré descifrar solamente por la clave secreta fresca. Sobre esto las ventajas del método dado acaban y comienzan las faltas: la cifración con las llaves asimétricas exige más de recursos de cómputo, para el mantenimiento análogo криптостойкости debe usarse una llave más larga. Y en general método dado se basa en el teorema no probado de la imposibilidad por el modo analítico de exponer el número cualquiera a los multiplicadores simples. Por estas causas el método dado de la cifración aplican habitualmente en la combinación con la cifración tradicional con la llave simétrica.

    Apetece prevenir del uso de los sistemas no verificados e improvisados de la cifración. Existe la opinión, si el sistema conocido, es conocido y como de romperle - es mejor mí escribiré propio algoritmo, aunque simple, pero nadie conocido. Esto radicalmente el acceso equivocado. La criptografía es mucho más difícil y es más extenso, que esto parece a primera vista, а криптоаналитика es mucho más potente.

    La gestión "de las revistas personales"

    En el caso general por los defectos en los sistemas aplicados, para el aumento de la comodidad del trabajo o para el alivio de la administración al usuario le son concedidos los derechos un poco sobrantes. Por ejemplo, si en el trabajo de algún programa es necesario anotar los datos en los ficheros, son concedidos habitualmente los derechos para la anotación en el catálogo entero. En este caso el usuario puede violar el trabajo del sistema, sin superar los derechos, delegados a ello.

    En los casos semejantes puede ayudar la gestión de las actas del trabajo de los usuarios separados. Esto permite en caso necesario seguir las acciones del usuario, exactamente determinar que tenía lugar - la falta o el ataque, cuando que acciones eran hechas. A menudo tales actas ayudan restablecer la integridad del sistema. Las faltas de la gestión de tales actas, ay, son evidentes: el volumen grande de las actas lleva a lo que nadie los analiza, además, ocupan simplemente muchos lugares sobre los discos u otros acumuladores.

    Los muros contrafuegos

    En últimos años los muros contrafuegos (FIREWALLS) o "межсетевые las pantallas" (su este nombre oficial) han adquirido el estatus del medio absolutamente necesario a la conexión al Internet. Aunque os conectáis del ordenador de casa, vale la pena pensar en el muro contrafuegos, а si conectáis la red local al Internet, el muro contrafuegos se hace es simplemente necesario.

    Los muros contrafuegos es habitualmente aceptado clasificar por el nivel en el modelo estandartizado de red, sobre que él trabaja.

    El primer nivel - la filtración de los paquetes que pasan a nivel de IP. En este nivel es posible realizar la defensa fundada en las IP-direcciones. Por ejemplo, no dejar pasar los paquetes del Internet, dirigido en aquellos servidores, el acceso a que no debe realizarse de afuera. También en este nivel puede ser cortado tal tipo pérfido del ataque, como IP - SPOOFING, es decir el recurso a su coche con la dirección del remitente falsa del paquete (por ejemplo, que pertenece a cualquier coche en su red local). En este caso la filtración se realiza según aquel principio que del canal, por que sois conectados al Internet, no puede llegar el paquete con la IP-dirección de su red local.

    El nivel siguiente - la TCP-unión. Aquí la filtración es posible, excepto las direcciones, también por los números de los puertos TCP y las banderas que contiene en los paquetes. (Por ejemplo, la interpelación por el establecimiento de la unión.) así como en el nivel dado son filtradas las actas UDP e ICMP.

    Debe después el análisis de las actas aplicadas, tales como FTP, HTTP, SMTP y otros. En el nivel dado puede ser realizado el control del contenido de los flujos de los datos. En particular, es posible prohibir a los usuarios de su red local recibir del Internet los módulos cumplidos u otros tipos de los ficheros.

    Y al fin, hay unos medios que incluyen juntos con todos los niveles mencionados de la filtración el sistema pericial, que, analizando el tráfico, diagnostica los acontecimientos, que pueden presentar la amenaza de la seguridad de su red, e informa de esto al administrador. También puede independientemente cambiar las reglas de la filtración, - por ejemplo, endurecerlos en caso del peligro.

    Al momento presente se ha formado el mercado extenso en esta esfera. Sobre ello son presentados los medios en la banda más ancha de los precios. Los UNIX-sistemas con soltura difundidos, tales como FREEBSD (http://www.freebsd.org/) y linux, incluyen los instrumentos para la filtración en los niveles ip, tcp, udp e icmp. De los sistemas de pago tiene que mencionar firewall-1 (check point software), firewall plus, border manager (novell http://www.novell.com/), black hole. También los medios de la seguridad asisten en los sistemas de operaciones de los enrutadores duros, por ejemplo ios v.11.x las firmas cisco systems (http://www.cisco.com/).

    A la instalación del muro contrafuegos es posible seguir las concepciones distintas. En la variante más protegida se prohíben todas las uniones como del Internet a los coches de la red local, y de los coches locales afuera. Para el trabajo con FTP - y los WEB-servidores se establece el PROXY-servidor, que puede al mismo tiempo y analizar el tráfico de usuario. En la variante facilitada se cierran todas las actas, el trabajo a través de FTP y HTTP está permitido. Esto lleva menos de incomodidades, pero lleva a lo que cae abrir la banda ancha de los puertos TCP para las uniones entrantes, puesto que esto exige la acta FTP. Y bien, y es posible, al fin, tal variante del trabajo, cuando es abierto todo, solamente los lugares separados son cubiertos, por ejemplo, TELNET al UNIX-servidor o el 139 puerto, a través de que trabaja la división de los recursos en WINDOWS.

    La rutina

    El trabajo rutinario no es menos importante, que es competente el sistema construido. No cada ataque se manifiesta en seguida. Puede encontrarse Completamente tal ataque, que consecuencias se manifestarán en algunas semanas o los meses. En relación a esto es simplemente necesario de antemano planear los gastos del tiempo por el análisis de las actas, el control de la ejecución del reglamento y aquel las acciones semejantes.

    En el caso cuando en el trabajo del sistema es engendrado el volumen grande de las actas diversas, es simplemente necesaria alguna automatización de su análisis. En las variantes primitivas basta el cálculo de la estadística y la representación conveniente de los resultados recibidos. Hasta tales medidas modestas permitirán revelar la conducta insólita del usuario (el acceso en el tiempo, insólito para él, el cambio brusco de los volúmenes de la información recibida y así sucesivamente.).

    Para la prevención del estropeo de la información es necesario el análisis de la integridad de la información: el test de la integridad архивированных de los ficheros, el cálculo y la verificación de las sumas de control para los ficheros.

    Solamente la realización escrupulosa de los procedimientos rutinarios puede dar algunos motivos para contar el sistema seguro.

    Las dificultades

    Muchas medidas completamente evidentes pueden dar el efecto completamente paradójico, si no tomar en consideración lo que las medidas prescritas son cumplidas por las personas vivas.

    Por ejemplo, en los canales IRC es posible encontrar las quejas de, si que "админ va a cerrar el acceso a IRC" y en relación a esto "no es posible esta prohibición en cierto modo dar una vuelta alrededor". A lo largo de "la conversación" tal usuario es listo a contar de la red todo que sabe, y aprovecharse de prácticamente cualquier consejo, que le darán, hasta el lanzamiento de cualquier inmediatamente programa entregado, que puede encontrarse completamente "troyano".

    Es necesario tomar en consideración la psicología de los usuarios prácticamente constantemente. Así, la regla de crestomatía no usar las consignas "estandartizadas" llega a la contradicción con la regla "nunca anotar las consignas". El usuario raro es capaz en seguida de recordar hasta la consigna pronunciada de ocho carácteres. Por eso el cuadro frecuente es o la aplicación de las consignas como "QQQQQ", "PRIVET" y así sucesivamente. En caso de que las consignas semejantes se separen automáticamente, cerca de los puestos de trabajo es fácil encontrar el trozo de papel, sobre que es anotada la consigna generada según las reglas, "completamente secreta".

    Depende de la situación concreta pueden ponerse las decisiones distintas: la reglamentación dura de los trabajos, las restricciones adicionales del lugar (en que ordenador) y el tiempo del trabajo, el endurecimiento del acceso en los locales, es posible de donde el acceso al sistema, el uso de los mecanismos duros de la identificación (por ejemplo, DALLAS LOCK) etc.

    Descrito en la literatura взломы de los sistemas con el uso de así llamado de "la ingeniería social", es decir con el uso de los métodos psicológicos, no técnicos, muestran la eficiencia extraordinaria de tales vías, como el alquiler temporal al trabajo, el uso de los contactos personales con los trabajadores de la empresa etc. La tarea de la prevención del uso de tales métodos se refiere más bien a la gestión del servicio de seguridad, pero con todo eso algunas medidas deben ponerse al administrador de sistema.

    En primer lugar, no vale la pena divulgar, y además explicar detalladamente el mecanismo del sistema, los modos de su defensa del acceso no autorizado.

    En segundo lugar, es necesario tratar simultanear la reglamentación dura del trabajo del personal (el uso de las consignas, la observación de la confidencialidad y la diferenciación de los poderes) con la cooperación probablemente más ancha. Es decir no vale la pena "de principio" bloquear los servicios, interesantes las personas. Tiene que más bien hacer en el caso general el uso de algún instrumento seguro, por medio de la aplicación PROXY o el análisis del tráfico, que prohibir completamente el uso del servicio. La abundancia de las prohibiciones lleva a lo que las personas buscan (¡y encuentran a menudo!) las vías de rodeo, con todo que permiten hacer lo que apetece, pero ya alrededor del administrador de sistema. Es desagradable especialmente lo que durante la búsqueda de tales vías son atraídas "las conocidas" diversas, que reciben la información confidencial sobre el sistema.

    El problema siguiente es una observación del reglamento establecido por la dirección y el administrador mismo del sistema. A menudo después de la introducción suficiente (según el administrador) las medidas de la seguridad comienza alguna euforia. La consecuencia de esto es lo que el reglamento establecido cumple no por completo o no cumple en absoluto, las actas no son analizadas, no es hecho el test suficiente.

    El currículum vitae

    Poco probable este artículo puede llamar los cambios revolucionarios en las mentes de los lectores. Al fin y al cabo, por los problemas de la seguridad es escrito el número enorme de los artículos, las notas (por ejemplo, en el servidor http://www.hackzone.ru/) y así sucesivamente. Es más o unos libros menos detallados e informativos y las direcciones. Así que la información basta, en general. En calidad del currículum vitae es posible llevar algunos buenos deseos:

    • сбалансированно se acercáis a los problemas de la defensa y seguridad;
    • No traten de seguir la moda y no se aparten de lado a lado;
    • Tomen en consideración en el trabajo la psicología de los usuarios;
    • Eviten hace mucho los problemas conocidos, con que había ya muchos administradores;
    • Si sentís que la tarea le va muy ancho, lo reconozcan y se dirijan a los especialistas.


  • Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family