logo
168550_D0811_otvety_dlya_ekzamena_informacionna

55. Защита хоста.

Здесь термин защита описывает инсталляцию типичной или стандартной уста­новки операционной системы или приложения, а также проведение модифика­ций для уменьшения ее потенциальной подверженности опасностям. Объем защи­ты зависит от роли хоста в сети. Защита позволяет построить надежный сетевой периметр.

Уровни защиты.

Сколько людей искренне верят, что, просто установив брандмауэр между сетью Интернет и своей внутренней сетью, они защитятся от потенциальных нарушите­лей? К сожалению, если брандмауэр и операционная система не заблокированы в соответствии с принципами зашиты, изложенными в этом разделе, это чувство безо­пасности окажется ложным.

Любое приложение, установленное на незащищенную операционную систему, имеет повышенный шанс успешно эксплуатироваться злоумышленниками вслед­ствие уязвимых мест операционной системы. Несомненно, уязвимые места прило­жения играют не менее важную роль. Ошибка разработки или ошибка в коде прило­жения могут обеспечить доступ к основному хосту и дать нарушителю внутренний "остров", с которого можно продолжать атаку. Например, действия с переполненным буфером приложения позволяют нарушителю исполнять привилегированные команды на избранной системе. При строительстве дома вы хотите убедиться в том, что используется высококачественный бетон, который сделает прочным фундамент и всю постройку и который не треснет от нагрузки. В системе безопасности сети каждый защищенный уровень позволяет построить качественный хост, подходящий для приложений и пользователей. Операционные системы и приложения содержат уязвимые места, которые могут использовать нарушители, даже если эти уязвимые места еще не обнаружены и о них не объявлено публично.

При разработке методов защиты для хостов своей сети, учитывайте цену, кото­рую придется заплатить за установку средств защиты и поддержание системы в заб­локированном состоянии. Не все хосты необходимо защищать в одинаковой степе­ни. Надо самостоятельно найти и установить соответствующие уровни защиты, в зави­симости от значимости роли хоста в сети. Трудная задача защитить хост по возможности максимально, но так, чтобы он мог выполнять свои функции. Отчасти потому, что некоторые сценарии и приложения дают сбой, если используются сред­ства защиты. Необходимо найти золотую середину между безопасностью и функци­ональными возможностями и определить, какая степень риска допустима для обес­печения работы важных деловых служб.

При увеличении уровня безопасности хоста мы, как правило, уменьшаем уро­вень удобства для его пользователей. Это одна из причин, по которой системы не поставляются нам защищенными по умолчанию. Например, Microsoft поставляет свои продукты с удобными для пользователя стандартными параметрами, упроща­ющими установку и использование. Однако такие параметры часто несовершенны с точки зрения безопасности. Другая причина, по которой хосты не являются безо­пасными по умолчанию, состоит в том, что одна и та же операционная система или приложение могут быть установлены в различном окружении: на домашнем компь­ютере или в крупной корпорации. Функциональные запросы и требования безопас­ности широко варьируют в зависимости от роли хоста. Поскольку рабочая станция конечного пользователя, web-сервер и сервер виртуальной частной сети имеют раз­ные обязанности в сети, то и уровень их защиты, как правило, разный.

Далее будут рассмотрены три уровня средств защиты от локальных, сете­вых посягательств и посягательств в приложениях. Деление средств защиты на эти категории поможет заблокировать систему контролируемым способом и определить уровень защиты, соответствующий конкретному хосту. Раз­дельный подход к периметру безопасности сетевых устройств применим и для по­вышения безопасности персонального хоста.

Уровень 1: Защита от локальных атак.

Защита конфигурации хоста от локальных атак довольно проста:

Применяя лучшие методы при конфигурации безопасности хоста на локальном уровне, закладывается прочная основа для установки дополнительных уровней защиты. Распределение пользователей по группам и установка надлежащих права доступа к файловой системе для этих групп является основой безопасности хоста. Потенциальным нарушителям будет труднее добраться до скрытых админис­тративных учетных записей и до учетных записей с ограниченным доступом. Регис­трация действий, относящихся к безопасности, дает ценную информацию для об­наружения вторжений на ранней стадии и помогает установить, что произошло, в случае успешного проникновения. После этого можно расширить безопасность до сетевого уровня, где с целью защиты операционной системы и приложений удаля­ются опасные службы.

Уровень 2: Защита от сетевых атак.

Этот уровень является критичным в отношении общей безопасности хоста, потому что большинство проникновений в систему осуществ­ляется через сеть. Необходимо выполнить следующие действия:

Уязвимые места на сетевом уровне открывают перед нарушителями множество возможностей для атаки хостов. Нарушители могут использовать преимущества, предоставляемые легкими паролями, и присвоить себе идентификатор пользовате­ля или получить доступ к сервисной учетной записи. Они также могут воспользоваться конфиденциальной информацией и получить расширенный доступ к хосту, отыскав не­защищенные или уязвимые сетевые службы выбранной системы. Защита от подобных атак заключается в правильной эксплуатации системы, блокировке ненужных служб и наблюдении за системным журналом на предмет подозрительных действий.

Уровень 3: Защита от атак, направленных против приложений.

Обеспечив безопасность хоста на локальном и сетевом уровнях, можно сосредо­точить внимание на приложениях как на последнем уровне защиты хоста. Каждый уровень безопасности основан на двух других. Мы создали прочную основу при по­мощи файлов, пользователей и групп на локальном уровне безопасности и устано­вили сетевой уровень безопасности за счет надежных паролей, блокировки потен­циально уязвимых пользователей и служб. На последнем уровне защиты внимание уделяется безопасности приложений. Она защищает хост от атак, направленных на приложения и не имеющих отношение к конфигурации операционной системы хо­ста. Принципы, рассмотренные в этом разделе, применимы ко многим приложени­ям. Нам хочется защитить каждое приложение, установив методы доступа и аутен­тификации, которые лучше всего удовлетворяют нашим потребностям. Наиболее частые недостатки приложений можно легко устранить. Для этого, к примеру, про­грамма должна использовать самые последние заплаты по безопасности и должна сообщаться с наименее возможным количеством портов. Уязвимые места, имеющие под собой ненадежную стандартную конфигурацию, позволяют несведущему пользователю создать большую проблему. Именно такие бреши ищут нарушители. Две характеристики, которые нарушители эксплуатируют наиболее часто – это плохая стандартная конфигурация и переполнение буфера.

Эксплуатация переполненного буфера – частая причина, позволяющая исполь­зовать незащищенность кода приложения для получения несанкционированного доступа к системе. Переполнение буфера происходит в случае, если программа не проверяет должным образом размер поступающих данных и пытается поместить слишком много информации в буфер памяти. Дополнительные данные переполня­ют буфер и могут перезаписать другие ячейки памяти, выполняя выбранную нару­шителем команду. Впоследствии такая программа может выполнить инструкции, которые повредят файлы, расширят привилегии пользователя или приведут к отка­зу от обслуживания. Чтобы ограничить воздействие переполнений буфера, обнов­ляйте приложения и применяйте надежные методы доступа и аутентификации. Для обеспечения безопасности на уровне приложений необходимо обратить внимание на следующие моменты: