Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

Интервью с Зараза

профессии «администратор» нет

Спецвыпуск: Хакер, номер #068, стр. 068-078-4


1 Физический доступ (к компьютеру с информацией, архивам на лентах и т.д.)

2 Доступ к каналам связи.

3 Доступ к данным через автоматизированную систему.

Кто может получить физический доступ:

1 Системные администраторы.

2 Сотрудники (тут всегда анализируются обе категории — и сотрудники, и бывшие сотрудники).

3 Обслуживающий персонал.

4 Посетители.

5 Посторонние.

Какие будут адекватные меры защиты, если максимальный ущерб может составить $50000? Посадить вахтера на входе и проверять пропуска — наверное, неплохо. Хороший замок в серверной — да. Сейф для хранения бэкапов. А ввод системы разграничения доступа, камер видеонаблюдения и систем самоуничтожения данных — будет явным перебором.

При рассмотрении рисков потери информации вероятность, что уволенный со скандалом сисадмин оставит «бомбу», которая потрет всю информацию — довольно высока. Потери при этом могут быть значительные, особенно если он же следил и за бэкапом. Значит, можно потратить довольно много денег, чтобы убедиться в том, что он этого не сделает. Например, дать ему хорошие отступные и уволить без скандала :).

Идея в том, что рассчитывается вероятность реализации угрозы и риски (вероятные финансовые потери). Определяются средства минимизации рисков, например – защитный софт или железо. По каждому из таких решений рассчитывается, насколько и какие риски они снижают, и какова стоимость решения (с учетом стоимости внедрения и поддержки на планируемый период). А дальше решается очень сложная математическая задача расчета средств, которые нужно внедрить, чтобы риски минимизировать :).

Конечно, все это в теории. На практике большая часть оценок производится на глаз, главное — не упустить в защите что-то важное и не вбухать деньги в дорогую, но малоэффективную систему.

СПЕЦ:

Все вроде бы гладко. Но почему же тогда дефейсят и ломают тех, кто реально оценивает свои риски, тратит крупные суммы на безопасность и имеет в штате не одного администратора? Я имею в виду сервера крупных компаний.

ЗАРАЗА:

Ну, во-первых, дефейс — это не самая большая угроза. Что такое дефейс? Это модификация публично доступной информации. Если основной бизнес компании не связан с веб-сервером, то прямые финансовые потери от этого небольшие. Потеря репутации — вещь довольно скользкая... А некоторая реклама за счет отзывов в прессе, пусть даже и негативных, обеспечена.

При этом веб-приложения — это приложения, разрабатываемые «на заказ» в штучном исполнении. Естественно, что они хуже отлажены и проверены, чем приложения, которые используются массово. Обеспечить безопасность таких приложений можно лишь проводя аудит исходного кода, что очень дорого. Поэтому выходит, что при небольших рисках стоимость защиты получается большой, и защитой веб-серверов часто пренебрегают.

А во-вторых, сломать можно кого угодно. Любая защита снижает риски, но ни одна не устраняет их! Если есть один шанс из миллиона, и если есть миллион людей, которые попробуют, — то вероятность, что кому-то повезет, очень высока.

Назад на стр. 068-078-3  Содержание  Вперед на стр. 068-078-5