WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 5 |

«• Файл взят с сайта • • • где есть ещё множество интересных и редких книг. ...»

-- [ Страница 2 ] --

Системный администратор предоставил мне доступ ко всем системам. При проведении аудита я предпочитаю зарегистрировать свой вход в систему и уже затем проводить тес­ тирование, а не взламывать сеть. В моих первых аудитах мне нравилось вначале вторгать­ ся из сети (тестировать на проникновение), потому что это захватывало меня и помогало совершенствовать навыки взлома. Но, набравшись опыта проведения аудита, я поняла, что смогу охватить больше территории, быстрее и эффективнее, попросив владельца сис­ темы дать мне учетную запись для входа в систему. После этого я регистрировала свой вход в систему и просматривала ее уязвимые места. Для этого я иногда не проводила тест на проникновение вообще. Вначале я зондировала информацию систем из Сети (чтобы увидеть, сколько информации я смогу получить). Затем я тестировала ненадежные паро­ ли. После этого регистрировалась в системе и проводила тестирование незащищенных мест и ошибок в настройке. И последним тестом аудита был тест на проникновение извне (и только при необходимости).

Я не считаю, что тест на проникновение всегда необходим. Например, в системе оказалась старая версия Sendmail. Общеизвестно, что такая система может быть взломана. Зачем же тратить время для того, чтобы доказать, что вода мокрая?

В некоторых случаях я провожу тест на проникновение в системах, уязвимость которых известна заранее, для того, чтобы продемонстрировать руководству саму идею. Иногда та­ кой демонстрации не требуется. Все зависит от масштаба аудита, приоритетов клиента и ожиданий руководства.

В данном аудите тест на проникновение, определенно, не был необходим. Руководство знало, что сеть может быть взломана. (И я была здесь потому, что хакерам это было тоже известно!) Аудит должен был ответить на вопрос, почему сеть все еще уязвима. Зная это, я отказалась от проведения теста на проникновение и пошла дальше.

Я приступила к проверке наиболее ответственной финансовой системы. Она была широко открыта и не имела патчей безопасности. Я взломала корневой каталог, использовав очень старую программную ошибку в защите. Легко обнаруживалось, что эти системы имели стандартные настройки и не было установлено никаких дополнительных средств защиты.

Я протестировала вторую систему, затем третью и четвертую. Та же история. Насколько Поддержка со стороны руководства мне было видно, абсолютно ничего не изменилось с тех пор, как был проведен последний аудит безопасности. Было ясно, что сотрудники нижнего уровня («находящиеся в око­ пах») не устранили проблем.

Вопрос, вполне подходящий для телевикторины $64 000 Question3: почему не устрани­ ли? Определенно, проблемы безопасности в ISD должны были быть решены. Либо ли­ нейные менеджеры4 не слышали распоряжения Чарльза сверху, либо они не хотели его ус­ лышать.

Скорее всего, когда Чарльз сказал своим людям: «Сейчас же устраните проблемы безопас­ ности», он посчитал вопрос закрытым. Он никогда не проверял, выполняется ли его рас­ поряжение. Какими бы причины не были, проблемы не были решены, и Чарльз не по­ лучил желаемых им результатов.

Говоря о результатах, я вспомнила, что у меня все еще работает Crack. Желая узнать, как много еще паролей Crack может взломать, я проверила файл crack.out снова. Невероятно!

Было взломано еще 100 паролей. Еще более удивительным было то, что Crack не закончил свою работу! Он все еще «долбил», пытаясь угадать пароли. Очевидно, что пользователей никогда не учили тому, как выбирать надежные пароли. Также было очевидно, что систем­ ный администратор никогда не заботился о проверке надежности паролей.

Я схожу с ума, когда узнаю, что системные администраторы не обучают своих пользователей.

Слишком часто при установке систем и формировании учетных записей пользователям не объясняют важность правильного выбора и правила обращения с паролем. Также доволь­ но распространенным среди системных администраторов является отсутствие привычки тес­ тировать пароли. Иногда у них действительно на это нет времени. Но во многих случаях они просто не знают, как это делать, и боятся или затрудняются спросить об этом.

Кстати, на проблему ненадежности паролей было указано в отчете по аудиту прошлого го­ да. И в отличие от некоторых других проблем, указанных в отчете, проблема паролей мог­ ла быть решена с минимальными усилиями. Мне кажется, что никто так и не смог сделать эти усилия.

Тому, кто проводил аудит в прошлом году, должно быть стыдно за то, что в отчете не ука­ зывается, сколько ненадежных паролей было обнаружено. Мне трудно поверить, что поло­ жение с ними было хуже, чем в этом году. К тому времени, как Crack завершил свою рабо­ ту, им было взломано целых 190 паролей в системе с 520 пользователями. Почти каждый второй пользователь имел ненадежный пароль. При таком соотношении лучше было бы отказаться от паролей вообще. Почему бы просто не транслировать пароли по National Public Radio, чтобы напоминать их любому служащему, который позабыл свое второе имя или день рождения?!

Как дальше выяснилось, ненадежные пароли были лишь вершиной айсберга, угрожающе­ го безопасности сети ISD. Главные проблемы, по-видимому, были сосредоточены в одной области: в области рисков безопасности, вызываемых самими людьми. Чтобы полностью выявить эти проблемы, я приступила к беседе с сотрудниками.

Для определения нарушений связей между сотрудниками я начала с верхнего уровня ру­ ководства и пошла сверху вниз. На своем пути я сделала ряд блестящих открытий.

• Руководство высшего уровня никогда не требовало и не получало отчетов о том, делаются ли какие-либо изменения в сети, повышающие ее безопасность.

• Руководители просто считали, что проблемы безопасности будут решены только потому, что они об этом сказали.

3. Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. - Примеч. пер.

4. Line management - менеджеры нижнего уровня. - Примеч. науч. ред.

52 Участие руководителей • Отдел системных администраторов был неукомплектован, и его сотрудникам не хватало времени на решение этих проблем в системах.

• Все рабочее время системных администраторов было занято подключением новых пользователей и поддержкой работы в сети систем компании. Если бы они захотели заняться решением этих проблем, у них бы просто не хватило времени.

• Системные администраторы также не умели решать проблемы безопасности. Они обратились за помощью к руководству, но подобный вид обучения не был преду­ смотрен в бюджете. Поэтому их запрос был отложен для рассмотрения в будущем.

• Линейные менеджеры также запросили расширить штат сотрудников по обеспече­ нию безопасности сети. На это в бюджете опять не оказалось денег. И снова окончательный ответ на этот запрос был отложен на будущее.

Через год также не нашлось денег на новых сотрудников. Тем временем линейные менед­ жеры ждали, когда будет одобрен новый штат и новые сотрудники займутся решением проблем безопасности. В итоге - все ничего не делали и только ждали.

Удивительно, как много можно узнать из бесед с сотрудниками. Досадным в этой истории являлось то, что линейные менеджеры знали, что их системы все еще оставались незащи­ щенными. Тем не менее высшее руководство было в неведении. Это случилось потому, что оно не потребовало отчета о решении проблем. Линейные менеджеры знали, что ниче­ го не делается, но не проявляли инициативы в докладе наверх. В результате этого высшее руководство по-прежнему оставалось в неведении. Оно твердо было уверено в том, что все сделано и все шло своим чередом.

Данная ситуация не является чем-то необычным. Как и многие компании, ISD проводила сокращение числа сотрудников. Поэтому запрос на увеличение штата сотрудников просто отклонялся. Может быть, линейные менеджеры недостаточно убедительно доказывали, почему такое увеличение штата сотрудников было абсолютно необходимо. Или их запрос потерялся среди других многочисленных запросов. Вы, возможно, знаете, что когда идет борьба за каждое рабочее место в условиях их ограниченности, то каждый запрос на но­ вого сотрудника становится вопросом жизни или смерти.

Может быть и так, что запросы линейных менеджеров были достаточно убедительными, но их убедительность уменьшалась по мере продвижения через четыре уровня руководя­ щей иерархии от запрашивающего руководителя до начальника, распоряжающегося фи­ нансированием. Несомненно, запрос финансирования был бы одобрен, если бы генераль­ ный директор получил его собственноручно и в нем бы говорилось: «Эти средства тре­ буются для устранения уязвимых мест в защите, так как вся сеть подвержена риску. Пока эта вакансия не будет занята, информация может быть легко украдена, изменена и уничто­ жена».

Резюме: Займите активную позицию Как случилось, что финансовая сеть компании, вошедшей в список Fortune 500, оказалась такой уязвимой для атаки? Виной тому плохое руководство, недостаточное обучение, от­ сутствие связи между сотрудниками и сложная система прохождения отчетов (слишком много уровней руководящей иерархии).

Хотя руководящие сотрудники миссис Смит ясно себе представляли важность безопасно­ сти, они не предприняли никаких действий для получения подтверждения, что безопас­ ность действительно обеспечена. Указаний «решить проблему» не достаточно. Руководи­ тели должны занимать активную позицию в вопросах безопасности. По крайней мере, ру­ ководители должны требовать четкого подтверждения в письменном виде того, что про Поддержка со стороны руководства блемы безопасности решены. В таком случае руководству из отчетов будет ясно видно, на­ пример, что проблемы безопасности не могут решаться по причине того, что на дополни­ тельный штат сотрудников не выделено средств.

Во многих случаях безопасность зависит от финансирования. Степень важности ин­ формации, которую вы пытаетесь защитить, обычно определяет, сколько вам нужно потратить на ее защиту. Часто, квартал за кварталом, системы остаются подверженными риску только потому, что никто не думает о финансировании безопасности до начала взло­ мов.

При таком развитии событий миссис Смит чрезвычайно повезло. Ведь информация ком­ пании могла быть уничтожена, а системы обрушились бы на несколько дней. Ей также по­ везло, что факт взлома не просочился наружу. Это вовсе не тот случай, когда генерально­ му директору хотелось бы попасть в выпуск новостей CNN. Ядовитые осадки плохой рек­ ламы нанесли бы гораздо больше убытков, чем причинил в действительности сам взлом.

Руководители часто просят меня рассказать им о безопасности в Интернете и в интранет. При этом я часто обсуждаю с ними случай в ISD. Я не устаю повторять: «Да, это действительно произошло. И может произойти снова». Чтобы «забить гвоздь до конца», я говорю: «ISD -это компания с миллиардными годовыми доходами. Если такое могло случиться с ними, то поче­ му вы считаете, что у вашей сети есть иммунитет? Вы знаете состояние безопасности вашей сети? Когда вы в последний раз получали итоговый отчет по вопросам безопасности?» В этот момент многие из моих слушателей покрываются холодным потом.

Попытайтесь понять это, и вы избежите проблем потоотделения, когда вас поставят перед свершившимся фактом. Вам поможет в этом активная позиция в вопросах безопасности.

Мы пойдем другой дорогой...

Сила, скрывающаяся в блестящей идее, может помочь ей, как крохотному бутону, распус­ титься пышным цветом и превратиться в предприятие с миллиардным годовым доходом (как, например, ISD) и с почти непрерывным ростом. Но, как и подснежники, такие перво­ цветы так же быстро могут увянуть и погибнуть. Ситуация может выйти из-под контроля, особенно когда в компании формируется фальшивое отношение к безопасности. ISD пока везет - но пока. Не ставьте на кон будущее вашей компании. В следующем разделе обсу­ ждается, что нужно было сделать ISD.

Правильно относиться к безопасности на любом уровне сотрудников При решении проблем безопасности нужно учитывать уровень развития компаний. То, что хорошо для одной компании, может быть ненужным для другой. Каждой компании необ­ ходимо понять, что ей нужно от безопасности, а затем перейти к практическому осущест­ влению этих идей на всех своих уровнях. Из этого процесса не могут быть исключены ру­ ководители.

Когда вышестоящие руководители не придают значения безопасности или вообще не хо­ тят за нее отвечать (как будто бы эту работу будут делать другие), то они отправляют со­ трудникам нижнего уровня указания, о выполнении которых затем не заботятся. В ответ на это сотрудники нижнего уровня часто теряют интерес к безопасности вообще. Так ука­ зания посылать опасно!

Не перекладывать работу на другие плечи Слишком часто руководители сидят довольно высоко, и их контакт с массами ослабевает или теряется вообще. В такой ситуации страдает и безопасность. Рассмотренный нами 54 Мы пойдем другой дорогой...

случай показал, сколько проблем может возникать, когда выполнение обязанностей по укреплению безопасности направляется диктатом сверху.

Просто возвысить голос о важности безопасности недостаточно. Фактически каждому из­ вестно, что компьютерная безопасность - это важная проблема. К несчастью, все думают, что эта проблема важна для кого-то другого.

Помните, что мы все отвечаем за защиту и безопасность нашей информации. Это касается как руководителя самого высокого уровня, так и технического работника, стоящего на самой ниж­ ней ступеньке.

Уменьшать количество уровней руководства до минимума Когда слишком много уровней вовлечено в поддержание безопасности, сообщения о ее состоянии могут быть неверно истолкованы, неправильно поняты или могут просто потеряться. Если вы являетесь генеральным директором и не можете понять, кто же из ваших руководителей отвечает за безопасность в компании, то пристально вглядитесь в цепочку прохождения распоряжений. Слишком большое количество звеньев может ослабить любую крепкую цепь (рисунок 3.1).

Рисунок 3. Если вы находитесь на нижнем конце цепочки, то точно узнайте, кто захотел от вас выпол­ нения данной задачи. Помните, что «руководство» - это лишь понятие, а не имя конкрет­ ного лица. К понятию нельзя обратиться, если вы захотите сообщить о решении проблемы или о затруднениях во время работы.

Поддержка со стороны руководства Предоставлять отчеты вышестоящему руководству Недавно я беседовала с генеральным директором большой промышленной компании о во­ просах безопасности. Она захотела разобраться, как ей узнать о наличии риска для ее сети.

Я задала ей следующие вопросы:

1. Получали ли вы когда-нибудь итоговые отчеты по вопросам безопасности?

2. Есть ли у вас руководитель службы безопасности?

3. Есть ли у вас эксперты по вопросам безопасности?

Генеральный директор ответила «Нет» на каждый из вопросов. Она также не была уверена в том, проводился ли в ее фирме когда-нибудь аудит безопасности. Она не знала, нанимать ли ей консультанта по вопросам безопасности. Я посоветовала ей попросить своих линей­ ных менеджеров провести аудит безопасности и представить ей одностраничный итого­ вый отчет в течение 30 дней. Я также сказала: «Если ваши сотрудники не смогут провести аудит безопасности или представить вам итоговый отчет по вопросам безопасности, то, определенно, вы нуждаетесь в помощи со стороны».

Системные администраторы и все те, кого чаще всего обвиняют в проблемах безопасности, должны стараться регулярно представлять итоговые отчеты о состоянии безопасности сво­ ему руководству (рисунок 3.2). В идеале в таких отчетах нужно предлагать руководству выделять средства, увеличивать штат, обеспечивать обучение или предоставлять все то, что вам необходимо для решения проблем. В худшем случае нужно представлять просто пись­ менные докладные записки, чтобы прикрыть себя в будущем.

Даже если результаты аудита безопасности будут хорошими и без обнаруженных серьез­ ных рисков для безопасности, руководству все равно нужно представлять итоговый отчет.

Как я уже говорила (и много раз!), проблемы безопасности не всегда видны невооружен­ ным глазом. Об этом можно забыть после решения проблемы. Это еще одна причина, по которой высшие руководители должны требовать краткий (в одну страницу) итоговый отчет по вопросам безопасности на регулярной основе.

Сделать безопасность общей целью Трудности по обеспечению безопасности, возможно, у вас возникают из-за того, что все слишком заняты своей работой. Если такие трудности в вашей компании возникают, то по­ старайтесь, чтобы в задачи руководителя любого уровня были включены и вопросы безо­ пасности.

Учить или учиться самому сколько нужно Чтобы система безопасности заработала, каждому сотруднику необходимо знать основ­ ные правила ее работы. Хотя они знают правила, все же никому не повредит, если вы бу­ дете предлагать им эти правила соблюдать. Используйте электронную почту и напоминай­ те регулярно о важности защиты информации, работы с паролями, безопасности системы и т. д. Если вы или ваши сотрудники не проходили обучения основным методам защиты, то обучайтесь сами и следите, чтобы проводилось обучение сотрудников.

В идеале в вашей компании уже должны быть специалисты, знающие о безопасности дос­ таточно, чтобы самостоятельно планировать и проводить основные учебные занятия.

Если они не могут этого делать, то найдите время для организации обучения на стороне.

Перед тем как сказать: «У нас просто нет времени на это», подумайте конструктивно.

Обучение не обязательно должно быть громоздким и отнимать много времени. Некоторые фирмы предлагают учебные видеофильмы, которые можно просматривать во время 56 Мы пойдем другой дорогой...

перерывов в работе, а также курсы индивидуального обучения по электронной почте.

Обучение не обязательно должно предполагать 30 парт, установленных рядами. Подбери­ те метод, который бы заработал в вашей компании.

ИТОГОВЫЙ ОТЧЕТ ПО ВОПРОСАМ БЕЗОПАСНОСТИ Дата: мая 22, Кому Изабель Уинфри, вице-президенту и директору по информационным технологиям Джеффу Сен-Пьеру, вице-президенту и финансовому директору От кого: Майка Нельсона, директора внутреннего аудита По вопросу: Аудит финансовой безопасности ОБЩАЯ ОЦЕНКА НАСТОЯЩЕЕ СОСТОЯНИЕ СРЕДСТВ БЕЗОПАСНОСТИ ФИНАНСОВОЙ СЕТИ НЕ ОБЕСПЕЧИВАЕТ ДОСТАТОЧНОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПАНИИ ISD.

ИНФОРМАЦИЯ В СЕТИ ISD ПОДВЕРГАЕТСЯ СЕРЬЕЗНОМУ РИСКУ НЕАВТОРИЗОВАННОГО РАСКРЫТИЯ, ИЗМЕНЕНИЯ И УНИЧТОЖЕНИЯ.

РИСКИ ДЛЯ БЕЗОПАСНОСТИ, О КОТОРЫХ БЫЛО ДОЛОЖЕНО ГОД НАЗАД, НЕ УСТРАНЕНЫ. РЕЗУЛЬТАТЫ АУДИТА ПОКАЗЫВАЮТ, ЧТО РИСКИ ДЛЯ БЕЗОПАСНОСТИ ФИНАНСОВОЙ СЕТИ В ДЕЙСТВИТЕЛЬНОСТИ ВОЗРОСЛИ.

Обнаружен ряд причин такого положения дел:

• Недостаточное обучение.

• Недостаточность средств для расширения штата специалистов по вопросам безопасности.

• Плохая связь между высшим руководством и линейными менеджерами.

• Отсутствие стандартов на настройки безопасности рабочих станций.

• Неправильное использование механизмов предупреждения, обнаружения и докладов о неавторизованном доступе к информации.

РУКОВОДСТВО ДОЛЖНО ПРИНЯТЬ НЕОТЛОЖНЫЕ МЕРЫ ДЛЯ УМЕНЬШЕНИЯ ИМЕЮЩЕГОСЯ РИСКА.

Аудит проводил: Мартин Паттерсон, администратор по вопросам безопасности Отчет получил:

Дата получения:

Рисунок 3. Обеспечить понимание вопросов безопасности всеми руководителями Особенно важно, чтобы все руководители понимали риски, связанные с незащищенно­ стью систем. Если этого не будет, то принимаемые ими решения непреднамеренно могут подвергать опасности репутацию компании, конфиденциальность информации и сказать­ ся на финансовых результатах. Вам вовсе не обязательно для этого быть экспертом по безопасности, но вы должны разбираться в основах и говорить как специалист.

Поддержка со стороны руководства Поддерживать прямую связь с руководством Слишком часто системные администраторы жалуются на свои беды своим терминалам, а не начальству. Иногда системные администраторы обнаруживают, что жаловаться сво­ ему начальству не намного лучше, чем говорить со своим «железным другом».

Если вы являетесь директором (или каким-то другим руководителем), то обеспечьте ва­ шим людям легкий доступ к своему времени и вниманию. Особенно будьте внимательны, когда возникнут проблемы с безопасностью! Первую линию обороны вашей сети будут составлять хорошо налаженные каналы общения с людьми, находящимися рядом с маши­ нами.

Если вы являетесь системным администратором, то убедитесь в том, что разговор с вашим ближайшим начальником будет полезен для решения проблемы. Если вы в этом не увере­ ны, то должны набраться смелости и обратиться к следующему руководителю в управ­ ленческой цепочке ради достижения результатов.

Контрольный список Используйте этот список, чтобы определить, позволяет ли организационное строение вашей компании и имеющиеся в ней уровни руководства надлежащим образом решать во­ просы безопасности. Можете ли вы поставить «Да» напротив каждого пункта?

- Регулярно ли представляются руководству итоговые отчеты по вопросам безопас­ ности?

- Существует ли надежный канал связи между высшим руководством и исполнителя­ ми? И что более важно - все ли знают, что он собой представляет и где находится?

- Возлагается ли ответственность за безопасность на вице-президента, директора по вопросам безопасности или другого руководителя? Чем выше такой руководитель находится в руководящей структуре, тем лучше! Убедитесь, что руководитель, от­ вечающий за безопасность, не спрятан в глубинах бюрократической системы и имеет реальную власть. Иначе он будет только козлом отпущения.

- Демонстрирует ли руководство свою приверженность программе безопасности компании, должным образом ее представляя и совершенствуя?

- Предусмотрено ли достаточное финансирование безопасности и доступны ли эти средства?

- Понимают ли все системные администраторы важность немедленного доклада о проблемах безопасности и их быстрого решения?

Является ли обучение лучшему пониманию вопросов безопасности частью профес­ сиональной ориентации новых сотрудников всех уровней - от линейных менед­ жеров до высшего руководства?

- Предпринимаются ли шаги в получении всеми сотрудниками (сверху донизу) ясно­ го представления о политиках защиты информации компании?

- Учитывается ли реально существующая в компании культура общения между руко­ водителями и исполнителями при разработке политик и процедур безопасности?

- Знают ли сотрудники, к кому обращаться в случае возникновения бреши в защите и неопределенности в своих обязанностях?

- Регулярно ли проводится аудит безопасности?

58 Заключительные слова Заключительные слова Если вы генеральный директор и надеетесь, что ваша интранет будет в безопасности и не проверяете ее, то вас может ждать большой сюрприз. Угрозы благополучию предприятий продолжают возрастать и требуют все более высоких уровней защиты корпоративных ин­ транет.

В начале 1990-х годов мы подошли к выбору дорог в компьютерной безопасности.

Несколько лет назад многие компании выбрали кривую тропинку (с меньшей защитой или без нее) из-за того, что риски были небольшими и последствия менее опустошающими.

Теперь другая ситуация. Сегодня угроза информации в интранет высока как никогда. Если ваша интранет все еще подвергается риску вследствие стандартной настройки, недоста­ точного финансирования безопасности и плохой культуры общения внутри компании, то вам нужно немедленно включиться в работу.

Как ясно показывает рассмотренный случай, плохая культура общения представляет со­ бой один из главных рисков для безопасности. Большинство из нарушений, реально обнаруженных в данном исследовании, довольно обычны - простые пароли, стандартные настройки и т. д. На нынешнем этапе компьютерной революции, ни одна уважающая себя компания не должна страдать от таких простых симптомов, так как большинство из них устраняется довольно легко в условиях хороших взаимосвязей в компании.

В отличие от вооруженных ограблений, компьютерным преступлениям не придается большого значения. Часто скрываемые жертвами с целью предотвратить дальнейший ущерб (ценам акций, репутации и т. д.), компьютерные преступления увеличиваются в ко­ личестве с феноменальной скоростью. По данным Центра защиты национальной инфра­ структуры (National Infrastructure Protection Center), подразделения ФБР, работающего с правительственными органами и частными компаниями, начиная с 1998 года, количест­ во компьютерных преступлений ежегодно удваивается. Нарастающий итог ущерба от та­ ких преступлений увеличивается соответственно. В обзоре, представленном Information Week6и Price Waterhouse Coopers6 в середине 2000 года, стоимость ущерба за этот год только от компьютерных вирусов оценивается в 1,6 триллиона долларов. Как отметил представитель ФБР Лесли Уайзер (Lesly Wiser) в своем докладе Конгрессу по вопросам кибербезопасности в августе 2001 года: «Эти цифры превосходят валовой национальный продукт сразу нескольких государств».

Директор по информационным технологиям любой компании должен быть в курсе любо­ го из рисков для своей корпоративной сети, включая и факты ее успешных взломов.

Я уверена, что ваш директор по информационным технологиям хочет узнавать о взломах от линейных менеджеров, а не из выпуска новостей CNN Headline. И если у вас нет пря­ мого канала связи наверх, то создайте его.

5. Еженедельный журнал для профессионалов в области ИТ- бизнеса. - Примеч. пер.

6. Аудиторская группа. - Примеч. пер.

Глава Сетевой доступ Обнаружение играет очень важную роль в любой архитектуре безопасности.

Рано или поздно противник захочет скомпрометировать вашу организацию, и на его стороне будут время и ресурсы. Для эффективного обнаружения большую важность имеют уровни защиты. Программы-датчики обнаружения вторже­ ния, honeypots и системные журналы играют ключевую роль в обнаружении.

Лэнс Спищнер, старший специалист по архитектуре безопасности в Sun Microsystems и основатель Honeynet Project Вы являетесь генеральным директором очень молодой фармацевтической компании.

Вы стоите у окна в вашем просторном кабинете и наслаждаетесь ростом цен на ваши ак­ ции. Сегодня за ваши акции давали около 100 000 долларов. Но в следующем году, когда ваше лекарство со сверхсекретной формулой завоюет рынок, вы ожидаете, что стоимость вашей компании поднимется до 5 миллионов долларов. Разве жизнь не прекрасна?

Но рано радуетесь. Как только вы переносите свой взгляд на вашу электронную почту, то замечаете, что менеджер группы безопасности прислал сигнал тревоги:

«УВЕДОМЛЕНИЕ О ВТОРЖЕНИИ. ВТОРЖЕНИЕ ХАКЕРА В СЕТЬ НОВЕЙШИХ ИССЛЕ­ ДОВАНИЙ».

По телефону вы быстро узнаете, что хакер проник почти незамеченным в сеть. Ваши специа­ листы выяснили, что он вошел через внешнее соединение, но никто не может определить, какую точку входа в сеть он использовал. Ваша сеть растет так же быстро, как и ваша компа­ ния, и никто не знает, сколько внешних входов в нее имеется. Ваш системный администратор может знать, сколько подключений к Интернету у вас есть. (В прошлом году у вас было одно подключение. В этом году их три.) Но никто не знает, сколько модемов установлено.

Печально, но такое незнание широко распространено. Лишь несколько лет назад «удален­ ный доступ» для обычной компании представлял собой несколько модемов и, может быть, одно подключение к Интернету. Сегодня та же самая компания может иметь десятки под­ ключений к Интернету и сотни модемных подключений к внешнему миру.

Каждый день в офисах и лабораториях создаются новые подключения, и сотрудники ком­ паний подключаются из своего дома. Клиентам нужен доступ в реальном времени, и они также подключены к вашей сети. В стремлении подключиться, иногда компании теряют способность контролировать внешние соединения. Результатом становится размытость границ между Интернетом, интранет и экстранет. При этом трудно или почти невозможно сказать, где начинается и где кончается ваша сеть.

Подключение к внешнему миру похоже на снежный буран. Он может начаться с отдель­ ных порывов ветра, а затем быстро превращается в плотную снежную завесу, через ко­ торую вы не можете увидеть своих ног. Если вы не сможете контролировать внешние под­ ключения, то вы споткнетесь или упадете лицом в снег - запросто. Теперь посмотрим...

1. Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. - Примеч. пер.

Соединение с партнерами Соединение с партнерами Компания JFC Farmaceutical захотела предоставить доступ к своей информации одному из своих клиентов для ускорения совместного исследовательского проекта. Клиенту, компа­ нии McConnell Drugs, был нужен доступ к информации, хранящейся на сервере базы дан­ ных (Drug10). Технической стороной подключения клиента занимался системный адми­ нистратор Дэйв Ферлонг.

Так как Дэйв раньше никогда не работал над проектом такого масштаба, то он начал смотреть документацию. Он обнаружил, что у JFC нет утвержденной архитектуры или политики по подключению клиентов к ее интранет. Поэтому Дэйв попросил совета у эксперта компании по брандмауэрам Фреда Джонсона. Вместе Фред и Дэйв выработа­ ли свой план. Они подключили сервер базы данных к Интернету для того, чтобы сотруд­ ники McConnell Drugs имели доступ к информации. К сожалению, они подключили сервер базы данных напрямую к Интернету, не поставив впереди него брандмауэр для его защиты и не проведя настроек безопасности на сервере базы данных. Такая конфи­ гурация оставила дверь к сети JFC широко открытой. Было только вопросом времени, чтобы в нее «зашел» хакер. Это как раз и случилось - хакер зашел прямо в дверь.

Как смогли администратор по брандмауэрам и системный администратор сделать такую серьезную ошибку? Кто дал им полномочия на принятие такого решения?

Пугает то, что такие вещи могут происходить. Когда компании теряют контроль над свои­ ми внешними подключениями и границы сети становятся «размытыми», то одна ошибка может разрушить будущее целой компании. Это чуть-чуть не случилось с JFC.

День 1-й: Архитектура безопасности Фред и Дэйв вместе стали решать, как обеспечить работоспособный доступ. Так как у Фреда не было письменного документа о том, как подключать клиентов к сети JFC, то они вдвоем обсудили, как предоставить клиенту доступ к информации на Drug (сервере базы данных) и как это реализовать. В общем, Фред и Дэйв решили подключить Drug10 прямо к Интернету, чтобы McConnell Drugs смогла иметь доступ к серверу через Интернет. Они предположили, что настроят Drug10 для двух целей. Во-первых, Drug должен служить брандмауэром. Во-вторых, что более важно для Дэйва, компании McCon­ nell Drugs должен обеспечиваться доступ к нужной информации.

Фред имел опыт в установке брандмауэров и подключении систем к Интернету и поэтому согласился помочь Дэйву.

Несколько недель спустя;

Политика установки средств безопасности Дэйв закончил свою часть работы первым. Время отклика Drug10 уже его не удовлетворяло.

Поэтому перед подключением сервера к Интернету Дэйв установил в него более мощную систему и загрузил программное обеспечение. Так как у Дэйва не было каких-либо политик или процедур подключения систем к Интернету, то он просто проделал стандартную установ­ ку. У Дэйва не было идей по настройке безопасности систем, и он посчитал, что с этим спра­ вится Фред как специалист по брандмауэрам. Но у Фреда тоже не было идей.

На следующий день: Кто отвечает за безопасность Фред подключил сервер базы данных к Интернету. Затем он предоставил доступ McCon­ nell Drugs, чтобы они могли копировать файлы из Drug10 на систему в их сети. Фред во­ обще не думал о настройке безопасности системы, так как считал, что это работа Дэйва.

Он полагал, раз все получили доступ к тому, что им надо, то его работа на этом закончена.

Фред приступил к другой работе.

Сетевой доступ Еще через 29 дней: Хакер захватывает контроль Было лишь вопросом времени, чтобы хакер обнаружил незащищенную сеть. Хакер взло­ мал Drug 10 и захватил контроль над сервером базы данных. Он заменил важные систем­ ные файлы и оставил «черный ход» в системе для легкого доступа при следующем визите.

С этого момента сеть компании McConnell Drugs стала тоже подвергаться риску. Сотруд­ ники компании брали информацию из системы, которая могла быть заражена вирусом, «червем», «троянским конем» или чем-то подобным. Даже если предположить, что хакер не был злоумышленником (довольно рискованное предположение), все равно результаты взлома могли быть опустошительными. Представьте себе, что вы обнаруживаете утром в понедельник всю информацию по персоналу компании опубликованной в Интернете, Представьте себе также возмущение своих сотрудников, которые думали, что сведения о них, их заработной плате и служебные характеристики являлись конфиденциальными.

Теперь вспомните, в какой стране мы живем. Как всем известно, возмущенные американ­ цы так просто не успокаиваются - они бегут к адвокату!

Кстати, о юристах. Хакер, прогулявшийся по интранет JFC, мог уничтожить всю их ин­ формацию и заразить или уничтожить информацию McConnell Drugs тоже. Теперь поду­ майте об ответственности. Конечная ответственность за уничтоженную информацию, оче­ видно, лежит на хакере. Но корпоративные судебные разбирательства очень часто осно­ вываются на поиске того, кто может заплатить, а не того, кто должен платить. Несомнен­ но, JFC с ее финансовым положением представляла бы собой лучшую, более крупную ми­ шень для юристов, чем бедный хакер, даже если хакер сразу был бы пойман.

+ Один месяц: Незапланированное тестирование безопасности Drug 10 оставался подключенным к Интернету целый месяц, пока не обнаружилось, что он скомпрометирован взломщиком. Это открытие было сделано совершенно случайно. Его сделала я, когда меня наняли провести профилактический аудит некоторых систем JFC.

Без такого счастливого совпадения скомпрометированный сервер мог остаться незамеченным и незащищенным до бесконечности.

Мое участие в этом началось с момента, когда руководство JFC наняло меня для проведе­ ния тестирования безопасности нескольких серверов, размещенных в их компьютерном зале. Хотя скомпрометированная система (Drug10) являлась сервером данных, она не бы­ ла среди систем, которые я должна была тестировать.

JFC наняла меня провести, как они сказали, «выборочный аудит» (spot audit). В некоторых компаниях выборочный аудит проводится для выяснения уровня риска. При его проведе­ нии выбирается репрезентативная группа наиболее важных систем. Если аудит показыва­ ет, что эти системы подвержены риску, то есть вероятность риска и для остальных систем.

Это - ресурсосберегающий подход в тестировании безопасности. Хотя он рангом ниже, чем полный аудит, но определенно лучше простого расчета на удачу (последнюю страте­ гию безопасности используют гораздо больше компаний, чем вы думаете).

Проблема выборочного аудита заключается в том, что вы сосредоточены только на одном освещенном пятне в темной комнате. Но когда я провожу выборочный аудит, то стараюсь осматривать комнату и вокруг этого пятна..

Аудит, день 1-й: Схемы сети говорят о многом Я попросила руководство компании подготовить для меня схему сети. Когда я приехала, схема меня уже ждала. Перед началом аудита мне захотелось видеть больше чем список систем и сетевых номеров. Я хотела видеть, куда идут все соединения. Для этого мне была Соединение с партнерами нужна схема текущего состояния сети, которая бы придавала виртуальному миру более осязаемые формы. Я считаю, что схемы сети являются основным элементом в обслужива­ нии сетевых соединений. И если системный администратор говорит мне, что у него нет схемы или что схема у него в голове, то это меня настораживает.

У JFC была отличная схема сети. Глядя на нее, я заметила, что один из серверов базы дан­ ных, подключенных к интранет JFC, был также подключен к какой-то другой безымянной сети. Куда шла эта другая сеть? Очевидно, она куда-то уходила, но из схемы было неясно - куда. Одна линия сети, выходящая из сервера, повисала в воздухе и была прове­ дена в том же направлении, что и брандмауэр компании. Из общего вида схемы можно бы­ ло предположить, что этот сервер был подключен прямо к Интернету.

Подключение сервера базы данных к Интернету без настроек безопасности или без бранд­ мауэра перед сервером выглядело нелепым. Этого никто бы никогда не сделал! Или все таки сделал?

Проводя аудиты, я научилась ничего не предполагать. В безопасности лучше не делать предположений. Ведь именно предположения вызвали проблему в данном случае. Дэйв предположил, что Фред настроит сервер базы данных как брандмауэр. Фред предполо­ жил, что его работа состояла лишь в подключении к Интернету. После моего открытия мне нужно было сообщить руководству, что необходимо провести аудит и сервера Drug10.

Просмотрев схему сети и наметив системы, которые казались наиболее подверженными риску, я встретилась с Дэйвом, чтобы узнать его мнение о том, какие системы мне бы сле­ довало проверить. Важно узнать, что могут сказать по этому поводу люди «из окопов».

Им могут быть известны скрытые риски, которым подвергается компания. Дэйв заявил, что ему все равно, какие системы я проверяю.

Некоторые системные администраторы не любят, когда их системы тестируются аудиторами.

Люди думают, что это угрожает им потерей работы, но аудит безопасности не имеет к такой угрозе никакого отношения. Он влечет за собой уменьшение риска, повышение безопасности, воспитывает в людях старательность и т. д. Я успокоила его, сказав, что если обнаружу ка­ кую-то проблему, то скажу ему о ней. Я также напомнила ему, что иногда аудит безопасности не только помогает повысить саму безопасность, но и дает возможность увеличить финан­ сирование и количество сотрудников. Я спросила Дэйва о том, достаточна ли была оказывае­ мая ему помощь при настройке безопасности. Он ответил, что действительно не знает, как обеспечивать защиту систем, и что для этого ему нужна помощь других сотрудников.

Я сказала ему, что он мог бы немного поучиться безопасности. Он нашел эту идею вели­ колепной. Как и многие системные администраторы, Дэйв имел мало времени для обуче­ ния, так как тратил его на обслуживание систем и поддержание правильной их работы.

Короче говоря, Дэйв нуждался в обучении и дополнительных сотрудниках. Для меня это было неудивительным. Считается, что системные администраторы знают все и работают непрерывно. Я была системным администратором и это знаю.

Я сказала Дэйву, что, хотя схема сети у меня есть, я все же хочу посмотреть их политики и процедуры безопасности. Он ответил, что сделает их копии для меня к завтрашнему утру.

Мне не терпелось спросить Дэйва о сервере базы данных. Он и так уже был встревожен, и я не хотела сообщать ему плохих вестей. И все же по пути к выходу у меня случайно вырвалось: «Кстати, похоже, что сервер базы данных с именем Drug10 подключен к двум сетям. Это так?» Дэйв ответил: «Да, я подключил этот сервер к Интернету для того, чтобы один из клиентов имел доступ к базе данных». Этот ответ возбудил мое любопытство.

Я спросила: «Когда?» Дэйв ответил: «В прошлом месяце».

Сетевой доступ «Хмммм... я никогда не видела, чтобы кто-то подключал сервер базы данных к Интернету, не защитив его брандмауэром». Дэйв ответил: «Наш эксперт по брандмауэрам Фред на­ строил Drug10 после установки мной системы на выполнение им функции брандмауэра».

После этого мне все равно было трудно поверить в то, что эти два человека подсоединили их систему напрямую к Интернету. Вот и говори про риск! Так как я уже собрала доста­ точно информации, чтобы начать тестирование, то решила поговорить с администратором брандмауэров Фредом после проведения тестов безопасности системы. Мне хотелось по­ говорить с ним, имея все факты. Меня уже звал к себе Drug10. Я должна была идти.

Было уже почти 5 часов дня, и я была вынуждена перенести тестирование систем на зав­ тра. Дэйву надо было забирать ребенка, и ему не хотелось слоняться по компьютерному залу, пока я буду проводить аудит систем. Однако он согласился завтра первым делом соз­ дать мне учетную запись на сервере Drug10, чтобы я смогла сразу же, как только приеду, приступить к работе. Договорившись, мы ушли в одно и то же время.

В отличие от Дэйва, с радостью ушедшего с работы, я не была счастлива от ожидания.

Мне надо было освободить свою голову от мыслей, иначе до утра я могла бы сойти с ума.

Этому могла помочь хорошая пробежка. Я пришла в себя, когда уже зашнуровывала крос­ совки. Я распахнула дверь дома и выбрала маршрут потяжелее - по холмам. После пяти миль бега по холмам Портола Вэли мне плохо не стало. Пробежка была напряженной и здоровой. И это сработало! Следующее утро наступило быстро.

Аудит, день 2-й: Ничем не подкрепленные политики Дэйв встретил меня в холле JFC. Мне хотелось поскорее добраться до клавиатуры Drug10, но сначала я должна была получить политики безопасности. Мы задержались из-за них в офисе Дэйва. Политики, распечатанные им, были немногочисленными и короткими они умещались на нескольких дюймах бумаги. Дэйв занялся чтением электронной почты.

Он тихонько ругнулся и начал выстукивать на клавиатуре ответ. Должно быть, он имел де­ ло с трудным клиентом.

Пока он этим занимался, у меня была возможность взглянуть на политики. Это были по­ литики очень высокого уровня - в них с высоты 30 000 футов2 руководство рисовало на песке линии. Хотя они удовлетворяли директора по информационным технологиям, но были не достаточны для непосредственного обслуживания или защиты систем компании.

То, что я увидела, не содержало политики по защите брандмауэрами - это была, скорее, политика подключения. В ней предусматривалась защита брандмауэром лишь одного под­ ключения интранет компании к Интернету. Без каких-либо оговорок. Что тут соблюдать?

Как только Дэйв оторвался от своей электронной почты, я попросила его провести меня в компьютерный зал. В JFC имелось несколько уровней безопасности для защиты ком­ пьютерного зала. За консолями и другим оборудованием следили четыре оператора. Они должны были обеспечить мою работу в системе, и Дэйв подтвердил, что я буду работать весь день. Физическая безопасность была хорошей. Видно было, что в нее были вложены серьезные средства.

Мы с Дэйвом прошли в середину зала. Со всех сторон нас окружали серверы выше моей головы. На всех них были таблички - Drug4, Drug5, Drug6. Уровень адреналина во мне стал расти. Я знала, что среди них искать. Я чувствую запах риска за милю. И за углом я увидела его - Drug10.

Дэйв создал мне учетную запись и сказал, что придет забрать меня на обед. Я уже почти зарегистрировалась в системе, когда он заканчивал фразу. По мере зондирования системы 2. Около 10 километров. - Примеч. пер.

Соединение с партнерами я не могла поверить своим глазам. Предположения подтвердились. Эта система оказалась подключенной к Интернету без какой-либо настройки безопасности. Это была еще одна стандартная установка системы.

Дальнейшее изучение показало, что сервер был очень сильно скомпрометирован хакером.

Хакер даже заменил системные файлы и оставил «черный ход» для облегчения повторной прогулки! Невозможно себе представить, что будет, если из Интернета или интранет JFC придет хакер. Так как на сервере Drug10 легко может быть получен привилегированный доступ, то хакеру даже не придется много трудиться, Работу ему упрощало наличие неак­ тивных учетных записей с легко угадываемыми паролями и тот факт, что патчи безопас­ ности никогда не устанавливались.

Сервер Drug10 выполнял также и сетевые службы, которые бы следовало выключить.

Есть много способов получения информации о системе с использованием сетевых служб.

Например, с помощью команды "finger" можно получить информацию о пользователях системы. Эта информация может быть позднее использована для запуска атаки против этих пользователей. Зачем выставлять напоказ информацию без необходимости? Это одна из причин, по которой следует выключать ненужные вам службы.

Работа хакера не просто упрощалась, она превращалась в прогулку по парку. Было так много путей для вторжения в систему, что я не могла догадаться, какой из них использовал хакер. Может быть, по одному на каждый день для разнообразия? С этим надо было не­ медленно что-то делать.

Так как риск для JFC (и McConnell Drugs) был слишком велик, то на написание отчета по­ ка не было времени. Некоторые из аудиторов присваивают степеням риска цвет - напри­ мер, зеленый, желтый или красный. Данной степени риска я бы присвоила категорию:

«СЕЙЧАС НЕБО УПАДЕТ НА ЗЕМЛЮ».

Я связалась с менеджером внутреннего аудита Дорис, которая меня нанимала, и сказала ей о падающих небесах и причине этого. Она сообщила о ситуации заинтересованным сторо­ нам и созвала совещание их представителей. На него пригласили Дэна (эксперта по безо­ пасности JFC), Фреда (так называемого эксперта JFC по брандмауэрам), Дэйва (системно­ го администратора), менеджеров всех причастных к данному вопросу групп технической поддержки и меня. Через два часа все участники собрались в зале.

Что мне нравится в профессиональных сотрудниках внутреннего аудита, так это то, что они понимают риск и имеют полномочия внутри компании, достаточные для того, чтобы вытащить вилку из розетки у любой системы, если есть необходимость. Я как раз и реко­ мендовала немедленно вытащить вилку у Drug10. И спасибо менеджеру внутреннего ау­ дита за серьезное отношение к проблеме. Обслуживающий персонал работал всю ночь, устанавливая новую систему взамен Drug10. К следующему утру новая система была под­ ключена к сети.

Последний день аудита: Кто несет ответственность за безопасность После того как риск для сети JFC был уменьшен, я смогла закончить оставшуюся часть аудита. Результаты аудита показывали серьезные нарушения безопасности у большинства наиболее важных систем.

Во главе списка рисков были следующие:

• Не были сделаны исправления программ (патчи), повышающие безопасность.

• Существовала избыточность разрешений на доступ к файлам.

3. Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. - Примеч. пер.

Сетевой доступ • Пароли легко было отгадать.

. • Были включены ненужные сетевые службы.

Большое количество рисков не удивило меня. Когда такая важная система, как Drug10, на­ страивается столь плохо, что информация всей компании и ее клиентов подвергается рис­ ку, то я не могла ожидать, что обнаружу должный контроль над безопасностью других систем. Перед тем как написать отчет, я решила поговорить с Фредом, так называемым экспертом JFC по брандмауэрам. Зайдя в его офис, я попросила уделить мне немного вре­ мени. Когда я села и пыталась завязать с ним разговор, Фред продолжал печатать. Мне это очень не нравится. Когда люди печатают во время разговора с вами, то этим стараются по­ казать две вещи: 1) «У меня есть дела важнее разговора с вами». 2) «Вам вовсе не нужно мое внимание (или вы не заслуживаете его)». Я не была настроена терпеть такое отноше­ ние ко мне, поэтому встала и попросила Фреда встретиться со мной в зале заседаний в конце холла.

Фред от своих манер общения не отказался и там. Пытаясь получить от него информацию, я обнаружила, что он саркастичен, заносчив и не очень умен. По моему мнению, он был типичным неудачником. Он попытался переложить ответственность на другого. Он пута­ но стал мне объяснять, что все было бы в порядке, если бы Дэйв настроил безопасность на сервере базы данных. Он также сказал, что в его намерения не входило настраивать безопасность системы - это, по его мнению, была работа Дэйва.

Если вы работаете системным администратором, как Дэйв, то вы, возможно, вспомните подобный случай. Когда защита взломана, то все показывают пальцем на вас.

Мне не хотелось тратить много времени на разговор с Фредом, так как нужно было писать отчет. И все же я решила задать ему еще несколько вопросов, с тем чтобы подзадорить его, (Ладно, с моей стороны это не совсем хорошо, но всем нам хочется иногда позабавиться.) Оказалось, что Фред работает в JFC, обслуживая сеть и настраивая брандмауэры, уже пять лет. Для JFC это означало, что пять лет ее безопасность подвергалась большому риску.

Ernst & Young сообщала в 1996 году, что более 20 процентов обследованных компаний не имело сотрудников, занимающихся безопасностью. Но они не сообщили о том, что иметь недобросовестного сотрудника на этой должности может быть так же плохо, если не хуже.

При отсутствии эксперта по безопасности пользователи хотя бы не будут заблуждаться, предполагая, что их информация защищена, в то время как все будет наоборот.

Прием на должность эксперта по безопасности неподходящего сотрудника может под­ вергнуть риску всю компанию, особенно если ее руководство недостаточно разбирается в этих вопросах и не знает, за какие промахи эксперт по безопасности должен отвечать.

Начальник Фреда, кажется, совсем этого не знал, Я думаю, что он даже не понимал риска.

А риск в JFC был существенным. Из-за плохой конфигурации вы даже не могли сказать, не украл ли хакер конфиденциальную информацию для продажи конкуренту. Также нель­ зя было сказать, не оставил ли он за собой «троянского коня», «червя» или вируса, которые бы могли позднее заразить информацию JFC и ее клиента - McConnell.

Что касается внешних подключений, то было невозможно сказать, где сеть начинается и где кончается. Если вы работаете в JFC и хотите иметь внешнее подключение, то вам про­ сто надо обратиться к Фреду. Фред лично разрешал все подключения и хранил информа­ цию о них в неструктурированном файле. Поэтому нельзя было получить каких-либо отчетов по соединениям, и в файле невозможно было чего-либо найти, В общем, сплош­ ная неразбериха.

4. Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. - Примеч. пер.

66 Мы пойдем другой дорогой...

Несколько дней у меня ушло на составление итогового отчета для руководства JFC. Я не­ много задержалась с его оформлением, так как хотела уместить множество факторов рис­ ка в пару страниц. Эти риски вызывались неправильной организацией разрешения внеш­ них подключений, слабой политикой брандмауэрной защиты, плохой разработкой поли­ тик и процедур и недостатками общей конфигурации системы. В отчете также указыва­ лось на слабое обучение, неэффективное руководство и невозможность проследить внеш­ ние подключения. Я вручила отчет Дорис и уехала. Теперь устранение этих проблем стало ее обязанностью.

Резюме: Не подпускать к себе конкурентов В данном случае проблема была обнаружена до возможного нанесения ущерба. Конечно, обнаружить такие проблемы во время профилактического аудита безопасности соседних систем удается не во всех компаниях. Многие из них вообще не беспокоятся об аудитах безопасности - ни о профилактических, ни о каких-либо еще.

Сотрудники, подобные Фреду и Дэйву, существуют в действительности. Ни один из них не думает о высших интересах компании. Поэтому и необходимы основные политики, проце­ дуры и средства контроля для защиты компании от простых ошибок, которые буквально мо­ гут разрушить ее. Без учета этих факторов общая картина начнет терять очертания.

Как показывает случай с JFC, такая потеря очертаний может случиться очень быстро. JFC является растущей компанией. Их формула нового лекарства скоро позволит опередить конкурентов. Что, если хакер, взломавший Drug10, был промышленным шпионом, рабо­ тающим на конкурента? А может быть, иностранное правительство надеется достать передовую технологию для доморощенных компаний. Если верить Майклу Андерсону (Michael Anderson), бывшему агенту Министерства финансов, в настоящее время рабо­ тающему в группе советников в Национальном центре по расследованию экономических преступлений, то даже дружественные державы оказываются не такими дружественны­ ми в вопросах промышленного шпионажа. По его данным, стало известно, что французы ставили «жучки» как в салоны самолетов первого класса, так и в роскошные номера оте­ лей, в которых предпочитали останавливаться руководители американских корпораций.

Другими серьезными игроками в промышленном шпионаже считаются японцы, израиль­ тяне и множество бывших агентов КГБ.

Правильно настроенный брандмауэр, безопасная конфигурация системы и механизмы об­ наружения (компоненты безопасности, отсутствующие в Drug10) образуют первую линию обороны и закрывают дверь перед промышленным шпионажем, конкурентами и другими противниками.

Мы пойдем другой дорогой...

При разработке нового продукта мы все стараемся держаться хотя бы на несколько шагов впереди стаи. Но волки могут быть ближе от ваших пяток, чем вы думаете. В своей книге «Информационная война: хаос на электронном суперхайвэе»6 Уинн Швартау замечает:

«Когда-нибудь вы станете (если уже не стали) жертвой информационной войны... Если не вчера или сегодня, то обязательно завтра».

5. National White Collar Crime Center (NW3C) -другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». - Примеч. пер.

6. Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». - Примеч. пер.

Сетевой доступ Если это звучит для вас немного мелодраматично, то задержимся и посмотрим на общую цену проблемы. По данным офиса директора национальной контрразведки, только в году потери продаж в американской экономике от промышленного шпионажа оценивают­ ся суммой от 100 до 250 миллиардов долларов. Вы можете добавить сюда экономические и моральные убытки от потери рабочих мест.

Даже единичный акт шпионажа может быть опустошительным. Vogon, фирма, зани­ мающаяся правовыми вопросами в компьютерной области, сообщает, что при проведении аудита у одного из клиентов был обнаружен сотрудник, «скачивающий» конфиденциаль­ ную информацию для того, чтобы впоследствии открыть конкурирующую фирму. Этот клиент подсчитал, что его убытки в случае, если бы такое пиратство не было раскрыто, могли бы достигать 10 миллионов долларов.

Можете ли вы заявить в такой обстановке, что имеете все необходимые средства безопас­ ности? Не начнет ли ваше будущее расплываться и исчезать, как почти случилось с JFC?

Чтобы этого избежать, нужно сделать то же самое, что должна была сделать JFC.

Использовать типовые архитектурные схемы Добейтесь, чтобы существовала безопасная архитектура для подключения внешних клиентов к вашей сети (экстранет). Архитектура должна охватывать все проблемы. В ней необходимо определить тип устанавливаемого брандмауэра, перечислить, какие службы разрешены, опи­ сать установленное программное обеспечение и четко определить все сетевые подключения.

Вам также нужно знать, какую архитектуру имеет клиент со своей стороны. Конечно, вы должны до некоторой степени доверять клиентам. Но вы не можете позволить себе этого без веских причин. В JFC было оказано неограниченное доверие без каких-либо техниче­ ских деталей, которые бы это доверие гарантировали. Не ставьте себя в их положение.

Несомненно, предлагайте свое доверие. Но вначале убедитесь, что ваши клиенты хотят его заслужить и обеспечат вас подробной информацией о конфигурации систем на своей стороне.

В мире бизнеса интернетовской эры доверие больше не сводится к рукопожатию. Оно обеспечивается согласованной и отраженной в документах архитектуре.

Отслеживать внешние подключения Необходимость внешних подключений может возникнуть быстро, особенно если вы рабо­ таете в растущей компании. В 1996 году Ernst & Young обнаружила, что целая треть обсле­ дованных ей компаний использует Интернет для обмена важной деловой информацией.

Затем произошла революция, создавшая электронную торговлю и вызвавшая небывалый взлет количества внешних соединений. К 2002 году, уже 99 процентов респондентов име­ ли корпоративные веб-сайты. Из них 52 процента действительно занимались электронной коммерцией на своих веб-сайтах. Сегодня реальные деньги и финансовая информация обычным образом отправляется в киберпространство. Внешние соединения не являются чем-то исключительным - они подразумеваются сами по себе.

Одна из главных проблем JFC заключалась в том, что они не могли даже сказать мне, сколько внешних подключений у них есть. Заявки на подключения хранились в ASCII-файлах, но из них не было ясно, какие заявки были утверждены и/или удовлетворены.

Поручите кому-нибудь (любому!) отслеживать внешние подключения. Дайте ему подроб­ ные инструкции, как вести записи. Если вы не сможете легко найти и получить отчет с ин 7. Office of the National Counterintelligence Executive (NCIX) - офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). - Примеч. пер.

68 Мы пойдем другой дорогой...

формацией по внешним подключениям, то работа будет бесполезной. Будет лучше, если сотрудник, отвечающий за внешние подключения, станет регулярно отчитываться об их состоянии.

Отвечать за свою территорию Если вы являетесь системным администратором, отвечающим за конкретные системы, то помните, что эти системы представляют собой вашу территорию. Хотя вы разделяете эту ответственность с администратором безопасности, вы все же отвечаете за каждую из сис­ тем, находящихся на вашей территории. В случае с JFC Фред «перевел стрелки» на Дэйва, так как к концу того дня Drug10 уже принадлежал Дэйву.

И если вы - системный администратор, отвечающий за конкретную территорию, и не знаете, как настроить безопасность находящихся на ней систем, то потребуйте немедлен­ но помощи. Не будете о помощи просить - вы ее не получите. Попросите обучить вас или нанять кого-то еще, кто сумеет поддерживать безопасность на вашем участке. Если ваш начальник не добьется финансирования обучения или помощи, то, возможно, вам придет­ ся подумать о другом месте работы. Помните, что если хакер взломает вашу сеть, то шиш­ ки посыплются на вас, а не на вашего начальника.

Требовать утверждения внешних подключений Отслеживание внешних подключений - это хорошее начало для восстановления контроля над вашей сетью. Но вам также следует заняться ограничением этих подключений. На самом деле, не каждому желающему действительно нужен такой доступ. Для уменьшения риска вы можете установить правила, по которым бы определялось, когда (и нужно ли) предоставлять доступ по заявкам на подключение.

Статистика показывает увеличение количества подключений к Интернету, и стоит неверо­ ятный шум по поводу роста производительности, обеспечиваемого легким доступом к ин­ формации. Но расширение доступа не всегда ведет к повышению производительности.

Семьдесят восемь процентов участников опроса, проведенного CSI в 2002 году, сообщи­ ли, что ловили своих сотрудников за использованием подключения к Интернету не по на­ значению. Находящийся в Калифорнии Saratoga Institute сообщает, что в 2000 году более 60 процентов американских фирм наказывали сотрудников за незаконное использование подключения к Интернету, Более того, в целых 30 процентах фирм даже прибегали к увольнению сотрудников за онлайновый трейдинг8, азартные игры, посещение порносай­ тов и просто за перерасход времени доступа к Интернету. Прежде чем увеличивать произ­ водительность вашей компании при помощи расширения доступа, подумайте о возмож­ ных последствиях. Для начала поручите кому-нибудь из руководящих сотрудников выда­ вать разрешение на внешние подключения к другим сетям. Хорошо было бы также, чтобы каждое из разрешений им подписывалось. При этом ответственность немного сдвинется вверх по цепочке - и чем выше, тем лучше.

Я твердо убеждена в том, что если бы в JFC было необходимо утверждать подключение Drug10, то кто-то бы задумался. По крайней мере, при этом прекратили бы «поджаривать» Дэйва и повернулись бы к руководителю, отвечающему за выдачу разрешений.

Следить за выполнением политики процедур По крайней мере, JFC для своей обороны предусмотрело политику для брандмауэров.

Хотя это была политика, одна на все случаи и смотрящая с высоты 30 000 футов, но всета 8. Day trading-торговля ценными бумагами при помощи компьютера, ограниченная временем одного дня. -Примеч. пер.

Сетевой доступ ки она была. В ней указывалось, что допускается только одно подключение к Интернету.

К сожалению, за ее выполнением не следили. Если бы было иначе, то Drug10 не был бы установлен с рискованной конфигурацией.

Разработанные политики не имеют смысла, если затем они не подкреплены непрерывным и безжалостным отслеживанием их выполнения.

Выключать ненужные службы Ошибки в программном обеспечении и при установке конфигурации сетевых служб могут приводить к образованию брешей в безопасности. От программных ошибок, к сожалению, нам никогда не избавиться. Поэтому, чтобы уменьшить до минимума риск для вашей систе­ мы, вам нужно как можно меньше быть открытым для сетевых служб. Ненужные службы (такие, как walld, fingerd, sprayd и т. д.) следует выключать. Работа таких служб дает хороший повод для начала атаки против вашей сети по типу «отказ от обслуживания».

В политике безопасности вашего сайта должно ясно говориться, какие службы необходимы, а какие создают неприемлемые риски и должны быть выключены. Если в политике вашего сайта не упоминаются сетевые службы и вы не знаете, какие службы выключать, то наймите администратора по безопасности или консультанта, которые вам помогут. Ничего не предпри­ нимайте в отношении служб в системах, которые вы обслуживаете, пока не узнаете точно, что вам делать.

Подчеркивать важность обучения Это я говорила уже не раз и буду повторять снова и снова: часто слабым звеном в безо­ пасности является незнание. Все технические достижения в мире будут бессильны, если персонал не обучен и попросту игнорирует имеющиеся средства защиты.

Системный администратор JFC Дэйв ясно представлял себе, что безопасность нужна.

Но у него не возникло ни одной мысли, как ее настроить. Если вы окажетесь в подобной ситуации, то учитесь, как настраивать безопасность, у того, кто это знает. Ни на кого не на­ дейтесь. Дэйв уже так поступил. Он подумал, что Фред возьмет на себя решение пробле­ мы. К несчастью, Фред не считал обеспечение безопасности Drug 10 частью своей работы.

Дэйв добился бы большего, если бы Фред научил его, как настраивать безопасность в дан­ ном случае. Еще большего Дэйв добился бы, если бы его начальник обеспечил надлежа­ щее обучение.

Проследить весь процесс настройки Если я вам скажу, что установлю на вашей системе безопасную конфигурацию, то как про­ верить, что я именно так и сделаю? Если конечная ответственность за систему лежит на вас, то потрудитесь отслеживать, как вам оказывается обещанная помощь. Используйте случай приобрести опыт по настройке безопасности, наблюдая за реальным выполнением процедур. Если у вас не было возможности присутствовать при этом, то хотя бы решитель­ но спросите специалиста, все ли он (она) сделал в соответствии с планом. Из-за ограниче­ ний по времени, наложения приоритетов решения проблем и просто спешки не всегда нужно надеяться, что люди сделают то, что они собирались сделать.

Никогда не считайте, что проблемы безопасности решены, не проверив действительного положения.

70 Заключительные слова Не подключать незащищенные системы к Интернету Это и так известно всем, но для еще большей ясности: Никогда в жизни не подключайте незащищенный сервер базы данных к Интернету! (Если, конечно, вы не задумали в дальнейшем ходить от двери к двери в униформе вашей компании и торговать энцикло­ педиями...) Контрольный список Используйте этот список для определения того, что делается в вашей компании для контроля внешних подключений. Можете ли вы поставить «Да» напротив каждого пункта?

- Участвует ли руководство в процессе утверждения внешних подключений?

- Отслеживает ли кто-либо (предпочтительнее, кто-либо важный) внешние подключе­ ния?

- Знает ли руководство, сколько сотрудников компании и подрядчиков имеет внеш­ ние подключения?

- Выключены ли ненужные сетевые службы?

- Оценивается ли необходимость всех внешних подключений перед их утверждением?

- Проводятся ли в вашей компании профилактические аудиты для поддержания контро­ ля над внешними подключениями?

- Обеспечивается ли достаточное обучение сотрудников, отвечающих за безопасность?

- Имеются ли процедуры по отключению соединений при прекращении работы сотруд­ ников и подрядчиков?

- Существуют ли политики и процедуры для внешних подключений?

- Существуют ли политики и процедуры для установки брандмауэров?

- Существуют ли политики и процедуры для установки клиентских подключений (экстранет)?

-И что самое главное: отслеживается ли выполнение политик и процедур, связанных с подключениями?

Заключительные слова Сегодня в насыщенной различными видами связи деловой среде внешние подключения стали такой же частью бизнес-структуры, как телефоны, круглосуточная доставка и меж­ офисные низкие перегородки. На то, что ваш партнер расставил все средства защиты, про­ сто так полагаться нельзя. Уверенность можно получить только при наличии безопасной архитектуры, правильного ее воплощения и тестирования.

McConnell Drugs поверила в то, что JFC расставило все необходимые средства защиты средства, которые защитили бы информацию как JFC, так и McConnell Drugs. Такое до­ верительное рукопожатие могло бы привести к уничтожению информации и репутации McConnell, a JFC могла бы завершить свой путь в суде. Сотрудники McConnell легко мог­ ли бы «скачать» плохой файл, содержащий «троянского коня», «червя» или вирус.

Если вы все еще не знаете, какой разрушительной может быть атака вируса, то вы счаст­ ливчик. Исследование CSI 2002 года показало, что 85 процентов респондентов обнаружи­ вали вирусы. Это неудивительно, если принимать во внимание скорость, с какой новые его «штаммы» распространяются. Как говорится в «Обзоре направлений развития атак» ("Overview of Attack Trends"), опубликованном CERT, «программы-вирусы, подобные Code Red, распространяются самостоятельно до состояния глобального насыщения менее чем за 18 часов». А ущерб? Computer Economics9 сообщила, что общий удар, нанесенный Сетевой доступ Code Red и его «двоюродным братом» Code Red II по американской экономике, оценива­ ется в 2 миллиарда долларов.

Внешние подключения представляют собой большую проблему и ими трудно управлять.

Знаете ли вы, сколько модемных подключений имеется в вашей компании? Разрешено ли вашим инженерам устанавливать модемы в лаборатории, в которой хранится исходный код вашей программы? Если вы не можете ответить на эти вопросы, то вас может ожидать большой сюрприз.

К сожалению, даже компании с серьезными юридическими и моральными намерениями контролировать доступ часто оказываются одураченными. Аудит безопасности одной такой организации (большой больницы, где стремились закрыть доступ к конфиденциаль­ ным файлам пациентов) обнаружил в ней 75 неразрешенных модемов. Почти в каждом случае врач или администратор, обладающие достаточной пробивной силой, находили об­ ходный путь вокруг политики, предусмотренной для внешних соединений. Для того что­ бы быть полезными, политики безопасности должны быть применимы к каждому без исключений. Политики с правилами, которые легко «объехать», не стоят даже бумаги, на которой они написаны.

Защита вашей системы от атак требует большего, чем «честное слово и одно крыло». Она требует обучения, решительности и сильного стремления к контролю над доступом к вашим системам. Анализируя контроль за доступом в вашей компании, убедитесь, что правила являются действительно правилами, а не общими директивами, которые сотруд­ ники могут свободно игнорировать при малейшем ощущении их неудобства.

9. Независимая исследовательская организация, предоставляющая аналитическую информацию руководителям в сфере ИТ и бизнеса. - Примеч. пер.

10. "Coming on the wing and the prayer" - первая строка песни Д.Макью «Бомбардировщики». - Примеч. пер.

Глава о Обучение безопасности Всегда существовал большой разрыв между тем, что пишут о безопасности, и тем, что действительно происходит в реальном мире, - никто и никогда не бу­ дет говорить о том, как их взломали, о значительном инциденте, связанном с безопасностью, о множестве проблем, выявленных последним аудитом безо­ пасности, и о том неприятном факте, что политики безопасности в их органи­ зации нет.

Дэн Фармер, исследователь в области безопасности Вы быстро поднимаетесь по служебной лестнице. Причина этого кроется не в том, что вы приятели с генеральным директором. Вы действительно являетесь генератором блестя­ щих идей, которые всегда помогают удерживать вашу компанию впереди конкурентов.

Вы не зазнались. Но вы уверены в успехе, сильны и видите перспективу. Клиенты, же­ лающие, чтобы их дела шли наилучшим образом, обращаются к вам, и ваши результаты можно оценить докторской степенью.

В последние месяцы ваши идеи лились рекой. Вы так были увлечены работой, что даже не задумывались о том, что все блестящие идеи по вашему бизнесу, планы и результаты разработок, стратегии победы в конкурентной борьбе хранятся в одном мощном персо­ нальном компьютере.

Сегодня утром ваш секретарь сообщила вам, что она подготовила материалы для доклада на совете директоров. Вы благодарите ее и думаете о том, как вам повезло получить себе в помощники эту отличную студентку летних курсов университета по управлению бизне­ сом. Вы закрываете сессию на вашем компьютере, забираете материалы для доклада и идете на совет директоров.

Но вы даже не предполагаете, что ваш любимый будущий мастер делового админи­ стрирования1 тайком собирает все ваши блестящие идеи и секреты компании. Она- шпи­ онка! Более того, она является подпольным экспертом по безопасности мирового класса и может выуживать информацию из ваших систем, не оставляя после себя ни малейшего следа своего посещения. У вас не будет ни одной улики в том, что она зашла прямо в «переднюю дверь» вашего компьютера и украла ваши идеи.

Как и любой промышленный шпион, ваш секретарь продает информацию конкурентам.

На этот раз деньги достанутся ей без большого труда. Ваши системные администраторы настроили системы так, что каждый может легко прочитать, изменить, уничтожить или украсть информацию в вашей сети. Они не позаботились об установке средств контроля за работой систем и обнаружения вторжения, поэтому никто не узнал о существовании бреши в безопасности. Вы думаете, что я рассказываю фильм недели? Не заблуждайтесь.

Вы, как и большинство людей, всегда считали вашу корпоративную сеть тихой гаванью для вашей информации. К сожалению, для поддержания тишины в этой гавани необходи­ мо хорошее обучение, но немногие люди, отвечающие за безопасность, это обучение по­ лучают. Рассмотрим пример...

1. MBA = Master of Business Administration, -Примеч. пер.

Обучение безопасности Пробелы в обучении Компания InterMint Financial являлась хорошо известным гигантом Уолл-стрит, и ее ин транет насчитывала более тысячи систем. Из-за больших размеров обязанности по обслу­ живанию этой мегасети были поделены между пятью сотрудниками: Хосе Гарсия, Дон Форбс, Кендзи Абэ, Смитой Кумар и Тией Фэрчайлд, К несчастью, только Хосе Гарсия был обучен настройке безопасности сети, Хосе получил хорошее обучение по безопасности, когда «поднялся на борт». После обуче­ ния и приобретения некоторых практических навыков Хосе знал, что нужно делать для управления «кораблем» безопасности. Он настраивал свои системы, постоянно помня о безопасности, устанавливал средства контроля, использовал программы-детекторы вторжения, управлял применением защитных псевдонимов и неусыпно следил за появле­ нием новых угроз. Хосе занимал активную позицию по защите своей сети.

Если бы каждый знал столько же, сколько и Хосе, то интранет InterMint была бы а пре­ красной форме. Однако в обязанности Хосе не входило обучение поддержке безопасности остальных сотрудников.

Как и во многих компаниях, в InterMint не было программы обучения системных админи­ страторов вопросам безопасности. Да, обучение выглядело сверху вполне достаточным.

В компании была прекрасная программа обучения по защите информации для других со­ трудников. Было даже издано пособие по выбору надежных паролей. Но не было преду­ смотрено ни одного занятия по безопасности для людей, настраивающих системы.

То, что Хосе был правильно обучен, было чистой случайностью. Когда Хосе только начи­ нал работать, он обнаружил взлом системы генерального директора. В благодарность за это руководство выделило средства на обучение Хосе, чтобы он смог обеспечивать безо­ пасность «административной» сети. Но остальные четверо системных администраторов, обслуживающих системы юридического отдела, финансового отдела, отдела охраны и операционного зала, не получили никакого обучения.

Так как другие системные администраторы не знали, как настраивать и поддерживать безопасность, то они этого и не делали. Они оставили информацию в своих сетях откры­ той и доступной любому! Самым плохим было то, что электронная почта и базовые ката­ логи всех систем, за исключением административной, были оставлены открытыми для всех желающих их прочитать, изменить или уничтожить. К сожалению, так происходит, когда корпоративные сети поручаются системным администраторам, не имеющим опыта.

Такая неопытность может вам навредить!

Из всех задач, стоящих сегодня перед системными администраторами, обучение, возмож­ но, является задачей, которой они уделяют меньше всего времени. Перегруженные рабо­ той в условиях нехватки персонала, многие системные администраторы считают обучение пустой тратой времени, отрывающей их от более неотложных задач ежедневной техниче­ ской поддержки и общих забот о рабочем состоянии сети. На самом же деле и по многим причинам обучение системных работников является важным видом технической поддерж­ ки. Если такой вид поддержки откладывается (или совсем игнорируется), то последствия могут быть ужасающими.

2. Security aliases - переменные адреса электронной почты. - Примеч. пер.

3. В данном случае сеть, в которой были собраны компьютеры высших руководителей компании, - Примеч. науч. ред.

74 Пробелы в обучении Первый контакт: Тестирование безопасности Несколько лет назад отдел внутреннего аудита InterMint Financial нанял меня для тестиро­ вания безопасности в офисе их компании. Работа по контракту с отделом внутреннего аудита компании является обычным делом. В состав отделов внутреннего аудита, как пра­ вило, не входят эксперты по безопасности. Поэтому эти отделы заключают контракты на выполнение работ по вопросам безопасности с экспертами, которые затем представляют отчет о рисках. В данном случае отдел аудита попросил меня взглянуть на их корпоратив­ ную сеть и представить отчет по найденным рискам.

В отличие от большинства проводимых мной аудитов, этот не был вызван какой-либо воз­ никшей проблемой. Руководители компании хотели только убедиться в том, что уровень риска в их корпоративной сети был низким. Вначале аудит показался глотком свежего воз­ духа. Компания хочет провести аудит не потому, что ей нужно реагировать на возникшую проблему, а только потому, что ей нужно убедиться в отсутствии скрытых проблем!

День 1-й: Сбор фактов Я начала этот аудит, как и большинство других, с просмотра сетевой схемы, чтобы понять конфигурацию сети и возможные риски. Мне нравится проводить аудит корпоративных сетей, потому что это одно из мест, в которых хакер будет искать секреты компании. Мне заплатили за то, чтобы я вычерпала всю грязь. Для этого нужно было думать как хакер.

Так как я проводила аудит не сети разработчиков, то я не стала искать коды программ или результаты исследований. Вместо них я искала стратегическую информацию высшего уровня. Я делала то, что мог делать конкурент, притворившийся сотрудником компании.

Я искала легкий доступ к административным системам, хранящим стратегическую ин­ формацию компании или даже личные сведения о руководителях. Так как конкуренты мо­ гут иметь такие намерения и имеют их, то системы генерального директора, директора по информационным технологиям и финансового директора нужно всегда считать потен­ циальными целями взлома. Для недопущения хакера к этим зонам и снижения риска должны быть приняты дополнительные меры предосторожности при установке систем и проводиться профилактический аудит.

В первый раз, когда со мной говорил руководитель внутреннего аудита Рэндалл Миллен, он подчеркнул, что хочет от меня проведения аудита безопасности с целью лишь под­ твердить отсутствие риска. Мой аудит, однако, был первым случаем, когда отдел внутрен­ него аудита проверял безопасность корпоративной сети, поэтому я была уверена, что риск будет обнаружен. Данная компания не поразила меня особой расслабленностью в вопро­ сах безопасности. Компании, не проводящие аудита безопасности своих сетей, не могут иметь доказательств их безопасности. Они лишь предполагают, что сети безопасны.

По моему опыту, такое предположение само по себе является одним из главных рисков.

Я продолжила изучение сетевой схемы и типов хранящейся в сетях информации. Я об­ наружила много аппетитных вещей. Они начинались с того, что вся административная ин­ формация хранилась в сети. Для получения призовых очков тем не менее имелись систе­ мы юридического и финансового отделов и отдела охраны компании, которые обещали улов соблазнительной конфиденциальной информации. Я запланировала систематически нападать на каждую систему в этих группах, фокусируясь на самой вкусной конфиденци­ альной информации. Характер этой информации обеспечивал в случае успешного взлома систем вполне понятное изумление.

Интересной особенностью сетевой схемы было то, что информация отделов хранилась в разных сетях, обслуживаемых разными сотрудниками. Административные системы кон­ тролировались Хосе Гарсией, юридические системы - Дон Форбс, финансовые системы Обучение безопасности Кендзи Абэ, операционный зал - Смитой Кумар, а охрана компании - Тией Фэрчайлд.

Такая структура обслуживания уже добавляла риск в общую картину. Она также увеличи­ вала вероятность плохой обученности или плохих процедур у множества системных ад­ министраторов, отвечающих за сеть. Я понимаю, что одному системному администратору невозможно тщательно обслуживать тысячи машин, и поэтому компании обычно имеют более одного сотрудника на этом участке. Но чем больше людей занимаются одним делом, тем выше становится общий риск и, конечно, больше возможностей появляется у пред­ приимчивого хакера. Не делайте такой ошибки. Хакеры знают о вероятности риска, свя­ занного с чрезмерным количеством обслуживающего персонала. То, о чем они мечтают, это толпы системных администраторов, мало знающих, как обеспечивать безопасность наиболее важных систем.

День 2-й: Тестирование систем После моих первоначальных исследований я решила, что в этом аудите требуется тест на про­ никновение. Были три причины для такого тестирования. Во-первых, руководитель аудита не знал, какой риск имеется (и есть ли он вообще) в сети. Это говорило мне о том, что руково­ дство ничего не знает о состоянии безопасности. Они, скорее всего, думают, что все в поряд­ ке, так как никто не говорил им другого. Было ясно, что это случай, когда я была должна до­ казать руководству возможность взлома их систем. Во-вторых, я считала, что из-за характера содержащейся в них информации эти системы будет просто интересно взламывать. Послед­ ней причиной было то, что я хотела поиграть с моими новыми игрушками. Брэд Пауэлл, давно известный в наших кругах эксперт по безопасности, только что передал мне несколько от­ личных новых инструментов взлома.

Как и хакеры, профессионалы по вопросам безопасности часто передают друг другу но­ вые инструменты для взлома систем. Конечно, вы должны входить в наш закрытый круг, чтобы получить их. Это является частью нашего кодекса чести. В любом случае я уже по­ пробовала эти инструменты в своей сети, и они работали чудесно. Теперь мне представи­ лась возможность применить их в «реальном мире».

Я начала аудит с зондирования информации в административных системах, а затем запус­ тила свои обычные тесты на дыры. (В общем, я делала то же, что делал бы хакер.) К удив­ лению, я обнаружила, что административная система довольно крепка. Хосе, очевидно, знал свое дело и потратил время на обеспечение защиты систем. Несомненно, он был хорошо обучен и знал точно, что ему делать для поддержки его административных машин.

Разумеется, некоторые из экспертов по безопасности стали бы спорить и хвастаться, что они могут забраться в любую машину. Тем не менее во время моего теста на проникнове­ ние я проверила все уязвимые места. Если после проведения всех запланированных мной тестов я не смогла проникнуть в систему, то это значит, что система тест прошла. А систе мы Хосе прошли через мои тесты победным маршем.

Продолжая работать на административных системах, я попросила Хосе создать мне учет­ ную запись. Я также дала ему понять, что он хорошо поработал. Системные администра­ торы редко слышат такое от аудиторов безопасности, и улыбка Хосе подтвердила, что он оценил мои слова.

Я вошла в одну из систем Хосе и поискала ошибки в базовой системе файлов и настрой­ ках. Такие ошибки не могут быть обнаружены вне сети - ими являются избыточность в разрешении доступа к файлам, наличие неактивных учетных записей и программы setu id (set user ID - установка идентификатора пользователя). В общем, система выглядела хорошо. Еще оставалась возможность кое-что усовершенствовать, но ничего такого, что я могла бы указать в отчете. После выхода из системы я сообщила Хосе, что ему можно 76 Пробелы в обучении было бы ужесточить разрешения на доступ к файлам в большинстве своих систем. Короче говоря, он проделал блестящую работу. И я собиралась сказать начальству: «Этот парень звезда!» Коллеги Хосе вовсе не заслуживали такой же оценки. Юридические системы были пора­ зительно уязвимыми. Мне хватило нескольких минут, чтобы получить контроль над первой системой. Я без усилий прошлась по системам всех юристов компании. Очевидно, Дон имела совершенно другой подход к установке и обслуживанию систем. Выглядело так, как если бы Дон (или ее начальник) считали юридические системы не столь важными, чтобы их защищать или контролировать. Несомненно, юристы InterMint испугаются, это узнав.

Я обнаружила, что юридические системы открыты настежь. Либо Дон не имела времен» или желания настроить безопасность, либо она не знала, как это делать. Контроль и на­ блюдение также не работали - никто не заметил, как я перепрыгивала из одной системы в другую, выискивая все их юридические секреты. Я уверена, что конкурентам очень бы хотелось взглянуть на некоторые отрывки из информации, по которой я прошлась. Я на­ брала достаточно свидетельств (по доступу к файлам ограниченного пользования и юри­ дическим документам), чтобы обеспечить юридический отдел ночными кошмарами,, и перешла на финансовые системы.

Системы Кендзи были защищены не лучше, чем системы Дон. Через несколько минут я имела доступ к первой системе в финансовой сети. Еще через несколько минут я получи­ ла контроль над всеми финансовыми системами. Может быть, в этой компании юридиче­ ская и финансовая информация считается не столь важной, чтобы ее защищать?

Или Кендзи и Дон просто бестолковы? Моим предположением было то, что руководство не понимает вопросов безопасности и риск для своей информации. Оно никогда серьезно не смотрело на меры защиты информации в своей сети. Если бы руководство поняло, что вся их информация в сети доступна любому, то, я уверена, их бы расстроила мысль о том, что кроме штатных сотрудников во внутренней сети могут законно присутствовать и дру­ гие. Подрядчики, клиенты, консультанты, временные сотрудники, надомные работники выбор большой. В зависимости от вида бизнеса и степени развития компании список мо­ жет быть еще длиннее.

Состояние систем Смиты было еще хуже. Я смогла получить полный контроль и доступ к информации в ее системах так же, как и в двух ранее тестируемых сетях. Но действи­ тельно пугало то, что я смогла бы сменить пароль, хранящийся в PROM аппаратной час­ ти, и обрушить систему. Смита лишилась бы доступа к ее системам до тех пор, пока я не сообщила бы ей новый пароль, иначе ей пришлось бы менять PROM в аппаратуре, С небольшими творческими способностями (и еще с меньшими моральными устоями) хакер мог бы захватить власть над всем операционным залом и перевести несколько мил­ лионов долларов на оффшорный счет. Чтобы разориться за неделю, такой компании нуж­ но потерять несколько миллиардов долларов, поэтому что для них значат несколько мил­ лионов при таком богатстве?

Теперь меня стала беспокоить легкость, с какой можно было взломать системы фирмы.

Конечно, последняя группа (системы отдела охраны компании) должна была опровергнуть мое мнение. Уж над этими-то системами должен осуществляться тщательный контроль.

Не так ли?

А вот и нет! Тию, должно быть, учили «защищать» свою сеть Дон, Кендзи или Смита!

Снова я, никем не замеченная, получила полный контроль над системами. Некоторая по­ лученная мной информация была действительно аппетитной. Среди всего прочего я смог 4. Programmable Read-Only Memory - программируемое ПЗУ. - Примеч. пер.

Обучение безопасности ла добраться до файлов с подробной информацией по ведущимся расследованиям. Пред­ ставьте себе, что вы мошенник, по которому ведется расследование в компании. Имея са­ мый малый опыт взлома, вы сможете получить всю информацию по расследованию, про­ водящемуся против вас. Убрать немного информации здесь, изменить немного информа­ ции там, и вот - никаких вопросов к вам от отдела охраны! Расследование закрыто.

Я набрала достаточно фактов, чтобы закончить в аудите раздел тестирования. К тому же я чувствовала, что вволю начиталась конфиденциальной информации за этот день. Как большинство профессионалов в вопросах безопасности, меня беспокоила, главным обра­ зом, защищенность сетей. В данном случае очень беспокоила. Такая большая сеть и с та­ ким чрезвычайным уровнем риска вызывала у меня подавленность. Так как эта корпора­ тивная сеть существовала уже пять лет, то, скорее всего, такой уровень риска присутство­ вал все это время.

Многие думают, что аудиторы безопасности наслаждаются, обнаруживая неряшливое от­ ношение к безопасности и риск в системах, и видят в этом смысл своего существования.

По правде сказать, иногда меня захватывает возможность взламывать одну систему за другой. Как бы то ни было, в этот день у меня было более чем достаточно «прав на су­ ществование».

Я собрала материал и отправилась в суши-бар (Хигаши-Вест). Повара Ричард, Крейг и Гарт всегда встречали меня там с улыбкой в конце тяжелого дня, Наградой мне будет лучшее суши в Пало-Альто. Немного суши, немного участия и подбадривающая беседа позволят мне забыть о депрессивном состоянии безопасности в корпоративных сетях.

Так и случилось.

День 3-й: Обучение безопасности оставлено за рамками бюджета Не успела я забыться, как зазвонил будильник. Было 4.30 утра - как раз есть время, чтобы пробежаться перед работой. В сонном состоянии я пошла на зарядку. Подсознательно я все равно прикидывала мой дневной план по завершению аудита в InterMint.

После пробежки я отправилась в InterMint и встретилась в холле с руководителем аудита Рэндаллом Милленом. Он выписал мне пропуск на этот день и определил время беседы с системными администраторами.

Я не распространялась Рэндаллу о моих находках, Я просто сказала, что нашла некоторые любопытные вещи, о которых сообщу позднее. Мне не хотелось слишком рано говорить о них. По взгляду Рэндалла я поняла, что он доволен моей работой. Но он еще не знал, что эта работа заставит его понять риск, увеличить финансирование и, что важнее остального, обеспечить обучение.

Еще раньше мое чутье подсказывало о существовании здесь проблем с обучением. Я зна­ ла, на что похожа «окопная» работа системного администратора. Во многих компаниях обучение является роскошью. Кроме того, что они должны быть быстрыми, сообразитель­ ными и способными справиться с любой неисправностью, системные администраторы считаются всезнайками, выведенными в пробирке, унаследовавшими хорошую карму или полученными с помощью другого метода, но только не в результате хорошего обучения.

Администраторы, не вписывающиеся в такие рамки, будут съедены в сыром виде - совсем как суши.

Я побеседовала с каждым из системных администраторов отдельно, чтобы узнать их мне­ ние о том, почему административная сеть защищена, а другие системы широко открыты.

Чтобы сразу узнать больше, я начала с системного администратора, обслуживающего ад­ министративные системы. Хосе хорошо знал свою работу, и я хотела узнать, как он смог этому научиться и почему другие этого не смогли сделать. Беседуя с Хосе, я обнаружила, Пробелы в обучении что он очень много знает. Он был доброжелателен, и с ним легко было говорить. Он пони­ мал всю важность административных систем. Как я уже говорила, система генерального директора была взломана, когда Хосе только начал работать. Он быстро выяснил, где и ка­ кой недостаток имеется в системе. После этого случая в компании усилили контроль над безопасностью, а Хосе прошел полный курс обучения по поддержанию безопасности в се­ ти. Я спросила его, что он думает о состоянии безопасности остальных систем компании.

Он не мог на это ответить, но сказал, что сомневается в хорошем состоянии безопасности, так как никто из других системных администраторов не был обучен ее поддержке. Он так­ же деликатно заметил, что сомневается в способности коллег сделать свои системы безо­ пасными.

Опрос остальных системных администраторов подтвердил подозрения Хосе. Ни один из них не был обучен поддержанию безопасности. С Тией даже не проводилось базового обучения как системного администратора целых шесть месяцев с момента ее поступления на работу! Для таких, как Тия, это большая проблема, так как она никогда раньше не зани­ малась поддержкой платформ UNIX. Ее успех в настройке безопасности систем зависел от того, как она будет обучена одним из других системных администраторов. А так как дру­ гие системные администраторы не знали, как безопасность настроить, то и Тия не могла ничему от них научиться.

Дон, Кендзи, Смиту и Тию с Хосе объединяло то, что все они были очень умными людьми.

У всех был опыт программирования, а Тия и Кендзи даже имели ученые степени по вычислительной технике. В нашей среде необразованных людей не встретишь. Просто их заталкивают на должности персонала технической поддержки, как это обычно случает­ ся с системными администраторами, и говорят, чтобы они учились в процессе работы.

Метод «плыви или тони» в области обеспечения безопасности редко срабатывает. Вы не сможете научиться защите систем на своем рабочем месте, если рядом с вами никто этим не занимается. Нужно создавать хорошо налаженную практику обучения. По меньшей мере, тот, кто уже обучен, как, например, Хосе, должен передать имеющиеся у него прие­ мы и знания остальным сотрудникам. А именно приемы, как настроить общую безопас­ ность, и знание того, почему некоторым системам необходимо обеспечивать повышенный уровень безопасности. В идеале остальные сотрудники тоже должны были бы пройти курс профессионального обучения безопасности, чтобы научиться настраивать и под­ держивать сети, не допуская взлома.

Подобная ситуация сложилась по двум причинам. Во-первых, руководство обязано было обеспечить необходимое обучение. Оно не думало о проблемах безопасности в полной мере. Вместе с тем руководители не могут читать чужие мысли. Дон, Кендзи, Смита и Тия должны были указать на пробел в безопасности и попросить, чтобы им обеспечили необ­ ходимое обучение. Они этого не сделали.

По этому аудиту у меня было собрано достаточно информации. Я потратила несколько дней на составление отчета. Иногда на его составление уходит столько же времени, как и на само проведение аудита. Важно показать риски и рекомендуемые решения так, чтобы они были понятны руководству и вызывали у него стремление к действиям. На это нужно время. Некоторые аудиторы используют стандартный шаблон для всех своих аудитов и за­ полняют эту заготовку стандартными словами, описывая обнаруженные проблемы и реко­ мендации по их решению. Таким людям нужно менять профессию. Компании платят им не за стандартный набор проблем и решений. Компаниям нужно, чтобы эти специалисты ориентировались на определение рисков в их среде и на то, как в их среде эти проблемы устранить.

Обучение безопасности Написав такой ориентированный на их среду отчет, я передала мой труд нанявшему меня руководителю внутреннего аудита. Рэндаллу, в общем, он понравился. Ему не понрави­ лись мои находки, но он понял риски и узнал, что надо сделать для решения проблем.

С отчетом в руках Рэндалл направился к своему начальству. Моя работа была на этом за кончена.

Резюме: Обеспечьте финансирование обучения Обучение является клеем, скрепляющим все части программы обеспечения безопасности.

Это довольно дешевый клей. К сожалению, руководители часто забывают сравнить стои­ мость обучения безопасности со стоимостью «уборки» после большого инцидента. Иссле­ дование, проведенное в Британии группой Price Waterhouse Coopers, показало, что 44 про­ цента фирм, участвующих в исследовании, пострадали от атак в 2001 году и стоимость восстановительных работ составила в среднем 30 000 долларов. Для сравнения - 70 про­ центов тех же самых фирм потратили меньше одного процента из своих бюджетов на безопасность5. Американские фирмы не намного больше потратили на обучение по во­ просам безопасности. Эти расходы лишь капля в ведре по сравнению с тем, что необходи­ мо затратить, чтобы остановить волну компьютерной преступности, годовой доход ко­ торой оценивался в 1999 году уже в 10 миллиардов.

Компьютерные преступления и атаки на безопасность систем достигли уровня, на ко­ тором подвергаются риску здоровье экономики и благополучие целых наций.

Если в вашей компании нет надлежащих программ обучения, то вы сами можете стать ча­ стью национального риска. По крайней мере, не обеспечив простого обучения мерам безо­ пасности системных администраторов, вы можете подвергнуть риску вашу компанию.

Должны иметься четкие указания по обучению системных администраторов тому, как на­ страивать системы и как выполнять политики и процедуры. Еще важнее, чтобы кто-то от­ вечал за полное прохождение учебных программ всеми сотрудниками.

Другой вариант - это отправка сотрудников на обучение во внешние организации. Если ваша компания выберет такой вариант, то убедитесь в том, что средств в бюджете на это выделено достаточно. Слишком часто статья бюджета на обучение первой попадает под топор сокращения расходов. Такое сокращение влечет за собой увеличение риска. Эконо­ мия денег на обучении может улучшить баланс в текущем квартале. Но расходы резко возрастут, если информация в вашей сети будет уничтожена.

Кроме всего, поймите, как важно иметь обученных сотрудников. Скотт Рамси (Scott Ramsey), национальный директор служб информационной безопасности фирмы Ernst & Young, говорит:

«Организации внедряют технологии, позволяющие им обходиться меньшим числом людей.

Но их руководство часто не находит времени или денег для обучения людей тому, как эти тех­ нологии использовать или защищать». Системные администраторы не рождаются со знаниями в области безопасности. Большинство из них нужно научить настраивать безопасность.

Также нужно помнить, что обучение - процесс непрерывный. Как невозможно научиться всему на рабочем месте, так же невозможно все узнать на недельных курсах. Сделайте не­ прерывное обучение частью стандартной поддержки самих сотрудников.

И наконец, постройте четкую цепь управления. Конечно, вы не хотите сокращать свой об­ служивающий персонал. Но когда для корпоративной сети требуется много системных администраторов, то нужно, чтобы решения по вопросам безопасности и политикам дохо­ дили до каждого системного администратора. Если каждый из них будет устанавливать политики и процедуры независимо, то риск ошибки возрастет пропорционально числен­ ности персонала.

5. Очевидно, автор имеет в виду расходы на обучение. - Примеч. пер.

Мы пойдем другой дорогой...

Мы пойдем другой дорогой...

Как и в других видах повседневной технической поддержки, в обучении безопасности не много романтики. Тем не менее оно столь же необходимо для долгой поездки, как и про­ верка тормозов или уровня масла в вашей машине. Игнорируя этот факт, InterMint чуть чуть не оказалась выброшенной на обочину информационного хайвэя.

Вот что им следовало бы сделать во избежание этого.

Просвещать высшее руководство Если руководство поднимет тревогу, что у них не все в порядке с безопасностью, то большин­ ство в компании последует его примеру. Руководство должно обеспечить доступность заня­ тий по безопасности для сотрудников всех уровней - это касается и высшего руководства.

Хотя все руководители должны проходить обучение безопасности, но не всегда можно на этом настаивать. По самой меньшей мере, высшее руководство должно представлять себе, почему безопасность важна.

Причина этого проста. Мало кто из генеральных директоров выделит средства, если ему непонятна важность цели. Ему нужно объяснить существующий риск. Подумайте об этом.

Будете ли вы покупать страховку на случай землетрясения, если вы живете в Уэст-Бенд, штат Индиана? Вряд ли. Купите ли вы эту страховку, если ваш дом высится над разломом Сан-Андреас в штате Калифорния? Вы ответите «Да» (если только вы не законченный глупец), потому что вы осознаете риск. По моему опыту, руководители, осознавшие рис­ ки, более склонны выписывать чеки на обучение.

Отстаивать бюджет обучения безопасности Не позволяйте выбрасывать в первую очередь статью на обучение безопасности из напря­ женного годового бюджета. Иначе придется заплатить позднее. Создаваемая сегодня безо­ пасность требуется для скрепления всех последующих частей. Ведь вам не придет в голо­ ву вложить все средства в разработку нового продукта, а затем не запереть двери лабора­ торий? Конечно нет. Но, оставляя открытыми ваши корпоративные сети, вы с большой вероятностью можете подвергнуться такому же риску.

Включать вопросы безопасности в обязанности руководства Некоторые из руководителей ловят случай для продвижения по служебной лестнице.

Иначе говоря, они прыгают от одних денег к другим. Для того чтобы чеки к ним поступа­ ли, им нужно их заслужить, выполняя поставленные перед ними цели. Чтобы при таком продвижении руководители не забывали о вопросах безопасности, постарайтесь, чтобы в поставленные перед ними цели была включена безопасность. Включите награду за дос­ тижение цели по обеспечению безопасности в план премий.

Когда система генерального директора InterMint была взломана, то перед одним из руко­ водителей сразу же возникла цель по решению этой проблемы. Но то, что один из менед­ жеров имеет цель в вопросах безопасности, не много значит, если вся остальная цепочка управления не имеет таких целей. Если бы перед начальником Смиты была поставлена цель в отношении безопасности, то мне пришлось бы гораздо больше потрудиться для взлома систем операционного зала.

6. В районе оз. Мичиган, т. е. в зоне слабой сейсмической активности. -Примеч. пер.

Обучение безопасности Делать обязательным обучение системных администраторов Системные администраторы чрезвычайно занятые люди. Очень легко составить для сис­ темного администратора общий учебный план, а затем в конце года убедиться в том, что по нему ничего не сделано.

Часто системные администраторы так заняты, что не могут оставить свои сети или клиентов.

Не создавайте ситуацию, в которой системные администраторы не могут оставить свою рабо­ ту хотя бы на неделю. Например, Тия не должна чувствовать, что если она будет отсутство­ вать неделю, то вся ее сеть обрушится, или же по возвращении ее будет ждать полный беспорядок. Для этого, пока она будет на занятиях, ее начальник должен поручить ее терри­ торию другому сотруднику. Нельзя допускать и того, чтобы после полного учебного дня ваши люди должны были отработать еще шесть часов, делая ваших пользователей счастливыми.

Системные администраторы просто сбегут с занятий, если увидят в них дополнительную на­ грузку к той работе, которую они обязаны сделать в этот же день. А вы сами стали бы зани­ маться при таких условиях?

Чтобы заставить системных администраторов вашей компании получить необходимое им обучение, отражайте его в служебной характеристике.

Посещать семинары по безопасности Семинары по вопросам безопасности - это прекрасное место для распространения и по­ лучения информации, которую трудно получить где-либо еще. Выберите некоторые из профессиональных семинаров по безопасности для посещения вашими системными администраторами (такие, как SANS и USENIX). Так как всех туда послать невозможно, то пошлите по одному человеку на каждую конференцию и поручите им поделиться по­ лученными там знаниями. Если возможно, то пусть они сделают краткий доклад по воз­ вращении с семинара.

Те из вас, кто уже имеет большой опыт в вопросах безопасности, могут предложить свои выступления на таких конференциях.

Организовывать деловые ланчи Большинству из нас крайне не хватает времени. Если вы пытаетесь втиснуть обучение в ваш перегруженный дневной график, то вспомните о том, что почти всем нужно есть! Попытай­ тесь проводить ежемесячно или ежеквартально доклады во время ланча. Выберите важные темы по безопасности и распределите намеченный материал между своими и приглашенны­ ми докладчиками. Это хороший способ держать ваших системных администраторов в курсе важных вопросов безопасности и эффективно использовать ценное время.

Распространять информацию по безопасности Не заставляйте всех бегать в поисках свежей информации. Поручите одному из сотрудников поддерживать свою осведомленность на современном уровне и передавать остальной группе информацию об ошибках, снижающих безопасность, патчах, новых видах уязвимых мест, про­ дуктах и т. д.

Не пожалейте дать его должности звучное название, а ему самому добавку к заработной пла­ те. Многие работают из убеждений, но даже им деньги не повредят. Работа по поддержанию вашей группы в хорошо информированном состоянии заслуживает вознаграждения.

Не пренебрегайте распространением информации. Некоторые люди любят придерживать ее, помня старое изречение: «Информация - это власть». Я лично нахожу таких людей не­ безопасными. Но их кругом слишком много. Помните об этом, стараясь обеспечить вашу компанию потоком фактов по вопросам безопасности.

Мы пойдем другой дорогой...

Присоединиться к спискам рассылки по вопросам безопасности Важно вовремя узнавать об очередной угрозе, возникающей в Интернете. Если ваш персо­ нал технической поддержки не будет в курсе новых дыр и проблем в безопасности, то ха­ керы опередят его на несколько шагов. Добейтесь, чтобы ваши системные администра­ торы были лидерами в информационной стае, иначе она растопчет их. При сборе ин­ формации большую помощь окажут защищенные псевдонимы.

Выпускать «белые статьи» Я знаю множество действительно талантливых системных администраторов. Если вы один из них, то поделитесь своим опытом с другими. «Белые статьи» являются отличным способом это сделать.

«Белые статьи» сделают вас более известным за пределами вашей компании. Они будут позитивным посланием, показывающим всему миру стремление вашей компании к откры­ тости технологий и информации.

Писать в периодические издания Хороший материал ищут многие газеты, журналы и бюллетени, освещающие вопросы безопасности. Если у вас есть что рассказать о технической поддержке, о продуктах, ин­ струментах и т. п., то поделитесь своей информацией с другими. Это прекрасный способ поразить публику.

Превращать инструменты в продукты Если вы разрабатываете инструменты для поддержки безопасности в вашей среде, то по­ думайте о превращении их вашей компанией в выпускаемые продукты или выставьте их в Интернете для бесплатного пользования. Может быть, ваши инструменты смогут приме­ нять и другие люди.

Контрольный список Используйте этот список для определения того, как идут дела с обучением в вашей компа­ нии. Можете ли вы поставить «Да» против каждого пункта?

- Все ли руководители (сверху донизу) выразили общее стремление к безопасности?

- Подкрепили ли они это стремление финансированием обучения безопасности?

- Имеется ли программа обязательного обучения системных администраторов?

- Включены ли в эту учебную программу темы по настройке и поддержке безопасности?

- Существуют ли политики обучения безопасности?

- Составлены ли они тщательно, отвечают ли современным требованиям и широко ли известны?

-Все ли сотрудники, включая и высшее руководство, обучаются их обязанностям в области безопасности в компании?

- Существует ли инфраструктура для повышения и продолжения образования в сфере безопасности?

7. White papers - документы для широкого ознакомления с официальной информацией. - Примеч. пер.

Обучение безопасности Заключительные слова В мире компьютеров время - это все! Время вычислений процессора, время доступа памя­ ти, время появления на рынке и т. д. - все протекает невероятно быстро. За 30 миллисе­ кунд сигнал, летящий со скоростью света, может пройти расстояние от одного побережья Соединенных Штатов до другого. Иногда мне кажется, что с такой же скоростью неко­ торые менеджеры меняют одну работу или компанию на другую.

Менеджеры ищут продвижений по службе, больших заработков, доли в акциях и т. д.

Правду говоря, их особо не в чем упрекнуть. Я бы и сама не отказалась от места вице-пре­ зидента или от кучи акций.

Сегодня на деловом рынке большинство людей не работают в одной компании всю свою жизнь. Это ведет к краткосрочному мышлению. Достигли своей цели, получили свою пре­ мию и двигайтесь дальше к следующей возможности. По этой причине любая компания, которая действительно заботится о безопасности информации, должна ставить перед сотрудниками цели по вопросам безопасности на год. Чтобы их не затоптали пробе­ гающие через компанию руководители, цели безопасности нужно связывать с остальными служебными целями и получением премий.

Одной из таких целей является защита бюджета на обучение. При общем взлете бюджетов на развитие информационных технологий в 2002 году (с увеличением на 92 процента чис­ ла фирм, затрачивающих более 1 миллиона долларов на безопасность) основная часть этих расходов идет на старые проекты, отложенные из-за У2К-кризиса9. Теперь по­ смотрим, задумаются ли над проблемой обучения компьютерной безопасности при осу­ ществлении инициатив по национальной защите после событий 11 сентября 2001 года.

Но мне кажется, что историческим выбором как правительственных органов, так и част­ ных компаний будет вложение средств, скорее, в новое оборудование и развитие техноло­ гий, чем в обучение, необходимое для поддержки безопасности.

8. Stock options - акции, продаваемые компанией своим сотрудникам по фиксированной цене. - Примеч. пер.

9. Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних нулей в дате 2000 года. - Примеч. пер.

Глава Безопасность вне плана Один из моих наставников сказал, что использование технологий безопасности в политических целях является наихудшим видом вынужденного брака. По моему опыту, кроме того, что это правда, еще и дети от такого брака получаются уродливыми.

Ребекка Бейс, исследователь и специалист по стратегии в области безопасности Представьте себе, что сейчас 6.30 утра и вы пациент больницы, ожидающий операцию. Это обычная операция по удалению желчного пузыря (чего мы только не удаляем) - и всего-то.

Но вы не знаете, что компьютерная сеть больницы была недавно переделана по новому про­ екту, Персонал технической поддержки перенес все критичные приложения из одного боль­ шого компьютера в распределенную сетевую среду (для оптимизации работы больницы).

Стремясь быстрее перейти с одной платформы на другую, руководство не стало разрабаты­ вать политики и процедуры безопасности для новых систем. Поэтому персонал, обслужи­ вающий компьютеры больницы, не провел настроек безопасности. На внешний взгляд, сеть после такой оптимизации работала гладко. Но если заглянуть внутрь, то каждый мог украсть, изменить или уничтожить информацию о пациентах, хранящуюся на серверах сети.

Вчера при поступлении в больницу вас проверили перед операцией на отсутствие у вас ка­ кого-либо сопутствующего заболевания. Вам сделали анализ крови и рентгенографию грудной клетки - стандартные предоперационные процедуры. На следующий день вы проснулись рано, в 4.00 утра, за несколько часов до операции. Вы немного нервничали из за предстоящего удаления желчного пузыря. Наконец, вспомнив все проблемы, которые он вам создавал, вы решаете, что его лучше удалить. Вы успокоились, заснули и увидели несколько приятных снов.

В шесть утра все закрутилось. Из операционной позвонил доктор и предупредил медсе­ стру, чтобы предоперационные анализы были вместе с вами присланы в операционную.

Так как результатов анализов в отделение еще не поступало, то сестра использовала ком­ пьютер для их получения. Они были нормальными. Или стали такими.

Ваша медсестра не знала, что сервер был взломан хакером, который изменил результаты ваших анализов с плохих на хорошие. До этого изменения на вашей рентгенограмме лег­ ких было видно подозрительное затемнение - может быть, легкий застой, а может быть, пневмония. Это давало повод доктору отложить операцию, чтобы избежать возможных осложнений, которые могли бы вести к остановке дыхания.

Доктор этих результатов не получил и начал операцию. Желчный пузырь был удален так же, как и ваши миндалины много лет назад. Кажется, операция проведена успешно.

Но анестезиолог говорит хирургу, что дыхание не восстанавливается. Он просит сделать рентгеноскопию грудной клетки и обнаруживает обширную пневмонию. Затем он просит 1. То есть жизненно важные для выполнения больницей своих задач. - Примеч. пер.

Безопасность вне плана показать предоперационную рентгенограмму и видит на ней в том же месте затемнение меньших размеров. Он хочет узнать у хирурга, почему тот делал операцию пациенту с пневмонией. Но хирургу некогда, он заполняет ваше свидетельство о смерти. Хотите уз­ нать почему? У вас отказали легкие, и вы умерли.

Это один из случаев, когда информационная безопасность означает не просто защиту ин­ формации - она означает защиту жизни. Довольно мрачно, если подумать о том, в какой степени в реальных больницах полагаются на их компьютеры. Рассмотрим другой пример...

План перехода Как и во многих подобных ей организациях, в больнице Rockland General решили усо­ вершенствовать работу своих компьютерных систем путем оптимизации сети. План был прост. Выкатить за дверь старые системы, установленные на больших компьютерах (мейнфреймах), и вкатить системы с передовой архитектурой, которые перенесут Rock­ land в 21-й век. Для этого персонал Rockland спроектировал и установил высокопроизво­ дительную распределенную сеть. Затем, как и планировалось, они выкатили старые ком­ пьютеры.

У руководства Rockland проект оптимизации пользовался большим успехом. Возглавив­ шие проект специалисты по административным информационным системам Джо Дэвис и Марлен Шмидт были широко известны с лучшей стороны в медицинских кругах. К ним обращались за консультацией по подобным проектам и другие больницы. Дела Джо и Марлен шли хорошо, и они открыли свою компанию глобального масштаба по оказанию услуг больницам в оптимизации их систем.

Когда Мэтт Борланд приступил к руководству этими новыми системами, то вскоре об­ наружил, что не все так хорошо, как казалось. Хотя Джо и Марлен покинули больницу героями, потребовалось лишь небольшое время, чтобы у Мэтта возникли проблемы с ос­ тавленным ими хозяйством.

До этого Мэтт был системным администратором и знал, как трудно поддерживать систе­ мы в рабочем состоянии. Он был доволен своим назначением на пост руководителя тех­ нической поддержки компьютеров Rockland General. Он делал карьеру и теперь стал менеджером третьего уровня, что давало ему возможность подняться на следующую сту­ пеньку служебной лестницы компании. За свои усилия по оптимизации системы Джо и Марлен были возведены в герои предыдущим руководством, и Мэтт полагал, что его усердный труд также будет вознагражден.

Но Мэтт вскоре обнаружил, что Джо и Марлен нарисовали лишь декорации. Они оставили после себя компьютерный зал с высоким риском и с тоннами конфиденциальной ин­ формации, доступной в сети больницы каждому, кто захочет ее скопировать, изменить или украсть. Так как Мэтт считал, что принял под свое начало первоклассную систему, после такого открытия он почувствовал себя глубоко несчастным.

Если вы недавно сами стали отвечать за техническую поддержку новых систем, то, воз­ можно, лучше поймете затруднения Мэтта. Знаете ли вы, где в вашей сети находятся системы повышенного риска? Не оставили ли вам предшественники кошмар проблем безопасности, с которыми вы не знаете как справиться?

В начале главы я придала проблеме немного мелодраматизма, сделав последствием пло­ хой настройки систем смерть. К сожалению, это действительно может случиться.

Каждый день менеджеры, директора по информационным технологиям и системные администраторы принимают системы, установленные другими людьми. Если при этом они не проводят аудит таких систем (вещь крайне редкая), то просто считают, что системы 86 План перехода защищены. Это - рискованное предположение. Трудно обвинять в чем-то предыдущих ру­ ководителей и персонал технической поддержки, если вы уже распоряжаетесь системами шесть и более месяцев. Когда вы принимаете новые системы, то нужно немедленно их протестировать, чтобы знать, в каком состоянии они находятся. Независимо от того, что могли в прошлом наделать какие-то Мо, Ларри или Керли под конец рабочего дня, вы должны понять, что это теперь ваша система и работать с ней придется вам. Если вы яв­ ляетесь системным администратором, то все обвинения будут направлены против вас.

В конце концов, разве не вы обеспечиваете техническую поддержку систем?

Мэтт принял руководство технической поддержкой систем, но был так занят проверкой их работоспособности (так как это было его главной целью), что даже не задумывался о том, что могут возникнуть проблемы с безопасностью. К счастью для него, риски были обнару­ жены при проведении непланового аудита компьютерного зала. Если бы такого не про­ изошло, то он мог бы потерять работу или, по меньшей мере, свою репутацию. И кто-то мог бы потерять свою жизнь.

Лишь случайно руководство Rockland General заглянуло за декорации. И пока вы не взгля­ нете на состояние безопасности вашей сети, вы можете и не испытать такого счастья, Итак, рассмотрим подробнее детали этого аудита.

День 1-й: Тестирование безопасности Когда Мэтт стал руководить сетью компьютеров больницы, то он начал искать пути улучшения производительности сети и ее технической поддержки. Ему было очень важно поддерживать систему в готовности к применению. Доступность системы была одной из целей Мэтта.

Доступность - это важная цель. Если вы не можете получить доступ к информации о па­ циентах из-за того, что системы постоянно не работают, то у вас появятся проблемы (и вполне осязаемые). Мэтт постарался обеспечить надежный механизм отчетов о доступ­ ности систем. Один из системных администраторов даже отвечал за отправку таких еже­ дневных и ежемесячных отчетов Мэтту. Таким образом, Мэтт проявлял живой интерес к производительности и доступности сети.

В это же время аудиторы больницы решили провести неплановый аудит безопасности.

Аудит был задуман без оповещения кого-либо из персонала, обслуживающего ком­ пьютеры, - даже Мэтта.

Довольно занятно работать в компании десятки лет и не знать ее собственных аудиторов.

Но. они действительно существуют. И появляются по малейшему сигналу. То есть как только почуют риск на вашем участке работы. Аудиторы - это особая порода людей. Они высматривают риск, докладывают о плохом состоянии дел и стараются риск уменьшить.

Менеджер аудита Rockland General Мария Планк наняла меня для проведения аудита их компьютерного зала. Как и большинство больничных аудиторов, Мария не разбиралась в системах своего заведения. Но это не представляло для нее проблем. Она чуяла риск за милю. Это было в ее крови. До нее дошли разговоры о высоком риске в компьютерном зале, и она решила нанять кого-то для проведения аудита. Ей не нужно было выяснять, каким являлся (если он только был) риск: для нее было достаточно получить результаты от эксперта. В этом месте на сцену вышла я.

Безопасность вне плана Выяснение риска Из разговора с Марией я не получила много информации. Она говорила лишь о подозре­ нии на риск. Я попросила у нее сетевую схему компьютерного зала и список систем, по­ дозреваемых на риск.

Мария предоставила мне временный офис с телефоном и системой. Она также создала мне в системе учетную запись - на случай, если я захочу здесь писать мой отчет. Это было прекрасно. Я взглянула на сетевую схему. Ого, да здесь тонны серверов баз данных. Меня это не удивило - так бывает после основательной оптимизации. Удивительным было дру­ гое: ни одному из этих серверов не был присвоен класс риска. Иначе говоря, ни один из них не был обозначен как критичный, особо критичный или некритичный.

Так как Мария не знала, какие серверы подвергаются большему риску, то я решила опре­ делить это сама. Есть два способа получить эту информацию. Вы можете открыть сессию на каждом сервере и осмотреть хранящуюся в них информацию. (Этот способ отнимает много времени при наличии большого количества серверов.) Вы также можете опросить системных администраторов. Я не могла этого сделать, так как их не предполагалось уве­ домлять об аудите. Оставался первый способ. Теперь я вступала в игру. Ее целью было раскрыть как можно больше информации и рисков прежде, чем меня обнаружат.

Первая фаза: Физическая безопасность Чтобы начать игру, я должна была надеть костюм и исполнить свою роль. Моей целью бы­ ло проникнуть в компьютерный зал без получения официального разрешения. Надев кос­ тюм, я попала в точку - я выглядела как своя.

Мария предложила мне пропуск в компьютерный зал, но я отказалась. Важной стороной моего аудита будет определение возможности, не вызвав подозрений, проникнуть в зал.

Для этого я и принарядилась.

Вторая фаза: Прохождение через систему физического контроля Я попросила Марию побыть в моем офисе и ждать моего звонка, если меня не пропустят.

Легко было видеть, что мой подход ей понравился. (Ей самой, наверное, хотелось пойти со мной и посмотреть, что будет. Но она понимала, что у меня ничего не получится в ее присутствии.) Если я пройду, то одно это будет говорить многое о состоянии безопасно­ сти. Ведь положение дел, при котором любой сможет пройти в компьютерный зал, не имея на то полномочий, означало бы высокую степень риска. В случае моей удачи Мария уже бы окупила свои расходы. Все другие риски, какие я бы нашла, были бы лишь глазурью на пироге.

С такими мыслями я начала спускаться в компьютерный зал, расположенный в подва­ ле. Согласно документам, я должна была иметь нагрудный знак с разрешением на вход. Но я просто сняла трубку телефона у входа и подождала, когда парень в ком­ пьютерном зале мне ответит. Я сказала ему, что прислана внутренним аудитором для проверки некоторых систем. Он немедленно открыл первую дверь и впустил меня. На входе в компьютерный зал было два комплекта дверей и, следовательно, два уровня безопасности. Но когда я прошла и вторые двери, то поняла, что ни один из этих уров­ ней не действовал. Назвав себя, сотрудник вернулся к телефону, по которому он про­ должил прерванную мной беседу. Задание выполнено. Он обманут. Я выглядела офи­ циально. Я пробралась.

88 План перехода Серверы были расположены аккуратными небольшими рядами, и место выглядело чис­ тым. Не было видно ни клочка бумаги. В принтерах тоже ничего не оставалось. Даже на полу не было ни пятнышка. С потолка не свисало кабелей, должно быть, их спрятали под пол. Можно было сказать, что эти парни здорово потрудились над внешним видом ком­ пьютерного зала.

Я прошлась вдоль рядов серверов, высматривая монитор, на котором бы не закрыли сес­ сию. Бесполезно. Мне придется забираться в сеть другим способом. Я поблагодарила впустившего меня парня, одарила его улыбкой и вышла.

Даже если я не смогла легко получить доступ к информации, пробравшись в ком­ пьютерный зал, я могла бы оставить бомбу и разрушить всю систему управления. Как знать. Вот поэтому и нужна надежная физическая защита.

Хотя их физическая безопасность оставляла желать лучшего, Rockland Genera! имела очень чистый компьютерный зал. По крайней мере, на день моего прихода. Через неделю я обнаружила, что он замусорен файлами пациентов. Но сегодня они прошли мои тесты наполовину.

Третья фаза: Неавторизованный доступ Возвращаясь в свой офис, я размышляла над тем, как получить доступ к системам ком­ пьютерного зала. Оказавшись в офисе, я вошла в систему. Посмотрев на сетевую схему, я попыталась найти систему, в которой бы содержалась пикантная информация.

Иногда люди дают своим системам открытые имена (как в платежной ведомости), и по ним можно определить, какая информация в них хранится, даже не входя в них. Но не здесь. Все системы были обозначены буквенно-цифровой комбинацией (PR1, PR2 и т. д.).

Никаких подсказок.

Я начала зондировать информацию систем наугад. Вы не знаете, как это делается? Я умела получать доступ в системы. Я достала из портфеля мою «походную» дискету и загрузила в систему несколько моих любимых инструментов. Инструменты облегчают нам жизнь.

Набор хороших инструментов делает мир совершенно другим. В мой план входило попы­ таться войти в систему в качестве обычного пользователя, взломать корневой каталог и получить контроль над системой.

Я начала тестировать, доверяет ли мне какая-либо система компьютерного зала. В данном случае доверие означало, что системы были настроены доверять моей системе. Доверяе­ мая система позволяет вам осуществлять легкий доступ без пароля. (Доверительные отно­ шения в сетях могут быть опасными, так как если хакер взломает одну из систем, которой доверяют 50 других систем, то затем он сможет войти в эти 50 систем без пароля.) После того как скрипт был выполнен, оказалось, что мне доверяют десять систем. Не так плохо для меня. Но, определенно, плохо для больницы, для информации и для пациентов.

Я была в системе. Так как я имела учетную запись в машине, то мне представилась хоро­ шая возможность получить информацию. Как только я вошла в первую машину (PR1), в мой офис зашла Мария. Я рассказала ей, что смогла без проблем пройти в ком­ пьютерный зал, но не сумела получить оттуда доступ к какой-либо информации. Она не поверила, что кто-нибудь смог бы зайти туда. Мне пришлось объяснять ей, почему я на­ дела костюм.

Продолжая работать, я объяснила Марии мой способ входа в системы компьютерного за­ ла. Я дала ей понять, что проведу остаток дня, собирая информацию. Я попросила ее орга­ низовать мне встречу с одним из системных администраторов и менеджером технической поддержки на следующий день. Она согласилась и довольная ушла от меня.

Безопасность вне плана За небольшое время, около минуты, я получила полный контроль над системой. Если вы знакомы с приемами взлома, то это, возможно, покажется вам довольно долго. Как бы то ни было, десять систем, в которые я легко проникла, имели старую версию операционной системы. (Старые версии операционных систем могут сделать систему уязвимой, так как в них, скорее всего, остались старые программные ошибки, используемые хакерами для взлома.) Было похоже, что в этих системах выполнялись приложения, которые не были перенесены на новую версию операционной системы. По крайней мере, это была моя догадка.

Я запомнила эту мысль и начала искать доступ к остальным системам. За интересной ра­ ботой время летит быстро. Я это поняла, когда было уже почти 5 часов дня. В любой мо­ мент за мной могла зайти Мария, чтобы проводить меня к выходу. Я приготовилась уйти.

Результатом этого дня было получение доступа и полного контроля над 60 серверами. Ка­ жется, системные администраторы Rockland установили их системы стандартным спосо­ бом, без настройки безопасности или добавления патчей. Они также очень облегчили мне работу, установив доверительные отношения между значительным количеством серверов.

Как потенциального пациента, меня такая ситуация начинала пугать. Все критичные системы были доступны, и, насколько я видела, нигде не было контрольных журналов. (Контрольный журнал фиксирует деятельность пользователей и ее характер). Опытный хакер мог хорошо позабавиться и уйти необнаруженным. В конце концов, мне удалось лично сегодня взломать 60 серверов, и ни в одном меня не заметили.

Мария появилась в 5.15. Всего я ей пока не рассказывала. Я дала ей понять, что смогла пробраться в некоторые системы и все еще собираю информацию. Бывает полезно при­ держать информацию о ходе аудита до его окончания. Я не люблю размениваться на ме­ лочи, пока не соберу все факты.

Мария сообщила мне, что запланировала беседу на следующее утро. Я должна была встретиться с менеджером технической поддержки Мэттом Борландом и системным администратором Джилл Розенберг. Так как Мария была пунктуальна в составлении гра­ фика, то я решила закончить тестирование после проведения интервью сотрудников.

День 2-й: Риск для персональной информации Сначала я встретилась с Мэттом. Он выглядел вполне порядочным человеком, но его про­ низывал карьеризм. Иногда встречаются деловые люди, по которым сразу видно, что их интересует в основном продвижение по службе. Наши главные интересы с Мэтом расхо­ дились. Мой служебный интерес состоял в определении рисков и сборе информации.

У Мэтта было не так уж много информации для меня. Он собирал информацию от других менеджеров, но мне не хотелось тратить время на беседу с ним. Я коротко с ним поговори­ ла и решила перейти к беседе с Джилл, системным администратором группы технической поддержки систем, Джилл выглядела спокойной, но все равно волновалась из-за предстоящей беседы и про­ верки. (Нельзя сказать, что я всю вину перекладывала на нее, но в чем-то и она была виновна!) Я начала беседу с просьбы показать мне политики и процедуры. У нее они уже были на­ готове. В основном документы выглядели хорошо. Но раздел, касающийся безопасности, был очень коротким (почти незаметным). Джилл объяснила, что сейчас раздел дорабаты­ вается.

2. Audit trails. - Примеч. пер.

90 План перехода Я была озадачена тем, как они настраивали безопасность систем во время их оптимиза­ ции, не написав прежде процедур для этого. Настройку они не проводили. Руководство знало, что защиты не было, но график был плотным, и они решили вернуться к мерам безопасности позднее. И в результате Rockland эксплуатировала новую сеть целый год без защиты.

Кроме отсутствия защиты систем, в Rockland также отсутствовала их классификация. Сле­ дующей моей задачей было допросить с пристрастием Джилл о содержимом систем. Получив от нее эти сведения, я могла бы больше времени уделить тестированию, сбору информации и написанию отчета. Мне нужно было узнать, какие из систем содержат критичную информа­ цию, какой характер имеет эта информация и почему она считает эту информацию критичной.

Это позволило бы мне при проведении аудита нацелиться на наиболее важные системы.

Джилл знала, где хранится некоторая критичная информация, но ей не приходилось обес­ печивать для этих систем более высокий уровень защиты. Из сведений, полученных от Джилл, я тем не менее поняла, где находится самая аппетитная информация.

В моей деятельности я видела, как аудиторы задают вопросы техническому персоналу о том, на каких системах лучше запускать аудиторские программы. Иногда им отвечали честно. Иногда - нет. Даже не имея задних мыслей, персонал технической поддержки не всегда понимает, где в их сети находятся участки повышенного риска. Поэтому, если вам скажут, что DS19 является системой повышенного риска, эту информацию все равно надо проверить.

Pages:     | 1 || 3 | 4 |   ...   | 5 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.