Информационные технологииStfw.Ru 🔍

Рекомендации по безопастности

Micke
🕛 16.08.2006, 11:02
Рекомендации по обеспечению и увеличению безопасности системы (интернет сети)
Безопасность в целом зависит от большого количества параметров и факторов. Укрупненно можно представить следующий набор критериев:

1. Меры безопасности района проводимых работ.

2. Меры безопасности зданий и их помещений, где проводятся работы.

3. Меры безопасности персонала и исполнение самим персоналом норм установленных соответствующими инструкциями.

4. Меры безопасности используемых технологий.

Схему безопасности в компьютерных технологиях представляют:
1. Меры безопасности помещения, где расположено оборудование.
2. Меры безопасности по предотвращению физического взлома, включения и несанкционированного доступа к компьютерному оборудованию.

3. Меры по локальной безопасности.
4. Меры по безопасному хранению данных.
5. Меры по безопасности ядра системы и самой системы.
6. Меры по безопасности локальной сети и сетевых ресурсов.
7. Меры по страхованию основных ресурсов локальной сети - создание резервных копий для последующего восстановления.
8. Меры, предпринимаемые в случае взлома ресурсов локальной сети.
Рассмотрим более подробно:

1. Меры безопасности помещения, где расположено оборудование.
Помещения, где располагается основное компьютерное оборудование должно быть отделено от оборудования общего пользования и выделено в отдельное аппаратное помещение с соответствующей сигнализационной охраной, специальными дверями, сейфовыми или специальными замками и другими мерами предосторожности.
Соответствующие меры, оборудования и правила по данному пункту могут быть получены в службе безопасности или в охранных агентствах.
2. Меры безопасности по предотвращению физического взлома, включения и несанкционированного доступа к компьютерному оборудованию.
В этом пункте подразумевается физический доступ к консолям, пультам управления и другим устройствам компьютеров, серверов, посредством которого можно преодолеть барьеры безопасности и проникнуть в компьютеры, сервера и сети организации, предприятия, компании и тд. и тп.
Меры защиты:

- использование специальных корпусов с возможностью их блокирования от вскрытия или доступа к устройствам позволяющим перезагружать компьютеры, сервера с последующим проникновением в их систему;
- использование специальных корпусов позволяющих блокировать системы ввода информации при несанкционированном доступе к оборудованию;
- использование возможностей BIOS в случае Intel-base платформы для задания паролей для защиты от несанкционированного доступа или возможностей EEPROM на других платформах для задания пароля и защиты от взлома
- использование паролей в загрузчиках систем, так называемых boot loader'ах для защиты от проникновения через системные консоли или пульты управления;
- ведение протоколов на системах с целью обнаружения несанкционированной перезагрузки оборудования, изменения самого оборудования или его отдельных компонент, обнаружения даты и времени произведенного несанкционированного доступа и использования привелигерованных системных ресурсов для произведения незаконных действий.
3. Меры по локальной безопасности.
Безопасность систем и сети не может быть построена на доверии и локальные пользователи не являются исключением. В связи с этим системные и сетевые администраторы должны иметь строгую и жесткую организационную и административную политику со строгими рамками ответственности и наказаний:
- регистрации компьютеров и систем в сети с ведением базы данных по этой информации;
- регистрации и заведения пользователей в системе;
- использование дополнительных средств криптозащиты: Kerberos, S/Key, OpenSSL;
- предоставления пользователям прав в рамках строго соответствующих
выполняемой работы;
- предоставления прав доступа к ресурсам и устройствам строго в рамках
тематики работы;
- систематической смены, как административных паролей, так и паролей
пользователей в принудительном порядке;
- строго собирать статистическую информацию по работе систем, работе пользователей на этих системах и другую статистическую информацию необходимую для анализа состояния безопасности;
- проведения систематических работ по анализу собираемой статистической инфор- мации в целях обнаружения, как нарушения безопасности систем, так и попыток ее взлома или обхода;
- постоянного слежения за возникающими ошибками в системе и за развитием
самой системой;
- создание или использование систем проверки и слежения за целостностью
самой системы;
- своевременного апгрейда системы или исправления ошибок, как минимум в
плане безопасности;
- создание локальной службы компьютерной безопасности с соответствующими
правами и обязанностями.
В соответствии с используемой системой, ниже приводится список ссылок содержащих наборы исправлений, как самой системы, так и подсистем её
безопасности:
The FreeBSD Security: http://www.freebsd.org/security/
The FreeBSD Security Ports: http://www.freebsd.org/ports/security.html 
The FreeBSD Security Patches: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/ 
The FreeBSD Security Contact: security-officer@FreeBSD.org 
Комплексы и программы: 
Для проверки целостности системы: 
Aide: http://www.cs.tut.fi/~rammer/aide.html 
Cops: http://www.fish.com/cops/ 
FileTraq: http://filetraq.xidus.net/ 
Integrit: http://integrit.sourceforge.net/ 
Osiris: http://www.shmoo.com/osiris/ 
Samhain: http://www.la-samhna.de/ 
Tripwire: http://www.tripwire.org/ 
ViperDB: http://www.resentment.org/projects/viperdb/index.html 
Для проверки хостов: 
ARPCI (Automated RPCInfo) - Unix RPC Vulnerability Scanner: 
- http://www.tpgn.net/projects/ 
Syscheck, Logcheck: 
- http://www.sabernet.net/software/ 
Psionic Logcheck, PortCheck and Hostcheck: 
- http://www.psionic.com/ 
Для проверки логов, файлов содержащих статистическую информацию: 
Logsurf: 
- http://www.cert.dfn.de/eng/logsurf/ 
Logcheck: 
- http://www.sabernet.net/software/ 
Psionic Logcheck: 
http://www.psionic.com/ 
Nlog: 
- http://www.digitaloffense.net/index.html?section=PROJECTS 
Tailbeep - check file messages.log: 
- http://soomka.com/ 
Каким должен быть безопасный пароль:

- http://consult.cern.ch/writeup/security/security_3.html 
Замена telnet/ftp/rlogin/rsh/rcp - SSH (включает slogin/ssh/scp/sftp-server
и sftp клиент):

- http://www.openssh.com/ - свободно распространяемый продукт 
- http://www.ssh.com/ - коммерческий продукт (см. Лицензионное соглашение) 
Обнаружение "Троянских коней" и "Черных ходов": 

- http://www.chkrootkit.org/ 
4. Меры по безопасному хранению данных.
Для сохранности данных, как личного порядка, так и рабочих данных, необходимо чтобы системный администратор имел действенную политику разграничения пользователей по группам, классам и тд. и тп., и вести необходимую политику по авторизованному доступу к файловым системам, директориям и отдельным файлам системы.
Пользователи в свою очередь могут воспользоваться программами шифрации собственных данных для их безопасного хранения и проведению собственной политики безопасного доступа к данным:
Для безопасного хранения собственных данных:
PGP - http://www.pgp.com/
PGP International - http://www.pgpinternational.com/ 
GnuPG - http://www.gnupg.org/ 
К безопасному хранению данных относится и их резервное хранение, этот пункт будет рассмотрен ниже.
5. Меры по безопасности ядра системы и самой системы.
В настоящий момент, большинство Unix-подобных систем имеет дополнительные улучшения безопасности системы в Ядре и самого Ядра, данный пункт исключительно индивидуален и описания и рекомендации для систем могут быть найдены на сайтах конкретно интересующих вас систем, некоторые приведены ниже:
FreeBSD: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/security.html
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html 
6. Меры по безопасности локальной сети и сетевых ресурсов. 
В случае, если ваши вычислительные ресурсы объединены в локальную сеть, необходимо строго соблюдать меры безопасности сетевых ресурсов, это особенно актуально если ваша локальная или корпоративная сеть имеет еще и выход в Internet. 
Время показывает, что взломы и несанкционированный доступ в локальные или корпоративные сети в настоящее время происходит гораздо чаще, чем физические или локальные нарушения мер безопасности, вот почему сетевая безопасность, одна из важнейших компонент безопасности в целом. 
Для сохранности локальных или корпоративных сетей от вторжений существует достаточно много разнообразных средств и продуктов, чтобы структурировано подойти к их применению, попробуем классифицировать основные сетевые ресурсы и с этой точки зрения рассматривать системы сетевой безопасности: 
К наиболее распространенным сетевым службам можно отнести: 
- ftp (program that use "file transfer protocol" for files download/upload) 
- telnet (remote login for terminal session) 
- mail 
- MTA: Sendmail/Qmail/Postfix and etc 
- Protocols for remote mail-access: POP3[2], IMAP 
- named (dns - domain name systems to translate between domain names and ip address) 
- rlogin,rsh,rcp (remote login for terminal session, remote shell, remote copy) 
- nfs (network file system for export/import filesystems via network) 
- nis (network information service - well-known as yp) 
- http (hyper text transfer protocol) 
Все эти службы практически не защищены, но необходимы для полноценной работы сети. 
Известно, что TCP/IP - clear-text protocol, те все передаваемый по сети данные идут в чистом, не шифрованном виде, это означает что хакеры, грамотные программисты, службы security или государственные службы имеют возможность прослушивать проходящие по сети данные с помощью свободно распространяемых в сети пакетов "sniffer"-ов или самостоятельно написав подобную программу "слухач", которая прослушивает все проходящие сетевые пакеты и извлекает из них необходимые данные. 
Чтобы защитится от подобных "слухачей" и других методов взлома, таких как: 
DNS Spoofing, DoS (Denial of Service Attacks) и тд. и тп. необходимо следовать следующим мероприятиям: 
Общие: 
- запретить доступ извне ко всем ресурсам локальной сети за исключением тех, к которым этот доступ должен быть организован для производственных целей и задач; 
По наиболее популярным ресурсам:

- запретить использование удаленного терминального доступа посредством: 
telnet, rlogin 
и заменить его на использование slogin (SSH - Secure Shell) который до начала соединения уже производит шифрацию данных и использует большое количество методов авторизации и шифрации при работе; 
- запретить использование: 
rsh, rcp 
и заменить на альтернативный вариант: 
ssh, scp 
из пакета SSH; 
- запретить использование ftp с пользовательской авторизацией, разрешить использовать только public/anonymous доступ, предоставив пользователям в качестве альтернативного решения: 
sftpserver и sftp клиент 
из проекта SSH и связанных с ним программных средств; 
OpenSSH - http://www.openssh.org/ 
SSH - http://www.ssh.com/ 
- запретить удаленную работу с почтой из-за пределов вашей локальной или 
корпоративной сети через протоколы: 
pop3, imap 
предоставив в качестве альтернативного решения работу с этими протоколами через SSL(Secure Sockets Layer) и TSL(Transport Layer Security): 
pop3,imap via SSL 
Использовать stunnel или sslwrap 
OpenSSL - http://www.openssl.org/ 
Stunnel - http://www.stunnel.org/ 
SSLWrap - http://www.rickk.com/sslwrap/ 
- постоянно следить за работой ваших primary dns серверов и развитием программного обеспечения известного как bind, желательно установить версию bind9, в остальных случаях постоянно следить за security и исправлениям к версиям bind4 и bind8: 
http://www.isc.org/products/BIND/ 
http://www.isc.org/products/BIND/bind-security.html 
в качестве альтернативного решения, заменить bind на djbdns написанного доктором Бернштейном для Non-DMZ сетей: 
http://cr.yp.to/djbdns.html 
Примечание: постоянно делать страховочные копии всей структуры DNS после каждого изменения.
- Проверить, как и кому, вы разрешаете импортировать ваши файловые системы по сети посредством NFS, посмотреть возможности вашей версии NFS на наличие и возможность использования ключей "ro","nosuid" и тд. и тп.
- запретить обращение к tcp/udp портам соответствующим работе с NFS извне.
- в больших локальных или корпоративных сетях часто используют кластерные решения на базе NIS(YP)/NIS+ разработанного фирмой Sun Microsystems для управления базами пользователей, групп, компьютеров и тд. и тп. В случае если вы используете NIS, по возможности, замените его на NIS+, который имеет большую степень безопасности и работает через SecureRPC или воспользуйтесь одной из последних версий NIS и делайте резервные копии ваших баз после каждого изменения.
- использование tcpwrapper'ов для защиты сетевых служб:
ftp://ftp.porcupine.org/pub/security/ 
- устанавливайте Apache httpd сервер с поддержкой протокола https, 
http over ssl: 
http://www.apache-ssl.org/ 
или 
http://www.modssl.org/ 
Apache Security page: 
http://httpd.apache.org/docs/misc/FAQ.html 
http://httpd.apache.org/docs/misc/security_tips.html 
- защита MTA: sendmail/qmail/postfix описана на сайтах оригиналов и в руководствах распространяемых в дистрибутивах пакетов: 
http://www.sendmail.org/ ; http://sendmail.net/ 
http://www.qmail.org/ 
http://www.postfix.org/ 
Ссылки на AntiSpam: 
http://www.mail-abuse.net/ - MAPS 
http://spam.abuse.net/ - Boycott Internet Spam 
http://www.abuse.net/ - Network Abuse Clearinghouse 
http://www.cauce.org/ - Coalition Against Unsolicited Commercial Email (CAUCE) 
http://www.spamfree.org/ - Forum for Responsible and Ethical Email 
- VPN (Virtual Private Networks) поверх уже существующих сетевых соединений 
можно устанавливать Виртуальные Личные Сети, информация может быть найдена: 
http://sunsite.auc.dk/vpnd/ 
http://www.xs4all.nl/~freeswan/ 
http://www.strongcrypto.com/ 
http://www.ietf.org/html.charters/ipsec-charter.html 
По мониторингу сети (существует ряд достаточно эффективных средств, часть которых уже упоминалась выше): 
- Argus: ftp://ftp.sei.cmu.edu/pub/argus-1.5 
- Arpwatch: ftp://ftp.ee.lbl.gov/ 
- Netlog: ftp://net.tamu.edu/pub/security/TAMU/ 
- NetSaint: http://www.netsaint.org/ 
- NFSWatch nfs request monitor: ftp://coast.cs.purdue.edu/pub/tools/unix/nfswatch/ 
Сетевые анализаторы: 
- Ethereal: http://www.ethereal.com/ 
- Ettercap: http://ettercap.sourceforge.net/ 
- IPlog: http://ojnk.sourceforge.net/ 
Сетевые порт сканеры: 
- Abacus: http://www.psionic.com/abacus/ 
- ISS: ftp://aql.gatech.edu/pub/security/iss 
- Nessus: http://www.nessus.org/ 
- Saint: http://www.wwdsi.com/~saint 
- Satan: http://www.trouble.org/~zen/satan/satan.html 
- Nmap: http://www.insecure.org/nmap/dist/ 
Firewalls (сетевые щиты): 
- Freestone: ftp://coast.cs.purdue.edu/pub/tools/unix/freestone 
(свободная версия Brimstone firewall by SOS Corp.) 
- IPFilter: http://coombs.anu.edu.au/~avalon/ 
http://www.obfuscation.org/ipf/ 
FreeBSD встроенные: IPFW/IPFilter, http://www.freebsd.org/ 
коммерческие: 
- Cisco PIX, http://www.cisco.com/ 
- CheckPoint Firewall-1, http://www.checkpoint.com/ 
- Gauntlet, http://www.nai.com/ 
Firewall FAQ: http://www.interhack.net/pubs/fwfaq/ 
Purdue University: http://www.cerias.purdue.edu/coast/firewalls/ 
Коммерческие Firewall список: http://www.thegild.com/firewall/ 
Утилиты: 
- Dig: ftp://venera.isi.edu/pub/ 
- Identd/Pidentd: ftp://ftp.lysator.liu.se/pub/ident/servers 
- Strobe: ftp://suburbia.apana.org.au/pub/ 
- TCP Wrapper: ftp://ftp.win.tue.nl/pub/security/ 
- Tcpdump: ftp://ftp.ee.lbl.gov/ 
- Traceroute: ftp://ftp.psc.edu/pub/net_tools/ 
- Lsof: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ 

- с помощью любого из выбранных и установленных вами Firewall закройте доступ ко всем внутренним службам по портам tcp/udp которые, не должны быть доступны из внешнего мира, порты известных служб: 
http://www.portsdb.org/ 
http://www.isi.edu/in-notes/iana/assignments/port-numbers 
http://www.amaranthnetworks.com/nat/ports.html 
http://www.good-stuff.co.uk/useful/portfull.html 
http://www.chebucto.ns.ca/~rakerman/port-table.html 
Порты, на которых часто размещают троянов, черные ходы и вирусы: 
http://advice.networkice.com/Advice/Exploits/Ports/default.htm 
Некоторые материалы для изучения: 
Руководства Robert Graham'а: 
http://www.robertgraham.com/pubs/network-intrusion-detection.html - о вторжениях 
http://www.robertgraham.com/pubs/sniffing-faq.html - о слухачах 
http://www.robertgraham.com/pubs/firewall-seen.html - анализ статистики Firewall'ов 
Описание взлома различных служб, ссылки и руководства по security: 
http://www.cerias.purdue.edu/coast/coast.html - COAST Университета Purdue 
http://www.securityfocus.com/ 
http://securityportal.com/ 
http://packetstorm.securify.com/ 
http://www.sans.org/ 
http://advice.networkice.com/Advice/Exploits/default.htm 
Русскоязычные информационные сайты по безопасности, которые не просто 
заслуживают внимания, это достойные уважения Проекты: 
http://www.void.ru/ - один из лучших Российских проектов по Безопасности 
http://www.hackzone.ru/ == http://bugtraq.ru/ == Russian BugTraq 
http://security.tsu.ru/ - Библиотека сетевой безопасности 
http://www.security.nnov.ru/ - Компьютерная безопасность 
Регулярное чтение и изучение этих материалов будет полезно для тех, кто занимается компьютерной безопасностью.
7. Меры по страхованию основных ресурсов локальной сети - создание резервных
копий для последующего восстановления.
Резервные копии файловых систем, важных архивов, статистических файлов являются очень важным материалом не только на случай страхования информации, но и для дальнейшего разбора и анализа важных файлов системной статистики, необходимой для обнаружения типов и методов вторжения: кто, откуда, как и зачем...
Для проведения работ по backup'ированию систем необходимо выработать систему архивирования и расписание:
1. Выбрать носитель архивирования в зависимости от объема того или иного
ресурса подлежащего архивированию:
- Backup Tape Robot
- Backup Tape Libraries
- Backup Tape Streamer
- Backup Magnitooptical [Jukebox]
- Backup CD-R/CD-RW [Jukebox]
2. Определить частоту Полного архивирования системы
3. Определить расписание архивирования изменяемых частей системы [систем]
4. Определить частоту и технологию архивации системной статистики.
8. Меры, предпринимаемые в случае взлома ресурсов локальной сети.
Допустим, вы обнаружили, что вас взламывают или производят вторжение, ваши действия:
1. Сохранить спокойствие, поспешные действия могут причинить гораздо больше вреда, чем хакеры.
Далее в зависимости от типа вторжения:
a) физическое
b) локальное или локальной сети
c) из внешней сети
Вам необходимо в случае a):
2a. Оповестить службу охраны помещения, предприятия, института, фирмы и действовать согласно их рекомендации.
2b. Необходимо провести личную беседу и выяснить действительно ли этот пользователь осуществил взлом или кто-либо воспользовался его учетной записью. В случае если пользователь признался в содеяном, вы должны принять меры в соответствии с вашей локальной сетевой и административной политикой. В ином случае заблокировать данную учетную запись или расставить ловушки и взять под наблюдение, сообщив о данном инциденте в вашу сетевую службу безопасности.
2c. Оповестить службу сетевой безопасности и службу сетевого центра вашей локальной или корпоративной сети и следовать их рекомендациям.
3. В зависимости от типа соединения обнаруженного вторжения, отсоединить физический сетевой носитель: модем, ethernet или twisted-pair кабель и тд. и тп. для того чтобы предотвратить дальнейшие разрушения и изменения в системе. Если невозможно физическое отсоединение от сети, необходимо закрыть доступ этому пользователю любыми возможными средствами:
- заблокировать учетную запись
- закрыть сетевой доступ адресу[ам] с которых произошло вторжение через любой доступный метод, заканчивая Firewall
- после этого закрыть все рабочие сеансы этого [их] пользователей и завершить их сеансы
4. После указанных действий продолжить более пристальный и внимательный мониторинг системы, на случай если взломщики попытаются вернуться.
Если вы обнаружили что факт взлома или вторжения уже произошел:
1. Сообщить в службу безопасности и следовать их рекомендациям.
2. Попытаться обнаружить методы взлома и оставленные черные ходы.
3. Устранить недостатки в безопасности:
- применить все исправления системы, существующие на данный момент - произвести upgrade системы с применением соответствующих исправлений
- установить заново стабильную версию системы с применением всех правок,
затем, используя backup восстановить необходимые вам и пользователям данные, не относящиеся к самой системе (самый правильный и надежный вариант, поскольку нельзя быть полностью уверенным в том, что вы нашли все проблемы security, которыми воспользовались взломщики)
Последний шаг: Допустим, вы выполнили все пункты и уверены в том, что ваша система в данный момент в безопасности, хорошим тоном будет сообщить о происшедшем инциденте дополнительно в CERT или иные подобные институты, с описанием всего, что касается вторжения.
Заключение.
Безопасность ваших сетей и систем в ваших руках, не забывайте об этом и создайте себе комфортные и безопасные условия работы.

Информационная безопасность   Теги:

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉