OnWorks Linux ו-Windows Online WorkStations

לוגו

אירוח מקוון בחינם עבור תחנות עבודה

<הקודם | תוכן | הבא>

7.1. הגדרת מדיניות אבטחה‌


זה לא מעשי לדון באבטחה בקווים כלליים מכיוון שהרעיון מייצג מגוון עצום של מושגים, כלים ונהלים, שאף אחד מהם לא חל באופן אוניברסלי. הבחירה ביניהם דורשת מושג מדויק לגבי המטרות שלך. אבטחת מערכת מתחילה במענה על מספר שאלות. ממהר להטמיע מערך כלים שרירותי מסתכן בהתמקדות בהיבטים הלא נכונים של האבטחה.

בדרך כלל עדיף לקבוע יעד ספציפי. גישה טובה לעזור בנחישות זו מתחילה בשאלות הבאות:

מה אתה מנסה להגן? מדיניות האבטחה תהיה שונה בהתאם אם ברצונך להגן על מחשבים או נתונים. במקרה האחרון, אתה גם צריך לדעת אילו נתונים.

• על מה אתה מנסה להגן נגד? האם זו דליפה של נתונים חסויים? אובדן נתונים בטעות? אובדן הכנסה כתוצאה מהפרעה בשירות?

• כמו כן, מי אתה מנסה להגן מפני? אמצעי האבטחה יהיו שונים למדי להגנה מפני שגיאת הקלדה של משתמש רגיל במערכת לעומת הגנה מפני קבוצת תוקפים חיצונית נחושה.

המונח "סיכון" נהוג להתייחס באופן קולקטיבי לשלושת הגורמים הללו: על מה להגן, מה צריך למנוע ומי עלול לגרום לזה לקרות. מודל הסיכון דורש תשובות לשלוש השאלות הללו. ממודל סיכון זה ניתן לבנות מדיניות אבטחה וליישם את המדיניות בפעולות קונקרטיות.


תשאול קבוע ברוס שנייר, מומחה עולמי לענייני אבטחה (לא רק אבטחת מחשבים), מנסה להתמודד עם אחד המיתוסים החשובים ביותר של האבטחה במוטו: "אבטחה היא תהליך, לא מוצר". נכסים שיש להגן עליהם משתנים עם הזמן וכך גם האיומים והאמצעים העומדים לרשות התוקפים הפוטנציאליים. גם אם מדיניות אבטחה תוכננה ויושמה באופן מושלם, לעולם אל תנוח על זרי הדפנה. מרכיבי הסיכון מתפתחים והתגובה לאותו סיכון חייבת להתפתח בהתאם.

תשאול קבוע ברוס שנייר, מומחה עולמי לענייני אבטחה (לא רק אבטחת מחשבים), מנסה להתמודד עם אחד המיתוסים החשובים ביותר של האבטחה במוטו: "אבטחה היא תהליך, לא מוצר". נכסים שיש להגן עליהם משתנים עם הזמן וכך גם האיומים והאמצעים העומדים לרשות התוקפים הפוטנציאליים. גם אם מדיניות אבטחה תוכננה ויושמה באופן מושלם, לעולם אל תנוח על זרי הדפנה. מרכיבי הסיכון מתפתחים והתגובה לאותו סיכון חייבת להתפתח בהתאם.


כדאי לקחת בחשבון גם אילוצים נוספים מכיוון שהם יכולים להגביל את מגוון הפוליסות הזמינות. כמה רחוק אתה מוכן ללכת כדי לאבטח מערכת? לשאלה זו יש השפעה גדולה על איזו מדיניות ליישם. לעתים קרובות מדי, התשובה מוגדרת רק במונחים של עלויות כספיות,

אך יש לקחת בחשבון גם אלמנטים אחרים, כגון כמות אי הנוחות המוטלת על משתמשי המערכת או ירידה בביצועים.

לאחר מודל הסיכון, אתה יכול להתחיל לחשוב על עיצוב מדיניות אבטחה בפועל.

ישנם קיצוניים שיכולים לבוא לידי ביטוי כאשר מחליטים על רמת הגנות האבטחה לאמץ. מצד אחד, זה יכול להיות פשוט מאוד לספק אבטחת מערכת בסיסית.

לדוגמה, אם המערכת שיש להגן עליה מורכבת רק ממחשב יד שנייה, שהשימוש היחיד בו הוא להוסיף כמה מספרים בסופו של יום, החלטה לא לעשות שום דבר מיוחד כדי להגן עליו תהיה די סבירה. הערך הפנימי של המערכת נמוך וערך הנתונים אפסי מאחר והם אינם מאוחסנים במחשב. תוקף פוטנציאלי שיסתנן למערכת הזו ירוויח רק מחשבון. העלות של אבטחת מערכת כזו תהיה כנראה גדולה יותר מהעלות של הפרה.

בקצה השני של הספקטרום, אולי תרצו להגן על סודיות הנתונים הסודיים בצורה המקיפה ביותר האפשרית, תוך גובר על כל שיקול אחר. במקרה זה, תגובה הולמת תהיה הרס מוחלט של הנתונים (מחיקה מאובטחת של הקבצים, גריסה של הדיסקים הקשיחים לסיביות, ואז המסת הסיביות הללו בחומצה, וכן הלאה). אם ישנה דרישה נוספת שיש לשמור נתונים באחסון לשימוש עתידי (אם כי לא בהכרח זמינים), ואם העלות עדיין לא מהווה גורם, אז נקודת ההתחלה תהיה אחסון הנתונים על סגסוגת אירידיום-פלטינה צלחות המאוחסנות בבונקרים חסיני פצצות מתחת להרים שונים בעולם, שכל אחד מהם הוא (כמובן) גם סודי לחלוטין וגם נשמר על ידי צבאות שלמים.

למרות שהדוגמאות הללו עשויות להיראות קיצוניות, הן בכל זאת יהוו תגובה נאותה לסיכונים מוגדרים מסוימים, ככל שהן תוצאה של תהליך חשיבה שלוקח בחשבון את היעדים שיש להגיע אליהם ואת האילוצים שיש להגשים. כשמגיעים מהחלטה מנומקת, אין מדיניות ביטחון מכובדת יותר או פחות מכל מדיניות אחרת.

אם נחזור למקרה טיפוסי יותר, ניתן לפלח מערכת מידע לתת-מערכות עקביות ובעיקר עצמאיות. לכל תת-מערכת יהיו הדרישות והאילוצים שלה, ולכן הערכת הסיכונים ועיצוב מדיניות האבטחה צריכים להתבצע בנפרד עבור כל אחת מהן. עיקרון שכדאי לזכור הוא שקל יותר להגן על משטח התקפה קטן מאשר על משטח גדול. גם ארגון הרשת צריך להיות מתוכנן בהתאם: השירותים הרגישים צריכים להיות מרוכזים במספר קטן של מכונות, והנגישות למכונות אלו רק באמצעות מספר מינימלי של מסלולים או נקודות ביקורת. ההיגיון פשוט: קל יותר לאבטח את המחסומים האלה מאשר לאבטח את כל המכונות הרגישות מפני כל העולם החיצון. בנקודה זו מתבררת התועלת של סינון רשת (כולל באמצעות חומות אש). ניתן ליישם את הסינון הזה עם חומרה ייעודית אך פתרון פשוט וגמיש יותר הוא שימוש בחומת אש תוכנה כמו זו המשולבת בליבת לינוקס.

מחשוב ענן מערכת ההפעלה המוביל ב-OnWorks: