Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

7.1. Definirea unei politici de securitate‌


Nu este practic să discutăm despre securitate în linii mari, deoarece ideea reprezintă o gamă vastă de concepte, instrumente și proceduri, dintre care niciuna nu se aplică universal. Alegerea dintre ele necesită o idee precisă a obiectivelor tale. Securizarea unui sistem începe cu răspunsul la câteva întrebări. A te grăbi să implementezi un set arbitrar de instrumente riscă să te concentrezi asupra aspectelor greșite ale securității.

De obicei, cel mai bine este să determinați un obiectiv specific. O abordare bună pentru a ajuta la această determinare începe cu următoarele întrebări:

Ce încerci să protejezi? Politica de securitate va fi diferită în funcție de dacă doriți să protejați computerele sau datele. În acest ultim caz, trebuie să știți și ce date.

• Ce încerci să protejezi împotriva? Este o scurgere de date confidențiale? Pierdere accidentală de date? Pierderea veniturilor cauzată de întreruperea serviciului?

• De asemenea, care încerci să te protejezi de? Măsurile de securitate vor fi destul de diferite pentru protejarea împotriva unei greșeli de scriere a unui utilizator obișnuit al sistemului față de protejarea împotriva unui grup de atacatori externi determinat.

Termenul „risc” este folosit în mod obișnuit pentru a se referi în mod colectiv la acești trei factori: ce trebuie protejat, ce ar trebui prevenit și cine ar putea face acest lucru. Modelarea riscului necesită răspunsuri la aceste trei întrebări. Din acest model de risc se poate construi o politică de securitate, iar politica poate fi implementată cu acțiuni concrete.


Interogarea permanentă Bruce Schneier, un expert mondial în probleme de securitate (nu doar securitatea computerelor), încearcă să contracareze unul dintre cele mai importante mituri ale securității cu un motto: „Securitatea este un proces, nu un produs”. Activele care trebuie protejate se modifică în timp, la fel și amenințările și mijloacele disponibile pentru potențialii atacatori. Chiar dacă o politică de securitate a fost inițial concepută și implementată perfect, nu trebuie să vă odihniți niciodată pe lauri. Componentele riscului evoluează și răspunsul la acel risc trebuie să evolueze în consecință.

Interogarea permanentă Bruce Schneier, un expert mondial în probleme de securitate (nu doar securitatea computerelor), încearcă să contracareze unul dintre cele mai importante mituri ale securității cu un motto: „Securitatea este un proces, nu un produs”. Activele care trebuie protejate se modifică în timp, la fel și amenințările și mijloacele disponibile pentru potențialii atacatori. Chiar dacă o politică de securitate a fost inițial concepută și implementată perfect, nu trebuie să vă odihniți niciodată pe lauri. Componentele riscului evoluează și răspunsul la acel risc trebuie să evolueze în consecință.


De asemenea, merită luate în considerare constrângerile suplimentare, deoarece pot restricționa gama de politici disponibile. Cât de departe ești dispus să mergi pentru a securiza un sistem? Această întrebare are un impact major asupra politicii de implementat. De prea multe ori, răspunsul este definit doar în termeni de costuri monetare,

dar ar trebui luate în considerare și alte elemente, cum ar fi inconvenientele impuse utilizatorilor sistemului sau degradarea performanței.

Odată ce riscul a fost modelat, puteți începe să vă gândiți să proiectați o politică de securitate reală.

Există extreme care pot intra în joc atunci când se decide nivelul de protecție de securitate de adoptat. Pe de o parte, poate fi extrem de simplu să asigurați securitatea de bază a sistemului.

De exemplu, dacă sistemul de protejat cuprinde doar un computer la mâna a doua, al cărui singur scop este să adauge câteva numere la sfârșitul zilei, a decide să nu faci nimic special pentru a-l proteja ar fi destul de rezonabil. Valoarea intrinsecă a sistemului este scăzută, iar valoarea datelor este zero, deoarece acestea nu sunt stocate pe computer. Un potențial atacator care se infiltrează în acest sistem ar câștiga doar un calculator. Costul securizării unui astfel de sistem ar fi probabil mai mare decât costul unei încălcări.

La celălalt capăt al spectrului, s-ar putea să doriți să protejați confidențialitatea datelor secrete în cel mai cuprinzător mod posibil, depășind orice altă considerație. În acest caz, un răspuns adecvat ar fi distrugerea totală a datelor (ștergerea în siguranță a fișierelor, mărunțirea hard disk-urilor în biți, apoi dizolvarea acestor biți în acid și așa mai departe). Dacă există o cerință suplimentară conform căreia datele trebuie păstrate pentru utilizare ulterioară (deși nu sunt neapărat disponibile) și dacă costul încă nu este un factor, atunci un punct de plecare ar fi stocarea datelor pe aliajul iridiu-platină. plăci depozitate în buncăre rezistente la bombe sub diferiți munți din lume, fiecare dintre acestea fiind (desigur) atât în ​​întregime secret, cât și păzit de armate întregi.

Oricât de extreme ar părea aceste exemple, ele ar fi totuși un răspuns adecvat la anumite riscuri definite, în măsura în care sunt rezultatul unui proces de gândire care ține cont de obiectivele de atins și de constrângerile de îndeplinit. Când vine dintr-o decizie motivată, nicio politică de securitate nu este mai mult sau mai puțin respectabilă decât oricare alta.

Revenind la un caz mai tipic, un sistem informațional poate fi segmentat în subsisteme consistente și în mare parte independente. Fiecare subsistem va avea propriile cerințe și constrângeri, astfel încât evaluarea riscurilor și proiectarea politicii de securitate ar trebui întreprinse separat pentru fiecare. Un principiu bun de reținut este că o suprafață de atac mică este mai ușor de apărat decât una mare. Organizarea rețelei ar trebui, de asemenea, proiectată în consecință: serviciile sensibile ar trebui concentrate pe un număr mic de mașini, iar aceste mașini ar trebui să fie accesibile doar printr-un număr minim de rute sau puncte de control. Logica este simplă: este mai ușor să securizeze aceste puncte de control decât să securizeze toate mașinile sensibile împotriva întregii lumi exterioare. În acest moment devine evidentă utilitatea filtrării rețelei (inclusiv prin firewall). Această filtrare poate fi implementată cu hardware dedicat, dar o soluție mai simplă și mai flexibilă este utilizarea unui firewall software precum cel integrat în kernel-ul Linux.

Top OS Cloud Computing la OnWorks: