Практические рекомендации

Некоторые из приведённых рекомендаций уже упоминались в тексте, но здесь мы постараемся собрать их воедино. Пользователь не должен иметь доступа к данным, более того, что требуется для исполнения его служебных обязанностей. Это позволяет минимизировать эффект от исполняемых пользователями троянских программ и прямых проникновений в систему от имени этого пользователя, а также вред, который пользователь может причинить сам, как сознательно, так и по ошибке. Кроме того, работа с ограниченным подмножеством данных удобнее для пользователя и иногда приводит к повышению производительности.

Когда это возможно, доступ к разделяемым данным следует устанавливать не индивидуальным пользователям, а группам. Список групп и структура их вложенности должны соответствовать иерархической структуре организации и существующим в ней функциональным группам должностей. Многие современные операционные системы поддерживают иерархические структуры учётных записей, и эта иерархия должна соответствовать структуре организации. Умопостижимая и хорошо документированная организационная структура оказывает администратору значительную помощь в проектировании структуры групп и ACL (списки контроля доступа), а хорошая документация бизнес-процесса необходима разработчику приложений для поддержки бизнеса, в том числе и для проектирования модели безопасности.

Везде, где это не приводит к чрезмерным накладным расходам, следует применять шифрованные протоколы передачи данных. Данные, хранящиеся на компьютерах за пределами здания компании, а особенно на домашних и переносных устройствах, должны шифроваться в обязательном порядке.

Защита данных практически не имеет смысла без защиты самой системы и прикладного программного обеспечения: если злоумышленник имеет возможность модифицировать код системы или прикладной программы, он может встроить в него троянские подпрограммы, осуществляющие несанкционированный доступ к данным. Доступ к коду приложений и системы для модификации должен предоставляться только техническому персоналу, занимающемуся поддержкой и установкой обновлений этих приложений. Это позволяет защититься не только от запускаемых пользователями троянских программ (особенно вирусных), но и от ошибочных действий пользователей.

Доступ к конфигурации ОС и прикладных программ также должен требовать высоких привилегий. В идеале, пользователю следует иметь доступ только к настройкам пользовательского интерфейса ОС и приложений. Все ресурсы системы, которые могут резервироваться пользователями, должны квотироваться. Каждый неквотируемый общедоступный ресурс является потенциальной точкой атаки отказом в обслуживании (DoS).

Каждый активный серверный или сервисный процесс, исполняемый в системе, может содержать ошибки и, таким образом, является потенциальной точкой атаки. Следовательно, все сервисы, которые не нужны непосредственно для работы системы или реально используемых прикладных программ, необходимо остановить. Это может также привести к некоторому повышению производительности.

Поставщики ОС и приложений не заинтересованы в том, чтобы в их продуктах существовали известные ошибки, особенно такие, которые могут привести к проблемам с безопасностью. Поэтому все приличные поставщики ПО — как свободно распространяемого, так и коммерческого — публикуют обновления к своим продуктам (patches — заплатки), содержащие исправления обнаруженных ошибок и рекомендации по обходу ошибок, известных, но ещё не исправленных. Системный администратор должен следить за этими публикациями, что, впрочем, не следует понимать как рекомендацию немедленно устанавливать на промышленно эксплуатируемые серверы самые последние патчи.

При принятии решения об эксплуатации той или иной программной системы — операционной, прикладной или среды разработки — необходимо ознакомиться с политикой поддержки, которую предоставляет её поставщик. Во всех случаях, когда это возможно, следует делать операционную среду гетерогенной. Разные операционные системы и приложения имеют различные (и, как правило, непересекающиеся) наборы проблем с безопасностью, поэтому сложность взлома гетерогенной среды резко возрастает.

Важным источником информации об известных проблемах с безопасностью (как ошибках в коде ОС и приложений, так и распространённых ошибках при установке прав администратором) являются списки рассылки и веб-сайты, такие как www.cert.org, www.ntbugtraq.com, а также специальные списки рассылки, поддерживаемые поставщиками ПО. Хотя антивирусные пакеты и не являются адекватным средством защиты сети от троянских программ, их применением не следует пренебрегать, особенно в средах, где активно используются приложения и ОС фирмы Microsoft. Лучше иметь хоть какую-то защиту, чем вообще никакой. В качестве дополнительного эшелона защиты антивирусный пакет может оказаться полезен.