В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели «троянские» черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама. Как полагают эксперты, в ближайшие два-три года давление этих факторов будет только возрастать. Замок на всю границуПервый шаг, который, очевидно, пытаются предпринять все компании - не дать возможность червям проникнуть в корпоративную сеть. Классическая стратегия защиты от вирусов и червей - пограничная защита. Если червь не может проникнуть в сеть, он не может ее и инфицировать. Здесь необходимо подумать о каждой возможной лазейке. Самый очевидный путь проникновения - интернет. В последнее время широкое распространение получили портативные компьютеры, которые могут стать легкой добычей для хакера со стажем.
Когда пользователь использует лаптоп вне офиса, ноутбук не защищен брандмауэрами и подвержен атакам извне. Сегментация сети: разделяй и здравствуйСегментация сети включает безопасные зоны типа DMZ и физически разделенные сети. DMZ относится к концепту демилитаризированной зоны. В таких случаях сеть делится на интернет и проверенную локальную сеть. Санкционированный трафик из интернета на веб-серверы в DMZ поступает через брандмауэры. Второй брандмауэр, который находится между веб-серверами и конечными серверами, защищает сетевой сервер. Трафик проходит через открытый порт, а другие тоннели будут закрыты. Напомним, что в каждом брандмауэре траффик анализируется с помощью IDS (система обнаружения вторжения) и любая попытка атаки расследуется. Другой важный концепт использования брандмауэров - поверхностная фильтрация для предотвращения несанкционированного трафика. Поверхностная фильтрация - понятие из описания интерфейса брандмауэра - блокирует работу незнакомых программ и их выход за пределы системы. Так можно закрыть еще один из каналов распространения червей. Пограничный брандмауэр разрешает движение трафика из интернета только к определенным портам и IP-адресам в DMS. Для всех остальных трафик оказывается заблокированным. Внутренний брандмауэр блокирует незнакомый трафик, как из интернета, так и из DMS-серверов. Затем, проверенный трафик на определенных портах будет направлен с DMS-серверов на серверы проверенной сети. Защитив свою сеть от нежелательного трафика, необходимо заняться конфигурацией серверов. Укрепление серверовЗащита хоста - это наиболее сложный этап защиты. От системного администратора требуется практически постоянно обновлять систему: необходимо устанавливать патчи на операционную систему, удалять ненужные сервисы и разрешения по доступу к файлам, и т. п. Любой сервер, вне зависимости от типа ОС, должен быть защищен еще до его подключения к сети. Новые патчи для операционных систем и приложений выпускаются каждый день. Их нужно быстро тестировать и применять к серверам для удаления известных дефектов. Несмотря на достаточно оперативную подготовку патчей, многие пользователи их попросту не устанавливают, пока не грянет гром. Так, более 35000 серверов не имели патчей и инфицировались, когда был выпущен червь Slammer. При этом Slammer появился через 6 месяцев после того, как Microsoft разработал патч к серверу MS-SQL и MSDE. Патчей выпускается огромное количество и все же, несмотря на это, от системных администраторов требуется быстрая и слаженная работа по их установке. В больших компаниях с многочисленными серверами и приложениями это невероятно сложно. Конечной точкой многих программ являются сервера - это серьезный источник угрозы безопасности компании. Распространение программ необходимо остановить до того, как они достигли сервера и записались в архив. О ненужных программах зачастую забывают и не ставят на них патчи. Именно из-за таких программ на сервере появляются уязвимые места, которые компрометируют как другие приложения, так и данные на сервере. Некоторые знатоки высказывали хорошую идею - иметь в запасе наименее привилегированную модель, когда дело доходит до разрешения доступа к файлу. Умолчание подобных функций для многих операционных систем предусмотрено, скорее, для облегченного использования компьютера, чем для его безопасности и «по умолчанию» хакер имеет доступ к серверу. Защита приложенийТеперь, когда все серверы укреплены, нужно подумать о безопасности приложений, работающих на сервере. Защита приложений - это разработка безопасного кода. Кодировка используется для предотвращения переполнения буфера и применения защиты. Подтверждение входных данных по типу и размеру позволит предотвратить переполнение буфера.
|