Организация защиты системы


В защищенной системе доступ к ресурсам компьютера открыт лишь авторизованным пользователям в дозволенных целях. Даже если в системе нет важных данных, большое значение имеют время процессора, память и полоса пропускания. Вообще многие администраторы, считавшие свои системы маловажными и не заботившиеся об их защите, обнаруживали, что их машины невольно стали ретрансляторами (relays) — плацдармом для атак, наносящих урон целым корпорациям. Кому хочется проснуться утром от восхитительных звуков, сопровождающих появление в вашем доме сотрудников правоохранительных органов, потому что ваш незащищенный компьютер был использован для проникновения в банк.

Конечно, есть вещи похуже, чем подростки, захватившие власть над серверами, — скажем, перелом обеих ног. Однако вторая по значимости неприятность — однажды прийти на работу и обнаружить, что веб-страница компании теперь сообщает: «Ха-ха, здесь был Вася!» Еще более масштабные вторжения вызывают куда больше головной боли. Большинство вторжений, с которыми мне приходилось иметь дело (не в качестве злоумышленника, а в качестве консультанта, нанятого пострадавшей стороной), исходили из стран, где доступ к Интернету находится под цензурой правительства, а анализ трафика показал, что злоумышленники лишь искали неограниченный доступ к новостным сайтам. Хотя я и сочувствую этим людям, но когда речь заходит о стабильности работы моих серверов, подобные вторжения я считаю недопустимыми.

К сожалению, за последние несколько лет стало намного проще взламывать удаленные компьютеры. Программы с «мышиным» интерфейсом, позволяющие громить компьютеры, легко можно найти, зайдя на поисковые машины. Стоит только одному способному взломщику написать программу, вскрывающую уязвимые места в защите, как тысячи скучающих подростков не находят ничего лучшего, как загрузить этот код и усложнить жизнь некоторым из нас. Даже если вас не заботит сохранность ваших данных, системные ресурсы все равно надо защищать.

Вообще говоря, взламываются не операционные системы, а программы, работающие в них. Даже изначально безопасная операционная система, самая надежная в мире, не может защитить плохо написанные программы от них самих. Иногда проблемы, заложенные в таких программах, накладываются на особенности операционной системы и подвергают ее нешуточному риску. Чаще всего это выражается в переполнении буферов, когда программа злоумышленника попадает прямо в область памяти, из которой процессор берет команды для выполнения в данный момент, а операционная система выполняет этот код. Система FreeBSD прошла всестороннее тестирование и доработку, призванную исключить возможность переполнения буферов, однако нет никакой гарантии, что такая возможность полностью устранена. Новые функции и программы появляются каждый день, а их взаимодействие с устоявшимися функциями может быть непредсказуемым.

Система FreeBSD имеет большое число инструментальных средств, которые помогут обезопасить систему и сделать ее неуязвимой для нападающих, как извне, так и изнутри. Ни один из этих инструментов не является достаточным для обеспечения надежной защиты, поэтому было бы желательно использовать их все. Все, что вы узнаете о безопасности системы, следует воспринимать как один из инструментов, а не как решение всех ваших проблем. Например, простое повышение уровня безопасности системы не сделает ее полностью безопасной. Этот шаг поможет только в комбинации с расстановкой прав доступа, флагами файлов, регулярным наложением «заплат», внимательным отношением к паролям и другими приемами, составляющими общую политику безопасности. Расширенные способы обеспечения безопасности будут рассматриваться в главе 9, но без базовых приемов защиты, которые рассматриваются здесь, эти способы не смогут обезопасить систему.

Комментарии запрещены.