19.12.2007

Безопасность с человеческим лицом

image

Остается только надеяться, что со временем разработчики систем защиты поймут свою ошибку и начнут уделять внимание не только самым современным алгоритмам и методам безопасности, но и такой «простой» теме, как удобство и практичность.

Безопасность с человеческим лицом

 
Установив систему защиты, не ждите благоприятных отзывов от пользователей

Законы Мерфи для информационной безопасности, А.Лукацкий

 Постоянно приходится слышать мнения о том, что безопасность это сложно и неудобно. Последнее и вызывает основные проблемы с повсеместным внедрением систем защиты. Во многих книгах можно прочесть о том, что занимаясь безопасностью нужно соблюдать баланс между удобством и защищенностью. Нельзя создать бронированный автомобиль, который ездит как Ferrari. Нельзя защитить свое жилище, не возведя вокруг него высоких стен или установив на окнах решеток, которые мешают любоваться красотами. Нельзя построить денежное хранилище и открыть доступ к нему всем желающим. Но… стремиться к компромиссу необходимо обязательно. Более того. Современные технологии позволяют сделать то, что раньше было невозможно представить. Например, объединение карты доступа в помещения и токена для доступа к компьютеру. Теперь это возможно, что сразу сняло множество проблем с забыванием одной из карт дома, путаницей с этими картами на входе в здании и создании очередей из-за этого и т.д.

 Смежная безопасность и удобство

 Но внедряя систему безопасности нельзя забывать о том, что не она является самоцелью (хотя для многих специалистов по защите это именно так). Безопасность, если мы не говорим об отдельных сферах нашей жизни носит второстепенный характер. Однако это не умаляет ее важности. Как же разрешить этот конфликт интересов и можно ли вообще это сделать? Как показывает практика – можно. Возьмем 2 примера – положительный и отрицательный. Начнем с последнего, как наиболее близкого по времени.

 Предотвращенный теракт в Великобритании. После ареста террористов в аэропортах по всему миру были введены «драконовские» меры к пассажирам – «для их безопасности». Любые жидкости были запрещены для провоза в ручной клади; электроника тоже. Сильно ли это подняло безопасность? Не знаю. Но вот проблем доставило много. Во-первых, запрет на провоз жидкостей снизит доходы магазинов Duty Free. Во-вторых, запрет на перевозку лэптопов и КПК мог «убить» сегмент бизнес-перевозок, т.к. путешествующие бизнес-классом бизнесмены врядли с энтузиазмом отнесутся к многочасовым полетам без своих инструментов ведения бизнеса. В-третьих, как быть с теми, кому жидкость нужна «по определению»? Например, для хранения контактных линз. А если мне нужно лекарство, которое продается без рецепта, но от этого оно не становится менее важным для меня. И это не говоря про многочасовые очереди в аэропортах на пунктах досмотра, отказ от полетов, сдача купленных билетов, ущерб репутации, недовольство клиентов и т.д. Выиграли от этого, пожалуй, только компании, занимающиеся железнодорожными перевозками. И все это ради безопасности. Со временем все встало на свои места. Большинство запретов было снято под давлением общественности. Проносить в салон самолеты лэптопы, напитки Duty Free и т.д. все-таки разрешили.

 У данной проблемы есть и другая сторона. Лишний раз было продемонстрировано, что только реактивный подход к безопасности неэффективен. Неужели, достигнув своей цели, террористы захотят немедленно повторить свой «успех»? Врядли. В этом случае теряется эффект «нагнетания страха», а именно он является движущей силой терроризма. Возникает парадокс. Преступление произошло, а меры по его предотвращению принимаются после, а не до. Неужели спецслужбы не знали о жидкой взрывчатке? Неужели никто не думал, что электронные приборы могут выступать в качестве детонатора? Знали, но действовали по принципу «пока гром не грянет…». В итоге введенные меры существенно ухудшили отношение простых граждан к безопасности.

 Теперь посмотрим на другую область, в которой также невозможно обойтись без безопасности, - автомобилестроение. Здесь производители демонстрируют совершенно иное отношение к вопросам защиты водителей и пассажиров. Возьмем хороший автомобиль, сядем за руль и тронемся с места. Нарастающий сигнал предупредит вас о том, что вы и ваши пассажиры не пристегнуты. Вы можете проигнорировать сигнал и он через некоторое время отключится, но всю вину за возможное ДТП вы будете уже нести сами – ведь «железный друг» вас предупреждал. Вы начинаете движение и постепенно увеличиваете скорость. Попав на скользкий участок или крутой поворот вы даже не чувствуете как вас заносит или «уводит» в сторону – незаметно работает система курсовой устойчивости, антиблокировочная система и множество других полезных и невидимых подсистем. Сталкиваетесь ли вы с системами безопасности автомобиля? Практически нет. Видимое проявление происходит только в минуту опасности. В крайнем случае срабатывают подушки безопасности, уберегая вас от серьезных повреждений. В некоторых моделях автомобилей дошло до того, что они оснащаются ограничителями максимальной скорости (даже если машина может и больше) и алкотестерами (мотор не заработает, если в салоне будет «чувствоваться» запах спиртных напитков).

Налицо 2 подхода к безопасности клиента. В первом случае безопасность ставится во главу угла и только мешает; во втором – все наоборот. Мне по душе второй подход. Именно так необходимо внедрять защитные решения – они должны максимально эффективно решать свои задачи, не мешая при этом выполнению основных бизнес-функций.

Психологическая приемлемость

30 лет назад, еще в 1975 году Джером Зальтцер и Майкл Шредер определили «психологическую приемлемость» (psychological acceptability), как один из 8 ключевых принципов при построении защищенных систем. Звучит он следующим образом: «Очень важно, чтобы интерфейс взаимодействия с пользователем был удобным в использовании; чтобы пользователи запросто и «на автомате» использовали механизмы защиты правильным образом. Если образ защиты в уме пользователя будут соответствовать тем механизмам, которые он использует на практике, то ошибки будут минимизированы. Если же пользователь должен переводить представляемый им образ на совершенно иной «язык», он обязательно будет делать ошибки». Суть этого принципа проста – механизм безопасности не должен делать доступ к ресурсу или иное действие более сложным, чем если бы этого механизма не было. Иными словами, на практике это означает, что безопасность должна вносить лишь незначительную сложность в защищаемые операции.

Однако на практике этот принцип почти не соблюдается – интерфейс многих систем защиты хоть и рекламируется как «интуитивно понятный», но проектируется без учета требований к эргономике, практичности, удобству и простоте использования. А это подчас бывает гораздо важнее, чем криптостойкость, использование двухфакторной аутентификации, эвристических алгоритмов для обнаружения вредоносных программ и т.п. Информационные системы становятся все более сложными и громоздкими, а значит возрастает вероятность совершить ошибку и неправильно сконфигурировать, эксплуатировать, обновить или поддерживать защищаемую систему. Иными словами безопасность ослабевает.

Разумеется воплотить на практике этот принцип не так то просто. Уж слишком много участников в жизненном цикле системы защиты, начиная от программиста и заканчивая самим пользователем. Реализовывать этот принцип надо в расчете на тех, кто будет использовать систему, а не тех, кто ее создает. Это простое правило известно по многим другим отраслям. Например, в маркетинге есть классический принцип – «прежде чем выпускать на рынок новый продукт, встань на место его потребителя и подумай, нужен ли ему такой продукт?». В безопасности необходимо делать тоже самое – рассчитывать надо не на сотрудника отдела системы защиты и даже не на среднестатистического пользователя. Исходить надо из худшего, т.е. в расчете на самого «тупого» потребителя. В противном случае останется только вспомнить законы Мерфи для информационной безопасности «Если вы уверены, что написанная вами инструкция по правилам выбора паролей не может быть понята неправильно, всегда найдется сотрудник, который поймет ее именно так» (http://www.securitylab.ru/opinion/212050.php). На практике же разработчики систем защиты создают свои продукты «для себя» - исходя из своих собственных представлений и ожиданий. Хотя и эти представления могут сильно отличаться в зависимости от того, где они работают – одно дело компания Cisco или Microsoft со своими законами и налаженным процессом разработки, и совсем другое дело – небольшая российская компания-стартап с 5-10 программистами.

От теории к практике

Возьмем самый распространенный защитный механизм, с которым сталкивается каждый пользователь чуть ли не ежедневно. Речь пойдет о паролях. Классическая рекомендация, с которой сталкивается любой неискушенный человек – выбирайте пароли так, чтобы они не содержали известных слов или комбинаций цифр (номер паспорта, телефон, день рождения), состояли из символов в обоих регистрах, также включали цифры и знаки препинания. А еще необходимо, чтобы пароль был не менее 8 символов. В итоге мы регулярно сталкиваемся с такими паролями, как например, 8HguJ7hY. С точки зрения безопасности он почти идеален, но вот запомнить его практически нереально. А если учесть, что таких паролей пользователь может иметь несколько (для компьютера, для Интернета, для коммуникатора, для базы данных, для ключевых приложений и т.д.), то в результате пользователь запишет его или их на бумажке или сохранит в текстовом файле на своем компьютере. Если же отдать выбор пароля на откуп пользователю, то он выберет что-нибудь тривиальное. Не буду приводить результатов различных исследований, но ситуация с самостоятельным выбором действительно удручающая.

Это то, с чем нам приходится сталкиваться постоянно. Поставив во главу угла безопасность и забыв про принцип психологической приемлемости мы получаем огромное количество проблем – утерянные или легко угадываемые пароли. Разработчики просто не думают, что можно сделать что-то более эффективное. Например, графические пароли, которые не менее эффективны, но более удобны, чем обычные сложно запоминаемые последовательности символов. Но используются такой способ представления пароля редко, хотя в современных графических системах нет особых проблем в реализации этого механизма (у меня на коммуникаторе, например, реализован именно такой механизм).

Если же вспомнить, про принцип психологической приемлемости, то один из путей его реализации – парольные брелки или токены, которые хранят все пароли к разным системам. Пользователю надо знать только главный пароль к брелку. И хотя мы существенно облегчаем жизнь пользователю, это только видимое решение проблемы. Но что делать, если он забудет главный пароль или злоумышленник сможет этот главный пароль подобрать? Конечно существуют системы централизованного управления токенами, но они внедряются не везде и тоже имеют свои ограничения. Зато гораздо более эффективна с точки зрения названного принципа биометрия, т.к. пользователю не надо помнить пароли и злоумышленнику не так просто выдать себя за другого человека. К сожалению, разработчики часто идут по пути наименьшего сопротивления и поэтому биометрическая аутентификация пока редкость, несмотря на наличие достаточно эффективных алгоритмов и практических решений.

 Хотя и на обычных паролях также можно реализовать достаточно эффективную систему. Например, SofToken (рис.1). На экране мы видим, что пользователю дается всего две кнопки «Get Password» и «Close». Вторая закрывает приложение, а первая генерит одноразовый пароль, который даже не надо специально копировать в буфер обмена – все делает система. Вам достаточно ввести созданный пароль в какое-нибудь приложение и пройти процесс аутентификации.

 


 

Рис. . VPN-клиент Cisco

 
Интегрировав VPN-клиент Cisco с токеном (например, от компании Aladdin) мы исключаем и этап ввода пароля, который берется автоматически из токена.

 Другой пример – патчи и системные обновления. К сожалению, программное обеспечение не совершенно, как и люди, его создающие. А значит обновления, устраняющие те или иные уязвимости или ошибки, нам будут нужны всегда. Принцип психологической приемлемости применительно к патчам означает, что они должны устанавливаться прозрачно для пользователя и системного администратора. Пока же на практике это происходит не всегда, хотя многие производители систем управления патчами уже на полпути к решению этой проблемы. Например, у нас в компании все патчи и ПО распространяются и устанавливаются централизованно с помощью решений компании Altiris. И происходит это абсолютно прозрачно для пользователей. Даже инсталляция такой системы защиты как Cisco Security Agent на 47000 лэптопов по всему миру произошло абсолютно прозрачно и без участия пользователей в этом процессе.

 Заключение

 Пройти в открытую дверь гораздо проще, чем в закрытую. Но современный мир диктует нам свои условия – без безопасности нам уже не обойтись. И у нас остается два пути – оставить все как есть или попробовать реализовывать принцип психологической приемлемости. Безопасность – это не только какие-то механизмы или алгоритмы. Это продукт, включающий также и другие компоненты, такие как человеческий фактор и различные правила и политики. Игнорирование или недооценка любого из этих факторов приводит к неудаче.

Безопасность очень тесно связана с человеческим фактором. Даже лучшие политики безопасности или методы защиты могут быть разрушены или обойдены, если пользователь найдет их сложными в реализации или «мешающими жизни». Поэтому прежде чем пускать ту или иную системы в «свободное плавание» необходимо проверить ее на следование принципу психологической приемлемости. Тестирование на пользователях – вот обязательное условие его реализации. Недостаточно проверить систему на программистах или сотрудниках отдела тестирования. Нужно привлечь тех, кто затем будет использовать эту систему. Только в этом случае мы можем быть уверенными, что система будет не только безопасной, но и удобной. Будьте как злоумышленники, которые обращают больше внимания на человеческий фактор, чем разработчики средств защиты (достаточно вспомнить действия Кевина Митника и многих других хакеров, применяющих социальный инжиниринг).

 Хотя конечно надо понимать, что реализация принципа психологической приемлемости может обойтись дороже, чем отказ от него и следование стандартной практике создания защищенных систем. Возможно это тоже является препятствием на пути повсеместного внедрения принципов создания эргономичных систем защиты. Ведь любой разработчик системы безопасности думает о рентабельности, а любые дополнительные шаги (особенно тестирование) не только ее снижают, но и увеличивают время вывода продукта на рынок с жестокой конкуренцией. Остается только надеяться, что со временем разработчики систем защиты поймут свою ошибку и начнут уделять внимание не только самым современным алгоритмам и методам безопасности, но и такой «простой» теме, как удобство и практичность.

Дополнительная информация

 http://www.ischool.berkeley.edu/~rachna/security_usability.html - набор ссылок на различные публикации об удобстве и безопасности

 Security and Usability. Lorrie Faith Cranor, Simson Garfinkel. O’Reilly. 2005 – отличная книга, полностью посвященная данной теме

 Об авторе:

 Алексей Лукацкий, бизнес-консультант по безопасности Cisco Systems,  alukatsk@cisco.com

 

 

или введите имя

CAPTCHA
Страницы: 1  2  
20-12-2007 10:31:30
Особенно в Винде подход к безопасности правильный =D сначала "что не запрещено, то разрешено" - а потом паранойя в Висте, с запросами каждые 5 минут, и их глючные автообновления, нарушающие работу системы.
0 |
20-12-2007 10:48:19
Хорошая статья. Вот только SofToken можно запустить с помощью скрипта, понажимать нужные кнопки, открыть нужную программу и передать пароль туда. Вот и вся безопасность.
0 |
rav
20-12-2007 15:20:29
Самое прикольное в том, что CSA сам подобной концепции не соответствует...
0 |
20-12-2007 16:47:49
А причем тут CSA? Только потому что он в статье упоминается? Не стоит воспринимать статью как рекламу Cisco. Просто "под рукой" были только упомянутые продукты. И статья не означает, что у всех все плохо, а у нас все хорошо. У нас в компании тоже не все гладко с usability. Статья показывает проблему и некоторые пути ее решения.
0 |
Не стоит воспринимать статью как рекламу Cisco. Просто "под рукой" были только упомянутые продукты.в таком случае надо положить под руки что-то еще ибо всем известно, что Алексей Лукацкий частенько пиарит продукты этой конторы, т.к. Алексей Лукацкий, бизнес-консультант по безопасности Cisco
0 |
rav
20-12-2007 19:02:24
>А причем тут CSA Да всё очень просто. CSA- это classical HIPS, концепция которых как раз и нарушает принцип удобства и простоты (я бы даже сказал, прозрачности) поведенческой защиты.
0 |
21-12-2007 11:50:42
Classical? Классика - это сигнатурная HIPS. А CSA никогда с сигнатурами не якшался А насет прозрачности - как настроишь. У меня на компе он прозрачно работает и от дел не отвлекает.
0 |
rav
21-12-2007 14:20:38
>Классика - это сигнатурная HIPS OK, немного теории. Classical HIPS- это система, построенная на модели "аномалии поведения". При возникновении потенциально опасного действия она выбрасывает окно в технической информацией и вопросом "Разрешить"/"Запретить"/"Добавить в правила". Следующая модель- blacklisting HIPS. Эти системы основаны на модели "блокировать то, что уже известно как плохое" и основаня на поведенческих сигнатурах. Далее идёт whitelisting HIPS, основанная на модели "блокировать всё, что не разрешено" и sandbox HIPS, основанная на модели "изолировать от основной системы всё, что потенциально опасно". CSA есть типичная classical HIPS, а вот при чём ту поведенческие сигнатуры- для меня загадка. >А насет прозрачности - как настроишь Blacklisting HIPS и sandbox'ы, например, вобще практически не нуждаются в настройке и работают не в пример прозрачнее.
0 |
21-12-2007 21:44:41
Классическая HIPS, уж извините, это вообще анализ журнала регистрации и поиск в нем совпадений с определенными заранее заданными фрагментами. Это то, что в 80-м году предложил Андерсон. Что касается приведенной классификации, то по ней CSA относится к ВСЕМ трем классам, исключая песочницу.
0 |
rav
21-12-2007 22:24:34
>Это то, что в 80-м году предложил Андерсон. Нигде никто не видел это реализованным в качестве коммерческого продукта. Так что это- theoretic HIPS, но никак не classical HIPS. >то по ней CSA относится к ВСЕМ трем классам, исключая песочницу Вот об этом и речь- программа значительно неудобнее, чем могла бы быть.
0 |
22-12-2007 02:42:08
В 80-м году коммерческих систем безопасности вообще не было Все делалось только для военки. А первая коммерческая IDS появилась вообще только в 96-м. Но за эти 16 лет было разработано и внедрено немало систем обнаружения атак. И были они никак не theoretic
0 |
rav
22-12-2007 15:21:40
>А первая коммерческая IDS А при чём тут IDS? Я говорю только о HIPS-продуктах, которые к (N)etwork-решениям никакого отношения не имеют вовсе.
0 |
23-12-2007 01:43:40
Потому что сначала системы могли только обнаруживать, а предотвращать они научились гораздо позже. Что касается сетевой составляющей, то у нормальной HIPS она есть всегда.
0 |
rav
23-12-2007 14:41:26
>то касается сетевой составляющей, то у нормальной HIPS она есть всегда. Сорри- ерунда. Существует куча коммерческих HIPS без контроля сетевой активности. И замечательно себе продаются...
0 |
24-12-2007 08:21:27
можно привести примеры?
0 |
rav
24-12-2007 13:11:55
PrevX.
0 |
24-12-2007 22:49:36
Интересно. А в России она продается? Поставил себе для интереса. И что PrevX это HIPS теперь? Больше смахивает на антивирус. Понятно почему без сетевой активности. Хотя почему без Как раз наоборот - она только и делает что использует Интернет PrevX это программа которая забирает с вашего компьютера "подозрительный" по ее мнению код, отправляет его производителю PrevX (производитель говорит что получает 3Гб программ в день), затем производитель сравнивает код с моего компьютера с кодом на компьютерах других таких же добрых пользователей, раздающих файлы со своих компьютеров и, если код не совпадает, то считает, что это злонамеренный код. Она делает это раз в день по умолчанию. Мне бы хотелось, чтобы программа предотвращала заражение моего компьютера, а не лечила после взлома. Если на меня осуществляется направленная атака, то есть когда вирус написали специально для меня, то как PrevX защитит? Я бы не посоветовал своим друзьям PrevX. Если уж совсем не хочется нормальную HIPS (тот же Safe'n'Sec), то тогда уж лучше поставить WinPatrol.
0 |
rav
25-12-2007 11:47:43
>А в России она продается? Денег заплатишь- продадут >Если уж совсем не хочется нормальную HIPS (тот же Safe'n'Sec) А когда это S'n'S стала "нормальной HIPS"? В рамках статьи уважаемого Лукацкого, нормальная HIPS это лидеры sandbox-направления: DefenseWall HIPS для policy-based и SandboxIE для систем с виртуализацией.
0 |
25-12-2007 22:08:28
Ну я про IPS вообще не писал
0 |
24-12-2007 19:57:28
Только вот продажа софта и его качество почти никак не коррелируются ;-( У нас много чего продается, что нельзя назвать достойным продуктом ;-( Что касается нормальной HIPS, то можно, конечно, навесить на комп отдельно анализатор логов, отдельно pfw, отдельно personal nids и т.д. Только после этого комп работать не будет ;-(
0 |
rav
25-12-2007 11:53:21
>Только вот продажа софта и его качество почти никак не коррелируются Абсолютно согласен! Но именно этот параметр важен в части продолжения производства. >навесить на комп отдельно анализатор логов, отдельно pfw, отдельно personal nids Но ведь работают же Если честно, то я вообще не очень склонен доверять всяким NIPS/NIDS-компонентам по умолчанию. На пропатченной машине, где есть HIPS и файер эта функциональность вообще считаю излишней.
0 |
25-12-2007 22:09:52
А я pfw считаю бесполезной вещью. Как вообще можно использовать pfw, если я заранее не знаю IP-адреса узлов, с которыми буду взаимодействовать?
0 |
24-12-2007 08:20:19
То есть, вы считаете что сигнатуры атак у NIPS и у HIPS - разные? Например у IBM ISS есть продукты для сети: RealSecure IDS, Proventia IPS и для хоста: Proventia Desktop и Proventia Server. У них одинаковый движок защиты от атак: Protocol Analysis Module (PAM). Мало того они еще и взаимодействуют вместе, да еще и помогают друг другу. Например когда трафик идет зашифрованный внутри SSL, то NIPS не может увидеть внутри атаки, а когда HIPS стоит на самом веб сервере, то HIPS уже видит атаки, поскольку получает расшифрованные данные.
0 |
rav
24-12-2007 13:14:38
У HIPS без контроля сетевого траффика нет сигнатур атак.
0 |
24-12-2007 20:05:10
У HIPS даже с контролем сетевого трафика может и не быть сигнатур атак
0 |
24-12-2007 20:06:14
Денис, они спокойно могут быть разные Или вообще у HIPS сигнатур нет, а у NIPS они есть.
0 |
21-12-2007 23:43:24
Может и плохо, что в нем нет обычных постоянно обновляемых сигнатур как у всех? можно было бы и добавить
0 |
22-12-2007 02:39:59
Будут сигнатуры. Только гораздо интереснее механизм будет, чем у обычных signature-based IPS.
0 |
21-12-2007 23:41:23
CSA далеко не классический HIPS. И даже очень сильно отличается от всех классических HIPS. Читаем http://www.securitylab.ru/contest/266982.php
0 |
rav
22-12-2007 15:23:50
>И даже очень сильно отличается от всех классических HIPS. Да, и чем именно? Типичная классика, с техническими вопросами в всплывающих окнах...
0 |
23-12-2007 01:45:55
Всплывающие окна - признак неграмотной и неэффективной инфраструктуры предотвращения атак. В нормальной ситуации CSA настраивается и потом действует таким образом, чтобы не отвлекать пользователей "дурацкими" вопросами.
0 |
rav
23-12-2007 14:43:01
Ну да, мне рассказывали про опыт внедрения подобного решения от McAfee и как люди потом после "настройки" плевались от него.
0 |
24-12-2007 08:10:33
расскажите нам
0 |
rav
24-12-2007 13:12:38
Лошон ора. Спрашивайте сами.
0 |
24-12-2007 20:08:15
Ну про что я и говорю. В любой системе защиты очень важен этап deployment и planning. А просто поставить софтину на комп - результата нормального не будет и все будут плеваться
0 |
21-12-2007 17:26:39
Не понял, а в чём прикол? Ваш прикол не соответствует требованиям usability, предъявляемым к приколам.
0 |
21-12-2007 00:19:38
респект, хорошая статья!
0 |
21-12-2007 08:04:05
Статья поучительная. Но в приведенных примерах с авиабезопасностью и безопасностью пассажиров автомобиля есть разница. В последнем случае - это личная безопасность и круг ответственности не так невелик (собственная жизнь и жизнь пассажиров). В случае авиаперелетов соблюдается безопасность общественная, поэтому вводятся параноидальные методы защиты. То же самое в IT: уровень ответственности за безопасность домашнего компьютера отличается от уровня безопасности корпоративной сети. Все зависит от масштаба ответственности - чем больше ответсвенность, тем больше запретов и неудобств.
0 |
23-12-2007 14:28:37
+1 мне понравился ваш ответ, itaim. Предложите ваше решение проблемы безопасности, будет интересно прочитать.
0 |
24-12-2007 10:17:25
На самом деле решение по безопасности в каждом случае индивидуально. Нужно количественно оценивать риски и принимать решение о внедрении или невнедрении защитного механизма. Например, в некоторых банках аутентификация в Windows проводится одновременно с применением TouchMemory и пароля (потерял "таблетку" - есть время на ее блокирование, пока злоумышленник подбирает пароль). Я внедрял такую систему и поэтому знаю, что пользователям неудобно. Но деваться некуда - высок риск при компрометауии аутентификатора. В тоже время в малом бизнесе внедрение такой системы просто затормозит работу компании и уровень потерь (в основном, времени) от ее внедрения будет намного выше, чем уровень потерь от компрометации пароля. Повторюсь, в каждом случае нужна оценка количественная.
0 |
24-12-2007 12:51:32
И соглашусь и не соглашусь. Про саму статью - весьма толково и поучительно. Каких-либо заметных изьянов не нашел, очередной респект Алексею как не дающему сайту свалиться на уровень башорга. О комментарии - понятно, что риски в корпоративном случае выше, посему и система должна быть посерьезнее. Но совсем необязательно неудобнее. Скажем - в большом автобусе народа едет ненамного меньше, чем в маленьком самолете (про поезд вообще речи нет), так что риски сравнимы (не совсем, но более-менее). Однако пассажиры автобусов и поездов от этих суперпроверок избавлены. Второе - после 9/11 американцы составили список "потенциальных террористов". Где чуть ли не 50.000 фамилий. В итоге огромное количество народа вообще не может летать в самолетах, остальные же всегда под страхом внесения кем-нибудь в список их фамилий. Очень сильно напоминает поведение IDS/IPS типа ISS (не одинок - абсолютное большинство их действуют именно так и выдают более 90% фалс-позитивов). К чести Cisco (я там не работаю ) их продукт значительно лучше. Хотя и дороже. И шасси 65хх или 72-74хх надо. Т.е. решение класса энтерпрайз хоть и дороже и сложнее в установке и настройке, но может при этом быть и весьма дружественным к пользователю. Хотел спросить о айБаттонах - а где они заказывали считыватели в офисном исполнении? Ибо те что я видел поставить где-то в приличном офисе было просто стыдно, а в стол же не будешь встраивать...
0 |
24-12-2007 16:49:27
Сравнимость рисков спорна. В случае с атакой с неба у террориста большой выбор в цели атаки. По этому у тех, кто защищается от террора с неба большая неопреленность в том, что будет атаковано. Да и масштабы бедствия в этом случае зависят от масштабов объекта атаки, а не от масштабов орудия атаки (самолета). В случае с поездом риск пропорционален размерам поезда. Аналогично и с автобусом, но есть одно "но": на автобусе также можно атаковать большие здания, но все же эффект будет не такой масштабный, как в случае с атакой с неба. Чем больше свободы в выборе цели атаки, тем она опаснее. И если уровень неудобства несравним с риском и нет других, "удобных" средств защиты, то применение параноидальных средств защиты оправдано. А считыватели обыкновенные - RDS-11 Контактное устройство с фиксатором, телефонный провод 70 см, разъем DB9M для последовательного порта RS-232.
0 |
25-12-2007 10:20:27
Спасибо за ответ по считывателям! Что же касается размера риска - допустим что это так (хотя до 9/11 террористы не знали, что самолет можно как бомбу использовать). Но! В свете статьи Алексея более адекватными были бы меры другого рода - более "дружественные" к "пользователю". Например - бронировать перегородку в кабину пилотов, разместить баллоны с снотворным газом в пассажирские салоны, определиться что захват управления однозначно более нежелателен чем риск гибели пассажиров и т.д. Т.е. - принять меры аналогичные по эффективности, но прозрачные и незаметные для пассажира. Обычно, кстати, меры такого рода эффективнее "интерактивных" за счет неафиширования оных и отсутствия по этому поводу постоянного желания их обойти даже для обычного законопослушного пассажира/пользователя.
0 |
24-12-2007 20:15:16
1. Насчет цены от нас и IBM ISS. Если мы сравниваем сопоставимые продукты, то мы дешевле Но IPS у нас есть не только на в шеститонниках или 7600... У нас и куча appliance есть, как и у ISS. 2. Насчет ошибок первого и второго рода дело не в IPS. Она делает свою работу и обнаруживает атаки. А вот оценивать их применимость к конкретной компании - это дело SIEM-систем. У нас она встроена в IPS, поэтому и число ложных срабатываний меньше.
0 |
25-12-2007 10:30:36
1. Насчет цены от нас и IBM ISS. Если мы сравниваем сопоставимые продукты, то мы дешевле Но IPS у нас есть не только на в шеститонниках или 7600... У нас и куча appliance есть, как и у ISS. Ну - вопрос цены спорный и мы обсуждать его не будем, чай не салесы. Там еще netForensics присчитать надо, по хорошему. Однако решения на экс-IDSMах хороши еще тем, что они становятся в реальные средние и большие сетки, в отличие от appliance, которые в 90% случаев просто некуда вклинивать (нарезка на VLAN, Redundancy, Alternative path, MPLS и т.д.). 2. Насчет ошибок первого и второго рода дело не в IPS. Она делает свою работу и обнаруживает атаки. А вот оценивать их применимость к конкретной компании - это дело SIEM-систем. У нас она встроена в IPS, поэтому и число ложных срабатываний меньше. Ну - если сравнивать IDSv4 с ISS Network Sensor, то даже после всех корреляций у второго процент false-positive намного более допустимого. В противном случае он просто пропускает атаки. Мы не говорим о SiteProtector - этот продукт очень хорош и удобен, факт. Если не считать ценовую политику ISS в последние два года...
0 |
25-12-2007 22:06:59
Однако решения на экс-IDSMах хороши еще тем, что они становятся в реальные средние и большие сетки, в отличие от appliance, которые в 90% случаев просто некуда вклинивать Вообще-то у нас любая IPSv6 имеет функциональность Inline-on-a-Stick, чтобы можно на один интерфейс сенсора сунуть до 255 VLAN'ов и с этого же интерфейса сунуть их обратно в свитч и при этом реализовать функцию prevention И скорость у appliance до 4 Гбит/сек, в отличие от IDSM2 с 800 Мбит/сек. Ну - если сравнивать IDSv4 с ISS Network Sensor v4? У нас уже 6-я версия давно А у ISS давно нет Network Sensor. Уже года три как. Они тоже на appliance перешли.
0 |
Страницы: 1  2