Сложность враг безопасности

Сложность враг безопасности

Почему усложнение системы приводит к уменьшению ее безопасности? Эта прописная истина, известная каждому ибэшнику, нередко требует очень подробного разъяснения людям неискушенным. Прекрасный пример такого разъяснения я прочитал недавно в  блоге Криса Никерсона . Развивая его тему, я пришел вот к чему.

Представьте себе модель: одна система, на ней открыт один порт. Сервис, крутящийся на этом порту, имеет, скажем, уязвимостей. Для того, чтобы защитить этот сервис, мы устанавливаем перед нашей системой межсетевой экран. У которого открыт один порт - консоль управления. Эта самая консоль содержит, скажем, уязвимостей. Что мы получаем? Общее количество уязвимостей, равное M + N, то есть, возросшее в результате внедрения средства защиты. Идем дальше. Перед всем этим хозяйством мы устанавливаем систему предотвращения вторжений, на которой открыт один порт, а количество потенциальных уязвимостей равно K. Итого имеем S = K + M + N уязвимостей.

Продолжая процесс внедрения средств защиты, мы неумолимо увеличиваем количество уязвимостей и в конце концов приходим к необходимости построения и автоматизации процесса управления этими самыми уязвимостями. Для этих целей мы покупаем и внедряем специальное программное обеспечение, которого в последнее время на рынке развелось предостаточно. А если наш ИТ-директор поддался новым веяниям и "витает в облаках" - приобретаем управление уязвимостями как сервис, используя для сканирования наших устройств и обнаружения в них уязвимостей не локально установленное оборудование, а оборудование "в облаке".

Что в в таком случае происходит с количеством уязвимостей? О том, сколько "дыр" в облаке поставщика услуг мы не знаем. Единственное, в чем мы можем быть уверены, это то, что уязвимости в нем есть (допустим, их C). Итак, мы получаем дополнение к нашему уравнению, но не в виде слагаемого, а в виде множителя, ведь компрометация каждой существенной уязвимости в облаке приведет к раскрытию информации обо всех наших уязвимостях. Итого, S = ( K + M + N ) * C.

Надеюсь, этот пример наглядно демонстрирует как усложнение системы отражается на ее безопасности. Помните с чего все начиналось? С одного порта на сервере, который можно было просто выключить.
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Vlad Styran

информационно. безопасно.*