Боремся с лишними правами::Журнал СА 11.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7660
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7918
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5267
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3368
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4162
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4174
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6684
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3510
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3788
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7673
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11035
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12759
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14537
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9474
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7438
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5720
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4924
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3781
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3453
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3690
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Боремся с лишними правами

Архив номеров / 2014 / Выпуск №11 (144) / Боремся с лишними правами

Рубрика: Безопасность /  Мониторинг

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru

Боремся с лишними правами

Доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но очень часто бывает так, что доступ к ресурсу есть, но он пользователю при работе не нужен. Поговорим о том, как найти и удалить подобные «дыры» в системе безопасности

Современная ИТ-инфраструктура, особенно в крупных организациях, – сложная распределенная совокупностью различных систем, сервисов и приложений. Порядок доступа к ресурсам определяется правами доступа, процесс выдачи которых в каждой организации может быть различен – от устной просьбы до документально оформленной заявки.

Логично, что доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но есть одно обстоятельство, на которое обычно не обращают внимания, – «расползание привилегий». Эта проблема кажется на первый взгляд неочевидной, однако она присутствует практически в любой крупной организации. Например, сотрудник, работающий с папкой проекта, ушел в отпуск, на время его отсутствия права были предоставлены замещающему его специалисту. По возвращении из отпуска сотрудника доступ у его заместителя не отобрали. Другой пример – это «перемещение» сотрудника, как «по горизонтали», так и «по вертикали», внутри организации.

Обычно в таких ситуациях «перемещающийся» заботится лишь о том, чтобы получить доступ к новым ресурсам, а у администраторов, как правило, хватает другой работы, чтобы постоянно отслеживать, кому какой доступ необходимо закрыть.

В результате возникает ситуация, когда пользователь имеет доступ туда, куда не должен иметь. Это представляет серьезную опасность в случае компрометации аккаунта пользователя. Например, в случае заражения вредоносным кодом, таким как вирус-шифровальщик, который пытается зашифровать файлы на всех доступных данной учетной записи дисках.

Принцип действия подобных вирусов прост: попав на рабочие станции сотрудников, он идентифицирует файловые ресурсы, к которым имеет доступ, и в фоновом режиме запускает процесс шифрования корпоративных данных, хранящихся на файловых серверах организации. Злоумышленники используют стойкие криптоалгоритмы, поэтому процесс шифрования необратим.

А если учетные данные попадают к хакеру, то он сможет получить доступ к большему объему информации, чем если бы скомпрометированный пользователь имел только нужные права. Кроме того, при составлении различных моделей угроз предполагается, что аккаунт имеет только те права, которые ему необходимы для выполнения своих рабочих обязанностей, не учитывая при этом «расползание привилегий».

Таким образом, возникает необходимость в средствах эффективного аудита прав пользователей в целях контроля и своевременного отключения избыточных прав.

Еще одной важной проблемой, связанной с аудитом прав доступа, является тот факт, что необходимо при расследовании инцидентов выявлять, кто к каким ресурсам обращался. А еще лучше, когда система самостоятельно ведет мониторинг и обнаруживает подозрительные активности пользователей. Например, если пользователь за час открыл несколько сотен файлов, причем за все предыдущее время за ним такой активности не наблюдалось. Это возможный признак того, что данный субъект хочет переписать себе какие-либо конфиденциальные данные или же на его машине «поселилось» троянское ПО, с помощью которого злоумышленник похищает корпоративную информацию.

Штатные инструменты файловых ресурсов и СУБД не всегда позволяют вести полноценный аудит действий пользователей, определять места хранения критичных и конфиденциальных данных, наглядно отображать права пользователей, указывать на избыточность прав доступа и так далее.

Как правило, для решения этих проблем необходимо или самостоятельно разрабатывать или дописывать сценарии и процедуры для баз данных, или же использовать стороннее программное обеспечение.

Темы самостоятельной разработки приложений для подобных задач я в этой статье касаться не буду, так как она слишком специфична. Поговорим о том, какие именно решения предлагаются на рынке.

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 40-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru