Боремся с лишними правами::Журнал СА 11.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12525
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3507
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Боремся с лишними правами

Архив номеров / 2014 / Выпуск №11 (144) / Боремся с лишними правами

Рубрика: Безопасность /  Мониторинг

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru

Боремся с лишними правами

Доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но очень часто бывает так, что доступ к ресурсу есть, но он пользователю при работе не нужен. Поговорим о том, как найти и удалить подобные «дыры» в системе безопасности

Современная ИТ-инфраструктура, особенно в крупных организациях, – сложная распределенная совокупностью различных систем, сервисов и приложений. Порядок доступа к ресурсам определяется правами доступа, процесс выдачи которых в каждой организации может быть различен – от устной просьбы до документально оформленной заявки.

Логично, что доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но есть одно обстоятельство, на которое обычно не обращают внимания, – «расползание привилегий». Эта проблема кажется на первый взгляд неочевидной, однако она присутствует практически в любой крупной организации. Например, сотрудник, работающий с папкой проекта, ушел в отпуск, на время его отсутствия права были предоставлены замещающему его специалисту. По возвращении из отпуска сотрудника доступ у его заместителя не отобрали. Другой пример – это «перемещение» сотрудника, как «по горизонтали», так и «по вертикали», внутри организации.

Обычно в таких ситуациях «перемещающийся» заботится лишь о том, чтобы получить доступ к новым ресурсам, а у администраторов, как правило, хватает другой работы, чтобы постоянно отслеживать, кому какой доступ необходимо закрыть.

В результате возникает ситуация, когда пользователь имеет доступ туда, куда не должен иметь. Это представляет серьезную опасность в случае компрометации аккаунта пользователя. Например, в случае заражения вредоносным кодом, таким как вирус-шифровальщик, который пытается зашифровать файлы на всех доступных данной учетной записи дисках.

Принцип действия подобных вирусов прост: попав на рабочие станции сотрудников, он идентифицирует файловые ресурсы, к которым имеет доступ, и в фоновом режиме запускает процесс шифрования корпоративных данных, хранящихся на файловых серверах организации. Злоумышленники используют стойкие криптоалгоритмы, поэтому процесс шифрования необратим.

А если учетные данные попадают к хакеру, то он сможет получить доступ к большему объему информации, чем если бы скомпрометированный пользователь имел только нужные права. Кроме того, при составлении различных моделей угроз предполагается, что аккаунт имеет только те права, которые ему необходимы для выполнения своих рабочих обязанностей, не учитывая при этом «расползание привилегий».

Таким образом, возникает необходимость в средствах эффективного аудита прав пользователей в целях контроля и своевременного отключения избыточных прав.

Еще одной важной проблемой, связанной с аудитом прав доступа, является тот факт, что необходимо при расследовании инцидентов выявлять, кто к каким ресурсам обращался. А еще лучше, когда система самостоятельно ведет мониторинг и обнаруживает подозрительные активности пользователей. Например, если пользователь за час открыл несколько сотен файлов, причем за все предыдущее время за ним такой активности не наблюдалось. Это возможный признак того, что данный субъект хочет переписать себе какие-либо конфиденциальные данные или же на его машине «поселилось» троянское ПО, с помощью которого злоумышленник похищает корпоративную информацию.

Штатные инструменты файловых ресурсов и СУБД не всегда позволяют вести полноценный аудит действий пользователей, определять места хранения критичных и конфиденциальных данных, наглядно отображать права пользователей, указывать на избыточность прав доступа и так далее.

Как правило, для решения этих проблем необходимо или самостоятельно разрабатывать или дописывать сценарии и процедуры для баз данных, или же использовать стороннее программное обеспечение.

Темы самостоятельной разработки приложений для подобных задач я в этой статье касаться не буду, так как она слишком специфична. Поговорим о том, какие именно решения предлагаются на рынке.

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 40-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru