+Три недели: Усиление защиты
+Три недели: Усиление защиты
Взломы продолжались. Время от времени хакер (или хакеры!) запросто заходил из Интернета. Каждый раз, когда Натан затыкал одну дыру в защите, хакер быстро находил другую. К этому времени сотрудники TransWorld работали в режиме реагирования. Они тратили так много времени, реагируя на непрекращающиеся взломы, что начали терять сон от страха перед настоящим бедствием.
В этот момент Джордж позвал меня на помощь. Так как Джордж и Натан были моими старыми друзьями, то я согласилась проверить их системы в обмен на приятную беседу и пару банок холодного пива.
Так как эти парни знали очень много о системах, то я полагала, что мне предстоит устранить проблему относительно быстро. В конце концов, у них обоих за плечами был большой опыт в управлении и поддержке систем, и они обслуживали реальную провайдерскую сеть. Я знала, что опытность не всегда является показателем осведомленности в вопросах безопасности, но хотела убедиться в осознанности их действий. Так как именно провайдер отвечает за информацию своих клиентов, то мне хотелось знать, предприняли ли они необходимые меры предосторожности.
Оглядываясь назад, я убеждаюсь, что, возможно, фантазировала насчет практических способностей этих парней в области безопасности. Раз так, то я обещаю больше не фантазировать.
Я надеялась на быстрое решение проблемы и сказала Натану, что загляну к ним по дороге на свою работу. Натан сообщил мне, что последний взлом был в его домашней сети, и я решила начать отсюда. Сначала я спросила Натана, почему его домашняя сеть подключена к TransWorld. Натан объяснил, что он хранит разрабатываемые программы на этой системе и ему нужен легкий доступ к ним при работе в главном офисе.
Из ответа я поняла, что решение проблемы не будет быстрым. Часто «легкий доступ» означает «риск». При работе с электронной информацией вам всегда придется взвешивать риск и нужды бизнеса. Если меры безопасности слишком строги, то это может препятствовать возможности клиентов вести свои дела. Очевидно, никому этого не хочется. В любом бизнесе необходима некоторая гибкость. Тем не менее некоторые компании не подсчитывают, как такая гибкость влияет на величину риска. Вместо этого они устанавливают облегченный доступ, надеясь, что их информация достаточно защищена. По дороге к дому Натана я не могла понять, почему Натан так ценит свой легкий доступ.
Утром в 6.30 я подъехала к дому Натана. Натан предложил мне чашку кофе. Но я уже и так была взвинчена — адреналин уже начал выделяться. «Нет, спасибо, — сказала я. — Где система?» Он подвел меня к клавиатуре.
В течение пяти минут после входа в систему я обнаружила, в чем заключается проблема безопасности. Безопасности не было вообще! Системы были установлены «как есть», стандартным способом, и подключены к Интернету.
Один из самых больших рисков при стандартных установках состоит в том, что вставки, повышающие безопасность (security patches), в стандартную поставку не входят. Все операционные системы имеют уязвимые места с точки зрения безопасности. К ним необходимо добавлять вставки безопасности для решения подобных проблем, иначе системы могут остаться широко открытыми (в зависимости от уязвимости).
По мере того как я просматривала настройки системы, я удивлялась своим находкам. Они экспортировали личные каталоги через Интернет с разрешениями чтения/записи (с глобальным доступом). Я не верила своим глазам! Экспортирование файловых систем через Интернет с разрешениями чтения/записи позволяло каждому в Интернете читать, красть или уничтожать информацию. О чем эти парни думали? Я проверяла снова и снова, надеясь, что результаты будут как-то меняться, так как не хотела верить в то, что увидела.
Такого со мной еще не случалось. Два парня, которые намного умнее меня в программировании и которые берут деньги с клиентов за доступ в Интернет и хранение информации, создали сеть без установки каких-либо средств обеспечения безопасности.
В то время как я пыталась продолжать мое исследование, Натан не переставал задавать мне вопросы. Я не могла сосредоточиться. Я «зациклилась», и все в моей голове перемешалось. Я вынуждена была прервать проверку и сказала Натану, что мне надо ехать.
Он подвергался серьезному риску, а я не могла быстро устранить проблему. В действительности, он хотел только быстрого решения. К сожалению, он не собирался получить решение проблемы от меня (или от кого-либо еще на планете). Вместо решения я дала Натану список неотложных мер (опасно — устранить немедленно!) и сказала, что еще вернусь.
Как только у меня появилась возможность обдумать его вопрос, я ему позвонила и сказала, что проблем безопасности в его домашней сети так много, что я не могу даже сказать, с чего ему начать. Лучше всего провести полномасштабный аудит безопасности его сети. Я сказала, что очень занята работой в Sun, помогая клиентам защищать свои сети от Интернета, и что смогу вернуться к нему только через несколько недель. Кроме того, я не собиралась тратить время на помощь ему в установке защиты, я могла только сообщить ему о результатах моих исследований. Я полагала, что он наймет кого-то для проведения аудита и принятия мер безопасности в своей сети.
Натан сказал, что подождет. Несколько недель для него не много значили. Хотя Натан явно был озабочен безопасностью, но он еще не был так напуган, чтобы нанять кого-то для решения проблемы. Я продолжала удивляться, каково же его клиентам при такой угрозе надежности и целостности их информации.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Уровни защиты
Уровни защиты AS/400 предназначены для широкого применения в различных областях человеческой деятельности. Соответственно, и требования к их защищенности варьируются от уровня ее полного отсутствия до уровня защиты, сертифицированной правительством. Задавая
7.3. Определение дня недели
7.3. Определение дня недели Есть несколько способов определить день недели. Во-первых, метод экземпляра to_a возвращает массив, содержащий всю информацию о моменте времени. Можно обратиться к его седьмому элементу; это число от 0 до 6, причем 0 соответствует воскресенью, а 6 —
7.5. Вычисление n-ого дня недели в месяце
7.5. Вычисление n-ого дня недели в месяце Иногда, зная год и месяц, хочется вычислить дату, скажем, третьего понедельника или второго вторника в этом месяце. Такую задачу решает код в листинге 7.1.Чтобы найти n-ое вхождение данного дня недели, мы передаем n в качестве первого
7.11. Определение недели в году
7.11. Определение недели в году Что такое «порядковый номер недели», не вполне ясно. Разные компании, коалиции, правительственные учреждения и органы стандартизации по-разному определяют это понятие. Путаница связана с тем, что год может начинаться с любого дня недели. Все
7.24. Разбиение месяца на недели
7.24. Разбиение месяца на недели Представьте, что нужно разбить месяц на недели, например чтобы напечатать календарь. Эту задачу решает приведенный ниже код. Возвращаемый массив состоит из подмассивов, по семь элементов в каждом. При этом первому элементу каждого
ВОПРОС НЕДЕЛИ: Существуют ли какие-либо системы для повышения вероятности выигрыша?
ВОПРОС НЕДЕЛИ: Существуют ли какие-либо системы для повышения вероятности выигрыша? Сергей Пильгуйменеджер по связям с общественностью компании «Русское Казино»Подобных систем довольно много - для каждой игры свои. Профессионалы предпочитают играть в блэкджек или
ВОПРОС НЕДЕЛИ: Каким вы видите компьютер будущего?
ВОПРОС НЕДЕЛИ: Каким вы видите компьютер будущего? xarkonnenдизайнер в рекламном агентствеКак невидимую и неощутимую часть информационной среды. Мозговой нанобиотехнологический имплантат, взаимодействующий с прочими имплантатами и внешними устройствами и датчиками.
ВОПРОС НЕДЕЛИ: Компьютерное моделирование общественного развития — это секретное оружие или шарлатанство?
ВОПРОС НЕДЕЛИ: Компьютерное моделирование общественного развития — это секретное оружие или шарлатанство? Александр Варшавскийдоктор экономических наук, профессор, заведующий лабораторией ЦЭМИ РАНМатематические модели общественного развития — это не секретное
ВОПРОС НЕДЕЛИ К каким последствиям может привести …
ВОПРОС НЕДЕЛИ К каким последствиям может привести … …распространение на компьютерный бизнес борьбы с «серым» импортом, подобно той, что ведется сейчас на рынке мобильных телефонов?Артем Емельяновменеджер по маркетингу ISM ComputersК самым неприятным для простого
Кафедра Ваннаха: Удивительные приключения недели
Кафедра Ваннаха: Удивительные приключения недели Ну, то, что Россия в прошлом веке перешла на григорианский календарь, знают многие. Произошло это в соответствии с «Декретом о введении в Российской республике западноевропейского календаря», принятом 24 января 1918 г.
Меры защиты
Меры защиты С точки зрения того, кто занимается перехватом ПЭМИ, сам перехват при наличии соответствующей аппаратуры технически не представляет собой чего-то фантастического, а если учесть тот факт, что процесс перехвата не требует активного вмешательства со стороны
Через три недели Diaspora постарается убить соцсети Михаил Карпов
Через три недели Diaspora постарается убить соцсети Михаил Карпов Опубликовано 27 августа 2010 года Разработчики опенсорсной «альтернативы Facebook» под названием Diaspora собираются запустить проект через три недели.Проект Diaspora зародился на волне шумихи о
+Две недели: Хакер возвращается
+Две недели: Хакер возвращается Двумя неделями позднее хакер вновь всплыл в сети TransWorld. На этот раз хакер переписал на их сервер программу, которая при исполнении могла пересылать по почте файл с паролями на другую систему в Интернете. Вначале Натан не мог понять, как
ВОПРОС НЕДЕЛИ: Что гарантирует логотип известной компании розничному покупателю?
ВОПРОС НЕДЕЛИ: Что гарантирует логотип известной компании розничному покупателю? Николай РадовскийPR-представитель ATI Technologies в России и СНГЛоготип любой известной IT-компании говорит о двух ключевых характеристиках продукта — качестве и технологическом уровне. При этом