Kontrolowanie niebezpiecznych konfiguracji cz. II

Jeśli ktoś ma wystarczająco szeroki dostęp, aby w jakikolwiek przydatny sposób administrować serwerem WWW, to może wystawić na szwank jego bezpieczeństwo.

Możesz także zwiększać swoją kontrolę nad protokołem, aż będziesz pewien, że nie da się go użyć do zaatakowania komputera, nawet źle skonfigurowanego. Jeśli na przykład nie możesz wyłączyć obsługi języków skryptowych w przeglądarkach WWW, odfiltruj je z przychodzącego ruchu HTTP. W najlepszym przypadku zaangażujesz się w ten sposób w ciągłą wojnę zwykle nie da się znaleźć bezpiecznego, ale nadal użytecznego podzbioru protokołu, więc będziesz musiał regularnie usuwać niebezpieczne rzeczy, kiedy tylko staną się znane. W najgorszym przypadku wprowadzenie takiej kontroli będzie niemożliwe.

Jeśli nie możesz kontrolować ani klientów, ani protokołu, skorzystaj przynajmniej z pewnych form społecznego nacisku, aby nakłonić ludzi do bezpiecznego konfigurowania programów. Użyj lokalnych instalacji w Uniksie albo profili w Windows NT, aby określić pożądane parametry domyślne (coś takiego sprawdzi się najlepiej wtedy, gdy jednocześnie określisz przydatne dla użytkowników parametry lokalne). Możesz na przykład dostarczyć informacje konfiguracyjne dla przeglądarek WWW, które wyłączają obsługę języków skryptowych, a jednocześnie odpowiednio konfigurują serwer proxy i definiują zakładki interesujące lokalnych użytkowników. Dąż do tego, aby było łatwiej i przyjemniej postępować w sposób bezpieczny niż niebezpieczny.

Możesz także opracować politykę bezpieczeństwa, która wyjaśnia, dlaczego należy postępować tak, a nie inaczej. W szczególności powinna wyjaśniać, dlaczego jest ważna, ponieważ bardzo nieliczni ludzie są skłonni podjąć jakikolwiek wysiłek, aby osiągnąć jakiś abstrakcyjny stan bezpieczeństwa (więcej informacji o politykach bezpieczeństwa znajdziesz w rozdziale 25, „Polityka bezpieczeństwa”).

Bez względu na to, jak rozwiążesz te problemy konfiguracyjne, powinieneś koniecznie monitorować swoją sieć pod kątem podatności na atak. Nie oszukuj się użytkownicy nigdy nie podporządkują się w pełni twojej polityce i parametrom domyślnym (będziesz miał szczęście, jeśli podporządkują się przynajmniej rozwiązaniom siłowym, ponieważ to wymaga wprowadzenia doskonałych obostrzeń!).

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>