17.12.08, 23:47, "Dmitry Marin" <cor...@corvax.ru>:

> > > Из-за увеличения сложности повышается вероятность как отказа так и
> > Паранойя - это проф. ориентир для администраторов безопасности. Если что-то 
> > (кто-то) в теории может сделать что-то плохое, то значит надо исходить из 
> > того, что он это сделает и принимать меры в упреждающем порядке. За 
> > пределами сетей, это выглядит как вороватый взгляд вокруг, железные решётки 
> > в три слоя, бронежилет и свинцовые трусы. А компьютеры (и сети) всё терпят.
> > 
> Допустим. Только не забывайте, что нож еще используется на кухне! :-) А
> если компьютеры у вас все  терпят, то и работайте на компьютере,
> отключенном от ВСЕХ сетей. Шутка.

(задумчиво) Знаете, а ведь у нас на работе такое есть. На производстве стоят 
два компьютера (в локальной сети на два компьютера, соеденены кроссом), один из 
которых жестоко травмирован уродливыми драйверами производственного 
оборудования. Я их от основной сети изолировал для защиты сети от них (там 
страшный зоопарк софта, часть из которого ещё времён windows 3.11) - но в общем 
случае, именно так. Идеальный уровень защиты подразумевает полное отсутствие 
связи между защищённой вычислительной сетью и сетью, имеющей коннективити с 
компрометированными машинами (весь мир враги и шпионы).

> > Тезис же о том, что увеличение уровня безопасности уменьшает надёжность 
> > системы совершенно правильный. Разумеется, машина без файрвола, пускающая 
> > без паролей надёжнее, чем спрятанная за отдельным файрволом железка, 
> > проверяющая сертификаты и банящая "чуть что". Нельзя сделать безопасно и 
> > удобно, можно только найти компромисс между этими состояниями.
> Если это ехидство, то вы передергиваете. Я писал про увеличение
> _сложности_. А оно для меня не является таким уж очевидным критерием
> безопасности.
М... получается многозначность слова "сложность". Есть "сложность", которая 
парралельная (т.е. увеличение сложности приводит к потенциальному увеличению 
количества дыр), а есть последовательная, когда каждый последующий слой, 
конечно, портит жизнь обслуживающему персоналу, но одновременно усложняет жизнь 
злоумышленникам. Условно говоря, дорваться до компьютера с Жутко Секретной 
Базой Данных в случае мультивендрного решения с двумя файрволами потребует от 
злоумышленника: 
* Сломать железку первого вендора (комплект навыков, знания дыр и мест, где 
админ может ошибиться).
* Сломать ОС компьютера в DMZ (ДРУГОЙ вендор, третий комплект дыр и навыков)
* Сломать железку второго вендора (ТРЕТИЙ комплект навыков, знаний и дыр).
* Сломать ОС с БД (ЧЕТВЁРТЫЙ комплект навыков, знаний и дыр).

При этом, если даже какой-то из них останется насквозь дырявым (например, 
второй файрвол имеет телнет в DMZ, логин/пароль admin/1234 и не имеет IDS), то 
это означает просто выключение из схемы одного из этапов - она, фактически, 
преврашается в схему с 3 активными устройствами.

Есть ещё одна "сложность" - это "сложность обслуживания". В переводе на 
мелкософтовского-буржуйский - TCO. Сколько денег нам потребуется на стаю спецов 
по каждой из железок. Причём, в месяц (а ещё 
премии/отпуска/больничные/страховки). Но ведь эта "сложность" это просто сумма 
денег.

Так что, схема, в которой у нас SSH находится за VPN, при условии, что VPN на 
той же машине, что и SSH - это увеличение дырявости (мы увеличиваем 
параллельную сложность).

Схема, в которой SSH за VPN за другим хостом с одинаковой ОС - это частичная 
последовательная сложность. С одной стороны, два хоста ломать, с другой - одни 
и те же дыры, одни и те же дурные привычки админа и т.д.

Так что в схеме с двумя хостами под одной ОС я не вижу смысла - она увеличивает 
парк железа без осмысленного увеличения безопасности. 

Хотя, если уже шлюз и так и так есть (обычная офисная сетка с шлюзом и машинами 
за NAT'ом) - почему бы и нет? Но это не специализированное "для безопасности", 
это просто для удобства.

-- 
wBR,George.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Ответить