Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 548
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
риск безопасности серверов HP-UX, необходимо ограничить набор сервисов
HP-UX, загружаемых ОС, только необходимыми для работы (табл. 4.1).
Таблица 4.1.
Минимальный набор сервисов необходимых для работы ОС HP-UX
Номер сервиса
Вид сервиса
Название сервиса
23
Tcp telnet
53
Tcp
Domain
111
Tcp
Sunrpc
113
Tcp authentication
135
Tcp/Udp
Unknown
177
Udp
Unknown
382
Tcp
Pvserver
512
Udp
Syslog
515
Tcp
Printer
543
Tcp
Klogin
544
Tcp
Kshell
806
Udp
Unknown
808
Tcp
Unknown
812
Tcp
Unknown
816
Tcp/Udp
Unknown
821
Tcp
Unknown
824
Tcp
Unknown
825
Tcp
Unknown
826
Udp
Unknown
827
Udp
Unknown
891
Udp
Unknown
1023
Udp
Unknown
2049
Udp nfs
6112
Tcp
Dtsps
3. Обеспечить контроль целостности программных компонент и конфигурационных файлов ОС, а именно:
– файлов системных настроек (каталог /etc);
– всех исполняемых файлов и библиотек ОС;
– ядра операционной системы;
– файлов драйверов устройств (каталог /dev).
4. Обеспечить своевременное получение обновлений ОС (patches) от поставщиков ОС. О недостатках безопасности ОС HP-UX АИБ следует сообщать администратору ОС.
5. Обеспечить своевременное установления обновлений ОС.
6. Обеспечить периодическое тестирование ОС с помощью сканеров безопасности (например, ISS System Scanner).
4.1.3. Организационно-технические решения для защиты СУБД Oracle
1. С учетом того, что администратор СУБД имеет неограниченные права на управление содержимым журнала аудита, а действия администратора SYS вообще не регистрируются, необходимо исключить возможность
HP-UX, загружаемых ОС, только необходимыми для работы (табл. 4.1).
Таблица 4.1.
Минимальный набор сервисов необходимых для работы ОС HP-UX
Номер сервиса
Вид сервиса
Название сервиса
23
Tcp telnet
53
Tcp
Domain
111
Tcp
Sunrpc
113
Tcp authentication
135
Tcp/Udp
Unknown
177
Udp
Unknown
382
Tcp
Pvserver
512
Udp
Syslog
515
Tcp
Printer
543
Tcp
Klogin
544
Tcp
Kshell
806
Udp
Unknown
808
Tcp
Unknown
812
Tcp
Unknown
816
Tcp/Udp
Unknown
821
Tcp
Unknown
824
Tcp
Unknown
825
Tcp
Unknown
826
Udp
Unknown
827
Udp
Unknown
891
Udp
Unknown
1023
Udp
Unknown
2049
Udp nfs
6112
Tcp
Dtsps
3. Обеспечить контроль целостности программных компонент и конфигурационных файлов ОС, а именно:
– файлов системных настроек (каталог /etc);
– всех исполняемых файлов и библиотек ОС;
– ядра операционной системы;
– файлов драйверов устройств (каталог /dev).
4. Обеспечить своевременное получение обновлений ОС (patches) от поставщиков ОС. О недостатках безопасности ОС HP-UX АИБ следует сообщать администратору ОС.
5. Обеспечить своевременное установления обновлений ОС.
6. Обеспечить периодическое тестирование ОС с помощью сканеров безопасности (например, ISS System Scanner).
4.1.3. Организационно-технические решения для защиты СУБД Oracle
1. С учетом того, что администратор СУБД имеет неограниченные права на управление содержимым журнала аудита, а действия администратора SYS вообще не регистрируются, необходимо исключить возможность
неконтролируемого полного администрирования подсистемы аудита СУБД администратором базы данных путем:
– для администратора СУБД снять привилегии (Audit system, Audit any) работы с аудитом;
– создать дополнительную учетную запись администратора СУБД, предоставив ему только привилегии, необходимые для повседневной работы по управлению СУБД, при этом запрещая работу под именами SYS и
SYSTEM, используя их только в случае чрезвычайных ситуаций;
– создать учетную запись АИБ и назначить ему права аудита. Поскольку в СУБД Oracle технически невозможно обеспечить эффективный контроль безопасности путем разделения на две половины административных паролей
SYS и INTERNAL (например, пользователь-владелец данных uid:oracle автоматически имеет привилегии INTERNAL, роль SYSDBA имеет привилегии
SYS), разделение паролей не выполняется и контроль осуществляется с помощью средств аудита СУБД, паролями SYS и INTERNAL владеет администратор СУБД;
2. Включить и настроить аудит базы данных Oracle:
– включить аудит с помощью параметра AUDIT_TRAIL=OS. При этом данные аудита будут записаны в файл аудита HPUX. Для обеспечения безопасной оперативной записи информации аудита на сервер аудита безопасности местоположение файла аудита назначается серверу аудита безопасности, который предоставляет свои файловые ресурсы через NFS.
Местоположение файла аудита назначается путем установки переменной конфигурации Oracle AUDIT_FILE_DEST;
– сконфигурировать аудит следующих событий в СУБД Oracle:
а) всех неудачных SQL- команд; (AUDIT [SQL] BY SESSION WHILE NOT
SUCCESS) - это одна запись протокола для каждого пользователя и
объекта базы данных в каждом сеансе, независимо от количества событий.
б) операций администратора БД (AUDIT DBA BY SESSION). Эта опция
включает следующие операции аудита:
– SYSTEM AUDIT – аудит команд NOAUDIT (отключение
аудита);
– PUBLIC DATABASE LINK – создание и удаление публичных
ссылок на объекты удаленных баз данных;
– PUBLIC SYNONYM – создание и удаление публичных
синонимов (альтернативных имен) объектов БД;
– ROLE – создание, изменение, установку, удаление ролей БД;
– SYSTEM GRANT – присвоение и удаление системных
привилегий или ролей пользователям, или ролям БД;
– USER – создание, изменение, удаление пользователей БД;
в) команд SQL (DELETE, ALTER, CREATE, DROP) для таблиц БД, г) операций по изменению прав на процедуры БД (AUDIT GRANT
PROCEDURE BY SESSION);
– с помощью механизма редактирования ролей обеспечить, чтобы администратор БД и АИБ имели необходимые и достаточные полномочия
– для администратора СУБД снять привилегии (Audit system, Audit any) работы с аудитом;
– создать дополнительную учетную запись администратора СУБД, предоставив ему только привилегии, необходимые для повседневной работы по управлению СУБД, при этом запрещая работу под именами SYS и
SYSTEM, используя их только в случае чрезвычайных ситуаций;
– создать учетную запись АИБ и назначить ему права аудита. Поскольку в СУБД Oracle технически невозможно обеспечить эффективный контроль безопасности путем разделения на две половины административных паролей
SYS и INTERNAL (например, пользователь-владелец данных uid:oracle автоматически имеет привилегии INTERNAL, роль SYSDBA имеет привилегии
SYS), разделение паролей не выполняется и контроль осуществляется с помощью средств аудита СУБД, паролями SYS и INTERNAL владеет администратор СУБД;
2. Включить и настроить аудит базы данных Oracle:
– включить аудит с помощью параметра AUDIT_TRAIL=OS. При этом данные аудита будут записаны в файл аудита HPUX. Для обеспечения безопасной оперативной записи информации аудита на сервер аудита безопасности местоположение файла аудита назначается серверу аудита безопасности, который предоставляет свои файловые ресурсы через NFS.
Местоположение файла аудита назначается путем установки переменной конфигурации Oracle AUDIT_FILE_DEST;
– сконфигурировать аудит следующих событий в СУБД Oracle:
а) всех неудачных SQL- команд; (AUDIT [SQL] BY SESSION WHILE NOT
SUCCESS) - это одна запись протокола для каждого пользователя и
объекта базы данных в каждом сеансе, независимо от количества событий.
б) операций администратора БД (AUDIT DBA BY SESSION). Эта опция
включает следующие операции аудита:
– SYSTEM AUDIT – аудит команд NOAUDIT (отключение
аудита);
– PUBLIC DATABASE LINK – создание и удаление публичных
ссылок на объекты удаленных баз данных;
– PUBLIC SYNONYM – создание и удаление публичных
синонимов (альтернативных имен) объектов БД;
– ROLE – создание, изменение, установку, удаление ролей БД;
– SYSTEM GRANT – присвоение и удаление системных
привилегий или ролей пользователям, или ролям БД;
– USER – создание, изменение, удаление пользователей БД;
в) команд SQL (DELETE, ALTER, CREATE, DROP) для таблиц БД, г) операций по изменению прав на процедуры БД (AUDIT GRANT
PROCEDURE BY SESSION);
– с помощью механизма редактирования ролей обеспечить, чтобы администратор БД и АИБ имели необходимые и достаточные полномочия
для выполнения своих функциональных обязанностей, запретив при этом
АИБ вносить какие-либо изменения в настройки СУБД, а администратору БД
– искажать журналы аудита, для чего передавать их на сервер аудита
службы безопасности;
– удалить привилегии DELETE ANY TABLE и AUDIT SYSTEM у администратора базы данных. Привилегия AUDIT ANY должна быть выдана только АИБ БД;
– поскольку СУБД Oracle не обеспечивает аудит пользователей SYS и
INTERNAL, эти идентификаторы следует использовать только в том случае, если невозможно выполнить необходимые операции с помощью идентификатора DBA.
3. Обеспечить оперативный анализ и периодическое архивирование аудиторской информации, а также определить порядок взаимодействия отделов по результатам ее анализа:
– для быстрого анализа и формирования отчетов по результатам аудита базы данных необходимо разработать инструмент импорта аудиторской информации в базу данных SQL и программное обеспечение для выборки из этой базы данных, а также для формирования отчетов по результатам реализации политики безопасности.
До завершения разработки программного обеспечения анализ текущего аудита выполняется администратором IP вручную;
– по результатам ежедневного онлайн-аудита АИБ может получить необходимую информацию о работе СУБД Oracle от администратора СУБД, который, в свою очередь, обязан предоставить такую информацию и обосновать выполняемые в СУБД операции, отраженные в файлах аудита.
4. Обеспечить усиленную проверки подлинности пользователей СУБД.
Для усиления аутентификации в СУБД Oracle необходимо использовать одну из следующих систем: SecurID, Kerberos или RADIUS, которые позволяет обеспечить:
– трехстороннюю аутентификацию пользователя, сервера СУБД и сервера аутентификации;
– периодическое изменение аутентификационной информации во время работы пользователя;
– управление режимом доступа пользователя к серверу БД (время доступа);
– криптографическая защита соединения между пользователем и сервером БД;
– возможность использования личных идентификаторов для идентификации и аутентификации пользователей в БД.
5. Для реализации расширенной технологии аутентификации необходимо настроить сервер БД и клиентские части Oracle на использование технологии third-party authentication. В руководстве администратора СУБД Oracle подробно описывается установка службы расширенной аутентификации. Kerberos также может использоваться в
АИБ вносить какие-либо изменения в настройки СУБД, а администратору БД
– искажать журналы аудита, для чего передавать их на сервер аудита
службы безопасности;
– удалить привилегии DELETE ANY TABLE и AUDIT SYSTEM у администратора базы данных. Привилегия AUDIT ANY должна быть выдана только АИБ БД;
– поскольку СУБД Oracle не обеспечивает аудит пользователей SYS и
INTERNAL, эти идентификаторы следует использовать только в том случае, если невозможно выполнить необходимые операции с помощью идентификатора DBA.
3. Обеспечить оперативный анализ и периодическое архивирование аудиторской информации, а также определить порядок взаимодействия отделов по результатам ее анализа:
– для быстрого анализа и формирования отчетов по результатам аудита базы данных необходимо разработать инструмент импорта аудиторской информации в базу данных SQL и программное обеспечение для выборки из этой базы данных, а также для формирования отчетов по результатам реализации политики безопасности.
До завершения разработки программного обеспечения анализ текущего аудита выполняется администратором IP вручную;
– по результатам ежедневного онлайн-аудита АИБ может получить необходимую информацию о работе СУБД Oracle от администратора СУБД, который, в свою очередь, обязан предоставить такую информацию и обосновать выполняемые в СУБД операции, отраженные в файлах аудита.
4. Обеспечить усиленную проверки подлинности пользователей СУБД.
Для усиления аутентификации в СУБД Oracle необходимо использовать одну из следующих систем: SecurID, Kerberos или RADIUS, которые позволяет обеспечить:
– трехстороннюю аутентификацию пользователя, сервера СУБД и сервера аутентификации;
– периодическое изменение аутентификационной информации во время работы пользователя;
– управление режимом доступа пользователя к серверу БД (время доступа);
– криптографическая защита соединения между пользователем и сервером БД;
– возможность использования личных идентификаторов для идентификации и аутентификации пользователей в БД.
5. Для реализации расширенной технологии аутентификации необходимо настроить сервер БД и клиентские части Oracle на использование технологии third-party authentication. В руководстве администратора СУБД Oracle подробно описывается установка службы расширенной аутентификации. Kerberos также может использоваться в
качестве системы усиленной аутентификации в СУБД Oracle, которая также поддерживается Oracle.
6. Оптимизировать набор услуг на серверах HP-UX. Ввести профили пользователей, ограничивающие количество одновременных соединений
(сеансов), продолжительность сеанса, продолжительность неактивного состояния;
7.
Контролировать сертифицированными
СЗИ целостность программных компонентов и конфигурационных файлов СУБД, а именно:
– файлов системных настроек СУБД;
– всех исполняемых файлов и библиотек СУБД.
7. Периодически тестировать СУБД с помощью сканеров безопасности на предмет обнаружения уязвимостей в СУБД и выработки рекомендации по их устранению (например, Database Scanner от ISS).
8. Обеспечить оперативное уведомление администратора СУБД от поставщиков ОС о новых исправлениях в СУБД и своевременную установку обновлений СУБД с уведомлением АИБ.
9. Обеспечить оперативное уведомление администратора СУБД о существующих обновлениях СУБД с точки зрения безопасности и АИБ об установке обновлений СУБД.
4.1.4. Организационно-технические решения для защиты сервера БД
В качестве возможных мероприятий по ограничению потенциальных угроз со стороны администратора _DBA могут быть выполнены следующие действия:
– создать замкнутую программную среду на АРМ администратора приложений для предотвращения запуска с него клиентского приложения прикладного ПО;
– установить средств защиты от НСД (аутентификация пользователя) на
АРМ пользователей «закрытого» контура ИС для предотвращения доступа администратора на эти АРМ;
– организовать виртуальные выделенные подсети, объединяющие АРМ групп пользователей «закрытого» контура с различными полномочиями, с целью запрета доступа к серверу БД неразрешенных АРМ.
4.1.5. Организационно-технические решения для защиты АРМ
пользователей ИС
1. Использовать только сертифицированные СЗИ от НСД на каждом
АРМ. Настройку СЗИ от НСД на каждом АРМ производить индивидуально, с учётом задач, независимо от используемой ОС. Блокировать выполнение пользователем собственных задач, не разрешенных АИБ.
2. В минимальной конфигурации СЗИ от НСД на каждом АРМ должны обеспечивать:
– создание закрытой программной среды для каждого пользователя
(позволяет запускать только указанный набор программ и/или процессов);
6. Оптимизировать набор услуг на серверах HP-UX. Ввести профили пользователей, ограничивающие количество одновременных соединений
(сеансов), продолжительность сеанса, продолжительность неактивного состояния;
7.
Контролировать сертифицированными
СЗИ целостность программных компонентов и конфигурационных файлов СУБД, а именно:
– файлов системных настроек СУБД;
– всех исполняемых файлов и библиотек СУБД.
7. Периодически тестировать СУБД с помощью сканеров безопасности на предмет обнаружения уязвимостей в СУБД и выработки рекомендации по их устранению (например, Database Scanner от ISS).
8. Обеспечить оперативное уведомление администратора СУБД от поставщиков ОС о новых исправлениях в СУБД и своевременную установку обновлений СУБД с уведомлением АИБ.
9. Обеспечить оперативное уведомление администратора СУБД о существующих обновлениях СУБД с точки зрения безопасности и АИБ об установке обновлений СУБД.
4.1.4. Организационно-технические решения для защиты сервера БД
В качестве возможных мероприятий по ограничению потенциальных угроз со стороны администратора _DBA могут быть выполнены следующие действия:
– создать замкнутую программную среду на АРМ администратора приложений для предотвращения запуска с него клиентского приложения прикладного ПО;
– установить средств защиты от НСД (аутентификация пользователя) на
АРМ пользователей «закрытого» контура ИС для предотвращения доступа администратора на эти АРМ;
– организовать виртуальные выделенные подсети, объединяющие АРМ групп пользователей «закрытого» контура с различными полномочиями, с целью запрета доступа к серверу БД неразрешенных АРМ.
4.1.5. Организационно-технические решения для защиты АРМ
пользователей ИС
1. Использовать только сертифицированные СЗИ от НСД на каждом
АРМ. Настройку СЗИ от НСД на каждом АРМ производить индивидуально, с учётом задач, независимо от используемой ОС. Блокировать выполнение пользователем собственных задач, не разрешенных АИБ.
2. В минимальной конфигурации СЗИ от НСД на каждом АРМ должны обеспечивать:
– создание закрытой программной среды для каждого пользователя
(позволяет запускать только указанный набор программ и/или процессов);
– идентификацию и аутентификацию пользователей, предоставление доступа к компьютерным ресурсам только путем ввода пароля с клавиатуры;
– контроль целостности программного обеспечения СЗИ от НСД до входа пользователя в операционную систему;
– контроль целостности файлов системного и прикладного ПО, расположенных локально;
– разграничение доступа к локальным каталогам и файлам АРМ, обеспечивающее защиту от модификации системного и прикладного ПО
АРМ;
– регистрацию попыток доступа к наиболее важным объектам локальной файловой системы компьютера;
– блокирование работы пользователей в случае нарушения ограничений, введенных СЗИ от НСД.
3. Управление доступом пользователей АРМ должно основываться на стандартных механизмах идентификации, аутентификации и разграничения доступа к ресурсам, предоставляемых:
– BIOS АРМ;
–СЗИ от НСД;
– ОС Windows;
– сетевой ОС;
– СУБД Oracle;
– серверами SecurID или Kerberos и др.
4. Завершение работы пользователя АРМ должно сопровождаться освобождением всех используемых ресурсов (выход из системы).
5. Настройка СЗИ от НСД должна запрещать пользователю выполнение следующих действий (табл. 4.2).
Таблица 4.2
Запрет на действия пользователя АРМ
Запрет
Пояснения
Загрузка с внешних носителей
Запрещается загрузка компьютера с системной дискеты или с загрузочного CD–диска
Работа при нарушении целостности
При обнаружении факта нарушения целостности контролируемых файлов доступ пользователя к компьютеру блокируется
Работа при изъятии аппаратной поддержки
При обнаружении факта изъятия устройства аппаратной поддержки из компьютера доступ пользователя к компьютеру блокируется. При попытке пользователя войти в систему на экран будет выведено предупреждающее сообщение, и загрузка компьютера будет прервана
Работа при изменении конфигурации
При обнаружении факта изменения конфигурации компьютера доступ пользователя к компьютеру блокируется.
При попытке пользователя войти в систему на экран выводится предупреждающее сообщение, и загрузка компьютера прерывается
Запрет
Пояснения
Доступа к портам
Пользователю запрещается обмен информацией через коммуникационные порты компьютера
Редактирования системного реестра
Пользователю запрещается изменять параметры системного реестра
Изменения настроек сети
Пользователю запрещено изменение параметров работы сетевой карточки, сетевых протоколов и других настроек «сетевого окружения» в операционной системе
Изменения параметров безопасности
Пользователю запрещен доступ к изменению политик безопасности.
Выполнения функций, не определенных технологическим процессом
Пользователю запрещено выполнять программное обеспечение, не используемое в технологическом процессе
1 2 3 4 5 6 7 8 9 ... 16
4.2.
Организационно-технические
решения
для
защиты
корпоративной МСС
4.2.1. Общие технические решения для корпоративной защиты МСС
1. Пользователи должны иметь доступ к сетевым серверам, выделенным в отдельный сегмент, через строго определенный набор протоколов связи и приложений с использованием прокси-механизмов.
2. Пользователи, внешние по отношению к сети, не должны иметь доступа к ресурсам корпоративной сети региона за исключением ресурсов демилитаризованных зон «открытого» контура ЛВС согласно строго определенному набору протоколов связи и приложений.
3. Удаленное администрирование систем безопасности в сети должно осуществляться с использованием шифрования трафика управления IP- уровнем или с использованием протоколов управления, поддерживающих шифрование данных (SNMP v3).
4. Управление активным сетевым оборудованием корпоративной сети должно контролироваться специалистами отдела информационной безопасности с использованием механизмов регулярного аудита сетевого оборудования. Подсистема аудита должна управляться подразделениями информационной безопасности.
5. Защита сети должна основываться на следующих решениях:
– магистральное шифрование сетевого трафика в сегменте региональной сети при передаче между «закрытыми» контурами ИС;
– построение системы защиты сетевого уровня с помощью виртуальных частных VPN-сетей при передаче трафика между «открытыми» контурами
ИС;
– использование брандмауэров для разграничения ресурсов физических и виртуальных сетей подразделений ИС;
– применение средств фильтрации информации на прикладном уровне и прокси-систем наряду с пакетными фильтрами;
– создание сегментов ЛВС на основе оборудования структурированной кабельной системы, и обеспечение защиты физического уровня на этой основе;
– минимизация количества точек доступа к периметру «открытых» контуров ИЭ и их обязательный контроль;
– применение средств усиленной аутентификации пользователей и ресурсов корпоративной сети;
– применение систем обнаружения вторжений на сетевом, системном и прикладном уровнях;
– обеспечение удаленного администрирования и аудита всех компонентов системы безопасности, организация регистрации событий и подотчетность пользователей и администраторов.
5. Необходимо применять специальное антивирусное программное обеспечение ко всей почте, а также осуществлять автоматический антивирусный контроль ЛВС и почтовых серверов.
4.2.2. Технические решения для защиты корпоративной МСС на базе
сканеров безопасности
Одним из важнейших элементов технологии IP-безопасности организации является периодическая оценка корпоративной сетевой безопасности. Одним из методов автоматизации процессов такой оценки является метод, построенный на технологии интеллектуальных программных агентов или сканеров безопасности. Они предназначены для сканирования известных уязвимостей сетевых служб и неверных параметров конфигурации
ОС, приводящих к «отказу в обслуживании», выявления уязвимостей, специфичных для конкретной сетевой ОС, проверки надежности службы
NFS, проверки служб удаленного доступа и т. д.
Сканеры безопасности включают в себя продукты семейства Internet
Scanner и System Scanner от ISS [24]. Они управляются централизованно и обеспечивают тестирование и создание отчетов с консоли безопасности.
Система System Scanner (S2) установлена на серверах и брандмауэрах.
Консоль управления S2 - на АРМ администратора безопасности ИС, система
Internet Scanner - на АРМ администратора безопасности ИС и настроена на проверку уязвимости серверов ИС, маршрутизаторов, брандмауэров, DNS- сервера и т. д. Тестирование безопасности системы должно выполняться ежедневно при наименьшей загрузке протестированных ресурсов с экспортом результатов в базу данных аудита.
4.2.3. Технические решения для защиты корпоративной МСС на базе
систем обнаружения вторжений
Сканеры безопасности позволяют оценить безопасность корпоративной сети. Однако они не обнаруживают проникновение злоумышленника в сеть, поэтому вторым необходимым элементом защиты сети является система