Re[3]: Как отличить эксперта по безопасности от тролля?
От: AShirmanov http://ashirmanov.blogspot.com
Дата: 10.09.12 18:39
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, AShirmanov, Вы писали:


AS>>таблицу деактуализации угроз,


KV>Угрозу можно либо устранить, либо минимизировать связанные с ней риски. Сделать ее менее актуальной (деактуализировать), это то же самое, что уговорить бизнес, что ущерб, связанный с ней, его не должен волновать


Думаю произошло просто небольшое терминологическое расхождение. Я имел в виду "деактуализация угроз" — как процесс, в ходе которого разработчик описывает каким образом угроза перестает быть актуальной для защищаемой системы. С бизнесом здесь нужно обсуждать только стоимость и уместность предлагаемых мер. Например, угрозу удаленной атаки переполнения буфера в приложении можно деакутализировать через настройку сетевого IPS, который, скажем, уже куплен и стоит на периметре у заказчика. В этом случае можно не проводить анализ кода своего приложения на наличие уязвимостей типа переполнение буфера, что снижает стоимость защитных мер. (Это фантазийный пример просто для иллюстрации — я не призываю оставлять код с уязвимостями ). И т.д. по всем выявленным угрозам должны приводится либо организационные меры (замок на двери серверной), программные механизмы самого приложения, иные технические меры (безопасная конфигурация сети, инсталляция защитных продуктов типа антивирусов IPS и т.д.)
Re[6]: Как отличить эксперта по безопасности от тролля?
От: SkyDance Земля  
Дата: 10.09.12 22:48
Оценка:
KV>"думаю, что Синклера не интересуют программисты" == "думаю, что Синклера не интересуют безопасники", опечатался. В общем-то, и для программиста зачастую не владеть несколькими языками на таком уровне — признак недостатка опыта, хотя и не всегда. Безопасник же, в чьи обязанности входит работа с кодом, обязан знать все языки с которыми ему предстоит работать, причем на довольно высоком уровне. Либо должно быть несколько безопасников.

Может, я неверно понял ТС, но им требовался довольно конкретный труд: оценка API, которые выдают 3rd parties, на предмет безопасности. Я даже не уверен, что речь идет о реализации этого API, — возможно, необходимо оценивать лишь интерфейс.

SD>>Что ж тут непонятного? Владельцам сервера может быть совершенно некритична утрата достоверности механизма аутентификации.

KV>Тогда зачем этот механизм реализовывали и тратили время разработчиков?

Очень просто: вероятность использования этой уязвимости и потенциальный вред от этого действия обойдется дешевле, чем устранение уязвимости. Проще говоря, дешевле потерять админку к RSDN, чем купить SSL-сертификат (мы берем пачками по $53 в год — надо думать, админка от RSDN дешевле).

KV>В Билайне, один такой менеджер однажды отправился искать другую работу. Именно по причине подобного волевого решения. По-всякому бывает


Это одно из тех редких исключений, которое только подтверждает общее правило (а именно, наплевательское отношение к безопасности в целом и к безопасности клиентской части в особенности). Допускаю, что в некоторых более зрелых компаниях ситуация в этом отношении лучше. Но если в компании уже много лет не могут начать доверять собственным инженерам (в т.ч. безопасникам), то — сомнительно мне, что будут безопасника слушать. Коли уж заранее задаются вопросом "а не тролль ли он".

KV>Меня пугает любой сервер, включенный в любую сеть. Вопрос только в степени паранойи


Согласен. Однако, некоторые порты (тот же DNS) пугают меньше — протокол открыт, проще сам по себе и лучше изучен (в отличие от проприетарного msrpc).

KV>Ага, а knocking sequence выбирать криптографически-стойкую, да Проще всего поднять там RRAS и пускать на сервер по RDP только из виртуальной сети. Но есть причины, связанные с текущим провайдером, по которым это (и порт-нокинг и впн) реализовать нереально.


RRAS (и вообще любой вариант специализированного access point для внутреннего периметра) это наиболее правильное решение, но, как мне кажется, и более дорогостоящее. В этом плане мне импонирует подход Microsoft c Exchange Server, где тот же CAS всегда является отдельным сервером (хотя эту роль и можно влепить в т.ч. и рядом с остальными ролями, но будет ругаться analyzer).

KV>А вот, если кто-нибудь украдет аккаунт администратора сайта... <...> А это — нагрузка на сервер и прямой путь к DDoS-условиям, что в рамках RSDN куда более вероятная угроза, чем man-in-the-middle на администратора сайта.


Собственно, примерно этими соображениями я и руководствовался выше.

В принципе, будь у меня много лишнего времени, можно было бы взглянуть и на сайт, CMS, движок форума. Поскольку они самописные, скорее всего, описания уязвимостей (как для того же phpbb) вряд ли где выложены и классифицированы. То есть искать придется вручную, самостоятельно. Но при этом, опять же, в силу проприетарности движка, уверен, их (уязвимостей) там больше, чем в открытых или коммерческих продуктах сравнимого уровня функциональности.
Re[2]: Как отличить эксперта по безопасности от тролля?
От: adontz Грузия http://adontz.wordpress.com/
Дата: 12.09.12 04:39
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>5. Задать вопрос, что он знает про этап вывода из эксплуатации, какие меры должны быть предприняты на остальных этапах, чтобы снизить риски уязвимостей на этом (это реально коварный вопрос, если ответит — брать не раздумывая).


Мне ничего кроме подмены (фишинг) выведенной из эксплуатации системы в надежде перехват данных от невыведенных из эксплуатации механизмов интеграции с другими системами ничего в голову не пришло. Есть что почитатьна тему?
A journey of a thousand miles must begin with a single step © Lau Tsu
Re[3]: Как отличить эксперта по безопасности от тролля?
От: SkyDance Земля  
Дата: 12.09.12 22:47
Оценка:
A>Мне ничего кроме подмены (фишинг) выведенной из эксплуатации системы в надежде перехват данных от невыведенных из эксплуатации механизмов интеграции с другими системами ничего в голову не пришло. Есть что почитатьна тему?

А я вот сразу подумал о том, как и куда денутся данные из старой системы. Не получится ли как у некоторых, "утечки БД", вместе с персональными данными клиентов, потому что про старую систему просто забыли.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.