Re: Wzmacnianie stacji roboczej

Autor: Konrad Kosmowski <konrad_at_kosmosik.net>
Data: Mon 14 Nov 2005 - 21:22:08 MET
Message-ID: <20051114212208.00c71d4d@notebook>
Content-Type: text/plain; charset=ISO-8859-2

Robert Jaworski, dnia pon 14 lis 2005:

> Szukam linków na materiały i/lub narzędzia (np. coś w stylu Bastylii) do
> wzmacniania stacji roboczej windows (98 i XP)

Ale jakiego wzmacniania i co to Bastylia? Co do Windows 98 to ono jest
niewzmocnione by design i niewiele tutaj zdziałasz. Jak zależy Ci na
bezpieczeństwie to używaj czegoś współczesnego (XP czy 2K3).

> Popracowałem trochę z przeglądarką ale nic całościowego nie znalazłem.
> Może ktoś drążył temat i coś takiego znalazł. Będę wdzięczny za pomoc.

> A może jakaś dobra książka?

Ale o czym dokładnie książka? O zabezpieczeniu stacji roboczej? W jakim
środowisku? Generalnie to (bez specjalnej kolejności):

1.

Należy zrozumieć co jak działa, do czego służy, z "czym się to je".
Zrozumienie/wiedza to jest absolutna podstawa - no ale do tego już
doszedłeś, dlatego pytasz. ;)

2.

Należy zminimalizować możliwość ataku/padu - zerknij np. w usługi
systemowe, jakie oprogramowanie jest uruchomione? Wszystko to Ci
potrzebne? Wywal *wszystko* co nie jest Ci potrzebne (tylko to wymaga
zrozumienia co jest od czego).

Im mniej elementów, tym mniej miejsc gdzie coś może pójść nie tak.

Na bieżąco aktualizuj oprogramowanie. A i samo włączenie aktualizacji
automatycznych nie wystarczy - zapisz się do jakiejś listy majlingowej
czy serwisu prezentującego aktualne błędy w popularnym sofcie (np.
obecnie straszna wydaje mi się ta luka we Flashu - a tu automatyczne
aktualizacje niewiele zmieniają). Trzeba być na bieżąco.

W ten sposób minimalizujesz okno czasu, w którym używasz dziurawego
oprogramowania.

Pracuj z ograniczonego konta użytkownika (nie z administracyjnego -
tego używaj jedynie gdy to konieczne). W ten sposób ograniczasz czas w
którym potencjalnie dziurawe oprogramowanie jest wykonywane z
uprawnieniami boga w systemie, a i ograniczasz możliwość (raczej
zasięg) własnej pomyłki.

3.

Wprowadź jakieś aktywne zabezpieczenia. Żadne nie jest w 100%
skuteczne, ale nic nie jest w 100% skuteczne.

Zainstaluj dobrego AV, zainstaluj dobry FW, zainstaluj dobre
anti-spyware etc.

4.

Jeżeli uważasz, że coś jest niebezpieczne to tego nie używaj - być może
to kompromis, ale zależy Ci przecież na bezpieczeństwie? Aby nie
wywoływać flejmów to określę to tak: zamień to oprogramowanie, które
jest powszechnie znane jako dziurawe bezpieczniejszymi
odpowiednikami. :)

Nie używaj niebezpiecznych protokołów (np. FTP czy autoryzacja bez
szyfrowania - HTTPS zamiast HTTP etc. - głównie o to chodzi aczkolwiek
nie tylko). Używaj silnych haseł, a gdzie się da używaj w ogóle czegoś
silniejszego (jak klucze kryptograficzne).

Ogranicz zaufanie. Zastanów się jakim serwisom/serwerom możesz czy
musisz ufać. Podziel je na grupy zaufania - stosuj odpowiednie
zabezpieczenia analogicznie dla każdej z grup (konto w banku jest
bardziej newralgiczną usługą niż konto na forum internetowym).

5.

Zabezpiecz się na najgorszą ewentualność - kopia zapasowa, strategia
odzyskania danych (na kij Ci kopia zapasowa, która nie wiesz nawet czy
zadziała bo nie robiłeś nigdy symulacji?), reinstalacji systemu (jeżeli
system zostanie poważnie złamany to wskazane jest go przeinstalować po
wcześniejszym ustaleniu źródła ataku).

***

A to i tak w sumie napisałem niewiele na ten temat. Powyższe właściwie
tyczy się w zasadzie komputerów domowych - w większej infrastrukturze
itd. to już nie mówimy o pojedynczych maszynach ale całych złożonych
systemach, dostępie fizycznym, poziomach dostępu, wymogach co do
poziomu zabezpieczeń itp.

-- 
    +                                 '                      .-.     .
              .         http://kosmosik.net/             *    ) )
      *                                    .           .     '-'  . kK
Received on Mon Nov 14 21:25:13 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 14 Nov 2005 - 21:42:02 MET