Самое горячее: Европа признала соцсети опасными (50); "Фобос-Грунт" уже не спасти (11); Мобильники убивают детей (26); ЕЩЕ >>
РАЗДЕЛЫ
Архив
« июнь 2020  
пн вт ср чт пт сб вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Школьная наука о латании черных дыр

Ноу-хау | 23.10.2009 01:08

«12345», «qwerty», «111» - полагаю, что большинство читателей без труда продолжат этот список паролей, прекрасно подходящих к большинству школьных систем. Но речь пойдет вовсе не о паролях. Точнее, не только о них, хотя их можно считать "лицом состояния конфиденциальности" в любой организации.

Да, большинство специалистов в области безопасности снисходительно улыбнутся при чтении этой статьи. Однако я и не стремлюсь удивить вас новой изощренной формой угроз или их предотвращения, вроде замораживания чипов памяти жидким азотом. Я всего лишь хочу провести популярный обзор тех задач, которые встают перед IT-заведующим и системным администратором школы или вуза. А также наметить некоторые пути решения этих задач.

Как возникают проблемы

Проблемы безопасности не беспокоят до тех пор, пока с ними не столкнешься. Дверь человека, которого однажды ограбили, будет оснащена куда более серьезной системой засовов, ключей или стальных пластин, чем двери тех, кто ни разу не пострадал. Точно так же жертва сетевых аферистов лишний раз призадумается о размещении своих данных в сети. Такие инциденты повышают уровень бдительности, но это происходит локально.

Мой опыт показывает, что уровни бдительности разделяются на полную безалаберность, настороженную безалаберность и оформленную политику безопасности.

При этом уровень бдительности, предполагаемый руководством организации, как правило не совпадает с реальными мерами. А реальные меры могут быть направлены куда-то в потолок.

Возьмем компанию времен 200+ года и назовем ее ООО "Вектор-строй". Однажды "Вектор-строю" заглядывает в гости государство в черных масках, изымает ящики компьютеров, листает бухгалтерские базы и, наслаждаясь джек-потом, ставит ребром вопрос о многих нулях. После перехода многих нулей в соответствующее руки начинается разбирательство и наказание кого попало, увольнения и прочие хаотические действия.

Все это печально, но есть и плюсы - теперь уровень бдительности поднялся до настороженной безалаберности. Технический персонал суетится, и держась за пятую точку, выставляет и меняет пароли, что-то шифрует, переносит базы данных на пластиковые флешки, которые легко раздавить каблуком и т.д. В устной форме раздаются инструкции, пальцем показывают на тех, у кого головы отлетят в следующий раз.

Вроде все хорошо. Однако то, что вы установили большую железную дверь, никоим образом не означает, что у вас не угонят машину или не украдут телефон в метро.

Проходит полгода, и сотрудник злополучного ООО "Вектор-строй" по доброте душевной отсылает клиенту пакет документов. Клиент говорит "спасибо" и сливается с этим пакетом, "забыв" заплатить за последний этап проекта. Полагаю, вы поняли, что за этим следуют очередные локальные драконовские меры. Будем считать, что сумочку на улице теперь не украдут.

Еще через полтора года разнообразных инцидентов компьютеры вдоль и поперек окружены защитой, действия сотрудников протоколируются до последнего чиха. Но кто-то прихватывает бумаги со стола руководства, и злополучная компания сталкивается с шантажом. Параллельно взламывают сайт компании, обваливается raid-массив, куда-то теряются файлы с трехмесячным объемом работы...

Руководство компании теперь полностью убеждено, что вокруг одни идиоты, а сама компания, несмотря на бесценный опыт, продолжает расплачиваться за отсутствие набора из нескольких документов:

1. Положение об обеспечении информационной безопасности, где указано, что является ценной информацией, источником угрозы, а так же мероприятия и технические меры, направленные на ее сохранение.

2. Созданный на основании положения набор должностных инструкций, в которых определен порядок пользования и хранения ценной информации, а так же реализация мер защиты.

3. Приказы о назначении ответственных и мер ответственности за нарушения порядка пользования и мер защиты.

В идеале, содержание этих бумаг должно, кроме богатого набора канцеляризмов, включать в себя некий смысл. Хотя ничто не мешает им выполнять исключительно тотемно-ритуальную функцию и предписывать сотрудникам повесить у себя в кабинете плакат "болтун - находка для шпиона", что будет поощряться тремя ласковыми поглаживаниями по голове от заведующего IT-отделом и строгим порицанием в виде нахмуренных бровей в случае отсутствия плаката.

Тем не менее, желательно, чтобы политика информационной безопасности выражалась именно в такой форме, так как это вносит структурированность в последующие действия.

И что же нам угрожает?

В нашем лицее я столкнулся с гармоничным положением вещей, когда безалаберность в отношении к информационной безопасности совпадает с уровнем технических мер. Общение с коллегами из других учреждений привело к выводу, что эта гармония повсеместна и самодостаточна. Дети или студенты радостно шарятся по сети в поисках корма для Касперского. Одна учительница или доцент меняет чужой пароль, ставя "321" вместо "123", чем парализует весь учебный процесс. Рушатся разные базы учащихся, по актуальности иногда различающиеся более чем на год. Пароли, которые невозможно подобрать более чем за 10 попыток, обычно безвозвратно утеряны. Сбоит железо и т.д.

Нет, процесс как-то идет, оборудование и ПО функционируют, ведется учет учащихся, кадров и успевемости. Но это не мешает всей инфраструктуре быть рассадником постоянных проблем и потраченных человекочасов. На проблемы можно забить, можно их решить - но лучше их предотвратить. Необходимо понимать, где именно они могут произойти и с чем именно. Обычно для этого определяют ценность различной информации по размеру ущерба, вызванного ее потерей или утечкой.

Набросаем список ценной цифровой информации для нашего случая:

1. Пароли и ключи доступа.
2. Персональные данные учащихся и сотрудников.
3. Информация об успеваемости, посещаемости и прочих аспектах образовательного процесса.
4. Бухгалтерская информация.
5. Документы, имеющие отношение к делопроизводству.
6. Рабочие документы педагогов.
7. Рабочие документы учащихся.

Возможно, стоило сделать второй пункт первым, так как информация, хранящаяся об учащихся в ОУ - вещь серьезная во всех отношениях. Помимо стандартного набора документов, она часто учитывает социальный статус ребенка, контакты родителей, здоровье, наличие приводов в милицию. Само собой, из них понятно кто с кем учится в одном классе и т.д. С учетом того, что родители часто не в состоянии трезво оценивать эту "информационную открытость" своих детей, подобные базы становятся хорошим подарком для аферистов с недобрыми намерениями и прочих людей, которые хотят получить обходные пути влияния на родителей. И правила работы с этими персональными данными надо максимально ужесточать.

Положение третьего пункта не очень характерно для коммерческих структур. Хотя, если мы возьмем самую жесткую форму "корпоратива" с учетом графика работы в пределах "плюс-минус 5 минут", а также всех входов и выходов из офиса, и оценку каждого чиха в рамках профессиональной деятельности вперемежку с постоянными аттестациями - то мы получим некое подобие информации об успеваемости, хранящейся о школьниках. Неудивительно, что многие люди соглашаются работать в подобных условиях: все-таки они уже отмотали в них 10 лет. И не сомневайтесь, что если у не особо успешного школьника будет возможность что-то подправить в электронном учете, то он это сделает. А если возможности не будет, то он ее поищет.

Бухгалтерия школ, как и делопроизводство, в отличии от серых и черных подвалов коммерческих структур, обычно чисты как слеза и абсолютно никому не интересны. Хотя внесение некоторых несостыковок - это легкий способ саботажа.

Про рабочие документы мы поговорим позже.

Я расписываю все это потому, что нет смысла говорить о задаче-максимуме, когда вся инфраструктура представляет собой неприступную крепость, все сотрудники надежно размещены в комнатушках с метровыми стенами паролей, шифрования, систем разграничения доступа, а рабочие станции через шифрованный тонкий клиент работают на идеально отстроенном линуксе с минимальными возможными правами, имея из ПО только текстовый редактор и браузер, намертво заклиненный в состоянии максимальных настроек безопасности. Ах да, и все обязательно экранировано фольгой, чтобы сигналы от клавиатуры и монитора не перехватили. То есть максимальные меры подразумевают, что угроза окружает нас со всех сторон, а враги - непременно высококвалифицированные профессионалы, которые ждут хотя бы малейшей утечки, чтобы злостно исказить траты на школьные обеды. Если бы речь шла о банке, я бы развил именно эту линию. Однако, мы говорим о школе или вузе, со следующими источниками угроз безопасности:

1. Программно-аппаратные сбои.
2. Ошибки персонала.
3. Распространение вредоносного ПО.
4. Активность юных "Кевинов Митников", обладающих минимальной квалификацией.
5. Так называемый "джокер", то есть по ряду причин заинтересовавшийся нашей информацией профессионал произвольного уровня квалификации, ну или юный Кевин Митник уже без кавычек, что гораздо вероятнее.

Да, образ малолетнего хакера интригует. Но если мы будем взвешивать частоту возникновения конкретного типа проблем, помноженную на ресурсы, необходимые для их устранения, то последовательность будет именно такой.

Причесываем хозяйство

И первое, что нужно сделать с этой информацией - это, в соответствии с канонами, обеспечить ее исходную целостность - то есть неизбыточность, непротиворечивость и полноту. В противном случае нам придется воевать на ста фронтах одновременно, постоянно что-то терять, путать версии баз и документов, плодить дубликаты, порождать и разгребать прочие формы бардака.

В этом помогут следующие меры:

1. Все персональные данные должны храниться в ОДНОЙ базе данных, информация их которой будет использоваться в том или ином объеме другими системами. База данных должна соответствовать принципам целостности. Это касается информации об учебном процессе и бухгалтерии. (Если бы эти простые правила постоянно находились в голове разработчиков электронных систем, которыми наше государство пытается осчастливить школы, мир определенно стал бы удобней и безопасней).

2. Документы, касающиеся делопроизводства и рабочие бумаги должны существовать в рамках системы, которая осуществляет контроль версий, а так же предоставляет средства коллективной работы и разграничения доступа. Выбор достаточно широк: от Sharepoint server или МОТИВ до прочих Enterprise Content Management систем или, например, Google Docs. Самый "сердитый" вариант выглядит как система сетевых папок на файл-сервере с разграничением доступа по паролю - и это значительно лучше, чем ничего.

3. Пароли и ключи к основным системам не должны разбредаться. Это противоречит популярному подходу, когда пароль задает сам пользователь, а администраторы лишь сбрасывают их по необходимости. Но все-таки лучше создавать пароли средствами IT-подразделения, по возможности лично раздавать сотрудникам на руки и параллельно хранить в системах вроде password keeper на рабочих компьютерах IT-персонала.

Делим доступ

Когда информация приобретает структурированные формы, можно говорить о следующем важном моменте - ее конфиденциальности и доступности.

В случае с централизованными системами, для начала стоит разделить уровни доступа, которые в нашем случае должны выглядеть приблизительно так:

1. IT персонал;
2. Администрация, секретариат;
3. Бухгалтеры;
4. Сотрудники отдела кадров;
5. Преподавательский состав;
6. Учащиеся.

Какие права доступа к чему гарантирует каждый из этих уровней, мне кажется очевидным. И именно от них нужно отталкиваться при составлении должностных инструкций по пользованию IT-системами, при создании рабочих групп и в прочих формах контроля и организации доступа к данным.

Для простоты будем считать, что все вышестоящие уровни доступа включают нижестоящие. С небольшой оговоркой, что у каждого сотрудника существует свое личное информационное пространство, конфиденциальность и безопасность которого - его личные проблемы. Однако это маленькое личное хозяйство - потенциальная дыра в рабочей станции персонала.

В принципе, почти все эти вопросы можно решить с помощью средств Active directory или терминалов, в том числе на основе Linux.

Клонируем! Резервируем!

В случае с рабочими станциями сохранность личных данных - проблема их владельца, его флешек и сетевых отстойников. Такой подход дисциплинирует. Согласитесь, системный администратор или заведующий IT-отделом не должен лично брать лупу, трубку, охотничью шляпу и расследовать случай ограбления квартиры сотрудника. Это его это не касается, как и не касаются личные фотографии во "Вконтакте", счет в казуальной игрушке или поэтически наброски.

Но на практике и с этими проблемами будут теребить IT-отдел, так что в его интересах выдать общие рекомендации всем пользователям по сохранности личных данных. Для школьников или студентов это можно оформить в виде отдельного занятия.

Если потеряны данные, относящиеся к организации, которые не были внесены в централизованную систему, а лежали где попало, то мы столкнемся с моментом, который нужно вносить во все наши бумаги, приказы и должностные инструкции.

На практике вносить в бумаги мы можем все что угодно. Но допустим, у нас идет стройка. Мы тыкаем в рабочих этими бумахами, читаем всем нотации про производственной безопасности и раздаем каски. Все надевают каски и кивают головами, дескать, да начальник, мы же не идиоты. Теперь наша задача поймать момент, когда от жары каски сложены не-идиотами в одну кучу, но первый кирпич до головы еще не долетел. Как правило, это опасность второй недели, когда период адаптации к новым правилам работы начался, был отпущен на самотек и благополучно заглох.

Если это произошло, то все наши усилия на практике стали ничем, и падающим кирпичам до этого дела нет, они просто периодически падают.

Часть проблем можно предотвратить разграничением доступа. Но существуют события стихийного характера, от которых порой крайне сложно застраховаться. Потеря или искажение информации - дело болезненное. Но это только часть проблемы. У нас существуют еще программно-аппаратные ресурсы, на которых живет наша инфраструктура, рабочие и учебные места.

Перечислим их в порядке убывания важности:

1. Серверы баз данных и серверы выполняющие инфраструктурные функции;
2. Рабочие станции IT-персонала;
3. Рабочие станции администрации, секретариата, охраны, включая личные;
4. Рабочие станции преподавательского состава, включая личные;
5. Сетевое оборудование;
6. Компьютеры учащихся;
7. Личные компьютеры учащихся;

Хочу сделать акцент на том, что у нас есть программно-аппаратная платформа, то есть такой набор техники с ПО, используя который, школьник учится, а сотрудник или администратор работает. И есть информация, которая создается и видоизменяется в ходе этого процесса.

В случае с информацией - мы используем резервное копирование, то есть создание некоторых копий этой информации с определенной периодичностью. Для ключевых систем - бухгалтерии, контроля за учебным процессом и документооборота - желательно делать резервные копии раз в сутки. Как правило, это легко реализуется средствами существующего ПО. Возьмите калькулятор, посчитайте человекочасы, потраченные на работу с системой в день, разделите их на два, так как повторный ввод или создание информации занимает меньше времени, умножьте на два, что будет означать косвенные затраты, потом умножьте на компенсацию за сверхурочные, и вы поймете насколько часто вам нужно делать бэкап ключевых систем.

Практических решений существует масса: флешки, архивы, RAID-массивы, онлайновые хранилища. Чем централизованнее хранится информация, тем проще наладить этот процесс.

C аппаратно-программной платформой все несколько проще. Мелкая текучка с обычными классными компьютерами на самом деле представляет лавину. При этом угроза проблем с сервером как правило переоценивается, а угроза рабочих станций - серьезно недооценивается. Антивирус был сытый и что-то прозевал, поставили компьютеры с бракованными винчестерами, дети изучали команду format, свежий пакет обновлений почему-то снес систему, а предыдущий отказался дружить с ПО от департамента образования, не говоря уже о повседневной "изобретательности" пользователей, которые умудряются ронять Task manager, вызывать Kernel panic командой cp и через одного ведут тихую партизанскую войну против бутсектора.

На случай серьезного программно-аппаратного сбоя надо иметь наготове образы "чистой" системы в формате Acronis Trueimage, Norton Ghost, бесплатной версии HDclone или прочих утилит, которые позволяют восстановить рабочее место или учебный компьютер за десяток-другой минут.

Некоторые решения позволяют нам не просто восстановить один компьютер, а за четверть часа вернуть к рабочему состоянию десятки компьютеров. Частота создания подобных образов чистых систем исчисляется годами, а возможные вариации для школы или ВУЗа - единицами. Да, это несколько нарушает вопросы об авторских правах. Но скажите, а что их не нарушает?

Более серьезный подход - это виртуальные машины или терминалы. Если в вашем распоряжении есть компетентный терпеливый системный администратор и достаточно производительные рабочие станции, то можно попробовать и это. Время восстановления "чистого" образа рабочего или учебного места при таком подходе будет исчисляться минутами. Для более детального понимания практической стороны советую ознакомиться с обзорным курсом PC Magazine.

Начинка сетевого оборудования также должна резервироваться после настройки. Если это действительно делается, то сбои на сетевом железе - это одна из самых безболезненных проблем.

И еще раз повторюсь: главное - заняться вопросами бэкапов не для "шашечек", а чтобы сэкономить нервы и время коллег. Да и свои собственные.

Рубрика "Полезные советы"

Несмотря на вопли "Linux!!!" с галерки, предлагаю смирится с тем фактом, что 19 из 20 людей, заинтересовавшихся этой статьей, не используют его на рабочих станциях и учебных компьютерах. Так же, как и более популярную MacOS. Хорошо это или плохо, но в большинстве случаев мы имеем дело с Windows. И есть ряд универсальных правил, соблюдение которых на порядки снизят вероятность возникновения проблем и расходы на их решение:

1. Пользователь компьютера не должен иметь права администратора. Эта "мелочь" в духе Капитана Очевидности внесла серьезный вклад в становлении Linux как образца безопасной ОС. Упомянутые мною Active directory и домены с централизованным хранением учетных записей отлично решают этот вопрос под Windows.

2. Правильно настроенная локальная и групповые политики безопасности заменяют любой антивирус. Но это не означает, что антивирусы не нужны. Если вам со временем приходится урезать права пользователей - значит, вы уже идете по пути проб и ущерба. Если же вы начинаете с самого минимума, и каждый раз, меняя его, задаетесь вопросом "а пользователю нужны такие права?", то путь становится куда менее болезненным.

3. Разделы диска для ПО и данных должны быть разными. Раздел для ПО должен иметь резервный образ в "чистом" состоянии.

4. Должен использоваться современный и безопасный браузер: Firefox, Opera, Google Chrome, Conqueror, Safari - да собственно любой, кроме Internet Explorer, который в силу исторических обстоятельств, надстроек и ActiveX превратился в одну сплошную зияющую дыру. Настройкам безопасности браузера также должно быть уделено серьезное внимание. Увы, многие системы, включая Sharepoint и некоторые варианты на основе ASP+Net+ActiveX, лучше всего работают именно с IE. Так уж сложилось, что наше Министерство Образования любит именно эту платформу.

5. Шифрование файловой системы и запирание/опечатывания корпуса компьютера позволит избежать простого и эффективного способа "переброски" жесткого диска, а также доступа с "хакерских" сборок операционных систем, которые загружаются с CD или flash-ки. От последних вас защитит запаролированный BIOS с прописанными приоритетами загрузки, а также средства производства ESET, Dr.Web, утилита Devicelock и куча аналогичных решений. Опять же, все эти проблемы с легкостью решаются средствами локальной политики безопасности Windows, при наличии навыков их настройки.

6. Почта и мессенджеры - это отдельная песня. И если безопасность почты обеспечивает большинство антивирусов и самих сервисов, то идеальный вариант для защиты большинства мессенджеров - это сервисы наподобие meebo.com с использованием более чем безопасного web-клиента.

7. Для генерации списков более или менее запоминающихся паролей меня устраивает утилита "Генератор паролей", хотя вы вольны выбирать из сотен аналогичных программ и подходов. Для длинных паролей мне кажется уместным подход, использующий усовершенствованный принцип "qwerty", то есть некий легко запоминающийся "путь" на клавиатуре, набранный с чередованием регистра или языка. Пароли свыше 7 символов я использую не так часто: если ваш пароль ломают автоматическим перебором, значит, у вас возникли проблемы на другом уровне. Самое главное - не пускать этот вопрос на самотек.

Для полноты картины я хотел бы еще раскрыть специфичную тему защиты пользователя от информации, что крайне актуально для образовательных учреждений. Но об этом - в отдельной статье.

Другие ноу-хау

Последние комментарии
об издании | тур по сайту | подписки и RSS | вопросы и ответы | размещение рекламы | наши контакты | алфавитный указатель

Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.

хостинг от .masterhost