LINUX.ORG.RU
ФорумTalks

Сферическая безопасность сайтов в вакууме

 , ,


0

1

Привет

Ну вот вроде куча угроз… ну допустим пароли надежные, сколько не обдумываю, но сам пользователь наибольшая угроза.

Даже если огородить сайт (вот сейчас от этого хотим уйти) криптографией с сертификатами ФСБ и ФСТЭК, то пользователь может слить данные, и даже если не пользователь, то просто разгневанный админ, который и может, и умеет настраивать доступ.

И так, сайт должен быть доступен отовсюду, а не только из огороженной песочницы, какие методы защиты?


Защиты от чего? От админа который сольет базу? Проверять людей на адекватность перед приемом на работу и не обижать их.

TDrive ★★★★★
()
Ответ на: комментарий от TDrive

Базы у админа нет, ну допустим он авторизуется и все заскринит…

Дело в том что у нас свою часть админят админы клиентов, и полномочий у них овер-много…

Shulman
() автор топика
Ответ на: комментарий от Shulman

Ты спрашиваешь очень общие вещи что бы на них моожно было как то адекватно ответить. В общем случае это сделать стоимость взлома дороже стоимости профита от взлома. А вот как это сделать уже индивидуально нужно решать.

TDrive ★★★★★
()

сам пользователь наибольшая угроза

В твоём случае вынужден согласиться.

какие методы защиты?

Не косячить.

WitcherGeralt ★★
()
Ответ на: комментарий от TDrive

В том то и дело, что коммерчески полезной инфы там нет, но есть перс-анальные данные, ну и соответственно вся возня с ними

Shulman
() автор топика
Ответ на: комментарий от Shulman

Базы у админа нет, ну допустим он авторизуется и все заскринит…

Там хранятся в открытом виде пароли или что? Можно как-то конкретней.

Дело в том что у нас свою часть админят админы клиентов, и полномочий у них овер-много…

Урезайте полномочия.

fernandos ★★★
()
Ответ на: комментарий от WitcherGeralt

ну допустим я ночью все настроил и не выходил на работу месяц, перс-анальные данные требуют постоянного написания бумаг

ну вот мы сейчас запустили переработку системы на обезличивание

в общем я боюсь только DDoS в первую очередь

Shulman
() автор топика
Ответ на: комментарий от fernandos

Можно как-то конкретней.

там хранятся перс-анальные данные

мы уже обкатали на тестах работу с обезличенной системой, впереди этап подготовки мнения, что все это для безопасности, а не просто мы сделали неюзабельную систему.

давайте про DDoS поговорим

Shulman
() автор топика
Ответ на: комментарий от Shulman

В том то и дело, что коммерчески полезной инфы там нет, но есть перс-анальные данные, ну и соответственно вся возня с ними

Выпиши на лиисточек все профиты от нецелевого доступа к этим данным, все пути доступа к ним, все роли которые ими пользуются и продумай как их ограничить или заставить не совершать этого в плоть до юридических обязательств. А потом оцени достаточные это меры или нет.

TDrive ★★★★★
()
Ответ на: комментарий от Shulman

Да в жопу всё это. Смени уже работу на ту, где анальных данных нет. И чтобы платили побольше в идеале.

Чего там с переквалификацией в девопса?

WitcherGeralt ★★
()
Ответ на: комментарий от TDrive

Воот, спасибо, кое что.

Насчет перспективы коммерческого использования данных и затрат на взлом.

Shulman
() автор топика
Ответ на: комментарий от WitcherGeralt

Чего там с переквалификацией в девопса?

пока що прикормили тут, наслаждаюсь

проявляю инициативу, вазелин при мне

Shulman
() автор топика
Ответ на: комментарий от Shulman

СПОшные шлюзы от DDoS

А что такое СПОшные шлюзы? Защита от серьезного дедоса это построение инфраструктуры которая будет абсорбировать паразитный трафик. Или хотя бы договоренности с аплинком о том что они смогут по твоей просьбе обрубить какую нибудь подсеть входящего трафика.

TDrive ★★★★★
()
Ответ на: комментарий от fernandos

У нас в конторке все за все отвечают, так вопрос не стоит, нужно чтобы просто все было ОК

в общем угроза: вандализм, методами DDoS, как вариант вижу закрыть только для минимально необходимого IP доступ, а что там в проде юзают?

Shulman
() автор топика
Ответ на: комментарий от Shulman

Если тебе в 100 мегабитный канал прилетает гигабит входящего трафика то только провайдер и сможет помочь.

TDrive ★★★★★
()
Ответ на: комментарий от ValdikSS

спасибо, вот это я понимаю ИБ, а не изучение сотен листов с законами РФ

Shulman
() автор топика

Слушай, зачем тебе это все? Хороший внимательный маляр может по деньгам поднимать больше плохого сисадмина, просто потому что в малярке усидчивость и внимательность дает 146% результата. Учиться малярке не так долго, это не сварка, это не токарка. Ну хорошая же тема для тебя.

Shaman007 ★★★★★
()
Ответ на: комментарий от Shulman

как вариант вижу закрыть только для минимально необходимого IP доступ

Ага, и следить за ними.

а что там в проде юзают

Клаудфлейр, больше подсказать не смогу.

fernandos ★★★
()
Ответ на: комментарий от WitcherGeralt

это у вас в разработке все зависит от самого разработчика (или почти все)

в ИБ многие ИБшники сводят к написанию бумаг прикрывающих попу самого себя

а если не идти по пути наименьшего сопротивления и обеспечить реальную безопасность, то как минимум будешь иметь дело с первыми

короче скользко тут все и работают только бумажные спецы в основном

Shulman
() автор топика
Ответ на: комментарий от Shaman007

вот я в админстве лучше хорошего маляра, так что есть что по делу?

пойду спать

а то что вопросы задаю, так просто сверяю/уточняю инфу у меня в конторке не с кем обсуждать. как я уже написал ведьмаку, все хотят бумажную безопасность, но уже поняли что имеют их эти ИБшные конторы по полной программе, и планы на расходы только растут

Shulman
() автор топика
Ответ на: комментарий от TDrive

ну суть заключается в том что если пользователь подпишет 151 бумажку, то он будет крайним в утечке, только и всего, а ответственный должен заполнить 253 журнала и составить 511 актов… чтобы не быть крайним

Shulman
() автор топика
Ответ на: комментарий от Shaman007

я просто человек с севера, так что моя квалификация соответствует его запросам

я сплю

Shulman
() автор топика
Последнее исправление: Shulman (всего исправлений: 1)
Ответ на: комментарий от WitcherGeralt

А шаман кстати в тех тредах писал что-то вообще по сабжу? Я просто не представляю, чем он вообще занимается.

tfeartx
()
Ответ на: комментарий от Shulman

НСД к чему и со стороны кого? И да, недоступность у тебя НСД, или доступность по боку?

Крч, разберись с начала (а) как вообще работает сайт, (б) от кого ты защищаешься, (в) какие у тебя требования регулятора. Потом приходи, поговорим

CaveRat ★★
()
Ответ на: комментарий от Shulman

Дело в том что у нас свою часть админят админы клиентов, и полномочий у них овер-много…

От вас зависит сделать все так, чтобы все действия каждого конкретного админа логировались вплоть до распознавания причины каждого входа и фиксирования малейших отклонений от стандартной процедуры действий в таком случае. Ни один админ не должен иметь прав на групповые действия с базой, даже на чтение.

Каждый админ, получающий доступ, предварительно запугивается под расписку (ну или как там у вас можно) о том, что ему грозят УК и ГК если что не так, и предупреждается, что все его действия с информацией контролируются

vaddd ★☆
()

И так, сайт должен быть доступен отовсюду, а не только из огороженной песочницы, какие методы защиты?

тебе все написали - «от чего»? защита - это процесс, а не решение. Методы в зависимости от уязвимостей и/или атаки. Даже справка о судимости админа при приеме на работу - тоже метод защиты

upcFrost ★★★★★
()
Последнее исправление: upcFrost (всего исправлений: 1)

Ты игнорируешь административную сторону вопроса безопасности, а она ничуть не менее важна, чем техническая.

1. Ты должен использовать разумные средства безопасности для защиты от третьих лиц (тот же HTTPS, сложные пароли и т. д.)

2. Каждый юзер должен иметь настолько минимальный набор прав доступа, насколько необходимо для выполнения им своих функций

3. Каждый юзер должен быть уведомлён какие кары по УК РФ ему положены за нехорошие действия и что вся его активность логгируется

4. Можно требовать справку об отсутствии судимости при трудойстройстве юзера и прочие проверки адекватности

В целом кейс «админ слил БД» не обязан быть абсолютно невозможным - даже у всяких Гуглов случаются факапы. Тут самое главное не невозможность слива, а:

1. Это будет достаточно тяжело сделать, чтобы самые глупые (а по правилу 95% таковых злоумышленников отсеялись) не осилили

2. Это будет достаточно тяжело сделать, чтобы действие на 146% доказывало умысел (аналогия с реальностью: не вошёл в открытую дверь, а взломал замок с помощью спецсредств)

3. Преступник очень быстро будет обнаружен и сядет

4. Все сотрудники будут проинформированы о неотвратимости 3 пункта

Абсолютной безопасности не существует, даже совершенно секретные документы из не менее совершенно секретных бункеров иногда воруют. Это соревнование брони и снаряда, где никогда не будет одного победителя. Однако можно сделать так, чтобы стоимость взлома превышала выгоду полученную от украденной информации. Не знаешь как правильно - смотри нормативно-правовые акты. Минимально надо сделать так, чтобы в случае взлома под риском посадки был только взломщик, а не гендир/сисадмин/etc. Если хочется красиво можно что-то сделать сверх бумаг, но не в сильный ущерб удобству пользователей.

KivApple ★★★★★
()

сам пользователь наибольшая угроза

пользователь может слить данные

А откуда у него необходимые привилегии ?

то просто разгневанный админ, который и может, и умеет настраивать доступ

А у него откуда такие привилегии ? Невижу проблемы если ИС спроектирована по уму.

oOoOo
()
Ответ на: комментарий от WitcherGeralt

А первый кто? Можно ссылку на драму?

Dog ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.