Безопасность

И снова про пароли

Безопасность – больной вопрос нынешней действительности. И ключом к этой безопасности в большом количестве случаев является пароль. И в большинстве случаев его вводят люди. Я не буду сейчас разбирать проблему создания сложных паролей (128 знаков – большие-маленькие буквы, цифры, спец.символы) или безопасности их хранения (упаковать в 3 коробки и забетонировать в сейф). Я бы хотел краем глаза глянуть на проблему именно ввода паролей.

Предположим, что все требования безопасности соблюдены – пароль длинный, используются все типы символов, хранится не на мониторе и так далее. При этом, пароль вероятнее всего будет передан человеку (сотруднику, клиенту, врагу наконец) не в электронном виде, а “на бумажке”. Я имею ввиду случай, когда просто тупо скопировать в буфер обмена и вставить в целевое поле пароль не получится. Передача действительно на бумажке – это крайний случай. В действительности же это может быть не текстовый кусок, а картинка (чтобы злые боты не парсили текстовые документы), это может быть текст, защищенный RMS от копирования в буфер обмена, это может быть необходимость переписать и ввести пароль через какой-нибудь TeamViewer….

Проблема может возникнуть в чтении данных. Попробую проиллюстрировать () Вот кто мне навскидку скажет, что за символ изображен на картинке в скобках? Цифра “один”? Латинская маленькая L? Латинская заглавная “i”? По счастью, таких “проблемных” символов не так много:

  • обозначенная выше “единичка”
  • заглавная и строчная O сильно смахивают на “нолик”
  • латинская заглавная b очень похожа на цифру “восемь”

Однако, следует учитывать специфику отображения такой текстовой информации. При низком качестве “изображения”, список растет. Так, букву Q можно спутать с той же заглавной O, латинскую l можно перепутать с восклицательным знаком, латинская b похожа на цифру 6. Цифра 6 в свою очередь похожа на G. Список можно продолжать довольно долго.

Вывод? Увы, не будет. Можно требовать ограничения на список символов, которые можно использовать в пароле (подобная практика встречается в ключах к продуктам Microsoft’а), можно требовать повышения качества отображения (использовать принтеры с относительно высоким разрешением и без мусора на отпечатке), можно подбирать шрифты, в которых “проблемные” символы непохожи или хотя бы заметно различны.

Kaspersky Endpoint Protection – практика

Первые шаги по переводу сети на новую версию Касперского прошли относительно успешно. Новый центр управления встал поверх старого вполне успешно. Вот только почему-то статистика старая не сохранилась – ну там кто сколько вирусов словил, какие ошибки были и прочее. Еще раз обращаю внимание, что политики поменяли формат и их нужно конвертировать или создавать заново.

Совершенно неприятен тот факт, что в установщике центра управления убрали галочку “установить только консоль”, потому что рулить всем непосредственно с сервера совершенно не айс. Но сама консоль в дистрибутиве присутствует (еще бы ее не было!) и ее можно поставить руками из того места, куда распаковался дистрибутив. Еще почему-то консоль управления у меня напрочь отказалась запоминать сервер, который указан не именем, а IP-адресом. Работать работает, но при перезапуске клиентской части наивно спрашивает куда цепляться и с каким паролем. Хм…

Очень радует, что новые версии агентов администрирования можно поставить не бегая по всей сети. Для этого можно воспользоваться старыми агентами. Или вообще, выбрать установку новой версии антивируса и сказать, чтобы оно в нагрузку еще и нового агента туда вкатило. Конкретно в моей сети местами пришлось переставлять агента руками, но думаю, что это косяк не антивируса, а моей достаточно убитой сети. Практически везде все встало нормально и политики подхватило и взлетело.

Из неприятного хочу отметить три момента. Первое – антивирус заметно потяжелел. Грузится долго, инициализируется первый раз долго, работает неторопливо. Отключение части модулей конечно же делает комп заметно подвижнее. Второе – антивирус категорически и не спрашивая отключает встроенный файрвол Windows. Это означает, что сценарий, когда файрвол антивируса установлен, но отключен “из коробки” не работает. Придется пользоваться им, либо ходить и включать руками виндовый. Не смертельно, но неприятно.

Третье – у меня почему-то не взлетел антивирус на серверах. Установка проходит, но на стадии запуска антивируса все падает в синий экран с жалобами на сеть. Подозреваю, что проблема со встроенным файрволом. Отключение сетевого кабеля помогает и антивирус можно спокойно грохнуть. Завтра буду пробовать установить не все компоненты. У меня дома стоит Windows 2003, равно как и на работе. Так вот дома взлетело все (правда без файрвола и системы защиты от вторжениц), а на работе упало.

UPD:

Ухтыблин не разглядел… Оказывается консоль можно отдельно скачать. Интересная концепция 🙂

Политики вложеные нифига не перекрывают политики верхнего уровня. Странно

Обновление корпоративной версии Касперского

Месяц назад у Лабораторий Касперского вышли обновленные версии продуктов для корпоративного сектора. Речь идет об утилите управления антивирусной сетью Kaspersky Administration Kit и о собственно антивирусах для серверов и рабочих станций. Читайте далее

Встреча клуба в ноябре

Итак, близится последний четверг месяца и мы снова ждем вас на очередной встрече клуба. Темы для обсуждения – безопасность и работа с Active Directory. Встреча состоится в учебном центре Макссофт на Урицкого 61. Сбор в 18-30, начало докладов в 19 часов. Бутерброды и прочие вкусности будут.

Кстати, Александр Ефремов грозился поделиться информацией как можно получить бесплатный билет на TechEd Russia. Интересно, какой же новый рецепт он сможет дать…

Для тех, кто следит за моим волшебным календариком, могу сказать, что в группе клуба на groups.live.ru появились доклады с мероприятия, посвященного ЦОДам. Очень занимательно. Обзора мероприятия в этот раз не будет.

Встреча клуба в Августе

Место встречи прежнее – офис МаксСофт на Урицкого. Докладчики – Александр Литвин (Развертывание wi-fi на предприятии), Андрей Масалов (Разрешение конфликтов репликации в DFS), Андрей Сальников (ThinPC) и Алексей Леготин (Обзор Microsoft Assessment and Planning Toolkit v6.0). Обращаю внимание, что встречу планируется провести в новом для нас формате 2+2, то есть по 2 параллельных доклада в двух аудиториях.
Для всех заинтересованных также сообщаю, что в сентябре планируется провести выборы лидера клуба. Наш прежний лидер Михаил Комаров уехал в Москву насовсем, по указанию Дмитрия Пронькина (ВРИО лидера) сообщаю, что желающие должны заявить свои кандидатуры и к сентябрьской встрече подготовить небольшой доклад примерно на 20 минут.
Ждем всех!

Семинар компании Аладдин

Сегодня прошли семинары компании Аладдин-РД для партнеров и следом второй для клиентов. Рассказывали в основном о таком продукте как Secret Disk. Это софт для шфирования как дисков целиком (в том числе и системного раздела), так и разного рода флешек; также поддерживается создание виртуальных дисков (тоже шифрованных, разумеется). Также, было сказано несколько слов о фильтрации траффика – решение SafeNet для web, почты и даже немножко DLP.

На партнерской части рассказывали как можно на этом заработать – кому предлагать, сколько за это получить и что говорить, чтобы купили 🙂 Выяснилось, что Аладдин предлагает также и сертификацию специалистов, часть экзаменов можно сдать совершенно бесплатно – нужен лишь доступ к партнерской части сайта. Хочется отметить, что партнеры как-то вяло и молча внимали и вопросов было всего ничего.

А вот с клиентской частью все гораздо занятнее. Рассказывали практически все то же самое – несколько изменился доклад про фильтрацию траффика. В этом месте я просто не могу себя не похвалить – фактически, все, кто пришел как клиент на второй доклад, пришли по наводке из моего волшебного календарика! Детали опущу, для масштабности события 🙂 Зато абсолютно все получили подарки, чего отродясь не случалось, насколько я знаю. Нет, подарки-то были всегда, но чтобы их получили вообще все участники – такого не было.

В заключении, хотелось бы выразить пожелание Александру Жукову, который делал доклад по Secret Disk, чаще выступать на публике. От слов-паразитов есть смысл избавляться. Я искренне верю, что с опытом придет искусство выступления. А вот коллегу его было слушать несколько приятнее, хотя отдельные личности жаловались на то, что доклад был монотоным и скучным. Мне лично так не показалось и все понравилось.

10 законов безопасности

Перевод статьи от Microsoft, расположенной по адресу http://technet.microsoft.com/en-us/library/hh278941.aspx

Десять непреложных законов безопасности (версия 2.0)

Здесь, в центре реагирования по безопасности Microsoft, мы ежегодно исследуем тысячи отчетов о безопасности. В некоторых случаях мы видим, что отчет на самом деле описывает уязвимости в части безопасности одного из наших продуктов и тогда мы выпускаем соответствующее исправление так быстро, как только можем. Случается, что нам сообщают о проблемах, которые стали результатом ошибки в использовании продуктов или наше исследование показывает проблемы с продуктом, которые причиняют дискомфорт пользователям, однако не являются уязвимостями. Но большая часть находится где-то в промежутке. Это действительно проблемы безопасности, но это не следствие несовершенства продуктоа. За многие годы мы разрботали ряд тезисов, которые мы называем 10 непреложными законами безопасности.

Не стоит, затаив дыхание, ждать обновлений, которые защитят вас в вопросах, обсуждаемых здесь. Ни Microsoft, ни любой другой поставщих программного обеспечения не в силах “исправить” их, потому что они являются следствием работы с компьютером. Но и унывать не стоит. Озвучить их – значит сделать шаг навстречу к защите себя от этих ошибок, и если вы помните про них, вы можете значительно повысить безопасность вашего компьютера, находится ли он на вашем столе, лежит в кармане или существует в виртуальном облаке. (К слову, мы будем использовать термин “компьютер” для обозначения всех этих объектов). Читайте далее