Имя: Пароль:
IT
 
Огрождение сисадминов к БД
,
0 kuromanlich
 
20.12.13
14:11
как кто делал?
админы должны иметь возможность админить сервак, но при этом не должны уметь ничего изменить в учетках, под которыми 1С и скуль крутятся.
почему админы не могут тупо взять диски, скопировать их и гуляй вася - регламентированный доступ в серверную + видеонаблюдение
32 Черт
 
20.12.13
14:57
(27) ну это смотря какой админ и степень его ответственности
33 kuromanlich
 
20.12.13
14:58
(28) это действенная мера, получаем на выходе людей, которые по идее не "хотят проблем". но почему никто не берет во внимание, что такого рода "правонарушение" может быть лишено улик тем же самым админом?..
34 kuromanlich
 
20.12.13
15:01
(30) вспомнился петр первый с его переписывалтщиком тайных писем, который читать и писать не умел, перерисовывал письма. поступало и такое предложение, поиск и прием на работу сильно ограниченного человека... но это долго и не факт, что получится... после этих обсуждений по другому рассматриваешь скопление баранов в некоторых местах )
35 dmpl
 
20.12.13
15:01
(33) Ну купите детектор лжи и проверяйте админа ежедневно.
36 Черт
 
20.12.13
15:01
(33) у вас параноя ?
если админ прошел проверки и что то нарушил есть несколько статей УК РФ, по которым нормальным админам не хочется отбывать срока и платить.
репутация, она дорого стоит
37 Черт
 
20.12.13
15:03
это ты наверно про Сноудена прочитал :):)
38 kuromanlich
 
20.12.13
15:06
(36) строгость наказания не ограждает. огрождать должна неотвратимость. если нет компетентных лиц, которые смогут выявить факт незаконных действий, то как можно "поймать" сисадмина?
39 kuromanlich
 
20.12.13
15:09
(35) не найти такого админа ) + обман детектора никто не отменял + стоимость спеца по работе с детектором + привыкание испытуемого + суммарная лень все системы с детектором (обоих участвующих)
40 Черт
 
20.12.13
15:10
(38) подбирать на такие должности людей надо, раз дрожите за свои нетленки, а не нанимат случайных эникейщиков
41 Черт
 
20.12.13
15:12
+ да, и вы не ответили на вопрос, почему вам надо доверять беззаговорочно и все, а админу нет?
вы лучше\чеснее\без греха или еще что то?
42 kuromanlich
 
20.12.13
15:14
(41) (20)
43 Healer
 
20.12.13
15:27
Что-то я Сноудена вспомнил... политики сделали публичное заявление о необходимости сделать так, чтобы с секретной информацией люди вообще не работали, а компы сами всё делали... вот здесь то же самое ;0)
44 Healer
 
20.12.13
15:28
В банках, к слову, всё главным образом держится на чесности сотрудников.
45 1Сергей
 
20.12.13
15:33
Нифига не понял. Если не админы, то кто этим должен заниматься? Одинесник чтоли?
46 Torquader
 
20.12.13
15:33
Проблема изменения данных решается электронной подписью.
То есть, если в базе хранятся подписанные данные, то изменить их без изменения подписи нельзя, а подпись на ключе пользователя.
Доступ к данным на чтение решается шифрованием - то есть данные как бы есть, а расшифровать их тот, кто имеет физический доступ к серверу не сможет.
Единственная проблема - которая никак не решается - удаление данных - если стёрли всё, что отражало какие-то данные, то никто и не узнает, что они были, но эта проблема решается репликацией серверов, когда к каждому имеет доступ свой админ.
47 HeroShima
 
20.12.13
15:34
(38) ок. кто и какими средствами будет ограждать сисадмина в пределах сферы его деятельности?
48 kuromanlich
 
20.12.13
15:40
(47) регламенты по идее, выполняемые уже другими сотрудниками. просмотр "сценария" проведенной работы, аудиты доступов и т.д.
49 Fish
 
20.12.13
15:42
А всё от того, что кто-то не хочет платить денег сисадмину, и пытается решить административные проблемы техническими средствами.
50 kuromanlich
 
20.12.13
15:43
(46) думали об элекстронной, но тут больше конттроль на изменение... ОС и софта, которые могли бы работать на всех уровнях с пользователями с электронной подписью не знаю.
(49) дело не в деньгах
51 Сержант 1С
 
20.12.13
15:44
(0) представь что ты загнал свой форд фокус 1998 года сервисменам и сказал "парни, надо поменять цилиндры, но нельзя открывать капот".
52 kuromanlich
 
20.12.13
15:46
(51) не так. у меня не пашет мотор. но доступа к мотору нет. я приехал в сервис, говорю откройте капот и выйдите из гаража, когда закончу, вернетесь и закроете капот.
53 Сержант 1С
 
20.12.13
15:53
тебе надо чтоб аккаунты с абсолютными правами на систему не могли лезть в твои данные? Они всегда смогут это сделать. И если ты сделаешь даже систему аудита изменения прав и ролей, они смогут эту систему "притушить".

Эта задача административного характера, комплексная. Доверие, мотивация, СБ, правильно выстроенный взаимный контроль (два человека, которые не могут договориться по правилам системы) - эти вещи давно уже есть, незачем велосипеды строгать.
54 kuromanlich
 
20.12.13
15:56
(53) "админы" ПВО москвы с суперпупер радаром могут его отключить (в боевом режиме)? решается ли это за счет регламентов или они изобрели велАсАпед в виде аппаратной защиты?
55 MSII
 
20.12.13
15:56
(52) А ты тем временем ключ к замку капота выточишь.
56 kuromanlich
 
20.12.13
15:57
(55) ящик в ящике, у меня доступ только к внутреннему, доступ к внешнему не у меня
57 Черт
 
20.12.13
15:58
(54) а сотрудник ФАПСИ (переводчики) могу слить инфу в инет, или решается аппаратной защитой
58 Серго62
 
20.12.13
15:59
(13) Даже если у вас будет разделение обязанностей между админами, то где гарантия, что админ бд не сольет данные? Причем ему для этого не надо даже близко подходить к серверной , он это сделает средствами sql-сервера, причем под благовидным предлогом, например тот же самый бэкап бд.
59 Сержант 1С
 
20.12.13
16:00
(54) не знаю про ПВО, косвенно знаю как это реализовано в РВСН.
60 XMMS
 
20.12.13
16:00
(58) +1. Недавно когда вскрыли Adobe ID, банально стащили бэкап.
61 kuromanlich
 
20.12.13
16:01
(58) разделение как у судов и прокуроров. ни тем, ни другим не совсем выгодно отдавать свое друг другу.
62 kuromanlich
 
20.12.13
16:01
(60) правильно бекапы надо защищать
63 kuromanlich
 
20.12.13
16:02
(59) там скорее регламенты или аппаратная (системная) защита?
64 XMMS
 
20.12.13
16:04
(62) Если у вас такая серьезная компания, может вам всё же к специалистам обратиться? Лучше всего в сферу банковской безопасности. Шифрование, аудит, разделение прав. А там будете искать соотношение "цена потери"-"цена безопасности".
Никто готовых решений под ключ вам сюда не выложит.
65 Черт
 
20.12.13
16:06
(64) ну тогда уж не банковской, а ФСБшной
66 Серго62
 
20.12.13
16:06
(62) как ты их защитишь, если у админа бд прямая обязанность создавать бэкапы, он же и защищать их должен, кроме этого никто не отменял сохранение результата запроса в файл, а это можно откуда угодно сделать, главное знать логин и пароль к бд, а админ как раз их будет знать.
67 Серго62
 
20.12.13
16:08
(63) там скорее военная присяга и трибунал за разглашение военной тайны, а еще есть особый отдел, который проводит отбор кандидатов, которые будут иметь доступ к этой самой тайне
68 XMMS
 
20.12.13
16:11
(65) Черт знает - мне почему-то кажется, что в ФСБ просто в случае чего решают вопрос силовыми методами, топорно, а банки всё же нацелены на то, чтобы вернуть(и не дать стянуть) деньги.
69 kuromanlich
 
20.12.13
16:26
(64) есть нюансы. ответов конкретных не ожидал. дискус он коварен, может иногда преподносить сюрпризы )
70 Сержант 1С
 
20.12.13
16:28
(68) напоминаю, что наше ГБ было впереди планеты всей, и методы этих банков тоже оттуда.
71 kuromanlich
 
20.12.13
16:30
(70) силовые методы хороши когда знаешь кто и знаешь где + именно на своей террмитории или дружественного государсва. иначе силу применять не к чему
72 Черт
 
20.12.13
16:45
начни отсюда, а уж потом определяй
http://www.pandia.ru/text/77/139/12-8.php
73 kuromanlich
 
20.12.13
16:50
(72) а давай с реального примера. ты не встречал задач связанных с кассирами? кассир должен выдавать деньги, оформлять все операции, не знать какова з.п. которую он всем раздает, и какой остаток в кассе. дело не в особом порядке, которого надо придерживаться... СК и прокуроры работают над одним и тем же, соблюдая все регламенты, но чтото же у них все равно конфиденциально, и никто не хочет это отдаватьь другим.
74 Черт
 
20.12.13
16:52
Я плотно работал со службами, связанными с защитой ИБ
75 Черт
 
20.12.13
16:54
СК и прокуроры работают над одним и тем же, соблюдая все регламенты, но чтото же у них все равно конфиденциально, и никто не хочет это отдаватьь другим.
потому как у них есть разные уровни допуска к инфе, и  не надо путать теплое с мягким
76 acsent
 
20.12.13
16:56
Это пользователи. Задача разделения доступа пользователей давно изучена и решена
77 kuromanlich
 
20.12.13
16:56
(75) не знаю точно. может ты знаешь. но оба ведомства от скандалов по крышеванию казино это не спасло.
78 kuromanlich
 
20.12.13
16:57
(76) то что в (73)? верно. так и есть. вот по сути надо будет сделать тоже самое, но с админами, превратить их в недоадминов
79 Черт
 
20.12.13
16:58
интересно, каким боком крышевание связано с защитой ИБ и разграничению доступа к инфе,
что то каша какая то у вас
80 kuromanlich
 
20.12.13
17:00
(79) я могу представить как
81 Черт
 
20.12.13
17:02
но с админами, превратить их в недоадминов расттреливать, после выполнения операций с сервером
(80) у меня сложилось впечатление, что вы апсолютно не понимаете ничего в защте ИБ, поэтому что то объяснять бесполезно
82 acsent
 
20.12.13
17:03
(78) И что такие кассиры есть?
83 kuromanlich
 
20.12.13
17:07
(82) а то )
84 kuromanlich
 
20.12.13
17:09
(81) у вас возможно есть представление о том "как правильно". но есть ситуации когда "как правильно" не корректно рассматривать, ибо как правильно не будет удовлетворять некоторым запросам.
85 acsent
 
20.12.13
17:09
(83) Это все работает, пока кассиру самому не интересна вся эта информация.
Хотя остаток он реально может не знать
86 acsent
 
20.12.13
17:09
Но главный кассир все равно будет
87 kuromanlich
 
20.12.13
17:10
(86) по поводу главных я ничего не говорил )
88 Vovan1975
 
20.12.13
17:23
лупите линтер и не парьтесь
89 Shamandafil
 
20.12.13
17:29
(87) так администратор это и есть главный.
А дёшево и сердито проблема решается тем, что у админа не будет, ни физического, ни удалённого доступа к серверу, админь сервак сам, а потом запирай его на ключ. Ключ сдавай директору. Пользователи будут к нему подключаться и работать, но без прав на компрометацию информации.
90 ChMikle
 
20.12.13
17:36
>>а давай с реального примера. ты не встречал задач связанных с кассирами? кассир должен выдавать деньги, оформлять все операции, не знать какова з.п. которую он всем раздает

Подробнее можно , очень интересно как вы вопрос этот решили ?
91 acsent
 
20.12.13
17:37
(87) Тогда нужно разделение чтоб каждый этап не мог ничего отдельно, только вместе
92 kuromanlich
 
20.12.13
17:40
(90) какой именно?
93 vde69
 
модератор
20.12.13
17:44
эмммм а кто отвечает за букапы базы???

если это админ - значит у него доступ должен быть
если это 1сник - значит 1сник совмещает прога и админа дба....


всех остальных админов (кроме дба) вполне реально отцепить от 1с, самый простой способ - создание им простых учеток и делегирование части админских прав....
94 vde69
 
модератор
20.12.13
17:44
букапы = бекапы
95 vde69
 
модератор
20.12.13
17:45
кстати я работал в банке :) у нас было 3 группы админов, с разными правами и разным доступом....
96 Shamandafil
 
20.12.13
17:47
(92) чтобы кассир не знал за какую сумму, лежащую в кассе, он отвечает.
(93) резервные копии можно делать автоматом, а наружу выдавать уже зашифрованный.
(95) не было тех кто имеет полный доступ?
97 kuromanlich
 
20.12.13
17:48
(95) O! я о том же )
98 vde69
 
модератор
20.12.13
17:49
(95) полный доступ имел только начальник департамента IT

резервные копии на автомате - считай их нет. битый бекап еще хуже чем его отсутствие, по этому регламент должен содержать контрольные проверки целостности бекапов (обычно раз в месяц разворачивали и проверяли)
99 Shamandafil
 
20.12.13
17:49
(95) те кому делегированы отдельные права, вроде, эникеями зовутся. Неужели права администратора домена разрезали?
100 vde69
 
модератор
20.12.13
17:50
(97) только у нас было 5 разных доменов ....
101 kuromanlich
 
20.12.13
17:51
(100) именно это я и наблюдал ) + компы и серваке без доменов
102 vde69
 
модератор
20.12.13
17:51
(99) у меня например были права именения составом части груп AD в 3х доменах, для предоставления доступа пользователям касамого 1с. Но админские права были только на 2х серверах
103 vde69
 
модератор
20.12.13
17:53
(101) все равно главный вопрос это (93)
104 Shamandafil
 
20.12.13
17:53
(102) но при злом умысле вы могли зайти под любым 1с пользователем? И эти сервера с 1С?
105 Сержант 1С
 
20.12.13
17:54
(71) Я что-нибудь говорил про силовые методы? Это вы их выдумали зачем-то.
106 Shamandafil
 
20.12.13
17:56
(93) а как не дать админу локальных машин, того же 1сника, поставить кейлогер, а потом зайти с его правами в базу?
107 kuromanlich
 
20.12.13
17:56
(105) возникло недопонимание, что такое ГБ?
108 Сержант 1С
 
20.12.13
17:57
внезапно, госбезопасность
109 vde69
 
модератор
20.12.13
17:58
(104) я мог, при злом умысле я мог даже в диасофт влезть, хоть у меня туда доступа вообще не было....

и я кстати показывал админам как я это могу сделать... дырки есть всегда...

вопрос не дырках а в правилах!
110 vde69
 
модератор
20.12.13
17:59
(106) локальная политика перекрывается доменной и закрывам физический доступ к консольному управлению.
111 Shamandafil
 
20.12.13
18:01
(110) можно поставить дрова на принтер, но нельзя другой драйвер?
Что есть "консольное управление"?
112 vde69
 
модератор
20.12.13
18:02
(111) можно ограничить список цифровых подписей для системных файлов. Тупо файлы с подписью 1с и HP можно ставить, а с остальными нет....
113 vde69
 
модератор
20.12.13
18:05
кстати очень распространено когда доступ к гипервизру виртуального жестко ограничен у админов....
114 Shamandafil
 
20.12.13
18:06
в таких крутых конторах не бывает китайских железок с неподписанными дровами ...
(113) так я о клиентских машинах, и о эникее, который их обслуживает
115 Shamandafil
 
20.12.13
18:10
+ и могу ошибаться, но при наличии локальных прав администратора с правом загрузки драйверов (0 кольцо), можно сделать очень многое, от пропатчивания до замены ядра ОС.
116 vde69
 
модератор
20.12.13
18:12
(114) колгейт какую ЦП имеет???

вообще любой юзер при желание ломанет все что угодно, задача безопасности не в том что-бы защитит от инсайда....

опять возвращаемся к базовым понятиям безопасности
1. объект защиты
2. периметр защиты
3. стоимость объекта за периметром

без определения этих 3х величин обсуждать вообще можно только сферического коня в вакуме
117 ilpar
 
20.12.13
18:36
Пароли в 1С свои, авторизация на SQL внутренняя.
Чего еще надо то?
118 ilpar
 
20.12.13
18:37
Доступ на базы админ ДБА настроит.
Бэкапы - да , вопрос.
119 Shamandafil
 
20.12.13
18:49
(118) значит нужен ДБА или это делает 1сник. Но администратор системы всё равно будет иметь доступ к данным, пусть с большим количеством преград.
120 ILM
 
гуру
20.12.13
19:16
Немного странный подход, как у параноиков. Вы или верите людям которые на вас работают, или не верите и увольняете их. Важно не обижать  людей и не держать палку в той же руке, в которой корм.
121 Sun_Lin
 
20.12.13
20:13
(0) "СисАдмин - Царь и Бог" (с) и это Аксиома.
122 modestry
 
20.12.13
23:07
(0) Дружить с админом надо
123 vde69
 
модератор
21.12.13
11:39
(120) есть хорошая пословица "Доверяй, но проверяй", по этому безопасность всегда делит на разные отделы "исполнителей" и "контролеров". Знаю контору (сам там не работал) где за то что исполнитель и контролер курят вместе в курилке полагается штраф.
124 ДенисЧ
 
21.12.13
11:40
(123) А если
а) курилка одна
б) они после работы вместе пиво пьют?
125 ILM
 
гуру
21.12.13
14:27
(123) А кто контролирует "контролеров", а тех кто? Ну короче, вы понимаете.
126 Бертыш
 
21.12.13
14:41
(120) Меньше знаешь крепче спишь. Я за то что бы не знать что делается в бд родной фирмы и что бы при этом все знали что я не знаю. Тогда есть шанс что никто левый не захочет с паяльником требовать от меня данных. Да если и захочет. Ну дам я ему свой пароль, а дальше что?
127 Питерский_
Никола
 
21.12.13
14:44
(126) А дальше будет глубже и горячее, так как тот кто с паяльником будет думать что ты его наипал ! ИМХО. По этому лучше слить информацию по максимум сохранить по максимуму свою никчемную жизнь, но не медля сообщить об этом владельцу информации !
128 Torquader
 
21.12.13
19:43
На самом деле, есть хороший способ - называется - удалённый доступ через КВМ-консоль, операции которой записываются отдельной машиной, к которой доступа у админа нет.
В итоге, админ может всё, что угодно делать с сервером, но все действия записываются в журнал, который потом можно просмотреть.
Аналогично можно и RDP-трафик записать.
129 Chai Nic
 
21.12.13
19:58
(26) Юниксы разные бывают. Вот есть(была по крайней мере) система МСВС, российская военная адаптация редхата вроде бы.. Там мандатный доступ, рут не имеет права доступа к данным.
130 rphosts
 
21.12.13
20:53
(4) учи матчасть
131 rphosts
 
21.12.13
20:58
(0) если база на оракле на последней и причём не стандарт - там такая возможность есть, не т.е. если  DBA даст себе прав на получение данных из базы (а не только словаря БД) - все заинтересованные службы согласно настроек БД будут оповещены + эти операции будут записаны в логи.  Но увы для сервера 1С-Предприятие нужна учётка с полными правами на всё... т.е. тут всё упирается в 1С. С другой стороны если это так критично вполне реально вынести критичные данные в стороннюю БД на оракле и уже из приложения коннектится к ней, это сложнее но проблема будет полностью закрыта.
Кaк может человек ожидaть, что его мольбaм о снисхождении ответит тот, кто превыше, когдa сaм он откaзывaет в милосердии тем, кто ниже его? Петр Трубецкой