Chief Magazine

 

גיליון מספר 45 שנה III - יום חמישי 6 בנובמבר 2003

 המערכת:

    עורכת: דר' פלי גלקר

feli@chief.co.il

    קונספט: אלדד גלקר

eldad@chief.co.il

    מבצעים והנחות

s@marketing.co.il
    יעוץ ופרוייקטים oz@support.co.il

 

 

 

 

"...כמי שיודע גיבוי מהו..."

 

משה יעלון, אמש בטכס הזיכרון ליצחק רבין.

הודעה

בשבוע הבא יתכן שינוי במועד הופעתו של הידיעון עקב השתלמות מקצועית במערכת.

אתכם הסליחה.

 

 

 

 

 

 

 

 

 

 

התוכנית

כבר לפני שנה ושנתיים ארגון ללא תוכנית של המשכיות עסקית וDRP (התאוששות מאסון) נחשב כלוקה בחסר ומי שבראשו לנידון לקלון. היום, גם עסקים בינוניים וקטנים הגיעו לתובנה כי תוכנית להמשכיות עסקית אינו עוד "תיק שנופל עליהם" כפי שנפלו בעבר נושאי ה"מוכנות לשנת 2000", תקינת ISO, ועוד. התוכנית להמשכיות עסקית אינה עניין של יוקרה מול הדירקטוריון או הלקוחות, אלא עניין קיומי ממש. כבר בשלבים הראשוניים במלאכת הכנת התוכנית מתגלים לרוב האחראיים ליקויים נסתרים במערכות, בנהלים, ואף בסטרוקטורה עצמה של היחידה הנבדקת.

תוכנית התאוששות בסיסית "נתפרת" בארבע שלבים כלליים:

 

4

3

2

1

התאמה

ובדיקה של

תוכנית DRP

ייחודית למקור

אינטגרציה

לתבניות של

תוכנית DRP

יצור

דו"חות

המקור

איסוף

של

מידע במקור

 

בכל השלבים דרושים מספר אלמנטים עיקריים: הבנת סביבת העבודה, הכרת כל מגוון הפתרונות הקיימים, וחשיבה יצירתית בשילוב עם הגיון בריא.

אמר השבוע מנהל רשת ותיק ומנוסה : "אני מאמין שהסבירות להשתמש בתוכנית שאנו בונים נמוכה מאוד. גם אם יומנו יגיע ונצטרך להפעיל אותה, לא בטוח שהכול יתנהל כמתוכנן. השכר המידי שאנו מקבלים מהתוכנית הוא התייעלות ניכרת, סגירת דליפות, חסכון במשאבים וגם הגברת ניצולם של משאבים קיימים שעד כה בוזבזו מפני אי הידיעה או ההבנה לעומק"

 

Data Integrity

Consulting Services

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Secrecy vs. Integrity

בבחירת תוכנה, כמו בבחירה של כל דבר בחיים, עלינו קודם כל להבין את הצרכים המובילים אותנו לחיפוש ולבחירה של פתרון. כאשר מדובר במוצרים של אבטחת מידע, על מה בעצם אנו מנסים להגן? האם אנו זקוקים ליישום שיטפל בארכיבאות הנתונים, לחיבור לדואר האלקטרוני או למשהו שיצפין את התקשורת המקוונת שלנו? האם יש צורך להגן על דיסק שלם או רק מספר קבצים? עד כמה בטוח זה "מספיק בטוח"? האם יש צורך שהמידע יהיה מוגן מפני "מרגלים" למשך חמש דקות, למשך שנה, או למשך 100 שנה?

האם המרגל הינו אחותנו הסקרנית, קונצרן, או ממשלה?

למשתמשים רבים של פתרונות הצפנה ממוחשבת, שימור התוכן של מסר הינו חשוב כהגנת סודו. הנזק שנגרם על ידי התערבות יכול לעתים להיות גרוע מזה שיגרם על ידי חשיפה.

ההצפנה כשלעצמה אינה מגינה על המסרים מפני חשיפה. למעשה, קיימות מספר טכניקות לשנות את תוכנו של מסר מוצפן גם ללא גילוי מפתח הפיצוח. אם שלמות המסרים חשובה, אין לסמוך רק על הסודיות כדי לשמור עליהם. חשוב לבדוק כיצד מגן יצרן תוכנת ההצפנה מפני שינויים בלתי מאובחנים.

גודל מפתח ההצפנה/פיצוח

גם אם מפתח במספר ספרות מסוים נחשב בטוח כנגד תקיפות אנליטיות של מפצחים, הוא עדיין יהיה פגיע מול מתקפה מאסיבית. במתקפות אלה, התוקף פשוט מנסה כל מפתח אפשרי עד אשר המפתח הנכון נמצא. משך החיפוש תלוי באורך המפתח וכוח העיבוד הזמין. על כן, בעת ניסיון לאבטח נתונים יש לקחת בחשבון כמה זמן צריך המידע להישאר סודי, וכמה כוח מחשוב נמצא לרשות התוקף.

עם העלייה העצומה של כוח עיבוד במחשוב בעשור האחרון, מערכות הצפנה שפעם נחשבו לבטוחות הינן היום פגיעות מפני התקפות מאסיביות.

זמן ועלות לשחזור מפתח הצפנה

זהות התוקף תקציב כלי פיצוח זמן ומחיר לפיצוח מפתח  בנפח 40 ביט
האקר בודד זניח זמן מחשב  מנוצל 1 שבוע   ($0.08)
400 $ FPGA 5 שעות             ($0.08)
עסק קטן 10,000 $ FPGA 12 דקות           ($0.08)
מחלקה בתאגיד 300,000 $ FPGA 24 שניות          ($0.08)
ASIC 0.005 שניות   ($0.001)
חברה גדולה 10,000,000 $ FPGA 7 שניות
ASIC

0.0005 שניות ($0.001)

סימני אזהרה

להלן מספר טיפים שימושיים לבאים לרכוש פתרונות הצפנה

1. סמוך עלינו

יתכן וסימן האזהרה הגדול מכולם מפני פתרון הצפנה שיש להימנע מרכישתו הוא ה"סמוך עלינו" - הן אם נאמר במפורש או במרומז על ידי ה-vendor. אם דאגת היצרן בקשר לבטיחות שיטת העבודה של פתרונו מונעת ממנו לחשוף אותה, כבר לא משנה אם היא תיחשף או לא - אנשים פיקחים יהיו מסוגלים לגלותה ולעלות על נקודות התורפה. אם יצרן נמנע

 מלהסביר בבהירות כיצד הפתרון עובד, ניתן לשער כי הוא מסתיר משהו - והלקוח יהיה זה שיסבול בסופו של דבר.

2. טכנו בלה-בלה

אם תיאור ה-vendor נשמע נונסנס מבלבל - יתכן וזה אכן כך, אפילו למומחה בתחום. תיאורים הכוללים מילים שזה עתה הומצאו או מונחים, מוטבעים ללא כל הסברים על שיטת העבודה של הפתרון. אם החומר השיווקי אינו ברור דיו, למה שספר התוכנה יהיה ברור יותר? גם המוצר הטוב ביותר יכול להיות חסר תועלת אם לא מיישמים אותו נכון.

ההמשך בגיליון הבא. 

המקור: http://www.interhack.net

 

עוזו !

(עוזו -  הציווי של עוז - העיזו והתקשרו אלינו)

 

שאלות בענייני רשת ממוקדת המשכיות עסקית

שולחים בצירוף שם ומספר טלפון

לדואר אלקטרוני oz@support.co.il

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D. Jeimy J. Cano
jcano@uniandes.edu.co
Ingeniero de Sistemas y Computaciףn
Universidad de los Andes
COLOMBIA

 

תוכנה בטוחה


"החברה האנושית צופה בתעשיית התוכנה בחדירתה לכל היבטי העסקים והתהליכים בארגונים מודרניים, ומנתחת אותה באופן מרתק. הצורך ליצור פתרונות מערכתיים טובים יותר שיעזרו לייעל את הפעילות הארגונית ויאפשרו לספק ערך מוסף ללקוחות, מודגש על ידי לחצים מוגברים בפיתוח של אותם פתרונות.
קיים אתגר אמיתי בשילוב המשתנים הקשורים לניהול פרוייקטים של פיתוח –תכנות ובנייה- של פתרונות מידע, עם סטנדרטים גבוהים של אבטחת איכות התוכנה.
בהתחשב בצורך בפתרונות תוכנה המסוגלים לתקשר (מכוונים לשימוש ברשתות), השימוש בשפות תכנות מתקדמות  ((JAVA, PYTHON, PERL, PHP, הצורך בפתרונות יעילים ונישאים, השימוש במתודולוגיות של אבטחת איכות, ועוד, מתעורר הצורך לבדוק את ההיבטים הקשורים לנהלים ועקרונות של תכנות בטוח כגורם משלים לתהליך פיתוח התוכנה.
 
עקרונות התכנות הבטוח
 
למרות שהמתודולוגיות ותקנים הקשורים לפיתוח ובניית תוכנה נוטים לשמור על רמות גבוהות של אמינות ובקרה של פתרון המידע, אבטחת המידע ועקרונות העיצוב הבטוח אינם חלק פורמאלי של תקנים אלו. אין למעשה קריטריונים ברורים לניתוח הפרמטרים המעסיקים אותנו כעת.

חוקרים בינלאומיים רבים חיפשו אלמנטים משותפים שינחו את המתכנתים באסטרטגיות ועקרונות שיפחיתו את הבעיות הפוטנציאליות הקשורות לפיתוח התוכנה. להלן מספר קווים מנחים שנמצאו:
זכויות מזעריות – עקרון זה קובע כי יש להעניק הרשאות מוגבלות לצרכים הנובעים מתפקיד ייעודי.
חסכון ופישוט מנגנוני אבטחה –על מנגנוני ההגנה שיקבעו להיות פשוטים ככל האפשר.
קונפיגורציות בטוחות כברירת מחדל. כלומר, כל מה שלא קיבל הרשאה מיוחדת, פשוט אסור.
אשרור מושלם – כל הגישות לאובייקט יאשרו כדי להבטיח כי הן אכן חוקיות.
עיצוב פתוח – קובע כי אבטחת מנגנון כלשהו אינה תלויה בסודיות העיצוב או האימפלמנטציה.זכויות מותנות – עקרון זה אומר כי יש לשמור על הזכויות הדרושות ברגעים שונים, ברוטינות או בתוכניות שונות. כלומר, אין לקבע את הזכויות לתוכנות, או לרוטינות, בזמן ובהפעלה.
 צמצום מספר המנגנונים המשותפים -  כדאי שיהיו כמה שפחות מנגנונים משותפים בין אובייקטים ובין בעלי תפקידים.
קבלה פסיכולוגית – מנגנון האבטחה שיקבע לאובייקט מסוים לא צריך להציג קושי גדול מזה שהיה קיים אילו המנגנון היה נעדר. בקיצור, על מנגנון האבטחה להיות קל לשימוש.
העקרונות הנ"ל בעצם מזכירים לנו – יותר מאשר גורמים חדישים בפיתוח יישומים – את הנהלים הכלליים שאנו בוחרים בדרך אינטואיטיבית, אך בדרך כלל שוכחים בעת בניית יישומים. אי לכך, העקרונות לעיצוב מאובטח הינם קוים מנחים שיש לממש בנהלי תכנות אשר יהיו חלק מפיתוח התוכנה עצמה.
 
מקורות נקודות התורפה בתוכנות
חשוב לקחת בחשבון ולזהות אלמנטים פרקטיים בחיפוש אחר נקודות תורפה או ליקויי אבטחה בתוכנה. להלן מספר אלמנטים המצביעים על פיתוח בהיעדר תקנים ונהלי פיתוח מתאימים, אשר קשורים באופן ישיר לסצנריו הדרוש לאימות הבטיחות והאמינות של התוכנה.
 
1. שינויים בסביבת העבודה
ה-PATCHES, שינויים בקונפיגורציה, והמשתנים של הסביבה סביב היישומים הינם גורמים קריטיים לשמירה על הפעלה מתאימה ומבוקרת של הרוטינות והפעולות הצפויות בתוכנה. אם מזניחים היבט זה, יתכן ויילקחו בחשבון תוצאות גבוליות או תנאים יוצאי דופן בלתי צפויים אשר לא רק יסכנו את היישום בלבד, אלא את כל מערכת המידע.
 
2. גלישות ובדיקות תחביר הן שני גורמים חשובים בבדיקה והערכת תוכנה. מצד אחד הערכת הגלישות – הן של זיכרון והן של משתנים ספציפיים בתוכנה - ומצד שני האישור לשימוש הנכון של הפקודות או מילים שמורות בשפת התכנות, אשר תאפשרנה למשתמש שימוש יעיל של המבנים. מי שמזניח נושא זה מסכן את שלמות סביבת ההפעלה של היישום.
 
3. תכונות רצויות אך מסוכנות בעיצוב התוכנה. מקור זה של פגיעות מציג מאפיינים רצויים בתוכנה שמגבירים את הגמישות בשימוש היישומים. ביניהם, כלי ניקוי או DEBUG, חיבורים מרוחקים בפורטים מיוחדים, למשל, חשובים למשתמשים אבל אשר פותחים את האפשרות של כניסות בלתי מורשות שמסכנות את שלמות המערכות, ומכרסמות את רגש הביטחון של המשתמש מול היישום.

4. גישות בלתי מבוקרות
מדובר בטיפול לא מתאים בשגיאות או יוצאי דופן ביישומים, או ביתר הרשאות להפעלה, אשר מתבטאים בהתנהגות לא צפויה של התוכנה, אשר בדרך כלל מאפשרת יותר הרשאות או גישות נוספות למידע שבמערכת. הבקרה הנכונה של הפסקות, הודעות שגיאה, וסביבת הפעלה של התוכנה הופכת קריטית מפני שמגדירים את האינטראקציה של התוכנה עם המשתמש הסופי והתייחסותו לסביבת ההפעלה.

5. LOW LEVEL BYPASS
מקור פגיעות זה קשור לאבטחת היישום בהפעלתו בסביבת מחשוב בטוחה. על המתכנת לחזק ולאבטח בדרך מורשית את הגישה ליישום מצד המשתמש, ולקבוע מנגנוני ניתור ובקרה שידאגו שכך אכן יקרה. עקיפת בקרת הגישה לאובייקט - הן באמצעות הרשאות שלא הוענקו כדין, בתכסיסים שיפריעו להפעלה התקינה (סיסמאות BIOS) או במניפולציות של זיכרון ההפעלה של היישום, מהווים פגיעה ישירה בשלמות ובאמינות התוכנה.

6. שגיאות במניפולציה של פרוטוקולים
אלמנטים האבטחה הבאים קשורים לאמצעי אבטחה ברשתות. גם אם לפרוטוקולים בהם משתמשים בשידור ובקרת נתונים יש פריצות רבות, לעיתים תכופות לא לוקחים אותן בחשבון בתהליך אימפלמנטציה של יישום. ידוע לנו כי היישומים המופעלים ב- TCP-IP סובלים מכל הפריצות אשר בקובץ פרוטוקולים זה, ועל כן חייב המתכנת לקבוע את אמצעי האבטחה הדרושים, יחד עם האחראי לאבטחת המידע, ולנתח את כל דרישות האבטחה הנחוצות כדי שהיישום יפעל בסביבת רשת עם רמות אבטחה ובקרת תעבורה מרביים.

7.כשלים בתכונת הבסיס.
כל היישומים בסופו של דבר מופעלים תחת השגחתה של תוכנת בסיס או מערכת הפעלה. בדרך כלל, בזמן פיתוח יישומים, התנאים - או אבטחת תוכנת הבסיס - אינם תנאי להפעלה נכונה של היישומים. אין מרוויחים דבר בביצוע טווח רחב של בדיקות ובקרות, אם סביבת ההפעלה או תוכנת הבסיס לא עברו הערכה וכוונון הדרושים כדי להבטיח סביבת הפעלה בטוחה ויציבה. כדאי להעיר את תשומת ליבם הן של ה-vendors והן של המתכנתים לעובדה זו, מפני שהעבודה חייבת להיות מתואמת למען הגברת רמות האבטחה וצמצום נקודות התורפה האופייניות למדע ולאומנות התכנות.

כפי שסקר עד כה, התכנות המאובטח ממשיך להיות תחום מחקר תמידי. השאלות שנפתחו בתקציר זה מטרתן לפתוח את הדיון לגבי הצורך להתקדם בנהלים של תכנות תקין הקשורים להנדסת התוכנה ואשר יאפשרו שיתוף פעולה הדדי בחיפוש אחר שני דברים עיקריים: רשמיות בשימוש ובניתוח כלי התכנות, כדי לתת תוקף לאמינותם וחוזק בשגרות, ומצד שני השילוב בנהלי הנדסת התוכנה של דיסציפלינה שיכולה להיקרא הנדסת בנייה של תוכנה בטוחה

התכנות הבטוח עונה לצורך התמידי של האדם להתגבר על הקושי ולהתמודד עם אתגר השלמות. ידוע לכולנו כי תוכנה ללא כל שגיאה הינה מטרה כמעט בלתי אפשרית, היות ומצד אחד מעט ידוע לנו על הכלים בהם אנו משתמשים ליצרן, ומצד שני הנהלים והמנהגים של התכנות עדיין לא התקדמו מספיק כדי לספק פיתוח מוצק של מערכות מידע הן מן הפרספקטיבה הטכנית והן דרך העדשה של ניהול פרוייקטים."
 

מתוך מאמרו של ג'יימי קאנו ב- http://www.virusprot.com/Art42.html

 

 
 

 

לעיון במידעון השבועי העדכני, ראה קישור:

http://www.chief.co.il/magazine

רשימת כל הגיליונות הקודמים נמצאת ב:

http://www.chief.co.il/magazine/2003/Archive.htm

 
 
     

    נא לא להשיב (reply) על הגיליון נשמח לקבל הערות והארות,

   המלצות  ובקשות  או קישורים לאתרים מעניינים לדוא"ל:

  eldad@chief-group.com או feli@chief-group.com

 
     

לנוחותכם הוספנו אפשרות להוספה וגריעה עצמית מרשימת התפוצה :

 
 
 

   כל הזכויות שמורות 1986-2003 © צ'יף יישומים ישראל בע"מ

Hit Counter