О проблеме отражения провалов в образовании рукой.водителей на инфраструктуре предприятия

Аватар пользователя И-23

В качестве первого пункта предварительного замечания напомню наблюдения/размышлизмы камрадессы Zdrasti на тему индустриализации управления, с выведением *стандартизованных* винтиков иерархии управления, произвольно и в любой момент заменяемых без наблюдаемого ущерба производственному процессу мастеров бананового администрирования (MBA).

Однако тут остаётся проблема в виде наследования технологической традиции. И тут привлекаются монстры типа SAP (которому и хочется и боязно [потерять рынок Державы]), внедрение решений которого по организации приятного, тёплого и сухого, бытия дефективно-минет.жимента, с открытием кучи вкусных вакансий, обычно сопряжено с индустриализацией (в первую очередь стандартизацией) управленческого и даже основного производственного процессов. Что порождает экономию на адаптации очередного летуна от минетжимента.

Дополнительно рекомендую реконструкцию побочных эффектов *импорота* такого рода технологий с точки зрения *нашей* государственной безопасности.

И сверху, в качестве методологического обеспечения действа — стандартизация всех процессов согласно специально разработанным (кто озвучил крамольный вопрос о причинности, т.е. целях Действа?) стандартам группы ISO-900X.


А теперь можно переходить к предмету статьи, развивающем тему побочных эффектов деятельности профессионалов от как бы «информационной безопасности».

Во времена достаточно далёкие, ещё докоронакризисные, в поле моего зрения попадался корпоративный регламент по «информационной безопасности». В котором особенно «порадовал» факт оптимизации под задачу оправдания *закупки* проприетарных решений ныне вроде свалившей (но аккуратно, посредством «приостановки» деятельности) фирмы майкросовт — иносказательные требования поддержкии централизованной базы пользователей в реализации «домен» (про который старательно не допускается детализации, позволяющей разработку конкуррентной альтиернативы), и полное отсутствие упоминаний технологий, поддержка которых в самой распространённой ОС… досейчас мягко говоря оставляет желать лучшего (в первую очередь авторизация с использованием механизма «publickey»).

Откуда следует прискорбный вывод о победном шествии стандарта использования *парольного* механизма авторизации.

В результате локальные профессионалы ИБ уже не первый год ведут войну с ветряными мельницами пытаются продавить формат работы: один пользователь — одна учётная запись. Потому что при использовании парольного механизма авторизации имя пользователя является единственным доступным [и известным сочинителям регламентов] идентификатором.

Каковое лобби разбивается вдребезги об особенности реализации одного товарного ключевого элемента инфраструктурного программно-аппаратного комплекса (где в случае проявления следствий сочинённых на безопасном удалении от живой практики требований к построению информационной системы получится… красиво).

С точки зрения эксплуатации (аудита информационной безопасности) лично мне куда интереснее *инвариант* shell'а интерпретатора командной строки, собранного с *патчем* (!) отправки вводимых команд на удалённый syslog-сервер. Но это — хуже высшей математики. Поэтому встречается разве в виде устного Предания и неоффициальных патчей для понимающих.

Дальше ещё «веселее» (уже в кавычках, ибо ближе к моей личной практике).

Решение задачи администрирования GNU/Linux. Эти… эрудированные (см. исходный комментарий) профессионалы ничтоже сумняшеся согласовали использование удалённых подключений с правами пользователя root (что местами считалось правилом дурного тона ещё как бы не лет *двадцать* (!!!) тому назад) с использованием… пра-а-авильно, всё таго же *парольного* (!) механизма авторизации.

Ну и конечно же для разработанных нормативных документов основного риска выстраиваемой системы (адЪ в смысле централизованной базы пользователей в пакете с практическим инвариантом парольного механизма авторизации и неизбежным следствием в виде выработки у пользователя привычки втыкать свои регистрационные данные куда ни попадя где не спросят) не существует. Вероятно в силу априорной невозможности. Сарказм выкл.

Напоследок напомню, что во времена пышного расцвета технологии [парольного механизма авторизации] умные люди осторожные мастера своего дела рекомендовали использовать *оригинальные* (!) пароли для *различных* сервисов. Но этот тезис не выдержал испытания ростом числа сервисов. К тому же его давило профессиональное кармадрочерство на «силу» пароля… С выходом на утверждение стандарта использования *сохранённых* паролей.

К чему я это? Ах, да. К моде аборигенов ада к выставлению разнообразных запретов. В том числе на использование сохранённых паролей (хотя, чисто теоретически, идентификация данной опции требует специальной закладки на уровне протокола).

О том, что только на моей памяти второй десяток лет не видно даже намёков на постановку вопроса о разработке технологии безопасной передачи паролей (в силу организационных… особенностей, делающих надлежащее решение невозможным) скромно умолчу.

Со вполне фееричными… памятниками в виде практики распространения *несменяемых* (в интерфейсе пользователя) паролей к ключевым элементам инфраструктуры в cleartext и практически в общем доступе ☹


И напоследок, вишенкой на торт комментарий из обсуждения статьи о блокировке сервисов Meta (Facebook и прочие):

Так. Фейс и Инсту можно резать к чертям, а вот WhatsApp надо бы оставить он для работы важен

Пишу сюда потому что в поле моего зрения тоже наблюдается нездоровая популярность сервиса

Авторство: 
Авторская работа / переводика
Комментарий автора: 

Вишенкой на торт дополнение:

Буквально вчера коллеги сообщали об оповещении о необходимости срочной замены пароля по причине несоответствия «политикам безопасности».
Откуда следует такой пикантный прикладной вывод, что в аду используются совсем *не* классические хэш-функции (преобразование которыми отличается свойством необратимости), но если не cleartext, то дешифруемые строки паролей пользователей.

Что, ящетаю, Прекрасно.

Комментарии

Аватар пользователя Тех Алекс
Тех Алекс(8 лет 10 месяцев)

Даёшь ЧебурАську!

Аватар пользователя И-23
И-23(8 лет 8 месяцев)

На днях прилетело очередное печальное подтверждение Тенденции:

Оповещение от отдела кадров: мы вас зарегистрировали у подрядчика, необходимо пройти по ссылке и задать *пароль* на личный кабинет (то есть по факту к ПД сотрудника может получить доступ *любой* «майор посередине», прочитавший письмо).

Тогда как *правильным* решением (без копирования вредных, но таких удобных и потому популярных практик) является: вот Вам ссылка на Ваш личный кабинет у подрядчика…

Аватар пользователя И-23
И-23(8 лет 8 месяцев)

Ещё одна вишенка на торт (компилляция пересказа пары сообщений корпоративной переписки):

Крайне интересно наблюдать как *сочинителей* регламентов *парольной* (!) и антивирусной защиты удивляет встреча с адекватно настроенным пакетным фильтром на GNU/Linux.
О том, что *выключенный* пакетный фильтр на самой распространённой ОС (той самой, где дыры в *неотключаемых* сервисах живут годами) является если не стандартом конфигурации, то одним из распространённых вариантов нормы.

Аватар пользователя И-23
И-23(8 лет 8 месяцев)

По мотивам упомянутого… события и наглядной иллюстрацией новейших тенденций вьеб-морда радует сообщением:

License is invalid - license has expired. Please contact your [X или Y какая… ИВНР разница?] administrator.

Интересно насколько глубоко смогли закопать условно-работоспособность?..

Аватар пользователя Arioch
Arioch(3 года 8 месяцев)

> то дешифруемые строки паролей пользователей.

Возможно, но не обязательно.

Может быть и вынос проверки качества пароля в окна его ввода.

Аватар пользователя И-23
И-23(8 лет 8 месяцев)

В предлагаемом объяснении («вынос проверки качества пароля в окна его ввода») логично было бы *сразу* вернуть пользователю ошибку проверки *нового* пароля *вместо* сохранения результатов проверки с последующей рассылкой оповещений о необходимости исправления.
Вам не кажется?..

Аватар пользователя Arioch
Arioch(3 года 8 месяцев)

Если так, то да. Но сначала таких деталей не было

 

Хотя и в этом случае есть шанс, что разработчики написали что-то асинхронное, в стиле djb qmail или админки nic.ru :)