Принцип наименьших привилегий на рабочем месте [закрыто]

Я пытался понять, как с точки зрения логистики крупные корпорации, сосредоточенные на одном огромном продукте (например, Google, Facebook, Twitter, Yahoo и т. д.), ограничивают информацию, известную сотрудникам, так, что ни один сотрудник (или небольшая группа сотрудников) не представляет серьезная угроза безопасности компании после увольнения. Ниже более формальное введение.


В онлайн-приложениях часто требуется безопасность и скрытность. Я не знаю ни одной крупной компании, сосредоточенной на одном огромном онлайн-продукте, которая открыто публикует внутреннюю работу своих приложений. Конечно, сотрудники компании должны знать, как все работает за кулисами, чтобы поддерживать и развивать продукт. Но разве это не делает их невероятной угрозой безопасности?

В компании такого типа с десятками, сотнями или тысячами служащих, казалось бы, любой достаточно высокопоставленный служащий имел бы власть, если бы захотел, разрушить компанию благодаря своему знанию внутренней механики службы. Единственный способ предотвратить это — ограничить то, что каждый сотрудник знает, тем, что ему нужно для выполнения своей работы. За исключением того, что тогда группа из одного-двух сотрудников все равно сможет обрушить компанию. Что удерживает уволенного из Google специалиста по безопасности от решения уничтожить компанию, воспользовавшись уязвимостями той самой системы, которую он разработал? Никакие судебные разбирательства не компенсируют ущерб в сотни миллиардов долларов. Даже такая, казалось бы, простая вещь, как подключение серверов друг к другу, может оказаться невероятно ценной для хакера. и, тем не менее, действительно нужно было бы полностью делиться с сотрудниками, управляющими центрами обработки данных, если они хотят выполнять свою работу. Некоторые фрагменты информации настолько элементарны, что их должен знать только один человек, и в случае неправильного использования они чреваты невероятным риском для компании.

Как эти компании (такие как Google, Facebook, Twitter, Yahoo...) ограничивают то, что знает каждый сотрудник, и делят это на достаточно маленькие части, чтобы снизить этот риск?

Обновлять:

Я не столько спрашиваю о безопасности программного обеспечения, сколько о том, как компания ограничивает информацию, известную отдельным сотрудникам, со стратегической и логистической точек зрения. Эта же проблема в разных формах применима практически к любой компании с секретами, т.е. к любой компании, но это особенно важно, когда есть один большой продукт, особенно если это онлайн-приложение, как было сказано выше.

Вы путаете знание того, как все работает, с доступом и возможностью влиять на эти вещи.
@JennyD Может быть, но эти дебаты фактически потеряли первоначальную функцию вопроса. Вопрос заключался в том, как эти компании решают, что показывать всем? Какой метод они используют, чтобы решить, кто что должен видеть, и как это обеспечивается?
На самом деле все, что вы хотите знать, это «Какой метод они используют, чтобы решить, кто что должен видеть, и как это обеспечивается?» Тогда почему название «Принцип наименьших привилегий» и все эти (ошибочные) сценарии отказа? Вы уже задавали этот вопрос. security.stackexchange.com/questions/94882/…
@Frisbee Обратите внимание, что большая часть критики, которую получил этот вопрос (включая ряд удаленных комментариев к самому вопросу), утверждает, что только крайне параноидальные компании рассматривают возможность ограничения информации о сотрудниках. В этот момент я начал сомневаться в правильности вопроса и поэтому решил подтвердить, что компании действительно делают это. Вопрос о том, ограничивают ли компании знания сотрудников в целях безопасности, является контрольным вопросом, но вопрос о том, как они на самом деле это делают, касается отношения компании к сотрудникам превыше всего остального, и поэтому вопрос Workplace SE
@Frisbee, таким образом, я спросил «Ограничивают ли крупные компании, занимающиеся онлайн-программным обеспечением, доступ сотрудников к информации о компании» в Information Security SE, и я получил ответ: да, компании, безусловно, ограничивают доступ сотрудников к информации, что, по крайней мере, подтверждает, что мой вопрос здесь действительно, и что я имею некоторое представление о том, что я говорю.

Ответы (2)

Я думаю, что люди увлекаются деталями информационной безопасности и тем, может ли один человек «обрушить» и все предприятие.

Дело в том, что, ДА, недовольный сотрудник (действующий или бывший) определенно может нанести ущерб от «небольшого» до «очень серьезного» практически любой компании.

Причина, по которой этого не происходит, заключается в том, что подавляющее большинство людей НЕ являются преступниками. Большинство людей не причинят вреда жизни коллег и работодателей только из чувства мести. Здесь присутствует определенная доля доверия и доброй воли. Иногда это доверие нарушается, но в большинстве случаев это не так.

Любой, кто считает, что система невосприимчива к вреду, заблуждается. Вред не обязательно должен быть полным разрушением, чтобы быть серьезным испытанием, и преступник не должен обладать элитными навыками или глубокими знаниями, чтобы делать подобные вещи.

Итак, чтобы напрямую ответить на вопрос, как компания может предотвратить или, по крайней мере, свести к минимуму это?
@TheEnvironmentalist, просто разные уровни безопасности - как и все остальные. Компромисс заключается в стоимости. Насколько важно предотвратить махинации? Если вы банк, МНОГО. Если вы семейный продавец? Не так много. Здесь нет «одного размера для всех».
И среди преступников или потенциальных преступников большинство из них были бы достаточно здравомыслящими, чтобы понять, что нанесение ущерба компании нанесет себе массу ущерба чуть позже. Только время от времени вы получаете Терри Чайлдса en.wikipedia.org/wiki/Terry_Childs .
Вы предотвращаете это, давая разрешения только тем, кто в них нуждается, на то время, когда они в них нуждаются, и отслеживая, кто и где входил в систему, и поддерживая безопасные резервные копии, чтобы в случае аварии, преднамеренной или нет, вы могли восстановить -- и путем структурирования систем таким образом, чтобы восстановление происходило как можно быстрее. Другими словами, правильно управляя своим магазином IS.
@keshlam, это все хорошо. Однако, независимо от подготовки, бедствия случаются, информация выходит за дверь, и происходят дорогостоящие неудачи, даже когда все возвращается в онлайн. Даже в организациях, где безопасность превыше всего, случаются впечатляющие неудачи (например, Сноуден). Это не проблемы, которые имеют чисто технические решения.
Верно, но вопрос был о технической стороне. Социальные тоже должны быть адресными, конечно. И, как и в случае с физической безопасностью (он говорит как слесарь), тот факт, что невозможно достичь идеальной безопасности, никоим образом не снижает ценности применения любых средств защиты, которые являются экономически эффективными. 90% стоимости достигается за счет первых 10% инвестиций, и если вы не сделаете эти инвестиции, вы не сможете подать в суд. 11-я заповедь: не будь глупым.

Я думаю, что вы неправильно поняли некоторые основы информационной безопасности и разработки программного обеспечения.

Давайте посмотрим на шахматы. Когда вы впервые изучаете его, вы планируете свои ходы и надеетесь, что ваш противник не увидит ваши хитрые планы. Если кто-то объявит о вашем плане, вы будете обречены. Только потом, когда ты станешь более профессиональным, ты увидишь, что шахматы — это открытая игра. Все все знают. Делать ход в надежде, что противник не заметит вашего плана, — детская забава.

То же самое касается компьютерного программирования. Когда вы впервые читаете книгу, вы думаете: «Я придумаю секретный пароль. Это «пук». Нет, это недостаточно секретно, я сделаю его «секретно». Хи-хи. Я в безопасности, никто не догадается, что .". Но это детская игра. Когда вы станете более профессиональным, вы научитесь методам защиты программного обеспечения и информации, которые не зависят от такого рода «секретов».

Фейсбук не секрет. Вероятно, каждый программист мог бы написать для вас клон Facebook за несколько недель. Амазон не секрет. Посмотрите на тысячи магазинов. Они успешны, потому что ведут успешный бизнес. Точно так же, как офлайн-магазин может быть успешным бизнесом, даже если каждый бросивший школу знает «секрет» «покупайте товары дешевле, чем вы продаете».

Так что да, очевидно, вы не даете вашему уборщику административный доступ к вашей бухгалтерской программе. Но это не горячие новинки. Ты не дал ключ от сундука с сокровищами своему конюху 1000 лет назад.

Если бы Facebook опубликовал свой исходный код… ничего бы не произошло. Несколько ботаников получат удовольствие от крутых вещей, а несколько других ботаников найдут дыру в безопасности, которая позволит им размещать фотографии репродуктивных органов на стенах людей. Третья группа ботаников создала теневой Facebook на том же коде, который не взлетел, потому что никто не присоединился. И через два дня Facebook вернется к нормальной жизни. Секретного выключателя нет. Это существует только в выдуманных историях или в программах, написанных детьми.

Я думаю, что вы, возможно, неправильно поняли вопрос. Очевидно, что неясность заходит так далеко, и в моих попытках лучше объяснить, я становлюсь немного более компьютерным, чем хотел бы в Workplace SE, но есть абсолютно секреты того, как все делается. Некоторые вещи являются стандартными, например, шифрование, определенные протоколы, теория, лежащая в основе различных типов реализации, но есть определенные ключевые секреты, которые могут быть чрезвычайно ценными для атаки. Если Facebook опубликует их исходный код, ничего особенного не произойдет в течение нескольких недель, потому что анализ миллионов строк кода займет много времени...
...но тогда, может быть, кто-нибудь найдет какую-нибудь дыру в безопасности и начнет устанавливать бэкдоры. В этот момент они могли делать все, что захотят, а затем фактически закрыть Facebook. Это не было бы постоянным, но Facebook пришлось бы стереть все серверы и переустановить все, и хотя они, вероятно, могли бы найти умный способ автоматизации процесса в течение дня или двух, а затем завершить его в другой, Facebook мог бы все еще будут отключены в течение нескольких дней, и их репутация будет сильно запятнана. Не говоря уже о том, что могли быть украдены терабайты личных данных...
Секретного аварийного выключателя не существует, но тот, кто точно знает, как работает Facebook, может придумать множество способов атаковать Facebook, и если не уничтожить компанию, то это обойдется им в миллиардные убытки. На самом деле, я думаю (хотя и не уверен), что некоторые процессоры, используемые в Facebook, все еще могут иметь пригодные для эксплуатации ошибки остановки и возгорания, и в этом случае кто-то может фактически уничтожить серверы на миллиарды долларов. Это справедливо и для любой другой компании, работающей по той же модели. По этой причине кажется очевидным, что Facebook и другие компании в этой категории ограничивают данные сотрудников, я просто спрашиваю, как.
В ИТ чем выше уровень сотрудника, тем меньше он знает о мельчайших подробностях, которые на самом деле могут быть использованы для обрушения компании. В любом случае: каждая компания ограничивает данные сотрудников. Это естественная часть бизнеса. Вы не так доверяете своей официантке, как своему бухгалтеру. Наверняка об этом написаны книги. И те, что были написаны в те времена, когда компьютеры были редкими зверями, не утратили своей актуальности.
@TheEnvironmentalist — Если в Facebook есть удаленная уязвимость, которая позволяет злоумышленнику установить бэкдоры на серверах Facebook, злоумышленникам не нужен исходный код или внутренний пользователь, чтобы найти ее. Если бы это было известно внутреннему пользователю, оно было бы исправлено (если только мы не пытаемся защититься от агента под прикрытием хакерского коллектива). И это, несомненно, затронет небольшую часть серверов, отвечающих за один конкретный модуль, а не за весь Facebook.