<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.era-platform.ru/index.php?action=history&amp;feed=atom&amp;title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0</id>
	<title>20. Безопасность и защита от взлома - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.era-platform.ru/index.php?action=history&amp;feed=atom&amp;title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.era-platform.ru/index.php?title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;action=history"/>
	<updated>2026-05-06T08:21:40Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.era-platform.ru/index.php?title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=178&amp;oldid=prev</id>
		<title>Oagapov в 15:43, 9 декабря 2024</title>
		<link rel="alternate" type="text/html" href="https://wiki.era-platform.ru/index.php?title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=178&amp;oldid=prev"/>
		<updated>2024-12-09T15:43:57Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая версия&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия от 15:43, 9 декабря 2024&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l172&quot;&gt;Строка 172:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 172:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;Как снизить риски постороннего вмешательства в работу системы?&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;Как снизить риски постороннего вмешательства в работу системы?&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;Как снизить риски несанкционированного доступа?&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;Как снизить риски несанкционированного доступа?&amp;#039;&amp;#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{СОРТИРОВКА_ПО_УМОЛЧАНИЮ: 20. Безопасность и защита от взлома}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Категория:Курс IP АТС]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Категория:Курс IP АТС]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Oagapov</name></author>
	</entry>
	<entry>
		<id>https://wiki.era-platform.ru/index.php?title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=164&amp;oldid=prev</id>
		<title>Oagapov: Новая страница: «В комплексе мер против внешних атак есть следующие:  * закрытая сеть (*). * нестандартный порт. * отказ от ответов неизвестным инициаторам запросов (*). * белый список адресов/масок/диапазонов (*). * черный список адресов/масок/диапазонов/юзерагентов/доменов/us...»</title>
		<link rel="alternate" type="text/html" href="https://wiki.era-platform.ru/index.php?title=20._%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=164&amp;oldid=prev"/>
		<updated>2024-12-09T15:39:00Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «В комплексе мер против внешних атак есть следующие:  * закрытая сеть (*). * нестандартный порт. * отказ от ответов неизвестным инициаторам запросов (*). * белый список адресов/масок/диапазонов (*). * черный список адресов/масок/диапазонов/юзерагентов/доменов/us...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;В комплексе мер против внешних атак есть следующие:&lt;br /&gt;
&lt;br /&gt;
* закрытая сеть (*).&lt;br /&gt;
* нестандартный порт.&lt;br /&gt;
* отказ от ответов неизвестным инициаторам запросов (*).&lt;br /&gt;
* белый список адресов/масок/диапазонов (*).&lt;br /&gt;
* черный список адресов/масок/диапазонов/юзерагентов/доменов/username.&lt;br /&gt;
* автоматический список блокировки адресов, перебирающих логины/пароли.&lt;br /&gt;
&lt;br /&gt;
В части черных списков в перспективе, либо проектным образом с помощью ETL, можно локальный черный список синхронизировать с каким-то глобальным.&lt;br /&gt;
&lt;br /&gt;
Иногда белый список построить не всегда возможно в силу открытого перечня ожидаемых абонентов. А отказ от ответов неизвестным инициаторам тоже может придать сложностей в настройке подключаемых абонентами устройств. Тогда оптимальным путём будет использование нестандартного порта и блокировка ответов тем, кто посылает запросы с передачей адреса в качестве домена.&lt;br /&gt;
&lt;br /&gt;
Идеальными защищенными вариантами являются те, что помечены выше звездочкой. В конкретном проекте нужно проводить анализ угроз, принимать решения по их предотвращению или принятию, и производить соответствующие настройки. По умолчанию в системе:&lt;br /&gt;
&lt;br /&gt;
* стандартный порт 5060 отдан экземпляру SG, ответственному за обработку внутренних подключений и игнорирующего всё остальное;&lt;br /&gt;
* белый и черный списки не настроены;&lt;br /&gt;
* настроен отказ от ответам неизвестным инициаторам запросов;&lt;br /&gt;
* всегда включен динамический фильтр IP-адресов, перебирающих учетные записи и/или пароли.&lt;br /&gt;
&lt;br /&gt;
Не стоит забывать, что взлом системы возможен и по другим направлениям, в том числе из внутренней сети. Следует рассматривать угрозы максимально широко, и производить соответствующие настройки в том числе серверов и операционной системы, баз данных, не открывать доступы в тех направлениях, где они не используются. Политика паролей, политика доступов к админке, политика доступов к серверу по ssh, политика доступа к серверам баз данных — всё должно быть заблаговременно продумано и настроено.&lt;br /&gt;
&lt;br /&gt;
Исходить необходимо из того, что получив доступ к диску сервера, злоумышленник так или иначе получает доступ и к системе. Поэтому доступ к серверу должен быть строго ограничен.&lt;br /&gt;
&lt;br /&gt;
В заданиях темы будет проведен разбор настроек платформы.&lt;br /&gt;
&lt;br /&gt;
Задание 20.1. Публичные порты SIP&lt;br /&gt;
&lt;br /&gt;
=== &amp;#039;&amp;#039;&amp;#039;Публичные порты SIP&amp;#039;&amp;#039;&amp;#039; ===&lt;br /&gt;
1. Перенастройте систему на другие порты &lt;br /&gt;
&lt;br /&gt;
2. Откажитесь от использования 5060, 5061, 5063 портов. &lt;br /&gt;
&lt;br /&gt;
3. Замените их на другие и перенастройте все подключенные устройства.&lt;br /&gt;
&lt;br /&gt;
Задание 20.2. Тестируем правила&lt;br /&gt;
&lt;br /&gt;
=== Тестируем правила ===&lt;br /&gt;
1. Добавьте правило, запрещающее все обращения по SIP.&lt;br /&gt;
&lt;br /&gt;
* Попробуйте зарегистрироваться. Должен быть отказ.&lt;br /&gt;
* Скачайте лог-журнал &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; с микросервиса &amp;#039;&amp;#039;sg&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Как сервер применяет правило?&amp;#039;&amp;#039;&lt;br /&gt;
* Скачайте лог-журнал &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; с микросервиса &amp;#039;&amp;#039;esg&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Как сервер применяет правило?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Если логирование &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; выключено в конфигурации, то следов, разумеется, не будет.&lt;br /&gt;
&lt;br /&gt;
2. Добавьте правила, запрещающие все обращения по &amp;#039;&amp;#039;ws&amp;#039;&amp;#039;, кроме локального адреса вашего клиентского устройства, где запускается браузер.&lt;br /&gt;
&lt;br /&gt;
* Попробуйте открыть приложение и авторизоваться с другого компьютера. &amp;#039;&amp;#039;Как проходит процесс?&amp;#039;&amp;#039;&lt;br /&gt;
* Скачайте лог-журнал с микросервиса &amp;#039;&amp;#039;ws&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Как выглядят следы блокировки?&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;Какие выводы?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Если в конфигурации логирование &amp;#039;&amp;#039;ws&amp;#039;&amp;#039; отключено, то следов, разумеется, не будет.&lt;br /&gt;
&lt;br /&gt;
3. Добавьте к уже настроенному правило для SIP с большим приоритетом, разрешающее диапазон из 10 IP-адресов, среди которых адреса подключаемых телефонов.&lt;br /&gt;
&lt;br /&gt;
* Инициируйте или дождитесь перерегистрации. &lt;br /&gt;
* Скачайте лог-журнал &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; с микросервиса &amp;#039;&amp;#039;sg&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Что изменилось?&amp;#039;&amp;#039;&lt;br /&gt;
* Добавьте правило для SIP, разрешающее собственный адрес сервера.&lt;br /&gt;
* Скачайте лог-журнал &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; с микросервиса &amp;#039;&amp;#039;esg&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Что изменилось?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
4. Измените правило для диапазона адресов, добавив в него фильтр по User-Agent. Внесите туда целиком или по маске имя одного из устройств, которое можно обнаружить в регистрационных пакетах в соответствующем заголовке.&lt;br /&gt;
&lt;br /&gt;
* Инициируйте или дождитесь перерегистрации. &lt;br /&gt;
* Скачайте лог-журнал &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;trn&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; с микросервиса &amp;#039;&amp;#039;sg&amp;#039;&amp;#039;. &amp;#039;&amp;#039;Что изменилось?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
5. Добавьте правила для &amp;#039;&amp;#039;ws&amp;#039;&amp;#039; на доступные локальные подсети или их объединения с помощью масок сети.&lt;br /&gt;
&lt;br /&gt;
* Попробуйте открыть приложение и авторизоваться с другого компьютера.&lt;br /&gt;
&lt;br /&gt;
Правила с фильтрами по IP-адресу (не содержащие других фильтров) применяются гораздо раньше, и требуют от сервера меньше ресурсов в случае игнорирования.&lt;br /&gt;
&lt;br /&gt;
Правила также действуют для автопровровижена. Не каждый, кто может сгенерировать MAC адрес должен иметь возможность скачать конфигурацию для устройства, содержащую пароль учетной записи.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задание 20.3. Динамические фильтры&lt;br /&gt;
&lt;br /&gt;
=== &amp;#039;&amp;#039;&amp;#039;Динамические фильтры&amp;#039;&amp;#039;&amp;#039; ===&lt;br /&gt;
Система блокирует на некоторое время IP-адреса, с которых поступают SIP-запросы, перебирающие учетные данные. Это касается веб-подключений и SIP-регистраций.&lt;br /&gt;
&lt;br /&gt;
В тестах пригодится оставлять незаблокированный адрес. &lt;br /&gt;
&lt;br /&gt;
Рекомендация: добавьте на клиента еще один сетевой интерфейс в той же подсети, либо на сервер и на клиента еще одну подсеть.&lt;br /&gt;
&lt;br /&gt;
Дальнейшие тесты проводите с нового адреса, если иное не указывается.&lt;br /&gt;
&lt;br /&gt;
1. Создайте sh-скрипт с выводом в консоль:&lt;br /&gt;
&lt;br /&gt;
* Опрашивающий статический файл (&amp;#039;&amp;#039;например index.html&amp;#039;&amp;#039;) с дополнительного адреса.&lt;br /&gt;
* Инициирующий с помощью CURL авторизацию (&amp;#039;&amp;#039;POST /rest/v1/iam/sessions&amp;#039;&amp;#039;) с дополнительного адреса.&lt;br /&gt;
* Запустите скрипт. Убедитесь что авторизация успешно проходит.&lt;br /&gt;
&lt;br /&gt;
Такие сценарии можно использовать для осуществления нагрузочного тестирования, инициируя исходящие вызовы с помощью API.&lt;br /&gt;
&lt;br /&gt;
Примеры скриптов можете запросить в телеграм канале.&lt;br /&gt;
&lt;br /&gt;
2. Скопируйте скрипт под новым именем, укажите неверный пароль.&lt;br /&gt;
&lt;br /&gt;
* Запустите скрипт. Обратите внимание на изменения.&lt;br /&gt;
* Скачайте лог-журнал с микросервиса ws. &amp;#039;&amp;#039;Как выглядят следы отказа?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
3. Скопируйте последний скрипт. Скопируйте строку авторизации с помощью CURL с неверным паролем 100 раз.&lt;br /&gt;
&lt;br /&gt;
* Запустите скрипт. &amp;#039;&amp;#039;Заметьте на все ли запросы приходят ответы? На сколько запросов сервер ответит?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
4. Измените последний скрипт, сделав все неверные пароли разными.&lt;br /&gt;
&lt;br /&gt;
* Запустите скрипт. &amp;#039;&amp;#039;Заметьте на сколько запросов сервер ответит?&amp;#039;&amp;#039;&lt;br /&gt;
* Скачайте лог-журнал с микросервиса ws. &amp;#039;&amp;#039;Как выглядят следы отказа и блокировки?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
5. Выполните скрипт из пункта 1.&lt;br /&gt;
&lt;br /&gt;
* Какие изменения наблюдаются? Почему?&lt;br /&gt;
&lt;br /&gt;
6. Опросите API в мастер-домене /rest/v1/master/logicalroles/ws/bannedaddrs&lt;br /&gt;
&lt;br /&gt;
* Обнаружьте заблокированный адрес.&lt;br /&gt;
* Удалите его.&lt;br /&gt;
* Снова выполните скрипт пункта 1.&lt;br /&gt;
* &amp;#039;&amp;#039;Какие изменения наблюдаются?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
7. Может быть у вас получится запустить множество скриптов с других машин и атаковать сервер с целью вывести его из обслуживания?&lt;br /&gt;
&lt;br /&gt;
* Добавьте в конфигурацию еще один веб-сервер. &lt;br /&gt;
* Напишите скрипт так, чтобы он давал указанную в параметрах частоту запросов. Используйте для этого вложенные и асинхронные скрипты.&lt;br /&gt;
* Постепенно повышая нагрузку наблюдайте в htop за ростом загрузки процессора. Обратите внимание, как распределяется процессор между процессами. Отфильтруйте в htop список процессов, чтобы остались только ноды системы. Сравните загрузку между нодами ws.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Какие выводы можно сделать?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
8. Проведите аналогичные тесты с регистрацией по SIP.&lt;br /&gt;
&lt;br /&gt;
Задание 20.4. Утечки и подбор паролей&lt;br /&gt;
&lt;br /&gt;
=== &amp;#039;&amp;#039;&amp;#039;Утечки и подбор паролей&amp;#039;&amp;#039;&amp;#039; ===&lt;br /&gt;
Пароли учетных записей лежат в базе данных. Доступ к базе данных находится в конфигурации платформы. Конфигурация лежит на диске. В рамках задания попробуем пользуясь этими знаниями получить доступ к платформе.&lt;br /&gt;
&lt;br /&gt;
1. Попробуйте достать пароль админа, заменить его в БД или в системе и подключиться под его учетной записью.&lt;br /&gt;
&lt;br /&gt;
* Если получится — подытожьте, какие доступы вам понадобились для этого, и пожалуйста, свяжитесь с вендором.&lt;br /&gt;
* Если не получится — перечислите опробованные способы и причины по которым не удалось этого сделать.&lt;br /&gt;
&lt;br /&gt;
2*. Подумайте над тем, какие еще потенциальные уязвимости появляются, если у злоумышленника есть доступ к диску сервера.&lt;br /&gt;
&lt;br /&gt;
3*. Подумайте, какие данные могут оказаться подвержены утечке вместе с лог-журналами системы, отправляемыми на диагностику.&lt;br /&gt;
&lt;br /&gt;
Задание 20.5. Роли пользователей&lt;br /&gt;
&lt;br /&gt;
=== &amp;#039;&amp;#039;&amp;#039;Роли пользователей&amp;#039;&amp;#039;&amp;#039; ===&lt;br /&gt;
В задании будет получено базовое представление о кастомизации ролей пользователей и их доступов.&lt;br /&gt;
&lt;br /&gt;
1. Создайте роль &amp;amp;#x22;liteadmin&amp;amp;#x22;, разрешающую доступ к провайдерам для чтения и модификации, к правилам маршрутизации, не разрешающую доступ к учетным записям пользователей, а к учетным записями SIP-устройств разрешающую доступ только для чтения.&lt;br /&gt;
&lt;br /&gt;
2. Создайте пользователя с ролью &amp;amp;#x22;liteadmin&amp;amp;#x22;.&lt;br /&gt;
&lt;br /&gt;
3. Задайте для ее учетной записи режим, при котором совсем недоступные разделы не отображаются.&lt;br /&gt;
&lt;br /&gt;
* Авторизуйтесь под созданной учетной записью.&lt;br /&gt;
* Проверьте что раздел с пользователями не виден.&lt;br /&gt;
* Проверьте что раздел с SIP-учетками виден.&lt;br /&gt;
* Попробуйте изменить SIP-учетку. Должен быть отказ.&lt;br /&gt;
* Попробуйте через API получить доступ к учетным записям пользователей (&amp;#039;&amp;#039;/rest/v1/iam/users, /api/crud/v1/user/read&amp;#039;&amp;#039;) &lt;br /&gt;
* Попробуйте создать сценарий, получающий доступ к паролю админа.&lt;br /&gt;
&lt;br /&gt;
Помимо этого, возможна привязка ролей пользователей к динамической модели данных. Там могут ограничиваться доступы к конкретным коллекциям, к конкретным операциям с коллекцией, а также в особо тонких случаях, конкретные операции с конкретными записями в коллекциях.&lt;br /&gt;
&lt;br /&gt;
Задание 20.6. Атаки снаружи&lt;br /&gt;
&lt;br /&gt;
=== Атаки снаружи ===&lt;br /&gt;
Предложите варианты:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;Как защититься от DDoS?&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;Как снизить риски постороннего вмешательства в работу системы?&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;Как снизить риски несанкционированного доступа?&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
[[Категория:Курс IP АТС]]&lt;/div&gt;</summary>
		<author><name>Oagapov</name></author>
	</entry>
</feed>