SOFTWARE narzędzia programy sieci


WSZECHSTRONNA OCENA BEZPIECZENSTWA SIECI


Wszechstronna ocena bezpieczeństwa sieci

Jak bezpieczna jest informacja w Waszym przedsiębiorstwie? W czasach obliczeń rozproszonych, technologii klient-serwer i przekazywania informacji przez Internet, kwestie bezpieczeństwa sieci szybko wędrują na szczyty list „najistotniejszych zagadnień”.

Trudno dać zdecydowaną odpowiedź na postawione pytanie. W sprawach bezpieczeństwa nie da się powiedzieć nic stuprocentowo pewnego. Dla większości firm pierwszy, bardzo ważny krok polega na przyjęciu polityki bezpieczeństwa, określającej granice dopuszczalnego postępowania. Następny i jeszcze ważniejszy, to wprowadzenie tej polityki w życie oraz sprawdzanie jej efektywności.

Wdrażanie polityki bezpieczeństwa wiąże się z takimi istotnymi zadaniami, jak rozpoznanie powstających problemów i podejmowanie działań korygujących w nieustannie zmieniającej się sieci. Wiele przedsiębiorstw polega zwykle na ślepej wierze zamiast zmierzyć się z lękiem przed nieznanym.

Aby można było ocenić rzeczywisty stan bezpieczeństwa, trzeba najpierw zrozumieć, jakie są źródła zagrożeń. Najbardziej nagłośnione niebezpieczeństwo to złej sławy hackerzy czający się z dala od firmy, próbujący poprzez Internet dostać się do naszych systemów informacyjnych. Tradycyjnie pojmowani hackerzy traktują włamanie do systemu podobnie jak alpiniści wspinanie się na górę - jest to dla nich kolejne wielkie wyzwanie. Jednakże, w miarę jak coraz więcej firm łączy swoje systemy informacyjne z Internetem, udane włamanie staje się zyskownym przedsięwzięciem. Osoby zajmujące się szpiegostwem przemysłowym uznają obecnie Internet za cenne źródło informacji. Często tacy „profesjonaliści” udają tradycyjnych hackerów aby ukryć swoje prawdziwe cele. (....)

Aby uzyskać najlepszy całościowy obraz bezpieczeństwa, musimy oceniać je z wielu różnych punktów widzenia. Zakres takiej oceny obejmuje zarówno fizyczne zabezpieczenie maszyn, jak i konfigurację firewall czy lojalność pracowników. Historia szpiegostwa przemysłowego rozgrywała się przede wszystkim na arenie świata fizycznego, stąd powstało wiele metod oceny tej części zagadnienia. Czasy szpiegostwa przemysłowego z wykorzystaniem sieci komputerowych nastały niedawno i dlatego sposoby oceny bezpieczeństwa nie są jeszcze rozwinięte w takim samym stopniu.

Stan bezpieczeństwa sieci komputerowych może być oceniany z trzech podstawowych punktów widzenia:

    1. Z zewnątrz

- spoza przedsiębiorstwa - obraz infrastruktury informatycznej poprzez firewall

    1. Od środka

- z przedsiębiorstwa - komputery widziane „z tej samej strony firewalla”

    1. Z perspektywy klawiatury komputera

- obraz danej maszyny czy danego systemu widzianego bez pośrednictwa sieci

Każdy z powyższych obrazów infrastruktury informatycznej odsłania charakterystyczne dla zastosowanej perspektywy luki bezpieczeństwa. Usunięcie luk widocznych spoza przedsiębiorstwa to pierwszy krok do powstrzymanie przygodnego hackera czy szpiega przemysłowego. Usunięcie luk widocznych „od wewnątrz” pozwala na osiągnięcie dwóch celów. Powoduje powstanie drugiej linii obrony na wypadek pokonania firewalla. Chroni również przed atakami „obchodzącymi” firewall. dokonywanymi np. poprzez modem lub inne nie strzeżone drogi dostępu. Na koniec, ocena bezpieczeństwa z perspektywy kogoś siedzącego bezpośrednio przy danym komputerze pozwala na usunięcie luk, które mogą być wykorzystane przy atakach dokonywanych poprzez firewall lub z innych maszyn w sieci. Zwiększa także bezpieczeństwo komputerów, ograniczając możliwości ataku niezadowolonego pracownika lub kontrahenta.(...)

Gdy wykryta luka zostanie skorygowana, w dowolny możliwy sposób, stan taki powinien zostać zachowany. W związku z tym wprowadzone poprawki zawsze muszą być monitorowane. Monitorując przez dłuższy czas wprowadzone zmiany firma może odkryć przyczyny często pojawiających się luk.

Przyjmując strategię konsekwentnego naprawiania luk bezpieczeństwa, monitorowania ich dla upewnienia się, że nie pojawią ponownie i analizowania przyczyn pojawiania się ich, przedsiębiorstwo wkracza w etap ciągłego polepszania bezpieczeństwa. Ocena bezpieczeństwa umożliwia natomiast uzyskanie informacji niezbędnych do poprawienia bezpieczeństwa systemów informacyjnych przedsiębiorstwa. W ten sposób zamyka się pętla „Ocena bezpieczeństwa działania naprawcze monitoring ocena bezpieczeństwa”.

Jeśli auditing bezpieczeństwa ma być skuteczny, to musi być dokładny i wszechstronny; nie może pomijać żadnych znanych luk. Musi być przeprowadzany w sposób powtarzalny, aby dać spójny obraz realizacji zasad bezpieczeństwa w firmie. Z samej natury procesu oceniania bezpieczeństwa wynika, że początkowo wymagany jest większy nakład pracy ze strony działu MIS. Na pozór trudno jest sprostać tak postawionym wymaganiom. Pomóc w tym mogą narzędzia do auditingu bezpieczeństwa, umożliwiające przeprowadzenie omówionego procesu w sposób wszechstronny, a jednocześnie umożliwiające wprowadzenie efektywnych działań naprawczych

Należy dbać o bezpieczeństwo

przygotować dokument związany z AK, sformatowany stylami, ze spisem treści, nauczyć się korespondencji seryjnej:)

SOFTWARE narzędzia programy sieci

Nr 5 (29), maj 1997 r.

Opracował Robert Główczyński

Formatowanie: Magdalena Sondka

SPIS TREŚCI:

9



Wyszukiwarka

Podobne podstrony:
2003 01 Programy diagnostyczno narzędziowe do sieci TCP IP w Windows
Zestaw narzedzi programistycznych do generowania mobilnych aplikacji (2)
PHP profesjonalnie programowanie obiektowe i narzędzia programisty 08 2006
05 narzedzia programu
narzedzia w programie paint, EIT 1 - Zenon Michalski
Narzedzia diag sieci Win
Rozpoznawanie i kreślenie figur geometrycznych z wykorzystaniem poznanych narzędzi programu graficzn
Java i Programowanie w Sieci Internet
Narzedzia diag sieci Win
Opisz wygląd ekranu programu AutoCad, scharakteryzuj i opisz elementy paska narzędzi programu autoca
dr inż Jarosław Michalski, Sterowniki programowalne i sieci przemysłowe, Komunikacja szeregowa ET200
Narzedzia monitorowania sieci oraz uslug
SOFTWARE Przegląd programów dla Unixa
PICAVR32 Programmer Hard und Software zur Programmierung von PIC und AVR Mikrocontrollern
Poradnik Jak sprzedać oprogramowanie w sieci Poradnik dla niezależnych programistów i małych firm
MSI-program-stacjonarne-15h-2011, logistyka, semestr IV, sieci neuronowe w log (metody sztucznej int

więcej podobnych podstron