WSZECHSTRONNA OCENA BEZPIECZENSTWA SIECI
Wszechstronna ocena bezpieczeństwa sieci
Jak bezpieczna jest informacja w Waszym przedsiębiorstwie? W czasach obliczeń rozproszonych, technologii klient-serwer i przekazywania informacji przez Internet, kwestie bezpieczeństwa sieci szybko wędrują na szczyty list „najistotniejszych zagadnień”.
Trudno dać zdecydowaną odpowiedź na postawione pytanie. W sprawach bezpieczeństwa nie da się powiedzieć nic stuprocentowo pewnego. Dla większości firm pierwszy, bardzo ważny krok polega na przyjęciu polityki bezpieczeństwa, określającej granice dopuszczalnego postępowania. Następny i jeszcze ważniejszy, to wprowadzenie tej polityki w życie oraz sprawdzanie jej efektywności.
Wdrażanie polityki bezpieczeństwa wiąże się z takimi istotnymi zadaniami, jak rozpoznanie powstających problemów i podejmowanie działań korygujących w nieustannie zmieniającej się sieci. Wiele przedsiębiorstw polega zwykle na ślepej wierze zamiast zmierzyć się z lękiem przed nieznanym.
Źródła zagrożeń
Aby można było ocenić rzeczywisty stan bezpieczeństwa, trzeba najpierw zrozumieć, jakie są źródła zagrożeń. Najbardziej nagłośnione niebezpieczeństwo to złej sławy hackerzy czający się z dala od firmy, próbujący poprzez Internet dostać się do naszych systemów informacyjnych. Tradycyjnie pojmowani hackerzy traktują włamanie do systemu podobnie jak alpiniści wspinanie się na górę - jest to dla nich kolejne wielkie wyzwanie. Jednakże, w miarę jak coraz więcej firm łączy swoje systemy informacyjne z Internetem, udane włamanie staje się zyskownym przedsięwzięciem. Osoby zajmujące się szpiegostwem przemysłowym uznają obecnie Internet za cenne źródło informacji. Często tacy „profesjonaliści” udają tradycyjnych hackerów aby ukryć swoje prawdziwe cele. (....)
Ocena bezpieczeństwa stosowanych rozwiązań
Aby uzyskać najlepszy całościowy obraz bezpieczeństwa, musimy oceniać je z wielu różnych punktów widzenia. Zakres takiej oceny obejmuje zarówno fizyczne zabezpieczenie maszyn, jak i konfigurację firewall czy lojalność pracowników. Historia szpiegostwa przemysłowego rozgrywała się przede wszystkim na arenie świata fizycznego, stąd powstało wiele metod oceny tej części zagadnienia. Czasy szpiegostwa przemysłowego z wykorzystaniem sieci komputerowych nastały niedawno i dlatego sposoby oceny bezpieczeństwa nie są jeszcze rozwinięte w takim samym stopniu.
Stan bezpieczeństwa sieci komputerowych może być oceniany z trzech podstawowych punktów widzenia:
Z zewnątrz
- spoza przedsiębiorstwa - obraz infrastruktury informatycznej poprzez firewall
Od środka
- z przedsiębiorstwa - komputery widziane „z tej samej strony firewalla”
Z perspektywy klawiatury komputera
- obraz danej maszyny czy danego systemu widzianego bez pośrednictwa sieci
Każdy z powyższych obrazów infrastruktury informatycznej odsłania charakterystyczne dla zastosowanej perspektywy luki bezpieczeństwa. Usunięcie luk widocznych spoza przedsiębiorstwa to pierwszy krok do powstrzymanie przygodnego hackera czy szpiega przemysłowego. Usunięcie luk widocznych „od wewnątrz” pozwala na osiągnięcie dwóch celów. Powoduje powstanie drugiej linii obrony na wypadek pokonania firewalla. Chroni również przed atakami „obchodzącymi” firewall. dokonywanymi np. poprzez modem lub inne nie strzeżone drogi dostępu. Na koniec, ocena bezpieczeństwa z perspektywy kogoś siedzącego bezpośrednio przy danym komputerze pozwala na usunięcie luk, które mogą być wykorzystane przy atakach dokonywanych poprzez firewall lub z innych maszyn w sieci. Zwiększa także bezpieczeństwo komputerów, ograniczając możliwości ataku niezadowolonego pracownika lub kontrahenta.(...)
Ciągłe polepszanie bezpieczeństwa
Gdy wykryta luka zostanie skorygowana, w dowolny możliwy sposób, stan taki powinien zostać zachowany. W związku z tym wprowadzone poprawki zawsze muszą być monitorowane. Monitorując przez dłuższy czas wprowadzone zmiany firma może odkryć przyczyny często pojawiających się luk.
Przyjmując strategię konsekwentnego naprawiania luk bezpieczeństwa, monitorowania ich dla upewnienia się, że nie pojawią ponownie i analizowania przyczyn pojawiania się ich, przedsiębiorstwo wkracza w etap ciągłego polepszania bezpieczeństwa. Ocena bezpieczeństwa umożliwia natomiast uzyskanie informacji niezbędnych do poprawienia bezpieczeństwa systemów informacyjnych przedsiębiorstwa. W ten sposób zamyka się pętla „Ocena bezpieczeństwa działania naprawcze monitoring ocena bezpieczeństwa”.
Ocena bezpieczeństwa w praktyce
Jeśli auditing bezpieczeństwa ma być skuteczny, to musi być dokładny i wszechstronny; nie może pomijać żadnych znanych luk. Musi być przeprowadzany w sposób powtarzalny, aby dać spójny obraz realizacji zasad bezpieczeństwa w firmie. Z samej natury procesu oceniania bezpieczeństwa wynika, że początkowo wymagany jest większy nakład pracy ze strony działu MIS. Na pozór trudno jest sprostać tak postawionym wymaganiom. Pomóc w tym mogą narzędzia do auditingu bezpieczeństwa, umożliwiające przeprowadzenie omówionego procesu w sposób wszechstronny, a jednocześnie umożliwiające wprowadzenie efektywnych działań naprawczych
Wniosek
Należy dbać o bezpieczeństwo
SPIS TREŚCI:
przygotować dokument związany z AK, sformatowany stylami, ze spisem treści, nauczyć się korespondencji seryjnej:)
SOFTWARE narzędzia programy sieci
Nr 5 (29), maj 1997 r.
Opracował Robert Główczyński
Formatowanie: Magdalena Sondka
SPIS TREŚCI:
9