Strategie i techniki ochrony systemów informatycznych
Istnieją dwie wiodące strategie ochrony systemów informatycznych. Pierwsza, tradycyjna strategia opiera się na analizie ryzyka. Druga strategia ma charakter bardziej praktyczny. Wychodzi ona z założenia, że nadużycia bezpieczeństwa w systemach informatycznych są nieuniknione (np. ataki wirusów, włamania) i należy odpowiednio przygotować się do ich obsługi. Analiza ryzyka identyfikuje obszary systemu informatycznego, gdzie wymagane jest wprowadzenia zabezpieczeń. Przy czym zabezpieczenia powinny być zastosowane w pierwszej kolejności do ochrony zasobów stanowiących największą wartość dla instytucji oraz tych zasobów, dla których istnieje duże zagrożenie i które są na to zagrożenie podatne. W zakresie zabezpieczeń technicznych podstawowym dokumentem w tym zakresie jest RFC 2196 o nazwie „Site Security Handbook”.
Rys 1) Zarządzanie bezpieczeństwem systemu informatycznego wg metodyki SKiP
Popularna strategia ochrony, oparta na metodach praktycznych to Security Knowledge in Practice (SKiP). Jest ona rozwinięciem ogólnej strategii bezpieczeństwa "Defense in Depth" w zakresie zabezpieczeń technicznych. Została opracowana przez CERT i współpracujących z tą instytucją specjalistów. SKiP zakłada, iż należy przygotować się do właściwej obsługi nadużyć bezpieczeństwa, które nieuchronnie kiedyś wystąpią. Proces zarządzania bezpieczeństwem rozpoczyna się od analizy i wzmocnienia istniejących w systemie informatycznym środków bezpieczeństwa. W pierwszej kolejności należy wzmocnić systemy operacyjne i aplikacje, czyli elementy będące najczęściej obiektem ataków. Następnie należy przygotować się na określone zdarzenia (m.in. analizować nowe zagrożenia i podatności), monitorować system w celu ich wykrywania, sprawnie obsługiwać incydenty i poprawiać zabezpieczenia, aby się nie powtórzyły (patrz rysunek 1).
Zabezpieczenia techniczne systemu informatycznego można umownie podzielić na warstwy ochrony, które w poprawnie zaprojektowanym systemie uzupełniają i ubezpieczają się wzajemnie. Do podstawowych warstw ochrony można zaliczyć:
• warstwa zabezpieczeń systemu operacyjnego,
• warstwa zabezpieczeń systemu bazy danych,
• warstwa zabezpieczeń aplikacji,
• warstwa zabezpieczeń sieciowych.
© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 2