Strategie i techniki ochrony systemów informatycznych
Każda z w/w warstw ochrony spełnia istotne, specyficzne dla siebie zadania. Poziom bezpieczeństwa zasobów systemu informatycznego zależy od stanu i prawidłowego
współdziałania wszystkich warstw ochrony. Zabezpieczenia różnych warstw powinny być ze sobą logicznie powiązane tak, aby ewentualne braki występujące w jednej warstwie zostały uzupełnione przez zabezpieczenia innych warstw. Dla przykładu, podatność serwera WWW na określony atak Exploit może zostać ukryta przed intruzem za pomocą odpowiednio skonfigurowanego systemu zaporowego Firewall, który zablokuje wszystkie nadchodzące z Internetu zapytania HTTP, zawierające wzorzec tego ataku (np. odpowiednio
skonfigurowany dobrej klasy Firewall może skutecznie blokować ataki CodeRed i Nimda).
Warstwy zabezpieczeń sieciowych stanowią wzmocnienie dla innych środków bezpieczeństwa istniejących w systemie informatycznym. Architektura zabezpieczeń
powinna zostać zaprojektowana tak, aby poszczególne warstwy ochrony ubezpieczały i uzupełniały się wzajemnie. W razie wystąpienia niepoprawnego działania jednej z warstw (np. błąd konfiguracji, błąd oprogramowania, wstrzymanie działania zabezpieczeń) pozostałe warstwy nie powinny pozwolić na łatwe zaatakowanie zasobów sieci chronionej oraz umożliwiały szybkie zidentyfikowanie nieprawidłowości.
Często popełnianym błędem w projektach jest nieprzestrzeganie zasady
ubezpieczania zabezpieczeń. Ochrona wartościowych zasobów systemu informatycznego nie może opierać się wyłącznie na jednym mechanizmie zabezpieczenia nawet, jeżeli zastosowana technologia jest uznawana za wysoce zaawansowaną i niezawodną. Nie wolno dopuścić do sytuacji, w której “złamanie” lub awaria jednego mechanizmu pozostawia system bez jakiejkolwiek ochrony. Dla przykładu, skuteczny system kontroli zawartości (m.in. wykrywania wirusów, robaków, koni trojańskich i innych groźnych aplikacji) opiera się, na co najmniej dwóch warstwach ochrony, zaimplementowanych z użyciem technologii różnych producentów. W typowej konfiguracji pierwsza kontrola zawartości realizowana jest przez serwer antywirusowy, zaś drugą kontrolę wykonuje pracujący w trybie on-line skaner na stacji użytkownika.
Zabezpieczania powinny stanowić skuteczną ochronę przed atakami prowadzonymi popularną strategią włamań o nazwie Island Hopping Attack. Polega ona na zdobywaniu nieupoważnionego dostępu do słabiej zabezpieczonych systemów komputerowych (najczęściej nie posiadających dużego znaczenia dla instytucji), a następnie wykorzystywaniu ich jako podłoża do penetracji lepiej ochranianych, wartościowych elementów systemu informatycznego. Ochrona przed tą techniką prowadzenia ataku powinna zostać dokładnie przeanalizowana w trakcie planowania stref bezpieczeństwa i architektury zabezpieczeń.
Poprawnie zaprojektowany system zabezpieczeń sieci powinien separować i chronić strefy o wyższym poziomie zaufania od stref, które z uwagi na swoją lokalizację i funkcję pełnioną w systemie informatycznym są bardziej narażone na włamania i inne nieupoważnione działania. Strefy bezpieczeństwa w obszarze sieci chronionej są precyzyjnie wyznaczane przez zabezpieczenia Firewall (m.in. dedykowane systemy zaporowe, filtry pakietów w urządzeniach sieciowych).
© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 3