Strategie i techniki ochrony systemów informatycznych
Systemy informatyczne funkcjonujące w wielu odległych miejscach w środowisku sieciowym wymagają odpowiednich do tego zabezpieczeń. Obowiązująca zasada „najsłabszego ogniwa łańcucha” słusznie określa, iż poziom bezpieczeństwa systemu informatycznego wyznacza najsłabszy (najmniej zabezpieczony) element tego systemu. Zabezpieczenia zostały więc dostosowane do potrzeb i także funkcjonują w architekturze rozproszonej m.in. środki ochrony implementowane są w urządzeniach sieciowych, na serwerach aplikacji oraz indywidualnych stacjach użytkowników.
W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych informacji, ani też nie świadczą one usług niezbędnych do realizacji zadań biznesowych instytucji. Komputery PC użytkowników stanowią punkt dostępowy do zasobów systemu informatycznego. Po przejęciu nad nimi kontroli intruz uzyskuje dostęp na takich samych zasadach jak legalny użytkownik. Powszechne stało się precyzyjne kontrolowanie komputerów PC. Instalowane są na nich dedykowane zabezpieczenia służące m.in. od ochrony przed nieupoważnionym dostępem (Personal Firewall/IDS), podsłuchem i przechwytywaniem połączeń (VPN Client) oraz atakami wirusów i innych groźnych aplikacji. Dodatkowo, komputery użytkowników mobilnych uzyskujące poprzez VPN zdalny dostęp do sieci wewnętrznej przed zestawieniem połączeń z serwerami poddawane są kontroli w zakresie posiadanego stanu bezpieczeństwa. Kontroli może podlegać zainstalowana polityka Firewall, aktualność bazy sygnatur oprogramowania antywirusowego, czy zainstalowane aplikacje i protokoły sieciowe.
Dużym problemem utrzymania bezpieczeństwa aplikacji sieciowych są stosowane w tych aplikacjach mechanizmy szyfrowania danych. Uniemożliwiają one poddawanie tych informacji należytej kontroli. Dla przykładu, w typowej aplikacji e-commerce komunikacja pomiędzy klientem i serwerem jest zabezpieczona protokołem SSL. Szyfrowana komunikacja nie może być poddawana inspekcji przez zabezpieczenia Firewall, IDS i systemy kontroli zawartości. Bezpieczeństwo opiera się wtedy wyłącznie na zabezpieczeniach samego serwera. Stosowane są trzy sposoby poprawy bezpieczeństwa aplikacji e-commerce - terminowanie sesji SSL na dedykowanych urządzeniach zlokalizowanych przed serwerem aplikacji, stosowanie dedykowanych systemów IDS działających bezpośrednio na serwerach oraz uwierzytelnianie użytkowników aplikacji na Firewall przed dopuszczeniem ich do serwera.
Systemy informatyczne stają się coraz bardziej rozbudowane i skomplikowane. Istnieje stała zależność, iż bardziej złożony system informatyczny wymaga bardziej złożonych zabezpieczeń. Producenci zabezpieczeń zdają sobie z tego sprawę i w miarę możliwości starają się dostarczać dla swoich rozwiązań narzędzia ułatwiające ich zarządzanie i utrzymanie. Głównie sprowadza się to do dostarczania graficznych, intuicyjnych w obsłudze edytorów polityki bezpieczeństwa oraz narzędzi wspomagających analizę i raportowanie rejestrowanych zdarzeń. Podejmowane są także próby opracowania systemu wizualizacji polityki bezpieczeństwa oraz monitorowania stanu rozproszonych geograficznie komponentów zabezpieczeń.
© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 7