Strategie i techniki ochrony systemów informatycznych
W korporacjach tworzone są centralne konsole zarządzania zabezpieczeń tak, aby wszystkie elementy w rozproszonym systemie zabezpieczeń mogły być konfigurowane i monitorowane z jednego miejsca i funkcjonowały w ramach jednej, spójnej polityki bezpieczeństwa. W praktyce liczba zdarzeń rejestrowanych przez systemy zabezpieczeń jest bardzo duża. Możliwości człowieka nie pozwalają, aby mógł je bez specjalistycznych narzędzi przeanalizować. Czynione są starania, aby konsole zarządzania posiadały możliwości korelacji zdarzeń rejestrowanych przez różne zabezpieczenia. Dla przykładu, administrator otrzymuje informacje o wystąpieniu nadużycia bezpieczeństwa w oparciu o korelację zdarzeń wykrytych przez skaner zabezpieczeń, IDS i Firewall.
Strategie i techniki ochrony systemów informatycznych jak i poszczególne technologie zabezpieczeń próbują cały czas nadążać za zagrożeniami, które stają się coraz bardziej inteligentne i nieprzewidywalne. Kilka lat temu nikt nie przewidywał, że w sieci pojawią się „inteligentne robaki” jak CodeRed, czy NimDa, które z łatwością przedostają się na serwery w sieci wewnętrznej korporacji skąd wykonują zmasowane ataki na systemy innych instytucji.
□ Mariusz Stawowski
© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 8