Można zmniejszyć zagrożenie sieci

Bartosz Krzyżaniak
opublikowano: 28-09-2000, 00:00

Można zmniejszyć zagrożenie sieci

Bezpieczeństwo jest procesem, a nie jednorazowym rozwiązaniem

S topień bezpieczeństwa wewnętrznej sieci w firmie uzależniony jest nie tylko od wykorzystywanego w niej sprzętu i zainstalowanego oprogramowania. Nieświadomi zagrożenia, nielojalni bądź pozbawieni wyobraźni pracownicy bywają furtką, przez którą bez trudu można wtargnąć do wewnętrznego systemu.

Kierownictwa firm muszą sobie zdawać sprawę, że tak naprawdę nie ma bezpiecznych sieci. Teoretycznie, prędzej czy później każde zabezpieczenie będzie można obejść, najnowocześniejsze programy szyfrujące doczekają się programów odszyfrowujących itp. Dlatego ważnymi czynnikami podnoszącymi poziom bezpieczeństwa są np. symulacje włamań do sieci, a także jej monitorowanie. Dużym problemem w większości firm jest także niski poziom świadomości pracowników.

— Należy pamiętać, że bezpieczeństwo jest procesem, a nie jednorazowym rozwiązaniem; zaczyna się na edukacji, a kończy na wdrożeniu konkretnych środków. Dlatego tak ważne są wstępne rozmowy z przyszłymi pracownikami: badanie ich przeszłości i kwalifikacji. Trzeba zdawać sobie również sprawę z ludzkich słabości. Czasem o wiele łatwiej np. przekupić sprzątaczkę czy strażnika niż obchodzić zabezpieczenia komputerowe — tłumaczy Aleksander Czarnowski z zajmującej się bezpieczeństwem sieciowym firmy Avet.

Zdobycie nazwy użytkownika, a przede wszystkim przypisanego mu hasła —- czyli dwóch elementów potrzebnych do ataku polegającego na podszyciu się pod legalnego użytkownika — jest często bardzo proste.

— Niekiedy wystarczy zadzwonić do administratora, podać się za pracownika i poprosić o przypomnienie „swojego” hasła lub hasła nieobecnego „kolegi”. Można też podać się za administratora, powiadomić pracownika, że w jego komputerze pojawią się np. problemy z pocztą elektroniczną, chyba że ten poda mu własne hasło, dzięki czemu będzie możliwe natychmiastowe usunięcie usterki — mówi Andrzej Kontkiewicz z firmy Symantec, producenta oprogramowania zabezpieczającego.

Niebezpieczne peryferia

Innym potencjalnym niebezpieczeństwem są prywatne modemy, z których korzystają pracownicy.

— W dużym uproszczeniu zagrożenie to można opisać następująco: nad bezpieczeństwem sieci czuwa firewall (ściana ogniowa), który jest jakby główną bramą, przez którą przepływają informacje przychodzące i wychodzące na zewnątrz. Ale nawet w przypadku najdoskonalszego firewalla istnieje możliwość wtargnięcia do wewnętrznej sieci, np. przez modemy instalowane na biurkach pracowników. Są one jakby małymi okienkami, przez które bez problemu można penetrować wnętrze systemu — wyjaśnia Andrzej Kontkiewicz.

Najprostszym sposobem uniknięcia włamań tego typu jest niedopuszczanie do instalowania tych urządzeń. Jeśli jednak jest to konieczne, niezbędne są zabezpieczenia, np. zainstalowanie desktop firewalla, który jest montowany tylko dla jednego komputera.

— Problem z modemami polega głównie na tym, że tak naprawdę nie wiadomo, ile ich w firmie jest. Najlepszym rozwiązaniem byłoby odcięcie na centrali wyjścia na Internet dla pracowników — twierdzi Aleksander Czarnowski.

Różne sposoby

Poza rozwiązaniami softwareŐowymi, blokującymi dostęp do wewnętrznej sieci, ważną rolę odgrywa oprogramowanie monitorujące ruch w sieci.

— Program skanujący wykrywa cały sprzęt używany w sieci, wskazuje ewentualne zagrożenia, a także metody działania, jakie trzeba podjąć, by zagrożenia uniknąć. Zalecenia te są następnie realizowane (przez człowieka lub komputer), po czym program sprawdza — co (i jak skutecznie) zostało wprowadzone. Sieć przez cały czas jest monitorowana w poszukiwaniu nowych zagrożeń — wyjaśnia Andrzej Kontkiewicz.

Nad pracą programu powinien czuwać ekspert potrafiący konkretne zalecenia przełożyć na praktyczne działania. Zadaniem programów kolejnej grupy jest wykrywanie włamań. Jeśli, mimo wszelkich zabezpieczeń, komuś uda się wtargnąć do sieci, program taki powinien wykryć niestandardowe działania. Zabezpieczeniami hardwareŐowymi mogą być np. firewalle sprzętowe, które — choć wydajniejsze i bezpieczniejsze — są jednak znacznie droższe od zwykłych, czytniki kart procesowych stosowane do autoryzacji dostępu do komputerów i zainstalowanych w sieci urządzeń, karty haseł (zmienianych np. co 60 sekund), sprzętowe szyfratory dysków instalowane między sterownikiem a twardym dyskiem.

— Jedną z metod weryfikacji poziomu bezpieczeństwa w wewnętrznej sieci jest audyt. Należy jednak pamiętać, że jest to instrument, który identyfikuje istniejące zagrożenia, a nie tworzy systemów bezpieczeństwa. Z drugiej strony trzeba pamiętać, że problemy w sieci pojawiają się bardzo często i, jeśli nie będzie się ich usuwać na bieżąco, może się okazać pewnego dnia, że cały system bezpieczeństwa stanie się drogim, lecz bezużytecznym instrumentem — dodaje Aleksander Czarnowski.

Bartosz Krzyżaniak

ZŁUDZENIA: Dla bezpieczeństwa sieci nie ma nic gorszego od fałszywego poczucia bezpieczeństwa — zapewnia Aleksander Czarnowski z zajmującej się bezpieczeństwem sieciowym firmy Avet. fot. MP

RAZ JESZCZE: Mimo że brzmi to jak truizm, należy podkreślić, że pojęcie o zagrożeniach wewnętrznych sieci jest w polskich przedsiębiorstwach mgliste — mówi Andrzej Kontkiewicz, inżynier systemowy w firmie Symantec, producencie oprogramowania zabezpieczającego. fot. MP

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Bartosz Krzyżaniak

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Można zmniejszyć zagrożenie sieci