Uwaga, pracownik!

Kamil Kosiński
opublikowano: 2003-10-20 00:00

Chcąc zabezpieczyć system informatyczny firmy, trzeba najpierw zmusić pracowników do przestrzegania zasad bezpieczeństwa.

Straty poniesione w wyniku włamania do systemu informatycznego przedsiębiorstwa trudno dokładnie przeliczyć na pieniądze. Gdy hakerom chodzi tylko o sprawdzenie swoich umiejętności lub bezinteresowną złośliwość, firma nie ponosi strat rozumianych dosłownie jako kradzież. Trudno jednak oszacować wartość strat związanych ze skasowaniem danych, odtwarzaniem kopii zapasowej czy ponowną instalacją oprogramowania. Ponadto, włamywacze chętniej kradną informacje niż pieniądze. Dlatego może się zdarzyć, że firma nigdy nie zorientuje się, że dokonano włamania do jej systemu IT.

Tymczasem zagrożenie czyha na każdym kroku, a zabezpieczenie się przynajmniej w podstawowym stopniu wcale nie jest bardzo skomplikowane. Niezależnie od motywów, włamywacze posługują się podobnymi metodami. Najczęściej próbują się podszyć pod użytkownika systemu.

Gdy pracownicy nie znają się zbyt dobrze, co jest charakterystyczne dla dużych korporacji i firm wielooddziałowych, włamywacz może, podając się za administratora, zadzwonić do pracownika z informacją, że w jego komputerze pojawią się np. problemy z pocztą elektroniczną, chyba że ten poda mu własne hasło, dzięki czemu będzie możliwe natychmiastowe usunięcie usterki.

Problemem związanym bezpośrednio z pracą informatyków jest ich nadmierna skłonność do używania konta uprzywilejowanego. Pewną odmianą tego błędu jest przypisywanie informatykom o dość wąskiej specjalizacji uprawnień pozwalających na dostęp do każdego elementu systemu IT firmy. Tymczasem, administrator powinien korzystać ze swoich uprawnień „superużytkownika” jedynie w ściśle określonych przypadkach. Przejęcie kontroli nad komputerem administratora może bowiem spowodować załamanie się całego systemu informatycznego firmy.

Informatycy nie stanowią jednak największego zagrożenia. Ich świadomość potencjalnych zagrożeń jest z reguły wyższa niż przeciętna. Problemem są raczej samozwańczy administratorzy, którymi stają się niektórzy pracownicy. Z sobie tylko znanych powodów potrafią oni bez żadnych konsultacji wyłączyć oprogramowanie antywirusowe lub zainstalować na firmowych maszynach własne programy, w których mogą się pojawić wirusy lub trojany.

Antywirusy i filtrowanie stron

IDC dzieli programy do zarządzania siecią na typowe antywirusy, oprogramowanie do filtrowania stron internetowych oraz oprogramowanie do zabezpieczania przesyłania wiadomości. Antywirusy — to już nie tylko ochrona przed programami migającymi do nas napisem na ekranie. Dzisiejsze wirusy to ataki hybrydowe, wirusowo-hakerskie. Wszystkie mają dwie cechy wspólne — wykorzystują znane słabości oprogramowania i są bardzo szybkie. Atak przeprowadzony jest w ciągu kilku minut!

Filtrowanie stron czy też Content Management to głównie zapobieganie marnotrawieniu czasu przez pracowników w godzinach pracy.

Mechanizmy zabezpieczania przesyłek to przede wszystkim PKI i kryptografia (podpis cyfrowy i szyfrowanie). Jest to głównie ochrona prywatności przesyłek oraz bezpieczeństwa ich transmisji przez internet. Z naszego punktu widzenia ważne jest to, że e-mail po zaszyfrowaniu może być idealnym nośnikiem np. wirusów, które nie mogą zostać wykryte podczas skanowania w zaszyfrowanych wiadomościach.

Robert Dąbroś, inżynier systemowy w firmie Network Associates Polska

Odzyskiwanie danych

Techniki odzyskiwania danych możemy podzielić na trzy grupy. Pierwsza z nich to odzyskiwanie utraconych informacji w specjalistycznym laboratorium. Jest to obecnie najbardziej skuteczny sposób odzyskiwania danych. Efektywność tej metody wynosi 91 proc. w przypadkach uszkodzeń logicznych, czyli spowodowanych np. atakami wirusów, oraz 76 proc. w przypadkach fizycznych uszkodzeń nośników danych. Zdarzają się jednak przypadki, że wartość utraconych danych jest niższa od kosztu usługi wynoszącego od 1000 do 4000 złotych. Tańszą techniką odzyskiwania danych jest metoda tzw. software’owa. Utracone informacje odzyskuje się stosując specjalistyczne aplikacje. Wiele z nich, jak np. Ontrack EasyRecovery, jest na tyle prosta w obsłudze, że dane może odzyskać samodzielnie każdy użytkownik komputera. Ich wadą jest to, że mają zastosowanie wyłącznie w przypadku prostych logicznych uszkodzeń nośników działających w środowisku Windows. Trzecią techniką odzyskiwania danych jest metoda odzyskiwania danych przez internet. Metoda ta dostępna jest również w Polsce. Jej zaletą jest szybkość oraz możliwość odzyskania danych ze wszystkich systemów operacyjnych. Cała operacja rozpoczyna się niezwłocznie po ustaleniu połączenia internetowego z komputerem, z którego utracono dane. Wadą, podobnie jak w przypadku metody software’owej, jest ograniczenie jedynie do logicznych przypadków utraty danych.

Marcin Musil, dyrektor zarządzający MBM Ontrack