Wielopoziomowa układanka

Kamila Radwańska
25-05-2005, 00:00

Najlepszym rozwiązaniem jest wielopoziomowy system zabezpieczeń informacji i stała ich aktualizacja.

Informatycy zgodnym chórem twierdzą, że nie ma takich zabezpieczeń, których nie można pokonać.

— Dla chcącego nic trudnego — mówi stare porzekadło. Każdy kod można złamać i do każdego komputera się dostać. Zainstalowanie czterech programów antywirusowych na jednym komputerze nie da 100 proc. zabezpieczenia przed wirusami. Zawsze zostanie 1 proc. niepewności — mówi Jarosław Witczak, wiceprezes firmy Proglan.

— Decydujące jest to, jak bardzo stronie atakującej zależy na złamaniu zabezpieczeń i ile czasu może na to poświęcić — dodaje Michał Zakrzewski, prezes Proglanu.

— Praca nad zabezpieczeniem nigdy się nie kończy. Jakiekolwiek rozwiązania nie zastosujesz, zawsze to tylko kwestia czasu, że ktoś znajdzie w nich jakąś słabość. Trzeba być na czasie i poszerzać wiedzę — podkreśla Jacek Borowski, z departamentu zarządzania bezpieczeństwem systemów teleinformatycznych w Telekomunikacji Polskiej.

Dlatego najlepiej chronić informacje na kilku poziomach zabezpieczeń. Nasze dane mogą chronić oprogramowanie, sprzęt i — co podkreślają informatycy — procedury.

Oprogramowanie

— Do podstawowych software’owych zabezpieczeń należą programy antywirusowe i firewalle. Firewall, czyli zapora ogniowa lub zapora sieciowa, ma za zadanie chronić komputer lub sieć przed intruzami. Zapory filtrują wszystkie informacje docierające z zewnątrz, dokonują ich analizy i wykonują określone działania — akceptują lub odrzucają połączenia, blokują protokoły albo zawartości. W ten sposób można ograniczyć otrzymywanie programów Javy, JavaScript, VBScript, ActiveX czy tzw. cookies. Firewalle wykorzystują różne algorytmy i schematy autoryzacji. Za ich pomocą weryfikowana jest tożsamość użytkowników, kontrolowana integralność sesji, a przesyłane dane chronione przed programami szpiegującymi, tzw. snifferami — tłumaczy Michał Zakrzewski.

W zależności od typu zapory sieciowej, ochrania ona sieć przynajmniej na dwa z trzech sposobów: kto ma dostęp do sieci, co ma dostęp do sieci i skąd oraz jak uzyskiwany jest dostęp do sieci.

— Programowe firewalle, oferowane m.in. przez takie firmy, jak Symantec, Agnitum, McAfee, Sygate, Zone Labs, przeznaczone są na stacje robocze. Sprzętowe firewalle, chroniące komputery w sieci wewnętrznej, produkują Cisco, 3Com, SMC — informuje Jarosław Witczak.

Ponieważ zapora sieciowa razem z antywirusem to podstawowy pakiet ochrony danych przed atakami z sieci, producenci oprogramowania na ogół sprzedają je w pakietach. Firewall jest również w najnowszym pakiecie Windows XP Microsoftu. Producentów oprogramowania antywirusowego jest bardzo wielu. Do najpopularniejszych i najczęściej kupowanych można zaliczyć Symantec, McAfee, MKSVir, Kaspersky.

Istnieją programy przeznaczone do zarządzania bezpieczeństwem wykrywające automatycznie zagrożenia. IBM Tivoli Security Compliance Manager oraz IBM Tivoli Provisioning Manager pomagają minimalizować wpływ wirusów, robaków oraz innych zagrożeń sieciowych na operacje biznesowe. Aplikacja automatycznie kontroluje ustawienia parametrów konfiguracyjnych pod kątem bezpieczeństwa i wspomaga procesy zapewniania zasobów.

Tworząc system zabezpieczeń, warto pamiętać o oprogramowaniu ostatecznie niszczącym dane przeznaczone do usunięcia. Skasowanie pliku i usunięcie go z kosza nie likwiduje informacji ostatecznie. Specjaliści są w stanie ją odtworzyć, o ile nie została usunięta za pomocą aplikacji, takiej jak np. niszczarka polskiej firmy G Data Software.

Zabezpieczenia sprzętowe

Przenośne komputery, najbardziej narażone na kradzież, wyposażane są w zabezpieczenia, które znamy z filmów sience fiction: czytniki biometryczne, skanujące siatkówkę oka lub odczytujące zapis linii papilarnych. Urządzenie Panasonic BM-DT120E za pomocą promieniowania podczerwonego skanuje tęczówkę oka i identyfikuje użytkownika, ale może służyć również do szyfrowania informacji, zapamiętywania haseł, a także jako zwykła kamera internetowa.

Notebooki z czytnikiem linii papilarnych mają już w swojej ofercie IBM — model Think Pad wyposażony dodatkowo w Embedded Security Subsystem — oraz Fujitsu Siemens — nowy model, tablet Stylistic ST5022, zaprezentowany na tegorocznych targach w Hanowerze.

Również ciekawą ofertę przedstawiła MaxData wraz z partnerami: do każdego notebooka MaxData dołączony jest pakiet zawierający oprogramowanie szyfrujące Top Secret Next Generation firmy G Data Software z dodatkową funkcją niszczarki, oprogramowanie Novell pozwalające na tworzenie kopii zapasowych na serwerach MaxData z dowolnego punktu oraz ubezpieczenie w Allianz od kradzieży i zniszczenia sprzętu.

Kryptografia

Jakkolwiek trudno zabezpieczyć sam sprzęt przed kradzieżą, można zabezpieczyć dane przed dostępem osób niepożądanych, kodując je za pomocą klucza 128b lub dłuższego. Jednak nie tylko długość klucza decyduje o bezpieczeństwie, lecz również zastosowany w nim algorytm.

Można także zabezpieczyć dane przed utratą, tworząc systematycznie ich kopie, czyli backupy. Można je robić na wiele sposobów — na taśmach magnetycznych, zapasowych dyskach, płytach cd, pendrivach lub serwerach. W przypadku rozbudowanych systemów wykorzystuje się macierze dyskowe, które w ofercie mają IBM, Hitachi, HP.

Na brak prądu

UPS-y, czyli urządzania zabezpieczające sieć przed skutkami utraty zasilania, mają różne funkcje, w zależności od modelu i producenta. Do podstawowych należy podtrzymywanie i wyrównywanie napięcia. W zależności od mocy pozwalają na zakończenie sesji lub kontynuację pracy. Wśród producentów tego typu urządzeń wymienić można m.in. APC, HP, IBM, MGE UPS Systems, Orvaldi Power Protection, Powerware, Ever oraz polskie firmy Lestar i Fideltronik.

Skuteczność zabezpieczeń w dużej mierze zależy od tego, czy zostały dobrane do potrzeb. Jak przekonuje Jacek Borowski, nie ma czegoś takiego jak bezpieczeństwo z pudełka. Każde zabezpieczenie trzeba skonfigurować zależnie do sytuacji.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Kamila Radwańska

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Kariera / / Wielopoziomowa układanka