Włamania trzeba analizować

Adam Brzozowski
opublikowano: 19-05-2004, 00:00

Systemy bezpieczeństwa sieci należy ujmować w projekcie. Rośnie popularność szyfrowania danych.

Podstawą bezpieczeństwa sieci informatycznych jest przestrzeganie polityki bezpieczeństwa systemu, która określa, jakie informacje są kluczowe dla firmy.

Wśród technologicznych środków bezpieczeństwa, po firewallu, standardem stała się kontrola wewnętrzna, czyli np. stosowanie urządzeń IDS (intrusion detection systems — systemy wykrywania intruzów). Dzięki nim można wykryć próby kradzieży danych, dokonywane choćby przez pracowników. Sam zakup IDS jednak nie wystarcza.

— Potrzebna jest konsola zbierająca informacje i operator systemu, który będzie wyciągał wnioski z analiz. Firmy, które nie analizują informacji z IDS, są skazane na wyciek danych — mówi Wojciech Goździk, dyrektor techniczny spółki Computerland.

Ignacy Gajo, starszy konsultant w dziale rozwiązań sieciowych firmy Ster-Projekt, przypomina, że urządzenia typu IDS nie dają 100--proc. gwarancji: mogą zablokować typowe rodzaje ataków, lecz są kosztowne i stosuje się je jedynie w obrębie bram internetowych oraz w pobliżu serwerów, więc nie chronią stacji roboczych.

Szkolenia i update

Przedstawiciel Ster-Projektu jest zdania, że poza środkami technologicznymi ważne jest przeszkolenie pracowników.

— Równie istotne jest monitorowanie sieci, jej zachowań, np. czy nie jest skanowana, w celu zbadania jej słabych stron — mówi Ignacy Gajo.

Przypomina jednocześnie, że większe bezpieczeństwo sieci — to mniejsza jej elastyczność.

Tworzenie systemów bezpieczeństwa to również kompromis między finansowymi nakładami na realizację projektu, kosztami eksploatacji oraz wygodą użytkowania.

— Systemy te wymagają stałego nadzoru, okresowych przeglądów, a także udoskonaleń odpowiadających na nowe zagrożenia — dodaje Henryk Musiał, dyrektor ds. rozwoju technologicznego w firmie Solidex.

Zaszyfrowane koszty

Przy projektowaniu sieci trzeba zwracać uwagę na niezawodność, czyli rozwiązania redundantne, alternatywne drogi transmisji i architekturę. Ale nie tylko.

— Równie istotne jest bezpieczeństwo danych w sieci, a więc zapewnienie im integralności, poufności, wiarygodności i niezaprzeczalności poprzez odpowiednie mechanizmy bezpieczeństwa wewnętrznego, takie jak VPN, SSL, TLS, podpis elektroniczny i rejestratory zdarzeń — twierdzi Paweł Luksic, dyrektor ds. sprzedaży systemów bezpieczeństwa w firmie Comp.

Popularność technologii szyfrowania danych — uznawanej za gwarancję poufności informacji w sieciach rozległych — rośnie, jednak decyzja o zakupie odpowiedniego rozwiązania nie jest prostą sprawą.

— Zwykle nie analizuje się zalet i wad takiego rozwiązania. Należałoby to uczynić, aby sprawdzić, czy koszty przedsięwzięcia nie będą wyższe aniżeli straty w wyniku włamania do sieci i podsłuchania danych — mówi Robert Kępczyński, konsultant IBM Global Services.

Czarne scenariusze

Straty jakie mogą powstać z powodu podsłuchania łączy, możemy określić, odpowiadając na kilka pytań, m.in.: jaki jest najczarniejszy scenariusz wykorzystania podsłuchanych danych z punktu widzenia strat biznesowych oraz czy istnieją inne czarne scenariusze takiej ewentualności.

— Po obliczeniu kosztów wprowadzenia szyfrowania łączy warto jeszcze rozważyć inne częściowe rozwiązania problemu: zastosowanie szyfrowania tylko dla danych, które są niezbędne do realizacji czarnych scenariuszy i zmniejszenie stopnia czytelności przesyłanych danych przez zmianę ich struktury. Dodatkowo należy wybrać takiego operatora sieci, którego łącza podsłuchuje się najtrudniej — dodaje Robert Kępczyński.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Adam Brzozowski

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Innowacji / Technologie / Włamania trzeba analizować