Podstawowe zagrożenia systemów komputerowych
Zagrożenia ze strony Internetu i sieci komputerowych
Metody ochrony danych w Internecie
Protokoły bezpiecznej transmisji
Podstawowe algorytmy kryptograficzne
Backup - jak to zrobić?
Kilka porad

Mamy tu porady dotyczące...

Sposobów ochrony środowiska webowego
Tanich sposobów wzmocnienia ochrony wewnętrznej
Sposobów na utrzymanie odpowiedniego poziomu czujności
Podstawowych zasad bezpieczeństwa

Sposoby ochrony środowiska webowego

  1. Ograniczyć liczbę ludzi posiadających zdalny dostęp do ośrodka webowego w celach administracyjnych i ściśle kontrolować ten proces. Zdalne administrowanie - równoznaczne z dostępem do katalogu głównego - dostarcza hakerowi najlepszej sposobności do włamania
  2. Należy upewnić się, że listy kontrolne dostępu są właściwie skonfigurowane i stale uaktualniane w celu odzwierciedlenia codziennych potrzeb firmy, takich jak: dołączanie nowych pracowników i klientów oraz usuwanie pracowników zwolnionych i nieaktualnych klientów
  3. Izolowanie serwera handlu elektronicznego od innych usług, w takim zakresie, jak to tylko jest możliwe - w celu usunięcia słabych punktów. Uszczelnienie serwera przez zamknięcie ubocznych mechanizmów w aplikacjach i systemach operacyjnych
  4. Implementacja systemu wykrywania intruzów, który bezpośrednio powiadamia zarządzającego o problemach wymagających interwencji. W końcu wykrycie hakera to nie wszystko: podstawowym celem jest uniemożliwienie działania mu
  5. Należy się upewnić, czy oprogramowanie wykrywania intruzów identyfikuje nienormalne zachowania na serwerach - nie można zatrzymać nieproszonych gości, jeśli się nie wie, co oni robią
  6. Skrypty Perl i CGI mogą wprowadzać nieszczelności do systemu ochrony, jeśli są nieodpowiednio napisane, skonfigurowane czy zainstalowane. Narzędzi tych należy urzywać oszczędnie i zapewnić dobre ich przetestowanie przez doświadczonych programistów
  7. Hasła nie są wystarczające dla niektórych ośrodków komercyjnych. Należy więc rozważyć wyposażenie klientów ośrodka w żetony fizyczne lub karty magnetyczne
  8. Także administratorzy posiadający dostęp do katalogu głównego powinni być identyfikowani metodami biometrycznymi: głosem, po odciskach palców czy na podstawie siatkówki oka
  9. Ośrodek zdający się na inne sieci czy systemy w zakresie operacji przelewów pieniężnych, czy akceptujących karty kredytowe lub używający mainframe do kompletacji zdalnych transakcji bankowych i do komunikacji z systemami krytycznymi powinien stosować protokoły, takie jak SSL, SHTP lub Kerberos
  10. Należy zastanowić się nad instalacją zintegrowanej osłony wokół krytycznych danych i powiązanych plików systemowych. Kryptograficzna otoczka wokół tych plików zapobiega modyfikacji lub wprowadzaniu złośliwych kodów do plików

Tanie sposoby wzmocnienia ochrony wewnętrznej

  1. Może zajść potrzeba uzyskania większej wiedzy o przyszłych pracownikach niż wynikająca z ich ankiet personalnych, specjalnie zaś o tych, którzy mają zajmować stanowisko w strukturach informatycznych, np. administratorów sieciowych. Należy w takim przypadku rozważyć możliwość uzyskania psychologicznego portretu kandydata: jego zasad etycznych, moralności i skłonności
  2. Rozważyć usunięcie stacji dyskowych z pecetów pracowników, co utrudni im znacznie instalowanie prywatnego oprogramowania i gier, często infekujących system wirusami i prywatnymi informacjami. Ograniczy to też inny potencjalny problem ochrony - utratę kontroli nad dyskami rozproszonymi po desktopach
  3. Nie należy dopuszczać do przyznawania użytkownikowi więcej niż jednego identyfikatora na maszynę. Wdrożenie ochronnych wygaszaczy ekranów minimalizuje problemy administracyjne
  4. Ograniczyć przywileje dostępu do głównego katalogu tylko dla tych administratorów, którzy rzeczywiście tego potrzebują. Każdy przywilej dostępu do katalogu głównego jest potencjalną okazją do wykorzystania
  5. Niszczyć nieodwracalnie ważne wykorzystane dokumenty: listy personelu, identyfikatory użytkowników, informacje personalne, pliki klientów, notatki, rysunki sieci i wszystko inne, co może stanowić potencjalną wartość dla osób postronnych
  6. Gromadzenie odpadków przed utylizacją wewnątrz budynku, gdzie można utrzymać kontrolę nad dostępem do nich. Zewnętrzne pojemniki odpadków są zaproszeniem dla "wyspecjalizowanych szperaczy"
  7. Z zespołu informatyków należy utworzyć grupę partnerską, współpracującą przy podnoszeniu stopnia bezpieczeństwa, a nie rywalizujących adwersarzy
  8. Ostrożna ocena produktów z zakresu ochrony: dobrze jest upewnić się, czy rzeczywiście wykonują one wszystko to, co reklamuje dostawca. Wiedzieć, jakie inne ulepszenia ochronne można uzyskać przed wdrożeniem technoligii, która wymaga opieki, zasilania i zarządzania
  9. Upoważnienie wybranej osoby do podjęcia szybkiej akcji w razie zagrożenia bezpieczeństwa: niezależnie czy wymaga ona zamknięcia ośrodka webowego, czy tylko powiadomienia ochrony budynku o potrzebie usunięcia niepożądanych gości
  10. Powiadomić załogę, że używane są zaawansowane metody monitoringu w sieci. Należy wyjaśnić, że narzędzia te służą do ochrony sieci przed niepożądanymi gośćmi, a nie mają pełnić roli "Wielkiego Brata". Może to wyzwolić wśród pracowników większą ostrożność i zniechęcić do nielegalnego używania systemu i naruszania zasad bezpieczeństwa.

Sposoby na utrzymanie odpowiedniego poziomu czujności

  1. Regularne ponawianie testowania systemów ochrony ma nadążać za ewolucją systemu, sieci i zmianami w zachowaniu personelu. Należy rozważyć aspekty comiesięcznej wyrywkowej kontroli przedsiębiorstwa, sprawdzać wpływ na ochrone nowych aplikacji przed ich wprowadzeniem do eksploatacji i wykonywać analizę stanu bezpieczeństwa w odniesieniu do całego przedsiębiorstwa co najmniej raz do roku
  2. Zmiana haseł identyfikujących użytkownika. Długie hasła są zdecydowanie lepsze od krótkich, ponieważ są trudniejsze do odgadnięcia, ale z drugiej strony są też trudniejsze do zapamiętania bez zapisywania. Poniższe przykłady ilustrują możliwość tworzenia krótkich, ale trudnych do odgadnięcia haseł: PaSsWoRd; fiat4301; 3kot; wro1kry; w1nn13
  3. Uregulowanie i kontrola dostępu i użytkowania Internetu przez pracowników firmy
  4. Jako część programu edukacyjnego można rozważyć użycie specjalnych gier i symulatorów wspomagających personel w nabywaniu doświadczenia i uświadamianiu efektów niedbałych praktyk ochronnych
  5. Podzielenie wewnętrznej organizacji i oddziałów według używanych mechanizmów kontroli dostępu i intrasieci. Izolowanie zasobów i informacji znacznie zwiększa bezpieczeństwo. Można także rozważyć użycie bezpiecznego systemu poczty elektronicznej jako jedynego środka kontaktu między pracownikami
  6. Subskrypcja związanych z bezpieczeństwem zasobów Internetu, takich jak doradztwo w zakresie ochrony i przeszukiwacza kluczowych ośrodków webowych na bieżąco. Użyteczne pod tym względem mogą być adresy takie jak np. www.ntbugtraq.com czy www.infowar.com/hackers i www.techbroker.happyhacker.html
  7. Natychmiastowa instalacja i używanie wszystkich uaktualnień i łatek systemów operacyjnych i aplikacji dostarczanych przez dostawcę. Podwójne sprawdzanie, czy nowe oprogramowanie nie wnosi negatywnych efektów do innych systemów
  8. Utworzenie w firmie grupy funkcjonującej na zasadzie pogotowia, składającej się z ekspertów, którzy będą mogli przeprowadzić firmę przez "potop" kłopotów wynikłych z załamania się systemu komputerowego lub sieci komputerowej
  9. Regularne uaktualnianie i przeglądanie uprawnień użytkowników na listach kontrolnych dostępu. Okresowe rewizje i ograniczanie dostępu pozwala utrzymać sterowanie ochroną w ryzach
  10. Traktowanie ochrony jako procesu, a nie zestawu produktów. Implementacja systemu ochrony nie jest pojedynczym etapem "odfajkowanym" na wykresie Ganta. Proces wewnętrznej ochrony musi być zaprojektowany w sposób odzwierciedlający zmiany zachodzące w firmie, a związane z wymogami biznesu

Podstawowe zasady bezpieczeństwa

  1. Polityka bezpieczeństwa organizacji powinna zawierać listę podstawowych praktyk ochronnych - zarówno wewnętrznych, jak i zewnętrznych.
  2. Regularne szkolenie personelu i prowadzenie akcji uświadamiających ma utrzymać wysoki poziom wiedzy o wszystkich aspektach ochrony instytucji i o tym, w jakim stopniu każdy z nich w ochronie uczestniczy
  3. Okresowe testowanie ochrony i jej ocena dla oszacowania, w jakim stopniu zakres i wewnętrzne systemy ochrony spełniają założenia polityki bezpieczeństwa
  4. Nie należy zapominać o prostych aspektach ochrony fizycznej. Kontrolowanie dostępu do rozdzielni elektrycznych, serwerów, centralek telefonów wewnętrzych i hubów w takim samym stopniu jak do centrów danych
  5. Rozważyć powierzenie ochrony specjalizowanej firmie, która będzie współpracować z zespołem informatyków. Firma taka może być lepiej wyposażona w środki całodobowej ochrony, chociaż trzeba oddać pod jej kontrolę pewną część biznesu