Nazwa forum

Opis forum


#1 2010-06-29 14:02:08

alex

Nowy użytkownik

Zarejestrowany: 2010-06-20
Posty: 3
Punktów :   

6. Sieci komputerowe

9. Bezpieczeństwo danych. Polityka bezpieczeństwa.


1.    Definicje bezpieczeństwa.
Bezpieczeństwo systemu komputerowego można określić następująco:
„System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. W myśl tej definicji, możemy system uznać za bezpieczny, jeśli np. można od niego oczekiwać, że wprowadzone na stałe dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo nieuprawnionego – ufamy, że system będzie przechowywał i chronił dane.”   
                    (źródło: „http://wazniak.mimuw.edu.pl”)
Określa się trzy podstawowe własności bezpieczeństwa informacji:
- poufność,
- nienaruszalność,
- dostępność.


Aby zapewnić maksimum ochrony danych należy opracować odpowiednią strategię bezpieczeństwa. Trzeba określić, jakie zasoby wymagają ochrony, jakie są spodziewane zagrożenia, jakie koszty należy ponieść, aby tę ochronę zapewnić – uzyskanie 100 – procentowego bezpieczeństwa praktycznie nie jest możliwe, zawsze będzie to kompromis pomiędzy poniesionymi nakładami a ryzykiem przełamania zabezpieczeń.
Tak więc dużą wagę należy przywiązać do właściwej  oceny ważności chronionych danych. Strategię należałoby wprowadzić w życie już na etapie projektowania systemu czy sieci, gdyż umożliwia to uniknięcie wielu poważnych błędów, trudnych do późniejszego naprawienia – np. serwer z bardzo ważną bazą danych lepiej jest uruchomić na dedykowanej stacji serwerowej wyposażonej min. w redundantny BIOS, zasilacze i system chłodzenia, macierz dyskową itp., niż na „zwykłym” komputerze. Podobnie jest z projektowaniem struktury fizycznej i logicznej sieci – zwłaszcza, gdy nasza sieć będzie miała połączenie z Internetem.
W określeniu chronionych zasobów należy wziąć pod uwagę:
- sprzęt komputerowy,
- infrastrukturę sieciową,
- wydruki,
- strategiczne dane,
- kopie zapasowe,
- wersje instalacyjne oprogramowania,
- dane osobowe,
- dane audytu,
- prywatność pracowników,
- zdolności produkcyjne,
- wizerunek publiczny i reputację.
    W określeniu potencjalnych zagrożeń należy uwzględnić:
        - działalność włamywaczy komputerowych,
        - infekcje wirusami,
        - destrukcyjne działania pracowników / personelu zewnętrznego,
        - błędy w programach,
        - kradzież dysków / laptopów – również w podróży służbowej,
        - utrata możliwości korzystania z łączy telekomunikacyjnych,
        - np. bankructwo firmy serwisowej / producenta sprzętu,
        - choroba administratora i osób upoważnionych,
        - zdarzenia losowe – powódź, pożar, uderzenie pioruna itp.
    Omawiając bezpieczeństwo systemu informatycznego można wymienić następujące komponenty:
        - stanowisko komputerowe i infrastruktura sieciowa,
        - system operacyjny i usługi narzędziowe,
        - aplikacje użytkowe.
    Elementarna ochrona stacji roboczej powinna obejmować:
        - uniemożliwienie startowania systemu z nośników wymiennych,
        - ograniczenie wykorzystania przestrzeni lokalnych dysków twardych,
        - ograniczenie stosowania nośników wymiennych: dyskietek, nagrywarek,                   pen – drive’ów,
               - rejestracja prób dostępu do systemu i ich limitowanie ( kontrola, kto i kiedy korzystał z systemu ),
               - bezpieczne kasowanie poufnych danych,
               - uniemożliwienie usunięcia / wyłączenia zabezpieczeń, np. antywirusowych,
               - konsekwentna polityka haseł użytkowników,
               - jako oczywiste uzupełnienie: konta użytkowników nie mogą mieć uprawnień administracyjnych, co czasem się zdarza np. w Windows, zabezpieczenie hasłem lub usunięcie domyślnych kont administracyjnych – np. konta Administrator w Win XP Home.
               - jako dobry zwyczaj: zabezpieczenie hasłem systemu po zadziałaniu wygaszacza ekranu, nawyk wylogowania się użytkownika przed każdym odejściem od stanowiska.
    Elementarna ochrona sieci lokalnej powinna obejmować:
        - dobór medium i topologii gwiazdy, okablowanie strukturalne,
        - fizyczna ochrona pomieszczeń z węzłami sieci i serwerami,
                - zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać zdalny dostęp do systemu ( adresy MAC lub IP),
        - usuwanie nieużywanych kont użytkowników,
    Elementarna ochrona usług sieciowych powinna obejmować:
- usunięcie z systemu wszystkich zbędnych usług, najlepiej poprzez całkowite odinstalowanie,
- zastąpienie usług niezbędnych odpowiednikami o podwyższonym bezpieczeństwie – o ile to możliwe,
- kontrola dostępu do pozostałych usług – np. poprzez firewall.

    Klika podstawowych zasad w realizacji ochrony danych:
    Zasada naturalnego styku z użytkownikiem : stosowane zabezpieczenie nie może być postrzegane przez użytkowników jako niepotrzebne utrudnienie w ich pracy. W takim przypadku przestaną oni stosować  zabezpieczenie, gdy tylko znajdą sposób na jego obejście.
    Zasada spójności poziomej i pionowej : zestaw zabezpieczeń musi być „kompletny”, tj. nie można dopuścić do sytuacji, gdy np. zabezpieczamy dostęp do sieci na kilku „najbardziej podejrzanych” portach, pozostawiając inne niechronione.
    Zasada minimalnego przywileju : użytkownikom należy nadawać tylko takie przywileje, jakie są wymagane do wykonania ich pracy. Wszelkie zmiany zakresy obowiązków powinny pociągać za sobą aktualizację uprawnień danego użytkownika.
    Zasada domyślnej odmowy dostępu :  przy konfigurowaniu reguł dostępu konieczne jest ustawienie jako ostatniej reguły: „pozostałe – odrzuć”. Domyślne ustawienia niektórych systemów są inne, co stanowi ewidentną „dziurę” w systemie zabezpieczeń.

Ponadto dla zapewnienia bezpieczeństwa danych należy uwzględnić poniższe zalecenia:
- konieczność częstego wykonywania kopii bezpieczeństwa ważnych danych, co najmniej jedna kopia musi być zabezpieczona przed zniszczeniem w ognioodpornej szafie, najlepiej w innym budynku,
- wyposażenie serwerowni w: klimatyzację – najlepiej przeznaczoną do tego celu, wyniesioną podłogę – częściowe zabezpieczenie od zalania, oczywiście UPS zapewniający bezpieczne zamknięcie systemu przed wyczerpaniem się baterii, instalację alarmową – przeciwwłamaniową i przeciwpożarową z ew. systemem gaśniczym odpowiednim do gaszenia tego typu pomieszczeń,
- osobną kwestią jest rozważenie celowości stosowania w sieci technologii bezprzewodowych. Istnieje nieporównywalnie większe ryzyko „podsłuchania” danych lub włamania do sieci niż w przypadku technologii „kablowej”. Istniejące systemy kodowania uczestniczą w „wyścigu zbrojeń” z metodami łamania zabezpieczeń. Przełamanie kolejnego systemu kodowania może zmusić nas do wymiany całego sprzętu Wi-Fi na nowszy, obsługujący nowsze zabezpieczenia – nie mówiąc już o konsekwencjach zaistniałego włamania.
- najbezpieczniejszym nośnikiem pod względem nieuprawnionego dostępu do łącza jest kabel światłowodowy.
- jeżeli mamy do czynienia z danymi poufnymi, należałoby rozważyć ekranowanie pomieszczeń, w których znajdują się stanowiska, na których dane te są przetwarzane. Istnieją metody rejestrowania promieniowania elektromagnetycznego emitowanego przez monitory (głównie CRT), klawiatury – a co za tym idzie umożliwiające odczyt uzyskanych tą drogą danych.
2. Polityka bezpieczeństwa.
Jest to bardzo ważny dokument, określający, które zasoby mają być chronione i jakie metody powinny być zastosowane. Powinien być zgodny z aktualnymi przepisami prawnymi (np. PN-ISO/IEC 17799:2003 „Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji”, { o ile nie ma nowszych…}). Musi zawierać wymagane: sprzęt, oprogramowanie i zasoby ludzkie niezbędne do utrzymania bezpieczeństwa oraz procedury kontroli i działania w wypadku  awarii czy włamania.
Polityka bezp. musi zostać wprowadzona decyzją zarządu, przy jej opracowywaniu powinni uczestniczyć poza informatykami pracownicy działów, których będzie dotyczyła. Możliwe jest zlecenie opracowania polityki wyspecjalizowanej firmie zewnętrznej.
Tylko ciągła kontrola funkcjonowania zabezpieczeń może zagwarantować ich poprawne działanie.

Ostatnio edytowany przez alex (2010-06-29 14:08:24)

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.bl.pun.pl www.opowiadaniarp.pun.pl www.bti.pun.pl www.msg.pun.pl www.galaktyczny-football.pun.pl