Bezpieczeństwo w sieci

Internet powstał w 1968 roku jako sieć wojskowa, zaprojektowana tak, aby zapewnić komunikację, mimo całkowitego zniszczenia kilku węzłów komunikacyjnych. W tym czasie nikt nie myślał o bezpieczeństwie komputerów czy protokołów transmisyjnych, gdyż sieć była użytkowana przez zamknięty i zaufany krąg osób. W następnej fazie internet został udostępniony środowisku akademickiemu i zaczął powoli przekraczać granicę Stanów Zjednoczonych.

Po zmianach w Europie Środkowej, zapoczątkowanych w 1989 roku, sieć dostępna była już prawie we wszystkich krajach świata, a w latach dziewięćdziesiątych kończącego się stulecia nastąpiła prawdziwa eksplozja - internet trafił pod strzechy i na dobre zadomowił się w świecie biznesu. Spowodował to brak granic w komunikacji, niski koszt posiadania i publiczny dostęp. To jednak, jak i pozorna anonimowość doprowadziły do pojawienia się ludzi, którzy za wszelką cenę próbują dla zabawy lub dla osiągnięcia korzyści materialnych zdestabilizować normalną pracę użytkowników sieci. Pojawiły się wirusy, włamania do systemów oraz zwykły wandalizm w postaci unieruchamiania systemów i cybernetycznego graffiti, jakie co jakiś czas możemy oglądać na niektórych serwerach WWW.Zagrożenia ze strony sieci internet można podzielić na:l Wyłączenie usługi Denial of Service (DoS) - atak prowadzący do zablokowania serwisu lub całego systemu. Przykłady takiego ataku mogliśmy obserwować kilka dni temu, kiedy w ciągu jednego dnia zostały zablokowane na kilka godzin serwisy: Yahoo, Buy, eBay, Amazon, CNN i innych. Pół biedy, jeżeli interes instytucji, która uległa takiemu atakowi, nie jest w żaden sposób uzależniony od serwisów internetowych, koszt takiego ataku ograniczy się wyłącznie do kilkugodzinnej pracy administratora. Jeżeli natomiast celem ataku jest instytucja typu Amazon (jeden z największych sklepów elektronicznych na świecie), parugodzinny przestój przynosi kilka milionów dolarów strat.l Wirusy - atak wirusa komputerowego jest bardziej statyczny niż typu DoS i w miarę łatwy do obrony, natomiast jego skutki dla sieci komputerowej mogą być tragiczne dla interesów instytucji. Przykładem destrukcyjnego działania może być wirus Czarnobyl z czerwca 1998 roku, który zniszczył w kilku znanych instytucjach w Polsce BIOS-y i dyski niektórych komputerów w sieci. Ochroną przed wirusami mogą być programy antywirusowe oraz odpowiednia polityka bezpieczeństwa instytucji, pod warunkiem jej przestrzegania przez odpowiednio przeszkolonych pracowników.l Cyberwandalizm - ataki, które mają na celu kompromitację instytucji przez ośmieszenie jej na własnych stronach www. Atakujący wykorzystuje w tym przypadku błędy konfiguracji lub oprogramowania serwera www. Przykładem tego typu działań mogą być wizyty "gumisiów" na serwerach www w TP SA i NASK.l Kradzież danych - najrzadziej spotykane zagrożenie od strony sieci Internet. Atak tego typu wymaga od atakującego bardzo dużej wiedzy. Znacznie łatwiejsze jest wykorzystanie inżynierii społecznej. Dla przykładu, telefon od osoby podszywającej się pod prezesa firmy do nieuświadomionego administratora z prośbą o zmianę hasła często kończy się sukcesem.Zagrożenia pochodzące bezpośrednio z internetu stanowią stosunkowo niski odsetek wszystkich nadużyć w systemach informatycznych. Znaczną ich część stanowią ataki wewnątrz instytucji. Jak się zatem zabezpieczać? Istnieją dwie główne metody, wzajemnie się uzupełniające: proceduralna i techniczna. Pierwsza polega na opracowaniu dobrej polityki bezpieczeństwa, odpowiednich procedur, które precyzyjnie określają, co wolno pracownikom a czego nie. Druga natomiast, polega na ograniczeniu dostępu do zasobów informatycznych do minimum niezbędnego do wykonywania pracy, za pomocą rozwiązań technicznych, takich jak: zapory ograniczające (firewall), systemy haseł jednokrotnych, systemy monitorowania sieci i komputerów w czasie rzeczywistym, narzędzia do testowania konfiguracji systemów informatycznym czy systemy zapewniające kryptograficzne. Obydwie te metody powinny być dodatkowo wspomagane cyklicznymi szkoleniami podnoszącymi świadomość pracowników. Na zakończenie polecam również czytanie specjalistycznej prasy i książek wspomagających opracowywanie regulaminów i dobór odpowiednich środków technicznych.

Przemysław Momot

Autor jest redaktorem miesięcznika "IT Security Magazine" oraz kierownikiem Zespołu Bezpieczeństwa Sieci i Usług i szefem CERT w Bankowym Przedsiębiorstwie Telekomunikacyjnym Telbank S.A.