PRZECIWDZIAŁANIE ZAGROŻENIOM -
BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH


Skuteczna polityka bezpieczeństwa wymaga dobrej znajomości zagrożeń na które narażone są gromadzone i przetwarzane przez te systemy dane. Dlatego zanim podejmiemy się sformułowania definicji oraz przedstawienia najistotniejszych elementów samej polityki bezpieczeństwa, przyjrzyjmy się zagrożeniom, którym będzie się ona przeciwstawiać.

Zagrożenia dla bezpieczeństwa systemu teleinformatycznego

System teleinformatyczny jest poddany bardzo dużej i różnorodnej gamie zagrożeń. W związku z coraz bardziej masowym wykorzystaniem systemów teleinformatycznych we wszystkich rodzajach działalności, problem występujących zagrożeń i sposobów przeciwdziałania im staje się jednym z kluczowych problemów związanych z elektronicznym przetwarzaniem danych. Powszechność przetwarzania danych w systemach komputerowych powoduje zarówno zwiększenie skali zagrożeń jak i zmniejsza możliwość bezpośredniej kontroli poszczególnych etapów procesu przetwarzania. Integracja systemów powoduje, że np. wyniki uzyskiwane w jednym systemie są za pośrednictwem interfejsów przekazywane do następnego i błąd (bardzo ogólnie rozumiany) powstały czy wywołany w jednym systemie jest przenoszony dalej na zasadzie łańcuchowej. Możliwość bezpośredniej kontroli, a co za tym idzie eliminowania tego niekorzystnego zjawiska bez odpowiednich procedur i narzędzi jest bardzo ograniczona.

Rodzaje zagrożeń

punktor naruszenie integralności danych przetwarzanych przez system teleinformatyczny (modyfikacje, dodanie, zniszczenie) 
punktor nieuprawnione skopiowanie danych i wyprowadzenie ich z terenu firmy przez pracownika. 
punktor włamania dokonywane do systemu teleinformatycznego 
punktor nieuprawniony dostęp do zasobów systemu możliwy dzięki ujawnieniu haseł innych użytkowników. 
punktor niepowołany dostęp do miejsca przetwarzania danych 
punktor zniszczenie elementów lub całości infrastruktury technicznej systemu teleinformatycznego 
punktor nieodpowiednie parametry pracy systemu teleinformatycznego (np. wilgotność, temperatura) 

Zagrożenia wewnętrzne

Zagrożenia wewnętrzne obejmują cały zakres zagadnień związany z niewłaściwym (przestępczym, dokonywanym na szkodę firmy) wykorzystywaniem przez uprawnionych użytkowników aplikacji działających w systemie teleinformatycznym firmy, oraz gromadzonych przez firmę danych. Jak się szacuje, przypadki wewnętrznych ataków na systemy teleinformatyczne stanowią ponad 60 % wszystkich rejestrowanych ataków. Zabezpieczenie przed tego typu działalnością jest elementem dobrze zbudowanej polityki bezpieczeństwa i jest związane z rozwiązaniami organizacyjno - proceduralnymi oraz kontrolnymi. 

Nakreślony powyżej przegląd zagrożeń związanych z eksploatacją współczesnych systemów teleinformatycznych w firmie pokazuje jak istotne jest podejmowanie odpowiednich działań zabezpieczających. Różnorodność rodzajów zagrożeń i ich źródeł (np. środowisko zewnętrzne, osoby z zewnątrz, pracownicy) oraz ciągłe zmiany w systemach pracujących w firmach powodują, że pojedyncze zabezpieczenia nie są wstanie w pełni rozwiązać problemów bezpieczeństwa. Niezbędne jest wprowadzenie kompleksowego rozwiązania obejmującego zarówno środki techniczne jak i proceduralne a także organizacyjne czyli opracowanie właściwej dla danej organizacji polityki bezpieczeństwa. 

Zagrożenia związane z Internetem 

Odrębnym tematem w zakresie zagrożeń są zagrożenia związane z wykorzystywaniem w firmie sieci Internet. Wynika to z faktu powszechności dostępu do sieci oraz jej rozległych zastosowań. Minęły czasy, kiedy włamania do systemów komputerowych z wykorzystaniem sieci Internet były w dużej mierze rywalizacją pomiędzy hackerami a administratorami serwerów. Dynamiczny rozwój e-biznesu spowodował, że problem zagrożeń związanych z siecią Internet ma duże znaczenie dla bezpieczeństwa finansowego firmy. Jak pokazały przypadki ataków w USA na powszechnie wykorzystywane serwery, problem ten może mieć również znaczenie dla ogólnie rozumianego bezpieczeństwa narodowego. Powszechność zastosowań powoduje z jednej strony, iż liczba potencjalnych przeciwników (włamywaczy) jest bardzo duża, a z drugiej strony większość ludzi wykorzystujących sieć w swojej pracy z konieczności może posiadać tylko fragmentaryczną wiedzę na jej temat. Typy zagrożeń związanych z siecią Internet można podzielić w następujący sposób: 

punktor blokowanie dostępu do systemów firmy 
punktor włamania do systemu 
punktor niszczenie lub destabilizacja systemu

Do ataków na systemy komputerowe przy wykorzystywaniu Internetu, wykorzystywane są przeróżne techniki i sposoby pozwalające obejść wykorzystywane zabezpieczenia i ewentualne luki w polityce bezpieczeństwa firmy. Najczęściej wykorzystywane techniki ataków to : 

punktor skanowanie – działania mające na celu poznanie konfiguracji i rodzaju zabezpieczeń atakowanego systemu 
punktor sniffing – czyli podsłuchiwanie sieci, jest to najprostszy sposób zdobycia informacji umożliwiających wykonywanie dalszych operacji, większość niezbędnych danych jest przekazywana w sposób niezaszyfrowany 
punktor spoofing – podszywanie się pod innego nadawcę, wykorzystuje się techniki polegające na zmianie nagłówków przesyłanych pakietów. Ten sposób jest wykorzystywany między innymi do oszukania systemu firewall, przejęcia uwierzytelnionego, połączenia do atakowanego systemu (ispoofing) 
punktor exploity – wykorzystywanie istniejących błędów w systemie operacyjnym atakowanego komputera – najczęściej przepełnienie bufora 
punktor DoS – czyli Denial of Service – blokowanie atakowanego systemu lub poszczególnych usług, nie powoduj bezpośrednich strat w systemie komputerowym, ale uniemożliwia jego poprawną pracę 
punktor konie trojańskie – programy instalowane/uruchamiane świadomie lub nieświadomie przez użytkowników systemu, po uruchomieniu wykonują działania skierowane przeciwko systemowi, najczęściej przekazują na zewnątrz poufne informacje z zaatakowanego komputera lub umożliwiają bezpośrednie przejęcie nad nim kontroli
punktor wirusy – programy wyposażone w umiejętność samodzielnego replikowania oraz rozprzestrzeniania się, niszczące lub uszkadzające oprogramowanie zaatakowanego systemu, zagrożenie wirusami wzrosło szczególnie wraz z upowszechnieniem się poczty elektronicznej 

Polityka bezpieczeństwa - definicja

Polityka bezpieczeństwa jest ogólnym dokumentem, który definiuje zasady dostępu do zasobów gromadzonych i przetwarzanych przez system, określa w jaki sposób wyegzekwować te zasady oraz opisuje podstawy architektury zabezpieczeń systemu. Ze względu na wagę podejmowanych tematów, dokument ten ma najczęściej rangę oficjalnego wewnętrznego regulaminu zatwierdzonego przez zarząd firmy. Przestrzeganie zawartych w nim zasad jest wymagane od wszystkich zatrudnionych w firmie osób. Nad wdrożeniem oraz egzekwowaniem reguł polityki czuwa zwykle wyznaczony oficer bezpieczeństwa, odpowiedzialny bezpośrednio przed zarządem i wyposażony w bardzo szerokie pełnomocnictwa.

Co powinna uwzględniać polityka bezpieczeństwa 

Zgodnie z opinią wyrażoną przez amerykański Narodowy Instytut Standardów i Technologii (NIST) poprawnie skonstruowana polityka bezpieczeństwa powinna uwzględniać następujące obszary związane z bezpieczeństwem systemów teleinformatycznych: 

punktor identyfikacja i uwierzytelnianie 
punktor kontrola dostępu 
punktor śledzenie odpowiedzialności 
punktor badanie (audyt) stanu bezpieczeństwa 
punktor ochrona współdzielonych zasobów 
punktor dokładność ochrony 
punktor niezawodność ochrony 
punktor ochrona komunikacji 

Identyfikacja i uwierzytelnianie określają mechanizmy autoryzacji użytkowników w systemie. Mechanizmy te zaimplementowane są we wszystkich współczesnych sieciowych systemach operacyjnych, a ich działanie uwidacznia się żądaniem podania nazwy i hasła użytkownika. Dla wzmocnienia niezawodności i siły uwierzytelniania osób podających się za prawowitych użytkowników skonstruowano wiele ciekawych rozwiązań technicznych opierających się na personalnych generatorach tymczasowych haseł bądź nawet bezpośrednim pomiarze danych antropometrycznych.

Kontrola dostępu sprowadza się do określenia praw poszczególnych osób do korzystania z zasobów systemu. Prawa te mogą zabraniać dostępu do określonych zasobów (plików, programów, urządzeń itp.) bądź ograniczać go tylko do podzbioru dozwolonych operacji, jakie użytkownik może na tych zasobach wykonać. 
Mechanizmy zapewniające taką kontrolę mogą mieć różnoraką naturę, zależną od rodzaju chronionych zasobów. W grę wchodzą tu zarówno rozwiązania ograniczające fizyczny dostęp do nośników i urządzeń, jak również zabezpieczenia systemowe zaimplementowane w oprogramowaniu.

Śledzenie odpowiedzialności polega na możliwości odtworzenia historii operacji wykonanych w systemie w powiązaniu z jednoznaczną identyfikacją użytkowników, którzy zainicjowali ich wykonanie oraz czasem wykonania. Również te operacje, które wykonano nielegalnie, omijając zabezpieczenia systemu, co uniemożliwia bezpośrednią identyfikację sprawcy muszą być śledzone w celu zbadania stopnia ich szkodliwości oraz przywrócenia pierwotnego stanu systemu.

Badanie stanu bezpieczeństwa systemu jest ważnym zadaniem, które winno być realizowane periodycznie w celu utrzymywania zabezpieczeń systemu w stanie wysokiej gotowości. Ze względu na dynamicznie zmieniające się środowisko działania systemów, wciąż wykrywane „dziury” w zabezpieczeniach oraz niesłabnącą pomysłowość włamywaczy – skuteczność wykorzystywanych zabezpieczeń powinna być ciągle monitorowana i poprawiana. Stąd rosnąca popularność systemów wykrywania włamań i testowania zabezpieczeń, które na zasadzie sprzężenia zwrotnego potrafią modyfikować ich konfigurację w celu uzyskania pewniejszej ochrony.

Ochrona współdzielonych zasobów stanowi rozwinięcie zagadnienia kontroli dostępu. Dotyczy zaś tej grupy zasobów, która z racji ich współdzielenia przez wielu użytkowników jest szczególnie wrażliwa na zachowania naruszające zasady dobrej współpracy i działania w dobrej wierze. Z tematem tym wiążą się dwa kolejne elementy podlegające kontroli polityki bezpieczeństwa: 
dokładność i niezawodność ochrony. 
Elementy te mają zapewnić systemowi odporność na wszelkie próby zmonopolizowania jego zasobów przez działającego nieudolnie bądź nierozważnie uprzywilejowanego użytkownika jak również oddalić groźbę przejęcia kontroli nad systemem przez osoby nieuprawnione w sytuacji kryzysowej. Sytuacja taka może mieć miejsce w warunkach nietypowych, takich jak poważna awaria systemu zasilania bądź wystąpienie krytycznego błędu aplikacji użytkowej.

Ochrona komunikacji jest tematem, który często mylnie utożsamiany jest z całokształtem ochrony systemów teleinformatycznych. Rzeczywiście, jest to niezwykle ważny element każdej polityki bezpieczeństwa. Odnosi się bowiem do obszaru, w którym dane opuszczają system po to, aby w sposób bezpieczny i niezawodny dotrzeć do odbiorcy. 
Zapewnienie ochrony poufności oraz integralności tych danych jak również uszczelnienie interfejsów we/wy to zagadnienie z jakim spotkają się autorzy polityki bezpieczeństwa w tym momencie. 

© Opracowano na podstawie notatek z wykładów Studium Podyplomowego Politechniki Poznańskiej - "Sieci komputerowe i aplikacje internetowe" oraz materiałów ogólnodostępnych w sieci.