Zastosowanie technik biometrycznych do uwierzytelniania

Realnym zagrożeniem dla sieci komputerowych przedsiębiorstw często są zatrudnieni w nich pracownicy. Problem ten jest nie doceniany. Jedną z najnowszych technologii ochrony sieci komputerowych przed nieuprawnionym dostępem są techniki biometryczne stosowane do uwierzytelniania osób korzystających z sieci.

Realnym zagrożeniem dla sieci komputerowych przedsiębiorstw często są zatrudnieni w nich pracownicy. Problem ten jest nie doceniany. Jedną z najnowszych technologii ochrony sieci komputerowych przed nieuprawnionym dostępem są techniki biometryczne stosowane do uwierzytelniania osób korzystających z sieci.

Uwagę środków przekazu skupiają zazwyczaj spektakularne ataki typu denial-of-service, włamania do sieci komputerowych ważnych instytucji czy też kilkunastoletni geniusze komputerowi buszujący po tych sieciach. Realnym zmartwieniem administratorów sieci są natomiast sami pracownicy przedsiębiorstwa. Analitycy szacują, że 70-90 proc. przypadków naruszeń zasad bezpieczeństwa w sieciach korporacyjnych jest dziełem personelu. Wskaźnik ten jest zapewne jeszcze większy, ponieważ wiele ataków wewnętrznych pozostaje nie wykrytych. W praktyce większość organizacji nie dostrzega problemu zagrożeń wewnętrznych. Skutki finansowe takiej niefrasobliwości są trudne lub wręcz niemożliwe do wyliczenia. A to właśnie napastnik wewnętrzny może być najgroźniejszy - wie, jak zaatakować organizację w sposób specyficzny, dotkliwy i szybki. Te, często niewidoczne, zagrożenia wewnętrzne przybierają różne formy. Może to być rozczarowany pracownik, który został ukarany lub otrzymał złą ocenę swojej pracy i chce zemścić się na firmie usuwając pliki lub zmieniając ich zawartość. Może to być też ktoś, kto zamierza sprzedawać informacje uzyskane z wydruków i poczty elektronicznej. W końcu może to być pracownik włamujący się do pliku w celu zmiany swojego wynagrodzenia na liście płac. Są to często ludzie, których się nie podejrzewa o tak niecne czyny, ucinający sobie pogawędki z administratorami sieci w czasie przerwy śniadaniowej i poznający w czasie tych niewinnych rozmów system firmy w znacznie szerszym zakresie niż haker zewnętrzny.

Ochrona wewnętrzna

Zapory ogniowe i oprogramowanie antywirusowe stały się powszechnym środkiem ochrony sieci, a na rynku zaczynają dominować wirtualne sieci prywatne (VPN). Technologie te są generalnie ukierunkowane na ochronę granic, zapewniając dopuszczanie do sieci jedynie osób uprawnionych i blokując dostęp osób nieupoważnionych. Jednak w kontekście zagrożeń wewnętrznych niemniej ważną sprawą staje się oprogramowanie zarządzające dostępem opartym na regułach oraz śledzące i monitorujące urządzenia sieciowe.

Administratorzy systemów komputerowych od dawna mają możliwość przydzielania każdemu pracownikowi specyficznych praw i przywilejów w sieci. Osoba pracująca w dziale kadr nie powinna mieć dostępu do planów sprzedaży, a sprzedawca nie ma potrzeby oglądania rekordów plików kadrowych. Wraz ze wzrostem liczby użytkowników i punktów dostępu do sieci wiele organizacji zaczyna inaczej patrzeć na przywileje i uprawnienia dostępu, ustanawiając specyficzną politykę dostępu i uprawnień, dając jednocześnie administratorom narzędzia, przy użyciu których mogą taką politykę wymuszać. Najnowszym zjawiskiem jest pojawienie się oprogramowania, które zbiera swoiste „odciski palców” pozostawiane w sieci przez pracowników i porównuje je z wzorcem użytkowania sieci. I tak, jeżeli pracownik nagle loguje się do systemu o drugiej w nocy albo próbuje uzyskać dostęp do plików lub serwerów, do których normalnie nigdy nie zagląda, to jest to fakt, który powinien wymuszać prewencyjne blokowanie dostępu do tych plików i powiadomienie administratora.

Aby mieć na oku sfrustrowanych pracowników, należy ustanawiać cały szereg reguł polityki ochrony obejmujących użytkowanie desktopów, plików i serwerów, do których każdy z pracowników ma dostęp. Trzeba ustalić uprawnienia użytkowników i metody ich uwierzytelniania, a także wdrożyć oprogramowanie do sprawdzania wzorców użytkowania i monitorowania, wykrywające podejrzane zachowania i powiadamiające o nich administratora.

Polityka w zakresie dostępu to tylko jeden z elementów systemu ochrony przed zagrożeniami wewnętrznymi. Analitycy są zdania, że organizacje powinny także stosować wewnętrzne zapory ogniowe, szyfrowanie kluczowych baz danych, a także wykonywać częste audyty w celu ujawnienia luk w wewnętrznych procedurach ochrony.

Niezależnie od wszystkich zabezpieczeń musi też istnieć pewien poziom zaufania. Często pełnym zaufaniem obdarza się administratora ochrony lub sieci. Jest to osoba, która ma dostęp do wszystkich części sieci i po prostu włada tym imperium. Jeżeli jednak jest to możliwe, należy unikać sytuacji, w której jedna osoba ma dostęp praktycznie do wszystkiego. Należy tak rozdzielać odpowiedzialność i uprawnienia, aby pojedynczy administrator nie miał dostępu do całej sieci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200