Zapory i klucze

Nadzieją na zachowanie bezpieczeństwa w Internecie jest stosowanie aplikacji szyfrujących.

Nadzieją na zachowanie bezpieczeństwa w Internecie jest stosowanie aplikacji szyfrujących.

Zabezpieczenia chroniące przedsiębiorstwa przed hakerami mogą okazać się niewystarczające w świecie handlu elektronicznego i sieci typu ekstranet. Instytucje korzystające z Internetu w komunikacji z odległymi oddziałami bądź partnerami handlowymi uzależniają się od poziomu bezpieczeństwa obcych sieci.

Pierwszą linią obrony są zabezpieczenia typu firewall. Jednakże jeśli chodzi o aplikacje, nowe protokoły komunikacji, to sytuacja nieco komplikuje się - a dobór właściwego systemu zapewniającego bezpieczeństwo wraz z jego stałą konserwacją staje się trudną sztuką. Największe luki w bezpieczeństwie to konfiguracja i zarządzanie. Znane są już liczne przypadki włamań do intranetów, choć administratorzy tych sieci są powściągliwi wypowiedziach. Wydaje się, że jedyną techniką zapewniającą właściwy poziom bezpieczeństwa w komunikacji cyfrowej w sieciach publicznych są aplikacje szyfrujące, oparte na algorytmie klucza publicznego. Stosowane są one do sprawdzania tożsamości użytkowników, serwerów, a nawet routerów. Należą do nich Pretty Good Privacy i RSA Data Security, które znane są na świecie. Inni producenci zaczynają integrować narzędzia szyfrujące z istniejącą już infrastrukturą aplikacji. Indywidualne łącze komunikacyjne również może być bezpieczne. W każdym innym przypadku, gdy mamy do czynienia z łącznością wiele-do-wielu, poziom bezpieczeństwa zależy od innych użytkowników sieci. Rozwiązaniem są wówczas narzędzia szyfrujące.

Niektórzy specjaliści uważają, że zabezpieczenia typu firewall będą w przyszłości skierowane wyłącznie na ochronę systemów operacyjnych. Dane i aplikacje będą opierać swoje bezpieczeństwo wyłącznie na modułach szyfrujących. Prowadzenie handlu przez Internet wymaga niewątpliwie czegoś więcej niż zapory chroniącej przed nie autoryzowanym dostępem do sieci. Należy bowiem rozwiązać problem bezpieczeństwa danych i aplikacji na wielu różnorodnych platformach - poczynając od mainframe'ów, a na PC-tach kończąc.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200