Siła koncepcji
- Mariusz Stawowski,
- 16.12.2002
Bezpieczeństwo jest sprawą zbyt skomplikowaną, by można je rozpatrywać jedynie w kontekście produktów. Wybór konkretnych rozwiązań powinien wynikać nie tyle z zakresu ich funkcji, ile z dopasowania do całościowej koncepcji systemu bezpieczeństwa.
Bezpieczeństwo jest sprawą zbyt skomplikowaną, by można je rozpatrywać jedynie w kontekście produktów. Wybór konkretnych rozwiązań powinien wynikać nie tyle z zakresu ich funkcji, ile z dopasowania do całościowej koncepcji systemu bezpieczeństwa.
Dwie koncepcje
Do planowania ochrony systemów informatycznych można podejść na dwa sposoby. Pierwsza metoda opiera się na analizie ryzyka. Zgodnie z nią jakość zabezpieczeń powinna zależeć od potencjalnego stopnia zagrożenia oraz znaczenia zabezpieczanego systemu dla funkcjonowania organizacji.
Podejście to z góry zakłada, że w sytuacji zagrożenia nie warto chronić wszystkie, lecz tylko najważniejsze zasoby. Podstawowym dokumentem opisującym praktyczne wskazówki w tym zakresie jest wydany przez IETF zbiór zaleceń RFC 2196 pt. Site Security Handbook.
Druga koncepcja zapewnienia bezpieczeństwa, określana jako SKiP (Security Knowledge in Practice), odzwierciedla bardziej pragmatyczne podejście do zagadnień bezpieczeństwa. Metodyka powyższa, opracowana pod egidą CERT, wychodzi z założenia, że nadużycia bezpieczeństwa w systemach informatycznych są nieuniknione i w związku z tym należy być przygotowanym do stawienia im czoła. Opisana przez SKiP metodyka zarządzania bezpieczeństwem opiera się głównie na wzmocnieniu zabezpieczeń już istniejących w systemach informatycznych - zwłaszcza w systemach operacyjnych i aplikacjach, które najczęściej są obiektem ataków. Następnie należy przygotować się na konkretne zdarzenia: analizować zagrożenia, egzekwować przestrzeganie polityki bezpieczeństwa oraz na bieżąco eliminować ujawniające się słabości systemów w taki sposób, aby ich przy ponownym wykorzystaniu nie powielać (rys. 1).
Liczy się architektura
Oprócz ogólnej koncepcji zabezpieczeń, podstawową kwestią jest stworzenie spójnej architektury systemów bezpieczeństwa.
Zabezpieczenia techniczne można umownie podzielić na cztery grupy: zabezpieczenia systemu operacyjnego, zabezpieczenia baz danych i aplikacji oraz zabezpieczenia sieciowe. Każda z nich jest istotna - w poprawnie zaprojektowanym systemie bezpieczeństwa nie powinno zabraknąć żadnej.
Nieprzestrzeganie zasady wzajemnego ubezpieczania się systemów zabezpieczeń jest niestety często popełnianym błędem. Ochrona wartościowych zasobów systemu informatycznego nie może opierać się wyłącznie na jednym mechanizmie zabezpieczenia, nawet jeżeli zastosowana technologia jest uznawana za wysoce zaawansowaną i niezawodną. Jego "złamanie" lub awaria pozostawia bowiem środowisko informatyczne bez jakiejkolwiek ochrony.
Liczenie na to, że jeden system wykryje, a tym bardziej przeciwstawi się wszelkim atakom jest igraniem z ogniem. Zwielokrotnienie zabezpieczeń jest zatem realną koniecznością. Przykładowo, skuteczny system kontroli zawartości mający na celu wykrywanie wirusów, robaków, koni trojańskich itp. powinien opierać się na co najmniej dwóch warstwach ochrony: po stronie sieci i na stacjach roboczych. W sieciach o krytycznym znaczeniu tę samą zasadę stosuje się często przy rozwiązaniach zaporowych. Dla zmniejszenia ryzyka najlepiej byłoby, gdyby każdy z tych systemów pochodził od innego producenta.