Jak zabezpieczyć dane?

Technologie elektronicznego przetwarzania danych wymagają stosowania zespołu środków, które zapewniają tym danym odpowiedni stopień bezpieczeństwa i ochrony. Stosuje się metody, które przeciwdziałają bezpowrotnej utracie danych (np. na skutek awarii, sabotażu, zwykłej nieuwagi czy zakłóceń) a także zapewniają im określoną poufność (nie każdy chce, żeby inni mogli przeglądać lub nawet kraść posiadane przez niego informacje).

Technologie elektronicznego przetwarzania danych wymagają stosowania zespołu środków, które zapewniają tym danym odpowiedni stopień bezpieczeństwa i ochrony. Stosuje się metody, które przeciwdziałają bezpowrotnej utracie danych (np. na skutek awarii, sabotażu, zwykłej nieuwagi czy zakłóceń) a także zapewniają im określoną poufność (nie każdy chce, żeby inni mogli przeglądać lub nawet kraść posiadane przez niego informacje).

Poziomy stosowanych zabezpieczeń sklasyfikowano w tzw. "Pomarańczowej Księdze" opracowanej przez Ministerstwo Obrony USA. Podzielono je na cztery grupy A,B,C,D - przy czym system zabezpieczeń określony poziomem D zapewnia zabezpieczenie minimalne, zaś grupa zabezpieczeń A prezentuje poziom najwyższy. W każdej z grup występuje podział na klasy - i tak np. klasa C1 (kontrola dostępu do danych oraz system haseł) ma słabiej zabezpieczone mechanizmy dostępu do danych niż klasa C2 (tu wymagana jest dodatkowo kontrola zdarzeń związanych z bezpieczeństwem).

Na rynku oferowane są elementy, które służą do ochrony danych przed ściśle określonym zagrożeniem (np. programy antywirusowe, karty szyfrujące, karty magnetyczne wraz z odpowiednim osprzętem), a także całe systemy (składające się często z oprogramowania i sprzętu) pomagające w osiągnięciu określonego poziomu zabezpieczenia danych dla całych instalacji sieciowych. Jednym z takich systemów jest produkt SafeGuard firmy uti-maco (poziom zabezpieczenia C1, patrz opis systemu w CW 43/120), oferowany przez radomski Komtech. Inny to system MasterSafe firmy EliaShim sprzedawany przez warszawski Soft. W ich pracy zastosowano m.in. Metody identyfikacji i uwierzytelnienia użytkowników, zabezpieczenie dostępu do danych dla użytkowników zgodnie z zakresem ich kompetencji, kodowanie danych, odpowiednią ochronę antywirusową czy bezpieczeństwo systemu w czasie przerw w pracy. Oba systemy są dostosowane do uruchomienia na różnych platformach środowiskowych i systemowych (DOS, Windows, OS/2, Unix, Novell NetWare, Banyan Vines, Microsoft LANManager i in.).

Popularne na naszym rynku programy antywirusowe - rekordzistą jest tu program MKS_Vir z 15 tys. sprzedanych licencji, czy wręcz profesjonalne oprogramowanie firmy Cordat-Kraków (patrz przegląd polskiego oprogramowania antywirusowego w CW 1/125) - zaczynają coraz bardziej odczuwać konkurencję oprogramowania zachodniego. Pojawiły się w sprzedaży obok Norton Anti-Virus czy VirusSafe Gold także programy Central Point Anti-Virus. Warto w tym miejscu przypomnieć, że zmodyfikowana wersja tego oprogramowania Central Point Anti-Virus jest dołączona pod nazwą MSAV SafeSix do systemu DOS 6.0.

Większość prezentowanych, zachodnich pakietów antywirusowych jest przystosowana do pracy w sieci. Mogą one instalować na każdej stacji roboczej skanujące i filtrujące oprogramowanie antywirusowe, które działa w trakcie jej bootowania oraz monitorujący pakiet rezydentny, wychwytujący niepokojące wydarzenia - a mogą być one oznaką ataku wirusowego - w trakcie każdej operacji I/O.

Kolejny element krajowej oferty powiązanej z systemami zabezpieczenia danych, to spora liczba uzupełnień sprzętowych. Są wśród nich klucze hardware'owe (zwane też aktywatorami), które wtykae się w port drukarki, a także odpowiednio spreparowane dyskietki, z zapisanym kodem magnetycznym lub zabezpieczenia software'owe (np. Copy Control). Stosowanie tych rozwiązań uniemożliwia łatwe, a nieautoryzowane kopiowanie plików. Ciekawym rozwiązaniem do zabezpieczenia przed nielegalnym kopiowaniem w całej sieci typu LAN jest zastosowanie klucza sprzętowego - jednego na całą sieć (LANPlug, firma Soft). Również użycie kart magnetycznych lub tzw. kart inteligentnych, powiązanych z odpowiednią kartą rozszerzającą do komputera zapewnia bardzo skuteczną kontrolę dostępu do danych. Bez akceptacji danych zapisanych na karcie komputer nie będzie "rozumiał" żadnych

poleceń. W miarę prosty sposób ustrzeżenia się przed wirusami, to nałożenie blokady na kieszenie napędu. Wiadomo przecież, że większość infekcji wirusowych komputerów osobistych ma swoje źródło w zarażonej dyskietce. Blokada taka w sposób mechaniczny nie pozwala na włożenie dyskietki do kieszeni napędu. Dalsze urządzenia do zabezpieczania danych to karty szyfrujące. Używanie takich kart pozwala na zabezpieczenie przed odczytaniem, przez osoby niepowołane przesyłanych w sieci lub zapisanych na dysku, plików.

W ofercie sprzętu do zabezpieczania i ochrony danych celuje warszawska firma SOFT. Część oferowanych przez nią produktów przedstawiamy w bieżącym Cenniku.

Dzisiejsze zestawienie cen, ze względu na ograniczone miejsca nie obejmuje swym zakresem całości bogatej tematyki zabezpieczania danych. Brakuje w nim np. oferty zasilaczy typu UPS, urządzeń do backupu czy archiwizacji, dysków typu RAID, modułów kryptograficznych, rozmaitych pudełek szyfrujących i wielu in. urządzeń.

Na zakończenie warto zauważyć, że coraz więcej elementów z obszaru zabezpieczenia danych staje się integralną częścią spotykanych często systemów operacyjnych czy sieciowych. Przykładem może być obok wspomnianego wyżej DOS 6.0, z wbudowanym programem antywirusowym, także system NetWare 4.0 z możliwością stosowania technik szyfrujących połączonych z systemem kontroli dostępu do danych NDS (NetWare Directory Services).

Technologie przetwarzania danych oraz systemy, które zapewniają im bezpieczeństwo zaczynają się w coraz większym stopniu integrować. Wyposażenie pakietu sieciowego w systemy centralnego zarządzania dostępu do danych, w oprogramowaniu do obsługi takich urządzeń jak UPS-y, streamery czy macierze dyskowe zgodne z poziomami RAID, staje się dzisiaj rzeczywistością. Przykładem tego jest pakiet Windows NT for Advanced Server, który zapewnia bezpieczeństwo pracy na poziomie C2.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200