Niebezpieczeństwa systemów otwartych

Firma Recon Optical nigdy nie troszczyła się o zabezpieczenia. Jej pracownicy byli zbyt zajęci pracą nad jedną z najbardziej zaawansowanych technologii optycznych lat 80., aby dodatkowo troszczyć się o zabezpieczenia. Tymczasem jeden z klientów zagranicznych był w tym czasie niezmiernie zajęty podkradaniem tajemnic firmy Recon.

Firma Recon Optical nigdy nie troszczyła się o zabezpieczenia. Jej pracownicy byli zbyt zajęci pracą nadjedną z najbardziej zaawansowanych technologii optycznych lat 80., aby dodatkowo troszczyć się o zabezpieczenia.Tymczasem jeden z klientów zagranicznych był w tym czasie niezmiernie zajęty podkradaniem tajemnic firmy Recon.

W latach 1986-88 firma ta systematycznie penetrowała system komputerowy Recon Optical, przeglądając dokumentacje tworzone przez jej inżynierów i poznając sekrety handlowe. Straty poniesione przez Recon były katastrofalne. Po zwolnieniu 800 z 1100 pracowników i zamknięciu większości biur Recon toczy dziś boje w sądzie ze swym dawnym klientem, który obecnie stał się groźnym konkurentem.

Grzęzawisko zabezpieczeń

W miarę jak coraz więcej firm przechodzi na systemy otwarte, eksperci oceniają, iż ich dane stają się corazmniej bezpieczne. Wina leży oczywiście po stronie systemów otwartych, które swym zawołaniem uczyniły hasło: "Informacja wszędzie".

"Im więcej system posiada połączeń sieciowych, tym bardziej wrażliwy staje się na niepożądany dostęp do danych. Nie jest to zależne od systemu operacyjnego. Absolutnie nie należy polegać na funkcjach zabezpieczających istniejących w systemie", mówi Patricia Fisher, prezes firmy Janus Associates zajmującej się konsultingiem w zakresie bezpieczeństwa dostępu do danych.

W ankiecie przeprowadzonej w 1992 r. w USA prawie połowa z 246 przedsiębiorstw przyznała, iż doświadczyła próbnieautoryzowanego dostępu do informacji. W 58% przypadków czynili to nieuczciwi pracownicy firmy, zatrudnieni w niej obecnie lub w przeszłości. Dalsze 12% zostało popełnione przez producentów, dostawców lub podwykonawców. Należy też pamiętać, iż duże przedsiębiorstwa są powściągliwe w mówieniu o nadużyciach i środkach zabezpieczających.

Wydaje się więc, iż problem nabrzmiewa.

W latach 1985-92 liczba wykroczeń wzrosła o 260%. Obecnie straty z tego tytułu ocenia się między 20 a 100 mln USD rocznie. Szczególnie ważne jest zabezpieczenie fizyczne, tzn. administracja, monitorowanie i kontrolowanie systemu.Nawet najlepsze procedury bezpieczeństwa nie działają same z siebie, ale muszą być należycie stosowane.

Uzyskanie kontroli

Większość organizacji lekceważy właśnie fizyczne zabezpieczenia otwartych systemów rozproszonych. W wielu znich administratorzy sieci przydzielają hasła, ustalają identyfikatory i poziomy dostępu bez żadnego nadzoru.Podobnie programiści mają zwykle łatwy dostęp do systemów, np. płacowych. A przecież w obu wypadkach chodzi o podstawowe elementy zabezpieczające.

Pierwszą regułą odpowiedniej kontroli jest prawidłowe rozdzielenie zakresu obowiązków. W dużych systemach praca jest podzielona na małe zakresy obowiązków wykonywanych codziennie. Jednakże w środowisku rozproszonym administrator systemu posiada prawie całkowitą kontrolę nad systemem, poprzez administrowanie użytkownikami, wykonywanie kopii i możliwość dostępu do danych.

Eksperci twierdzą, iż przestępstwa są zwykle wykrywane przez przypadek lub przez specjalne kontrole. Jednakże wiele przedsiębiorstw nie wprowadza rygorystycznych kontroli działań administratora.

Pouczający jest przypadek jednego z laboratoriów w Kalifornii posiadającego podłączenie do Internetu. Kilka miesięcy temu pracownicy odpowiedzialni za bezpieczeństwo odkryli, iż ktoś wykorzystuje sieć jako linię towarzyską. Był to zdolny hacker - włamywacz komputerowy, który dostał się do stacji Sun Unix i zmienił stan kontrolerów Ethernetu. Pozwoliło mu to podsłuchiwać komunikację na linii i wyłapywać nazwy i hasła użytkowników. W rezultacie był w stanie dostać się do ogromnej liczby systemów.

"Ognioodporne ściany"

Pierwszym zaleceniem pozwalającym na uniknięcie podobnych sytuacji jest: nigdy nie podłączaj swej najważniejszejmaszyny do sieci z dostępem poprzez Internet.

Drugim: zbuduj "ognioodporną ścianę" wokół swego systemu, aby uniemożliwić nieautoryzowany dostęp. Konieczne jest zatrudnienie do tego najlepszych specjalistów, gdyż skuteczność "ściany" zależy od ich umiejętności.

Zwyczaje włamywaczy

Warto czasami wieczorem przejść się po biurze. Istnieje duże prawdopodobieństwo, iż przynajmniej jeden komputer jest włączony do sieci po to, aby pracownicy mogli korzystać z niej także poza biurem. Niestety, mogą to robić także inni. Podobnie poprzez łączenie się z przypadkowymi numerami, a następnie zgadywanie haseł użytkowników, którymi najczęściej są najzwyklejsze słowa, można poznać wiele ciekawych sekretów. Szpiegostwo gospodarcze znacznie wzrosło od kiedy pracownicy zaczęli instalować kody dostępu do sieci na swych laptopach używanych poza biurem. Coraz częściej zdarza się, iż informacje jakie znaleźć można na zgubionym przez kogoś komputerze są bardziej wartościowe, niż sam komputer. Jedynym ratunkiem jest w takich przypadkach zabezpieczanie dostępu do dysków poprzez kodowanie danych i instalowanie specjalnych programów zabezpieczających na wszystkich laptopach używanych w firmie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200