Spokój na stacji

Producenci komputerów (m.in. HP i IBM) eliminują ten mankament, umieszczając hasła nie tylko w BIOS-ie, ale także w samych napędach - w układach elektronicznych sterujących pracą dysku. Uaktywnienie opcji hasła do dysku twardego uniemożliwia uruchomienie komputera bez podania właściwej sekwencji znaków. W tym przypadku przełożenie dysku do innego na nic się zda. Istnieje też możliwość zaszyfrowania zawartości dysku twardego, co zabezpiecza przechowywane na nim dane nawet wtedy, gdy talerze z jednego dysku zostaną przeniesione do innego.

Stosunkowo bezpiecznym sposobem zabezpieczania dostępu zarówno do komputera, jak i przechowywanych w nim danych są mechanizmy biometryczne (np. odcisk palca) oraz karty procesorowe. Czytniki można nabyć w formie samodzielnych urządzeń peryferyjnych lub też jako rozwiązania zintegrowane z obudową komputera lub klawiaturą.

Bezpieczeństwo w kościach

Całkiem inną kategorię zabezpieczeń stanowią oparte na standardzie security chip. Na płycie głównej komputera producent umieszcza układ scalony uniemożliwiający uruchomienie komputera bez podania hasła (bez względu na jego formę). W układzie jest przechowywany klucz główny (root key), który zapewnia szyfrowanie informacji - plików i katalogów na dysku lokalnym oraz informacji przesyłanych przez sieć. Możliwe jest zastosowanie klucza o długości do 4 KB, co praktycznie uniemożliwia złamanie szyfru. Obsługuje również technologię podpisu cyfrowego. Dopuszczalne są różne sposoby uwierzytelniania (biometryka, karty procesorowe, hasła).

Standard security chip to efekt prac TCPA (Trusted Computing Platform Alliance) organizacji zrzeszającej m.in. HP, IBM, Intel i Microsoft (obecnie prace TCPA kontynuuje Trusted Computing Group, której skład w porównaniu z TCPA poszerzył się o AMD). Standard security chip jest wspierany przez mechanizmy systemów operacyjnych Windows 2000 i Windows XP, np. szyfrowany system plików (EFS Encrypting File System).

Koncepcja security chip umożliwia jednoznaczne identyfikowanie połączeń sieciowych. Standardowo komputery są identyfikowane w sieci za pośrednictwem adresu MAC karty sieciowej. Kartę można jednak przenieść do innego komputera. Układ security chip jest tymczasem na stałe związany z płytą główną - jego usunięcie uniemożliwia uruchomienie komputera.

Wraz z urządzeniami zawierającymi układy security chip producenci komputerów oferują aplikacje do zarządzania hasłami, np. do aplikacji lub serwisów internetowych. Wszystko co zwalnia użytkownika z zapamiętywania haseł służy bezpieczeństwu. Aplikacje takie mogą więc stanowić wsparcie dla systemów jednokrotnego logowania i współpracować z urządzeniami zewnętrznymi jak karty procesorowe. W skrajnym przypadku wystarczy, aby użytkownik włożył kartę do czytnika i podał PIN.

Scentralizowane zarządzanie

Wielu zagrożeń po stronie stacji roboczych da się uniknąć dzięki scentralizowanemu zarządzaniu ich konfiguracją. Ich wdrożenie pozwala uniknąć zaniedbań konfiguracyjnych i łatwo wykrywać symptomy wszelkich niepożądanych sytuacji. Niejako przy okazji obniża też koszty wsparcia technicznego i inwentaryzacje.

System do zarządzania infrastrukturą to dla wielu firm niedoścignione marzenie. Najlepsze pakiety oprogramowania służące do tego celu: CA Unicenter, HP OpenView czy IBM Tivoli kosztują krocie. Nawet znacznie tańsze od nich rozwiązania Novell ZENworks, Microsoft SMS czy Altiris (wdrożenie tego systemu opisaliśmy w CW 22/2003) są poza zasięgiem wielu firm. Można także próbować radzić sobie za pomocą narzędzi oferowanych bezpłatnie wraz z komputerami biurkowymi: HP Client Manager czy Dell OpenManage lub Dell Client Configuration Utility. Ich możliwości mogą być nieco rozszerzone poprzez narzędzia dostarczane przez tego samego producenta wraz z serwerami.

Tylko fakty

Przykładowy sposób działania security chip

  • Włączenie systemu

  • BIOS komunikuje się z układem, który potwierdza, że BIOS nie został zmieniony w stosunku do zaakceptowanego obrazu

  • BIOS żąda od użytkownika podania loginu i hasła

  • BIOS komunikuje się z loaderem systemu operacyjnego, security chip weryfikuje oryginalność i spójność loadera

  • Loader komunikuje się z jądrem systemu, security chip weryfikuje oryginalność jądra

  • W trakcie normalnej pracy jądro systemu "żąda" od security chip potwierdzenia oryginalności uruchamianych aplikacji

TOP 200