Hybrydy na ratunek

Skuteczne zarządzanie komunikatorami internetowymi jest trudne. Pojawiają się już pierwsze narzędzia.

Skuteczne zarządzanie komunikatorami internetowymi jest trudne. Pojawiają się już pierwsze narzędzia.

Komunikatory Instant Messaging (IM) umożliwiają pracownikom szybką wymianę informacji. Ich zastosowanie rodzi jednak poważne wątpliwości dotyczące bezpieczeństwa. Producenci klientów IM coraz bardziej specjalizują się w omijaniu firmowych zabezpieczeń (np. firewalli) poprzez tunelowanie komunikatów IM przez niemalże zawsze "otwarte" porty komunikacyjne TCP, np. 80 - przeznaczony do oglądania stron !WWW. Możliwość swobodnego realizowania komunikacji przez użytkowników klientów IM w połączeniu z możliwością przesyłania plików dostępną w tym oprogramowaniu tworzy lukę zarówno dla włamywaczy, jak i do nie autoryzowanego "wyprowadzania" z firmy poufnych informacji i dokumentów. Może się to dziać za wiedzą użytkownika i bez niej. Duża liczba dostępnych bezpłatnie komunikatorów nie oferuje praktycznie żadnych mechanizmów zabezpieczających, które umożliwiałyby np. szyfrowanie połączeń.

Stosowana przez niektóre działy informatyki polityka całkowitego blokowania komunikacji IM nie zawsze się sprawdza (właśnie z powodu możliwości tunelowania pakietów przez "otwarte" porty). Ponadto wydaje się, że korzyści płynące z kontrolowanego wykorzystania systemów IM znacznie przewyższają korzyści związane z ich blokowaniem. Według raportu IDC 35% użytkowników konsumenckich komunikatorów to pracownicy przedsiębiorstw, przy czym aż w 70% firm oprogramowanie tego typu jest również wykorzys- tywane w celach związanych z wykonywaną pracą.

Decydując się na całkowite zablokowanie komunikatorów IM, administratorzy skazują się na konieczność stałego monitorowania transmisji sieciowych, identyfikowania w ruchu niedozwolonych pogaduszek IM i blokowania kolejnych, pojawiających się jak grzyby po deszczu komunikatorów - bez gwarancji, że rzeczywiście została uniemożliwiona tego typu komunikacja. Rozsądniejszym rozwiązaniem wydaje się więc dopuszczenie wykorzystania w firmie określonego rodzaju komunikatorów i podniesienie poziomu kontroli nad nimi oraz bezpieczeństwa komunikacji. Pomagają w tym specjalizowane narzędzia umożliwiające scentralizowane archiwizowanie komunikatów IM, jednoznaczną identyfikację użytkowników, monitorowanie ich działań (np. czasu poświęcanego na rozmowy) itd.

Era komunikatorów

Przykładem oprogramowania, które pozwala na takie właśnie hybrydowe podejście, jest IM-Age for Desktops firmy IM-Age Software. To aplikacja kliencka, która jest automatycznie uruchamiana na komputerach pracowników podczas logowania do sieci (poprzez skrypt logowania). Pracuje w tle, w sposób niewidoczny dla użytkownika, i umożliwia lokalne automatyczne szyfrowanie i deszyfrowanie komunikatów IM przy użyciu 448-bitowego klucza. Program oferuje również możliwość archiwizowania wszystkich wysyłanych wiadomości w centralnej bazie danych oraz tworzenia raportów dotyczących wykorzystania komunikatorów. Producent zapewnia też, że w kolejnej wersji rozwiązania zaimplementuje mechanizm pozwalający na jednoznaczne skojarzenie pseudonimów użytkowników klientów IM z ich rzeczywistymi identyfikatorami w firmowej sieci.

Rządowa platforma

Na targach IM Planet firma Asynchrony Solutions zaprezentowała Envoke, bezpieczną platformę komunikacyjną rozwijaną jako projekt badawczy w amerykańskim Departamencie Obrony. System został zaprojektowany z myślą o ścisłych rządowych wymaganiach związanych z bezpieczeństwem komunikacji. Envoke umożliwia szyfrowanie komunikacji, bezpieczny transfer plików i identyfikację użytkowników z wykorzystaniem bazy danych Envoke, domen NT oraz LDAP. System można zintegrować z kalendarzem wydarzeń Lotus Sametime czy funkcjami konferencyjnymi NetMeeting. Envoke może współpracować z Linuxem, Windows i Solaris.

IM-Age for Desktops umożliwia kontrolę nad bezpłatnymi komunikatorami ICQ, AOL Instant Messenger, Yahoo Messenger oraz MSN Messenger. Ponadto aplikacja może chronić komunikację realizowaną z wy-korzystaniem klientów IBM Lotus Sametime. Oprogramowanie kosztuje 4000 USD za licencję dla 100 użytkowników. Dodatkowe 3000 USD trzeba zapłacić za narzędzia bazo- danowe zarządzające archiwizacją komunikatów. Bezpłatnie firma udostępnia IM-Age Sniffer - aplikację, która pozwala wykrywać komunikatory internetowe pracujące w sieci, a także mierzyć poziom generowanego przez nie obciążenia sieci.

Perłowe echo

Podobne do IM-Age narzędzia oferują również firmy IM-Logic, FaceTime Communications i Akonix Systems. Ostatnia z nich proponuje jedno ze swoich rozwiązań - Akonix Rogue-Aware - bezpłatnie. Tym, co odróżnia wszystkie te rozwiązania od IM-Age for Desktop, jest fakt, że pracują one jako lub bramki instalowane za firmowym firewallem.

W mechanizmy nadzoru komunikatorów internetowych wyposażają również swoje systemy producenci rozwiązań do zarządzania dostępem do Internetu. Przykładem może być firma Pearl Software i jej produkt Echo Global Internet Management Soft- ware. System pozwala na zarządzanie większością form internetowej komunikacji, poczynając od przeglądarek WWW, przez FTP, newsy, na poczcie elektronicznej i czatach internetowych kończąc. Obecnie dostępna wersja oprogramowania - Perl Echo 5.0 - może również zarządzać większością popularnych komunikatorów. Koszt jednej licencji wynosi 80 USD.

Zawirusowany komunikat

Naturalnym krokiem zwiększającym bezpieczeństwo wykorzystywania komunikatorów jest zintegrowanie aplikacji tego typu z . Niedawno produkty wchodzące w skład IM Director firmy FaceTime Communications zostały we współpracy z działem McAfee Security firmy Network Associates wyposażone w funkcje skanowania antywirusowego.

W możliwość skanowania plików przesyłanych za pośrednictwem systemów IM wyposażono najnowszą wersję Norton AntiVirus 2003. Pakiet współpracuje z komunikatorami Yahoo!, AOL i Windows Messenger. Niestety inżynierowie Symanteca nie zapewnili wsparcia dla ICQ ani żadnego z polskich komunikatorów.

Wkrótce mają się pojawić kolejne zagrożenia dla użytkowników i wyzwania dla producentów oprogramowania związane z bezpieczeństwem. Specjaliści podejrzewają, że niebawem hakerzy będą potrafili włamywać się bądź dokonywać zniszczeń na komputerach dzięki odpowiedniemu preparowaniu treści komunikatów.

Wykrywanie systemów IM

Wybrane aplikacje umożliwiające monitorowanie wykorzystania komunikatorów:

  • RogueAware - Akonix Systems,http://www.akonix.com

  • IM Director - FaceTime Communications,http://www.facetime.com

  • IM-Age for Desktops - IM-Age Software,http://www.im-age.com

  • IMLog Enterprise - IM-Logic, http://www.imlogic.com


  • TOP 200