Problemy ochrony informacji w przedsiębiorstwie

Problem tylnych drzwi

Nieudokumentowane i nieautoryzowane części kodu źródłowego programu, dające autorowi specjalne przywileje, to w terminologii bezpieczeństwa systemów komputerowych tzw. tylne drzwi (back door lub trap door). Same w sobie nie muszą być niebezpieczne – zazwyczaj umożliwiają autorom programu dostęp do jego funkcji z ominięciem zwykłej kontroli dostępu.

W jakim celu tworzy się tylne drzwi? W wielu przypadkach są pozostałością po fazie projektowania i testowania oprogramowania. Bardzo często, gdy funkcje są głęboko zagnieżdżone w ciągu poleceń czy ekranów, programiści wprowadzają skróty, które pozwalają im dojść bezpośrednio do tych funkcji czy ekranów. Mogą wtedy kontynuować testowanie od wybranego punktu, zamiast przechodzić od nowa początkowe sekwencje wprowadzania danych, wybierania z menu itp. Takie skróty mogą znacząco skrócić czas testowania tym osobom, które stosują ręczne techniki sprawdzania jakości oprogramowania (zamiast automatycznych).

Problem pojawia się wtedy, gdy programista pozostawi tylne drzwi w programie oddanym do eksploatacji. Taki nieszczelny program, z nieudokumentowanym mechanizmem omijającym ograniczenia (np. kontrolę edycji w trakcie wprowadzania danych), może trafić do eksploatacji w przedsiębiorstwie. Tylne drzwi umożliwiają często nieświadome uszkodzenie danych, np. gdy program bazy danych pozwoli użytkownikowi wejść do funkcji uaktualniania bez kontroli wprowadzonych informacji.

Uszczelnianie przecieków danych

Jedną z najstarszych form naruszenia poufności lub praw własności danych jest nieautoryzowane kopiowanie. Utrata kontroli nad poufną informacją jest nazywana przeciekiem danych (data leakage). Jest to zjawisko trudne do wykrycia i w praktyce niemożliwe do całkowitego wyeliminowania.

Zapewnienie bezpieczeństwa informacji obejmuje: ochronę poufności danych i praw własności, integralność, uwierzytelnianie i dostępność danych. Znakomita większość naruszeń poufności i praw własności odbywa się poprzez nieuprawnione kopiowanie.

Większość systemów operacyjnych, wykorzystując listy kontrolne dostępu, może wymuszać pewne ograniczenia w użytkowaniu zasobów. Systemy te umożliwiają zazwyczaj definiowanie list użytkowników upoważnionych do używania określonych zasobów (danych lub urządzeń).

Fundamentalna trudność polega jednak na tym, że żaden system operacyjny nie odróżnia uczciwego, autoryzowanego użytkownika od nieuczciwego, też autoryzowanego. Autoryzowany użytkownik może ominąć nawet najlepiej zautomatyzowane restrykcje, ponieważ jest cały szereg ukrytych kanałów transmisji informacji poza chroniony obszar.

Wymienne nośniki danych

Brak ograniczeń w kopiowaniu plików na wymienialne nośniki danych stwarza doskonałą okazję do kradzieży danych. Problem komplikują jeszcze wszechobecne laptopy, będące przeważnie poza fizyczną kontrolą personelu odpowiedzialnego za ochronę. Odkąd laptopy mogą być wyposażane w dyski osiągające pojemność 100 GB, a większość z nich ma też połączenie z szybkimi LAN, potencjalna możliwość kradzieży danych jest olbrzymia.

Uzasadniona jest więc ochrona obszarów wymagających wysokiego stopnia bezpieczeństwa metodą kontroli wszystkich nośników i sprawdzania, czy osoba wynosząca taki nośnik ma do tego upoważnienie. Trzeba jednak przyznać, że personel ochrony praktycznie nie ma możliwości precyzyjnego ustalenia, czy dane zawarte na wymiennym nośniku są zastrzeżone.


TOP 200