Setki zagrożeń, jedno bezpieczeństwo

Bezpieczeństwo systemów informatycznych jest obecnie najczęściej poruszanym tematem, a producenci sprzętu i oprogramowania do ich zabezpieczania mają perspektywę stabilnego rozwoju biznesu.

Bezpieczeństwo systemów informatycznych jest obecnie najczęściej poruszanym tematem, a producenci sprzętu i oprogramowania do ich zabezpieczania mają perspektywę stabilnego rozwoju biznesu.

Z jednej strony funkcjonuje system informatyczny firmy zawierający ważne informacje o finansach, planach marketingowych, produkcji, sprzedaży itp. Z drugiej zaś czyhają błędy w oprogramowaniu, hakerzy, wirusy, złodzieje, spam, awarie zasilania i zagrożenia terrorystyczne. Tymczasem informacji zapisanej w systemie IT nie można zamknąć w szafie pancernej, wychodząc z biura.

Lista zabezpieczeń

Setki zagrożeń, jedno bezpieczeństwo

Statystyczna liczba przerw w zasilaniu w ciągu roku

Jednocześnie jednak "informatycznych szaf pancernych" jest na rynku bez liku - zapory firewall i systemy IDS/IPS przeciwdziałają próbom włamań do sieci firmy, programy antywirusowe mają chronić przed wandalami, którzy chcieliby zniszczyć lub uszkodzić dokumenty zapisane na dyskach komputerów, moduły antyspamowe tamują rzekę niechcianej korespondencji utrudniającej normalną pracę, natomiast filtry treści ograniczają dostęp do stron WWW, które mogą zawierać szkodliwe kody lub niepożądane informacje.

Dodatkowym niebezpieczeństwem czyhającym na użytkowników systemów IT jest przypadkowy lub specjalnie sprowokowany (np. wskutek ataku terrorystycznego) zanik zasilania, który może spowodować uszkodzenie sprzętu, utratę danych lub okresową niedostępność systemu dla jego użytkowników. Tutaj zabezpieczenie jest tylko jedno - awaryjny system zasilania.

Jeśli jednak systemy ochrony nie zapobiegną uszkodzeniom systemu i danych - a żaden z nich nie daje 100-proc. gwarancji - ratunkiem mogą być kopie zapasowe umożliwiające szybkie i dokładne odtworzenie stanu systemu sprzed awarii. Zapobiegają też utracie cennych danych. Natomiast mechanizmy szyfrowania powodują, że złodziej - w przypadku kradzieży informacji - nawet jeśli uzyska do nich dostęp, nie jest w stanie ich wykorzystać.

Zintegrowane rozwiązanie

Większość wymienionych systemów zabezpieczeń była - jeszcze kilka lat temu - rozwijana jako niezależne produkty oferowane przez różne firmy. W efekcie implementacja pełnego systemu zabezpieczeń zaczęła być wyjątkowo skomplikowana, a późniejsza jego konfiguracja i bieżące zarządzanie, zadaniem dla armii wysoko wykwalifikowanych pracowników.

To tak jakby zaproponować przedsiębiorstwu, aby oprócz kilku pracowników chroniących wejście do firmy, zatrudniło osoby do zabezpieczania okien, szybów wentylacyjnych, dachu i toalet.

Dlatego też najważniejszymi kierunkami rozwoju systemów bezpieczeństwa jest nie tylko opracowywanie ulepszonych metod zabezpieczeń i ich dopasowywania do nowych, wciąż pojawiających się zagrożeń, ale też integracja różnych mechanizmów w jeden spójny system.

Oferta producentów wyraźnie ewoluuje w kierunku zintegrowanych systemów łączących wszystkie funkcje zabezpieczeń.

Względnie nowym produktem są systemy typu appliance - wyspecjalizowane urządzenia wyposażone w zaporę firewall oraz zintegrowany zestaw aplikacji antywirusowych, IDS, antyspamowych i filtrujących treści. Są one wprowadzane do oferty przez praktycznie wszystkich producentów systemów zabezpieczeń, w tym również firmy, które do niedawna zajmowały się przede wszystkim wytwarzaniem oprogramowania, np. Check Point Software i Symantec. Urządzenia typu appliance adresowane są m.in. właśnie do małych i średnich firm, które nie mają rozbudowanych zespołów pracowników administrujących siecią. Główną zaletą tego typu rozwiązań jest właśnie ograniczenie wymagań związanych z wdrożeniem, konfiguracją i zarządzaniem.

Uniwersalne lub wyspecjalizowane

Wspólną cechą urządzeń typu appliance jest przede wszystkim to, że są to systemy sprzętowo-programowe przeznaczone do wykonywania - w odróżnieniu od komputerów PC lub serwerów - ograniczonego zakresu funkcji. Najszerszą i najszybciej rozwijająca się kategorią tego typu sprzętu są sieciowe systemy zabezpieczeń łączące funkcje zapory firewall, modułu VPN, systemu detekcji lub zapobiegania włamaniom IDS/IPS oraz modułu antyspamowego i filtru treści.

Urządzenia specjalizowane mają wady i zalety. Z jednej strony ich architektura jest zoptymalizowana do wydajnego wykonywania określonych zadań, z drugiej jednak mają często ograniczone możliwości uaktualnienia, które może wymagać wymiany sprzętu. Jedną z najczęściej podkreślanych zalet rozwiązań typu appliance jest możliwość łatwej i szybkiej instalacji oraz konfiguracji. Nie są to oczywiście cechy bezpośrednio związane ze specjalizacją urządzeń, ale ich architektura z reguły jest tak zaprojektowana, aby ograniczyć wymagania związane z zarządzaniem.

Według danych firmy analitycznej IDC, popyt na sprzętowo-programowe systemy zabezpieczeń rośnie bardzo szybko. Przykładowo, w pierwszym kwartale 2004 r. ich sprzedaż była o 17% większa niż w analogicznym okresie roku ubiegłego.

Bezpieczne zasilanie

Kolejny sposób dbania o bezpieczeństwo to stosowanie zasilaczy awaryjnych UPS do ochrony systemów o znaczeniu krytycznym dla firmy, takich jak serwery w centrach danych, urządzenia sieciowe, serwery internetowe lub systemy operatorów telekomunikacyjnych. Staje się to powoli standardem w dużych firmach. Jednak wraz z rozwojem takich zastosowań, jak telefonia VoIP i handel internetowy, również w mniejszych przedsiębiorstwach wzrasta znaczenie zabezpieczeń przed awarią zasilania.

Tradycyjny system telefoniczny wykorzystuje własne zasilanie, niezależne od lokalnej sieci energetycznej. Implementacja VoIP powoduje uzależnienie funkcji telekomunikacyjnych od działania serwerów i innych elementów sieci komputerowej. Choć niepożądane przerwy w funkcjonowaniu systemu informatycznego mogą być do pewnego stopnia akceptowane przez użytkowników, to na pewno nie dotyczy to systemu telekomunikacyjnego, którego dostępność jest uważana za naturalną.

Jednocześnie - jak wynika z badań rynku przeprowadzonych przez APC - wyraźnie zmieniają się wymagania użytkowników w stosunku do systemów awaryjnego zasilania. W połowie lat 90. XX w. najważniejszym zadaniem UPS była ochrona sprzętu przed awarią, później ochrona przed uszkodzeniem aplikacji i danych, obecnie zaś przede wszystkim wymagane jest od takich urządzeń zapewnienie nieprzerwanego dostępu do systemów informatycznych.

Spam coraz groźniejszy

Firma Clearswift opublikowała ostatnio raport prezentujący wyniki badań na temat ilości, charakteru i tendencji rozwoju spamu, z którego można wyciągnąć wniosek, że działalność polegająca na wysyłaniu niechcianej poczty ewoluuje ze zjawiska tylko irytującego w kierunku działalności przestępczej. Spam staje się kanałem dla działalności zorganizowanych grup przestępczych, które coraz częściej przeprowadzają swoje operacje drogą elektroniczną. Jest też wykorzystywany do różnego rodzaju oszustw finansowych, jak internetowe piramidy lub fałszywe loterie, często mające na celu kradzież numerów kart kredytowych lub danych osobowych. Do rozsyłania spamu wykorzystywane są zaś głównie niezabezpieczone komputery domowe z szerokopasmowym dostępem do Internetu, które przyjmują i przesyłają wiadomości bez wiedzy właścicieli.

Ponad połowa listów to spam

Już ponad połowa listów elektronicznych przesyłanych w Internecie to ewidentny spam. Postini, dostawca usług internetowych, obsługująca ponad 3300 amerykańskich przedsiębiorstw i 5 mln kont e-mail, ujawniła, że odrzuca obecnie 53% przesyłanych listów nawet bez analizowania ich treści. Dodatkowo aż 76% z pozostałych dostarczonych adresatom przesyłek elektronicznych też okazuje się spamem. Według Postini zaledwie 11% z blisko 11 mld połączeń SMTP obsługiwanych przez serwery tej firmy miesięcznie jest wykorzystywanych do uprawnionej transmisji poczty.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200