Spojrzenie na bezpieczeństwo

2.2 Zagrożenia związane z nieuprawnionym dostępem do systemu od wewnątrz

Z danych statystycznych wynika, że ponad 60% wszystkich włamań do sieci pochodzi od wewnątrz, tj. ze strony pracowników danej instytucji. Takim próbom przeciwdziałają wewnętrzne procedury audytu.

2.3 Zagrożenia związane z przekazem danych

Już fakt przekazu danych prowokuje atak na sieć. Jego celem jest zdobycie niejawnych informacji lub dezorganizacja pracy sieci telekomunikacyjnej. Atak może być przeprowadzony przez osoby z zewnątrz (nie będące użytkownikami systemu) lub (w praktyce częściej) ze strony legalnych użytkowników systemu.

Podsłuch i przechwytywanie danych

Podsłuch jest działaniem prowadzącym do uzyskania dostępu do przekazywanej informacji bez wiedzy i zgody wszystkich biorących w tym procesie stron. Należy tu podkreślić fakt, że podsłuch jest najbardziej typowym działaniem, którego można się spodziewać w warunkach eksploatacji publicznych łączy do transmitowania danych.

Operacja podsłuchu i przechwytywania jest bardzo kosztowna do przeprowadzenia. Wiąże się z zainstalowaniem w ściśle określonych miejscach kosztownego sprzętu. Z tego powodu można przyjąć, że tego rodzaju ingerencja zachodzi stosunkowo rzadko. Równocześnie opierając się na tych przesłankach należy przedsięwziąć środki utrudniające podsłuch, także zwiększające koszty takiej operacji. Najlepszym rozwiązaniem jest nie transmitować danych poufnych liniami, które mogą być podsłuchane, lub też takie dane szyfrować. Możliwe ingerencje drogą podsłuchu lub przechwytywania są następujące: nasłuch analizatorem sieci na każdym z gniazdek LAN w celu przechwycenia nazw i haseł, podsłuchiwanie przekazu na routerach oraz przechwytywanie danych i pobieranie ich na stanowisku klasy PC w przypadku znajomości kodu dostępu do routerów oraz bardzo dobrej znajomości techniki zarządzania routerami konkretnego typu, przechwytywanie przekazu LAN ze światłowodów łączących węzły komunikacyjne poszczególnych segmentów sieci.

2.4 Zagrożenia związane z przenikaniem elektromagnetycznym

Każde urządzenie elektroniczne jest źródłem niepożądanej (ubocznej) emisji elektromagnetycznej do otaczającej przestrzeni, przewodów i konstrukcji metalowych. Sygnały emisji, skorelowane z informacją nadawaną, odbieraną, przetwarzaną lub przechowywaną, są nazywane emisją ujawniającą. Wyrafinowane metody odbioru i przetwarzania sygnałów umożliwiają odtworzenie informacji. Najniebezpieczniejsze są mikrokomputery (zwłaszcza monitory) i drukarki, dla których zasięg emisji ujawniającej może wynosić nawet kilka kilometrów.

2.5 Zagrożenia związane z niejednolitością czasu w sieci

Problematyka synchronizacji czasu w sieci rozległej jest bardzo ważnym elementem bezpieczeństwa systemu informatycznego. Przetwarzanie zdalne odbywa się na komputerach wyposażonych we własny, wewnętrzny zegar, występują więc różnice czasu i może zaistnieć problem ich interpretacji.

Istnieją narzędzia do synchronizacji czasu dostępne w każdym systemem operacyjnym. W warunkach sieci, w których równocześnie stosowane są różne systemy operacyjne i protokoły transmisyjne, takie narzędzie może być drogie i trudne w eksploatacji. Minimalne warunki, jakie muszą być spełnione, to konieczność zainstalowania narzędzia na każdym komputerze, na którym czas jest istotnym parametrem, ustalonego komputera, którego czas (choćby był niezgodny z czasem rzeczywistym) jest wzorcem dla wszystkich, ustalonego protokołu transmisyjnego, za pomocą którego będzie następowała aktualizacja czasu w całej sieci, oraz potrzeba opracowania procedur bezpieczeństwa, wykluczających ryzyko związane z fałszywą czy nielegalną zmianą czasu na jakimkolwiek komputerze w sieci.

Możliwa jest rezygnacja z dystrybucji czasu w sieci. Służy temu przyjęcie zewnętrznego źródła czasu wzorcowego, np. satelitarnego lub radiowego, i rozwiązanie problemu synchronizacji systemu z takim wzorcem tylko systemu centralnego.


TOP 200