Totalna kontrola

Nawet najlepsze narzędzia do filtrowania Internetui monitorowania ruchu w sieci mają braki i luki,które mogą podać w wątpliwość ich efektywnośći praktyczną przydatność.

Nawet najlepsze narzędzia do filtrowania Internetui monitorowania ruchu w sieci mają braki i luki,które mogą podać w wątpliwość ich efektywnośći praktyczną przydatność.

Na rynku pojawiają się wciąż nowe aplikacje do monitorowania ruchu w sieci, zarządzania zawartością i kontrolowania przepływu danych - wszystko po to, żeby zapewnić pełną kontrolę nad informacjami przesyłanymi w sieci firmy i wymienianymi z jej oddziałami lub klientami. Po zainstalowaniu takich programów można nabrać przekonania, że blokowanie dostępu do szkodliwych stron WWW i monitorowanie ruchu w sieci zapewnia dobre zabezpieczenie przedsiębiorstwa oraz pozwala kontrolować jej przepustowość, umożliwiając jednocześnie sprawne zarządzanie czasem pracowników. Okazuje się jednak, że nic bardziej mylnego, bo nawet proste narzędzia pozwalają ominąć zabezpieczenia i swobodnie wydostać się z tej "klatki" ograniczeń. Jak dużo warte są więc analizy i statystyki prezentowane przez zaawansowane aplikacje?

Programy filtrujące treści monitorują strony internetowe, na jakie użytkownik chce wejść, i sprawdzają, czy są one bezpieczne przy wykorzystaniu kilku metod klasyfikacji. Jedną z nich są statyczne listy, czyli adresy już sklasyfikowane jako dana kategoria. Inną jest sprawdzanie zawartości i adresu strony, czy nie zawiera zabronionych sformułowań, zdjęć lub odnośników. W momencie wykrycia niedozwolonych treści strona jest blokowana. Oprócz tego aplikacje te umożliwiają np. odcięcie użytkowników od prywatnej poczty, zablokowanie komunikatorów lub bezpośredniego przesyłania danych przy wykorzystaniu połączeń typu P2P. Filtrowanie i wymienione funkcje mają zapewnić większe bezpieczeństwo systemu IT, co jest jednym z głównych haseł reklamowych producentów tego typu oprogramowania.

Technologie filtrowania i kontrolowania przesyłanych treści działają przy wykorzystaniu podobnych zasad w wielu dostępnych produktach, np. Squidguard (open source) lub Cyberpatrol. Ale najbardziej popularnymi aplikacjami są niewątpliwie produkty firmy Websense, która jest liderem na rynku oprogramowania do filtrowania stron internetowych. Dlatego luki i słabości jej programów są najlepszym przykładem problemów, z jakimi muszą się borykać producenci, a także ostrzeżeniem dla użytkowników, by nie mieli zbyt wygórowanych oczekiwań w stosunku do tego typu technologii.

Totalna kontrola...

Websense Enterprise (ver. 6.3) umożliwia tworzenie polityki bezpieczeństwa na podstawie zróżnicowanych opcji. Strony WWW są kategoryzowane i zgodnie z ich klasyfikacją można np. zezwolić pracownikom na przeglądanie stron sportowych lub z wiadomościami przez godzinę dziennie, a całkowicie zabronić dostępu do stron z informacjami o narkotykach lub broni. Liczba kategorii oferowana przez Websense jest ogromna i pozwala na dokładne definiowanie polityki, która ma być stosowana w firmie. Tego typu funkcje są dostępne we wszystkich aplikacjach do filtrowania stron internetowych. Ale Websense oferuje też inne zaawansowane opcje, np. tzw. kontynuację - jeżeli użytkownik będzie chciał odwiedzić stronę z kategorii continua, zostanie przekierowany na intranetową stronę, która poinformuje go o konsekwencjach wejścia na taką stronę i o tym, że wszystko zostanie zarejestrowane. Po kliknięciu przycisku "zgadzam się" jest on przekierowywany na wybraną stronę. Program Websense umożliwia zdefiniowanie, jakie kategorie mogą być dostępne w danych odstępach czasu, np. można zezwolić pracownikom, by w porze obiadu przeglądali strony sportowe lub serwisy z wiadomościami bez żadnych ograniczeń.

Aplikacja pozwala także na filtrowanie protokołów komunikatorów zgodnie z ustaloną w firmie polityką, zabraniając lub zezwalając na używanie określonych programów. Polski użytkownik może być zaskoczony, gdy w amerykańskim produkcie na liście tych protokołów znajdzie Gadu-gadu. Websense udowadnia, że również pod tym względem jest liderem na rynku i nawet lokalne, względnie mało popularne aplikacje nie są jej obce.

Z punktu widzenia menedżerów IT największym atutem Websense Enterprise nie jest jednak możliwość filtrowania stron WWW, ale monitorowania aktywności pracowników. Ten argument najczęściej decyduje o tym, że aplikacja jest wdrażana w firmach. Program oferuje bowiem ogromne możliwości tworzenia raportów, ich analizowania i zdalnego do nich dostępu przy wykorzystaniu przeglądarki internetowej.

Dostępne są m.in. takie kategorie, jak "stracony czas", "użycie produktywne", "zagrożenie bezpieczeństwa" i "nieokreślone". Klasyfikacja została tak zaprojektowana, by osoba odczytująca raport nie musiała posiadać wiedzy technicznej i mogła łatwo dostrzec, jaki jest poziom ewentualnego zagrożenia. Narzędzie raportujące pozwala także na wiele innych manipulacji danymi, takich jak sprawdzenie, ile czasu użytkownicy spędzają przeglądając strony internetowe, kto najwięcej zajmuje przepustowości łącza lub kto używa Internetu tylko do zadań związanych z pracą. Schematów raportów jest wiele i każdy z nich umożliwia grupowanie informacji na podstawie różnych argumentów i kategorii - czasu, adresów, portów itd. oraz w dowolnie wybranym okresie.

Raporty o aktywności określonych użytkowników mogą być automatycznie przesyłane przez e-mail, np. raz na tydzień lub miesiąc, do administratora lub kierowników działów. Ogólny raport o wynikach analizy produktywności może także być okresowo wysłany do dyrektora lub prezesa firmy. Narzędzie to, przynajmniej z założenia, wydaje się bardzo dobrym rozwiązaniem umożliwiającym zarządzanie produktywnością pracowników w działach lub firmach, gdzie większość czasu pracy jest związana z wykorzystaniem komputerów. Websense pomyślał także o problemach prawnych i umożliwia ukrycie "docelowych" adresów stron, które odwiedzają użytkownicy, aby uniknąć konsekwencji prawnych związanych z prywatnością. Istnieje także możliwość nieprzypisywania komputera do nazwiska, tylko raportowania na podstawie adresu IP, co także wiąże się z niektórymi przepisami prawnymi dotyczącymi prywatności i legalności monitorowania.

... i metody jej ominięcia

Przy tak zaawansowanych możliwościach mogłoby się wydawać, że oprogramowanie daje totalną kontrolę nad aktywnością użytkowników sieci i pozwala na nieograniczone jej monitorowanie. Niestety okazuje się, że wymienione mechanizmy można względnie łatwo oszukać i w prosty sposób ominąć zabezpieczenia, uciekając z pułapki filtrowania i monitoringu. Nie potrzeba do tego specjalistycznej wiedzy. Zwykły użytkownik Internetu znający kilka prostych metod może ominąć ograniczenia pracowicie zdefiniowanej polityki bezpieczeństwa.


TOP 200