Zagrożenie w standardzie

Typowe ustawienia, standardowe nazwy zasobów, domyślne konfiguracje usług - takich rzeczy włamywacze szukają przede wszystkim. Niestety, bardzo często je znajdują. Typowym celem włamywaczy jest typowo skonfigurowany system. Ta maksyma przewija się przez wiele zaleceń bezpieczeństwa systemów teleinformatycznych.

Systemy rozwijają się, oferują coraz więcej możliwości parametryzacji, ale administratorzy nadal myślą i działają zgodnie z zasadą najmniejszego wysiłku. Skutek jest taki, że wiele działających instalacji ma domyślne, przewidziane przez producenta i opublikowane w dokumentacji, ustawienia konfiguracyjne - łącznie z hasłami.

W większych organizacjach pracują ludzie zawodowo zajmujący się bezpieczeństwem. Dzięki ich pracy i wdrożonym przez nich narzędziom nawet standardowa instalacja jest w miarę dobrze chroniona - ryzyko jest więc mniejsze. W gorszej sytuacji są firmy średnie, zaś małe firmy nie mają praktycznie żadnych poważnych zabezpieczeń. To, że ich systemy i aplikacje są skonfigurowane standardowo, można założyć w ciemno.

Tam, gdzie nie ma pieniędzy na wyrafinowane zabezpieczenia ani sztabu specjalistów, spokojny sen zapewnić może nieco główkowania. Okazuje się, że nawet bardzo proste, całkiem bezkosztowe zabiegi minimalizują ryzyko udanego włamania z zewnątrz, kradzież danych przez pracownika, ograniczają możliwość rozprzestrzeniania się wirusów itp...

***

Więcej na temat w przyszłym wydaniu tygodnika Computerworld (nr 32/2005) w artykule Marcina Marciniaka "Typowe problemy"

Więcej o bezpieczeństwie:http://www.security.computerworld.pl

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200