Tag: Bezpieczeństwo

  • (TK) Podstawowe zabezpieczenie dostępu**

    (TK) Podstawowe zabezpieczenie dostępu**

    Podstawowe zasady zabezpieczania systemu IOS

    Poziomy dostępu w systemie IOS

    • User Mode – Podstawowy poziom systemu IOS, zawierający ograniczony podgląd na bieżącą konfigurację.
    • Enabled Mode (Privilege Mode) – Tryb uprzywilejowany, uprawniający do podglądu całej konfiguracji systemu IOS.
    • Configuration Mode – Tryb edycji, konfiguracji systemu Cisco IOS.

    Metody przechowywania haseł w systemie IOS

    • Typ 0 – Hasło zapisane zwykłym tekstem [enable password hasło].
    • Typ 5 – Hasło zahaszowane algorytmem MD5 [enable secret hasło].
    • Typ 7 – Hasło zahaszowane funkcją [service password-encryption].
    • Typ 8 – Hasło zahaszowane algorytmem SHA-256 [enable algorithm-type sha-256 secret hasło].
    • Typ 9 – Hasło zahaszowane algorytmem SHA-256 [enable algorithm-type scrypt secret hasło].

    Konfiguracja hasła dla trybu uprzywilejowanego

    Na urządzeniach firmy Cisco może być skonfigurowane jedynie jedno hasło zabezpieczające trybu uprzywilejowany.

    Niebezpieczna metoda konfiguracji hasła

    (config)# enable password hasło

    Tworzy hasło blokujące dostęp do trybu uprzywilejowanego.

    (config)# service password-encryption

    Haszuje wszystkie hasła skonfigurowane w systemie Cisco IOS.

    Bezpieczna metoda konfiguracji hasła

    (config)# enable [algorithm-type {sha-256 / scrypt}] secret hasło

    Tworzy bezpieczne hasło blokujące dostęp do trybu uprzywilejowanego (Opcjonalnie komenda umożliwia wybranie algorytmu szyfrowania).

    Banery powitalne

    Rodzaje banerów powitalnych

    • MOTD (Message Of The Day) – Okresowa wiadomość informująca o przejściowych zdarzeniach np. o restarcie systemu.
    • LOGIN – Stała wiadomość wyświetlana przed prometem proszącym o podanie loginu i hasła użytkownika. W większości przypadków informuje osoby logujące się do systemu IOS o wymaganej autentykacji czy monitorowaniu sesji.
    • EXEC – Stała wiadomość wyświetlana po zalogowaniu do sytemu IOS. W większości przypadków informuje osoby logujące się do systemu IOS, o wersji systemu czy adresacji urządzenia.
    Rodzaje banerów powitalnych w systemie Cisco IOS

    Konfiguracja banerów powitalnych

    Konfiguracja podstawowego banneru powitalnego w systemie Cisco IOS

    (config)# banner {brak / login / exec} # treść na wiele wierzy #

    Tworzy baner, którego treść następuje pomiędzy powtarzającymi się znakami (#). Znak ten można zamienić na dowolny inny znak ASCII, mogący pojawić się jedynie początku oraz na końcu wpisywanej frazy.
    * brak – Tworzy okresowy banner informujący o przejściowych zdarzeniach.
    * login – Tworzy stały banner wyświetlany przed prometem proszącym o podanie loginu i hasła użytkownika.
    * exec – Tworzy stały banner wyświetlany po zalogowaniu do sytemu IOS.

    Zmienne wykorzystywane w banerach powitalnych

    $(hostname)

    Wyświetla nazwę urządzenia (Hostname).

    $(domain)

    Wyświetla nazwę domeny, do której należy dane urządzenie (Domain name).

    $(line)

    Wyświetla rodzaj bieżącego połączenia (Console, VTY).

    $(line-desc)

    Wyświetla opcjonalny opis połączenia (Description).

    Pozostałe tematy związane z zarządzaniem systemem IOS

  • (T) Protokoły warstwy Management Plane**

    (T) Protokoły warstwy Management Plane**

    Protokoły warstwy Management Plane

    SSH, Telnet

    • Cisco zdecydowanie zaleca stosowanie połączeń SSH oraz wyłączenie obsługi połączeń Telnet, z uwagi na fakt że połączenia SSH są szyfrowane, natomiast te wykorzystujące protokół Telnet nie stosują żadnych metod zabezpieczających przesyłaną treść.

    Password Encryption

    • Zapisane na ruterze hasła należy zabezpieczyć w jeden z poniższych sposobów:
      • Po stworzeniu hasła [password hasło] należy zaszyfrować je, za pomocą komendy [service password-encryption].
      • Utworzyć hasło szyfrowane, za pomocą komendy [enable secret hasło].
      • Stworzyć użytkownika z przypisanym hasłem, za pomocą komendy [username login secret hasło].
      • Utworzyć hasło w trybie konfiguracji linii VTY oraz konsoli, za pomocą komendy [password hasło], bądź aktywować uwierzytelnianie za pomocą konta lokalnego [login local].

    Authentication, Authorization, and Accounting

    • W dużych sieciach zaleca się skonfigurowanie zdalnego serwera uwierzytelniania (AAA).

    Simple Management Protocol

    • W przypadku protokołu SNMP należy stosować wersję trzecią, zapewniającą wyższy poziom bezpieczeństwa.

    Network Time Protocol

    • W przypadku protokołu NTP należy stosować uwierzytelnianie względem wykorzystywanych serwerów NTP.

    Pozostałe tematy związane z bezpieczeństwem warstwy trzeciej

  • (T) Wstęp do zabezpieczania ruterów**

    (T) Wstęp do zabezpieczania ruterów**

    Router Security Policy

    • W większości przypadków rutery znajdują się na brzegu sieci firmowej, łącząc nie zaufaną sieć zewnętrzną WAN z lokalną siecią LAN. Związku z tym każda firma powinna stworzyć dokument opisujący zasady bezpieczeństwa dotyczące ruterów brzegowych. Dokument taki powinien posiadać informacje o następujących zagadnieniach związanych z bezpieczeństwem sieci:
      • Passwords – Jak często powinny być zmieniane hasła? Jaki poziom skomplikowania jest wymagany? oraz w jaki sposób powinny być przechowywane (Zaszyfrowane w konfiguracji rutera bądź w postaci czystego tekstu).
      • Authentication – Czy użytkownicy będą uwierzytelniani za pomocą bazy lokalnej, a może z serwerem zdalnym AAA? Czy serwer zdalny będzie monitorował sesję użytkowników? Czy ruter będzie wyświetlał baner powitalny?
      • Access – Jaki protokół łączności zdalnej powinien być dozwolony (SSH, Telnet, SNMP, http bądź Https)?
      • Services – Jakie serwisy powinny być aktywne na ruterze?
      • Filtering – Czy prywatne adresy IP będą filtrowane? W jaki sposób ruter jest zabezpieczony przed atakami IP Snooping? Jakie adresy są dopuszczone do komunikacji z ruterem?
      • Routing protocols – Jaki rodzaj uwierzytelniania jest wykorzystywany w konfiguracji protokołów routingu dynamicznego.
      • Backup – Gdzie przetrzymywane są kopie zapasowe konfiguracji ruterów (FTP, TFTP serwer)?
      • Documentation – W jaki sposób dokumentowane są zmiany wykonywane na ruterach?
      • Redundancy – Czy w sieci stosowana jest nadmiarowość?
      • Monitoring – Jakie dane dotyczące rutera są monitorowane (CPU utilization, Memory utilization)?
      • Updates – W jaki sposób podejmowana jest decyzja o aktualizacji systemu Cisco IOS?

    Access Control List

    • Domyślnie listy ACL są wykorzystywane w celu zabezpieczania warstwy „Data Plane”, gdzie filtrują nadchodący bądź wychodzący ruch sieciowy. Inną dziedziną, w której można stosować listy ACL, jest warstwa „Management Plane” oraz „Control Plane”.

    Pozostałe tematy związane z bezpieczeństwem warstwy trzeciej

  • (TK) uRPF (Unicast Reverse Path Forwarding)**

    (TK) uRPF (Unicast Reverse Path Forwarding)**

    Teoria protokołu uRPF

    • Protokół uRPF (Unicast Reverse Path Forwarding) umożliwia zabezpieczenie rutera brzegowego przed atakami typu „Malicious Traffic”, sprawdzając osiągalność źródłowego adresu IP, względem każdego nadchodzącego pakietu. Protokół uPRF wykorzystuje w tym celu bazę FIB a co za tym idzie funkcji CEF.
    • Protokół uRPF może działać w jednym z trzech następujących trybów:
      • Loose Mode – Źródłowy adres IP nadchodzącego pakietu musi być osiągalny z poziomu bazy FIB.
        • Wspiera wykorzystywanie statycznej trasy domyślnej jako trasy odniesienia.
      • Strict Mode – Źródłowy adres IP nadchodzącego pakietu musi być osiągalny z poziomu bazy FIB, ponadto interfejs na jakim został odebrany dany pakiet, musi być taki sam jak adres następnego przeskoku w tablicy FIB, względem źródłowego adresu IP otrzymanego pakietu.
        • Tryb Strict Mode przekierowuje jedynie pakiety nadchodzące z najlepszej trasy, zapisanej w bazie FIB.
        • Tryb Strict Mode może doprowadzić do porzucenia prawidłowego ruchu sieciowego (Asymmetric Routing).
      • VFR Mode – Źródłowy adres IP nadchodzącego pakietu musi być osiągalny z poziomu bazy FIB względem danej instancji VRF (Tryb ten jest często nazywany protokołem uRPFv3 (Unicast Reverse Path Forwarding version 3)).

    Konfiguracja protokołu uRPF

    Nowa metoda konfiguracji protokołu uPRF

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip verify unicast source reachable-via {rx / any} [allow-default] [allow-self-ping] [ACL-ID]

    Aktywuje protokół uPRF na konfigurowanym interfejsie sieciowym.
    * rx – Aktywuje protokół uRPF w trybie Strict Mode.
    * any – Aktywuje protokół uRPF w trybie Loose Mode.
    * allow-default – Zezwala na przeszukanie tras domyślnych, w przypadku, w którym trasa do poszukiwanego adresu źródłowego nie znajduje się w bazie FIB.
    * allow-self-ping – Zezwala ruterowi na ping-owanie samego siebie (Cisco nie zaleca stosowania tej opcji, ponieważ może ona narazić urządzenie na ataki typu DoS (Denial-of-Service)).
    * ACL-ID – W sytuacji, w której źródłowy adres IP nie znajduje się w bazie FIB, ruter może udzielić dostępu na podstawie listy ACL (Dla wpisów permit).

    Stara metoda konfiguracji protokołu uPRF

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip verify unicast reverse-path [ExtendedACL]

    Aktywuje protokół uPRF na konfigurowanym interfejsie sieciowym, w trybie (Loose Mode). Opcjonalna lista Extended-ACL określa warunkowo przepuszczany ruch sieciowy, zablokowany przez protokół uPRF.

    Pozostałe tematy związane z bezpieczeństwem warstwy trzeciej

  • (T) Metody projektowania bezpiecznej sieci

    (T) Metody projektowania bezpiecznej sieci

    Metody projektowania bezpiecznej sieci

    Projektowanie bezpiecznej sieci

    • Projektowanie bezpiecznej sieci jest
      zadaniem bardzo trudnym, ponieważ różnorodność współczesnych zagrożeń zwiększa
      się z każdym dniem. Wymuszając na informatykach posiadanie większej wiedzy
      związanej z metodami ochrony informacji oraz infrastruktury sieciowej. W czym
      pomagają im pozarządowe organizacje, pracujące nad badaniem i rozwojem nowych
      zabezpieczeń. Dzięki wydawanym normą kształtują one standardy znacząco
      zwiększające poziom bezpieczeństwa firm, które się do nich stosują. Jedną z
      najważniejszych organizacji jest Międzynarodowa Organizacja Normalizacyjna ISO (z
      ang. International Organization for Standardization) powstała w 1946 roku w
      Londynie. Publikuje ona normy zawierające między innymi standardy projektowania
      oraz wdrażania bezpiecznych sieci.
    • Pojęcie bezpieczeństwa w odniesieniu
      do informatyki istniało już od wielu dziesięcioleci jednak dopiero
      rozpowszechnienie Internetu uczyniło tą kwestie tak ważną jak jest obecnie. W
      przypadku starych niepołączonych ze sobą systemów, istniało bardzo małe
      prawdopodobieństwo zainfekowania wirusem komputerowym, ponieważ dane były
      przenoszone dyskietkami a każda interakcja ze światem zewnętrznym wymagała
      fizycznego kontaktu. Jednak współczesne sieci LAN i WAN pozwalają hackerom na
      łatwe odnajdywanie i zarażanie nowych ofiar, w czym często pomagają sami
      użytkownicy, zaniedbujący poziom bezpieczeństwa swoich urządzeń, w
      szczególności, jeśli należą one do firmy, w której pracują. Dlatego
      administrator projektujący sieć musi skrupulatnie przeanalizować każdy element
      swojego projektu, nieustanie szukając nowych zagrożeń i luk w zabezpieczeniach.
      Etap projektowania testowania i sprawdzania stanu sieci jest cykliczny i
      powinien być powtarzany przez cały okres istnienia sieci. Ponieważ brak
      skrupulatnego sprawdzania może doprowadzić do włamania się osób niepowołanych,
      a tym samym uszkodzenia sieci lub wycieku cennych danych. Dla ułatwienia pracy
      proces projektowania można podzielić na segmenty, z których każdy zajmuje się
      innym aspektem ułatwiając przygotowanie finalnej konfiguracji oraz
      udostępniającym administratorom odpowiednie środki do późniejszego dbania o jej
      stan. Mierzenie poziomu bezpieczeństwa, przeprowadzenie analizy ryzyka czy
      przygotowanie polityki bezpieczeństwa jest częścią procesu zwanego zarządzaniem
      ryzykiem.

    Zarządzanie ryzykiem

    • Proces zarządzania ryzykiem składa się z etapów
      zajmujących się wykrywaniem, monitorowaniem i analizowaniem zagrożeń oraz
      szukaniem metod im przeciwdziałających. Jest to proces powtarzalny, dlatego po
      pierwszym wdrożeniu należy sukcesywnie sprawdzać jego efektywność,
      systematycznie uaktualniając informacje o obecnym stanie infrastruktury
      firmowej. Przede wszystkim należy pamiętać o prostej zasadzie mówiącej, że dla
      informatyka stanie w miejscu jest równoznaczne z cofaniem się, dlatego tak
      ważne jest okresowe badanie wszystkich elementów zabezpieczeń sieciowych oraz
      systematyczne doszkalanie pracowników pod kontem nowych rozwiązań technicznych
      dotyczących bezpieczeństwa.
    • Zarządzanie składa się z etapów, z których
      najważniejszymi są: analiza ryzyka, dobór metody ochrony czy przygotowanie
      polityki bezpieczeństwa, jako końcowego dokumentu zawierającego wszystkie
      procedury firmy, związane z ochroną sieci przed atakami zewnętrznymi jak i
      wewnętrznymi oraz metodami im przeciwdziałającymi. Analiza zagrożeń jest etapem
      tworzenia spisu wszystkich urządzeń i usług sieciowych wraz z przypisanymi do
      nich zagrożeniami, jakie mogą wpłynąć na ich prawidłową prace. Odpowiada na
      pytania co, gdzie, po co oraz dlaczego ma chronić. Dzięki uzyskanym informacją
      jesteśmy w stanie zdecydować jakie kroki należy podjąć w celu eliminacji
      występujących zagrożeń. Następnie w procesie dobierania metody ochrony, zostaje
      wyłoniony jak najbardziej efektywny a jednocześnie oszczędny sposób
      przeciwdziałania zagrożeniom. Przykładowo jednym z rozwiązań może być zakup
      oprogramowania antywirusowego, jeśli zagrożeniem jest połączenie z Internetem.
      W innym przypadku ochroną przed uszkodzeniem fizycznym, może być zastosowanie
      nadmiarowych połączeń lub dodatkowych urządzeń, dzięki czemu uszkodzenie jednego
      z nich nie spowoduje przerwy w łączności z siecią. Ostatnim elementem procesu
      jest końcowe spisanie polityki bezpieczeństwa jako zbioru zasad, reguł oraz
      wytycznych obowiązujących w firmie, zarówno podczas planowania i wdrażania
      infrastruktury sieciowej jak i dalszego jej funkcjonowania. Po zakończeniu
      pracy oczywiści nie można zapomnieć o systematycznej obserwacji zmieniającego
      się środowiska wewnętrznego oraz zewnętrznego. Bowiem administrator nigdy nie
      może uznać swojej sieci za stuprocentowo bezpieczną, zapominając tym samym o
      systematycznym sprawdzaniu poziomu jej zabezpieczeń.
    Zarządzanie ryzykiem

    Analiza ryzyka

    • Analiza ryzyka jest etapem uświadamiania sobie, jakiego rodzaju zagrożenia i w jakim stopniu, mogą wpłynąć na prawidłowe funkcjonowanie sieci. Do pełnego zrozumienia tej koncepcji, należy zapoznać się z znaczeniem podstawowych pojęć funkcjonujących w normie ISO/IEC 27001:2005. Pierwsze pojęcie aktywów dotyczy wszystkich elementów znajdujących się firmie, posiadających wartość materialną lub strategiczną. Drugie zasobów jako miejsca przeznaczonego do przechowywania aktywów, przykładowo różne systemy informatyczne zainstalowane na serwerze będą aktywami natomiast sam serwer będzie zasobem. Ostatnie pojęcie dotyczy bezpieczeństwa informacji, składającego się z trzech cech: poufności, dzięki czemu informacja znana jest jedynie nadawcy i odbiorcy, integralności sprawdzającej czy wiadomość nie była modyfikowana przez osobę do tego nieuprawnioną oraz dostępności dbającej o kontrolowany dostęp do informacji. Proces analizowania ryzyka składa się z pięciu etapów, z których każdy jest konieczny do osiągnięcia skutecznej ochrony.
    • Pierwszy etap identyfikacji, polega na przeprowadzeniu inwentaryzacji wszystkich zasobów sieciowych firmy oraz ocenie ich znaczenia. Ponieważ bez znajomości urządzeń, jakie posiadamy nie jesteśmy w stanie o nie zadbać. Podczas określania wartości poszczególnych zasobów, należy uwzględnić ich wartość strategiczną, jak i rozważyć wpływ, jaki będzie miała ich utrata na funkcjonowanie całej firmy. Im większy wpływ tym większa wartość zasobu, oceniana przeważnie przez pryzmat wartości materialnej (finansowej). Oczywiście istnieją zasoby takie jak wizerunek czy opinia o firmie, których nie da się prosto przeliczyć na pieniądze, dlatego wartość poszczególnych zasobów można oceniać porównując je między sobą zgodnie z następującymi wartościami:
      • Bardzo duża – Utrata lub uszkodzenie zasobu uniemożliwia funkcjonowanie firmy.
      • Znacząca – Utrata lub uszkodzenie zasobu ma wpływ na funkcjonowanie firmy.
      • Średnia – Utrata lub uszkodzenie zasobu powoduje utrudnienia w normalnym funkcjonowaniu firmy.
      • Pomijalna – Utrata lub uszkodzenie zasobu nie ma wpływ na funkcjonowanie firmy.
    Analiza ryzyka
    • Opisując poszczególne zasoby, należy określić, czy należą one do lokalnej infrastruktury, nad którą sprawujemy kontrole, mając dostęp do pełnej konfiguracji, czy jest to element sieci utrzymywany dzięki współpracy z innymi firmami, na zasadzie outsourcingu jak zewnętrze centra danych lub jako ogólnodostępne serwery poczty czy DNS. Inną ważną informacją mogą być dane o już istniejących zabezpieczeniach, jeśli przeprowadzamy proces analizy w funkcjonującej firmie albo wykonujemy go ponownie po przeprowadzeniu dużych zmian w infrastrukturze.
    • Etap drugi identyfikuje jakiego rodzaju niebezpieczeństwa mogą zagrozić poszczególnym zasobom naszej firmy, dzięki czemu w następnym punkcie będziemy mogli określić poziom zagrożenia dla danego zasobu. Należy wziąć pod uwagę możliwość wystąpienia nadzwyczajnych zagrożeń naturalnych (powodzi, trzęsienia ziemi), czynnika ludzkiego w postaci pracowników firmy lub osób zewnętrznych czy uszkodzeń fizycznych wynikających z długotrwałej eksploracji sprzętu sieciowego. Należy również określić przyczyny powstawania powyższych sytuacji (np. zagrożenia spowodowane przez ludzi mogą wynikać z ataku hackerskiego) jak i szkód, jakie mogą wyrządzić (np. sparaliżowanie usług serwera). Inną ważną informacją jaka powinna się znaleźć w tabeli identyfikującej zagrożenia, jest wpływ na utratę poufności, integralności czy dostępności danych. Przykładowo zgubienie przez administratora pamięci USB może wpłynąć na poufność przechowywanych na niej informacji. Istnieję również przypadki, w których zwiększony poziom dostępności jest osiągany kosztem poufności, na przykład ilość zasobów, na których przechowujemy aktywa firmowe, ma znaczący wpływ na poziom ich bezpieczeństwa. Czym większa liczba oddalonych od siebie lokalizacji przetwarzających dane tym większe zagrożenie utraty poufności, wiążącej się z ryzykiem ujawnienia wrażliwych informacji. Z drugiej strony zwiększenie ilości miejsc przechowujących dane, wpływa na podwyższony poziom ich dostępności. W takiej sytuacji należy podjąć decyzje o tym co jest ważniejsze z punktu widzenia firmy, a tym samym czy warto podjąć ryzyko wynikające z możliwych do wystąpienia zagrożeń. Niezależnie od wielkości sieci, którą opisujemy zawsze można skorzystać z dodatkowej pomocy w postaci przykładowych list zawierających najczęściej występujące zagrożenia przyporządkowane do konkretnych zasobów, dzięki czemu nasza analiza wzbogaci się o opcje które sami mogliśmy pominąć bądź niemieliśmy o nich wiedzy. Przede wszystkim należy pamiętać, aby wszystkie przypisane do zasobów zagrożenia były jak najbardziej realnymi scenariuszami, dzięki czemu uzyskamy aktualne i miarodajne wyniki.
    • Po identyfikacji zasobów (etap pierwszy) i przyporządkowaniu do nich możliwych zagrożeń (etap drugi) należy określić jak realne są to niebezpieczeństwa oraz jakie jest prawdopodobieństwo ich wystąpienia. Przykładowo awaria zasilania jest bardziej prawdopodobna niż sunnami czy trzęsienie ziemi w środkowej Polsce. Dodatkową praktyką stosowaną przez wiele firm jest przeprowadzanie testów prewencyjnych, podczas których następuje symulacja ataku na infrastrukturę IT. Dzięki czemu staje się możliwe wykrycie luk w zabezpieczeniach sieci. Tak samo jak w przypadku identyfikacji zasobów, tak i szacowaniu ryzyka możemy określić prawdopodobieństwo wystąpienia zagrożenia przy pomocy określonych wartości wykorzystywanych w metodzie jakościowej lub zastosować wyliczenia oparte na konkretnych liczbach (związanych z wartością finansową zasobu) przy zastosowaniu metody ilościowej.
    • Poziom szacowania zagrożenia metoda jakościową:
      • Wysoki – Występuje często (np. raz w miesiącu), regularnie.
      • Średni – Występuje rzadko (np. raz w roku), nieregularnie.
      • Niski – Nie wystąpiło w przeciągu roku.
    • Po określeniu, co chcemy chronić, dlaczego chcemy to robić i przed czym to robimy, należy ustalić, jakie są słabe punkty zasobów, przez co stają się podatne na ataki czy inne zagrożenia. Przykładowo w sytuacji, gdy firma łączy się pomiędzy swoimi oddziałami za pomocą sieci publicznej, możemy stwierdzić, że przesyłane przez nią wrażliwe informacje (aktywa) mogą zostać odczytane (zagrożone) przez osobę niepowołaną, dlatego należy dodatkowo zabezpieczyć urządzenia (zasoby) uczestniczące w komunikacji. Pamiętając, że na tym etapie określamy jedynie właściwości zasobów, które mogą zostać wykorzystane podczas ataku a nie metody im zapobiegające.
    • Ostatni etap polega na oszacowaniu istniejącego ryzyka dla poszczególnych aktywów, zasobów względem ich wartości strategicznej, na podstawie przeprowadzonej analizy, przed zastosowaniem środków zabezpieczających. W tym celu tworzymy tabelę opartą o dane zabrane w poprzednich punktach, uzyskując tym samym liczbową wartość istniejącego ryzyka, wystąpienia zagrożenia dla rozpatrywanych aktywów lub zasobów. Dodatkową praktyką ułatwiającą późniejsze wprowadzanych zmian w poziomie zabezpieczeń firmy, jest określenie ryzyka akceptowalnego. Stanowi ono poziom określający w jakich przypadkach należy niezwłocznie zająć się istniejącym zagrożeniem a w jakim interwencja nie jest pilna i może być odroczona w czasie. Przykładowo w poniższej tabeli granicą ryzyka akceptowalnego może być poziom pomiędzy numerem drugim a trzecim.
    Szacowanie ryzyka

    Dobór metod ochrony

    • Po przeprowadzeniu procesu analizy ryzyka, należy wdrożyć metody minimalizujące możliwość wystąpienia określonych zagrożeń. Szczególnie w sytuacji, gdy przekraczają one ustaloną wartość ryzyka akceptowalnego. Istnieją cztery wzajemnie wykluczające się podejścia, do sposobu podejmowania decyzji o ich redukcji. Każde należy rozpatrzyć indywidualne wzglądem poszczególnych aktywów lub zasobów:
      • Redukcja ryzyka – Polega na wdrożeniu środków, mających zredukować ryzyko wystąpienia zagrożenia. Przykładowo po ustaleniu, że serwer może być zagrożony atakiem hackerskim i jest to bardzo prawdopodobne, a jednocześnie posiadanie przez firmę serwera konieczne, należy wprowadzić metody zabezpieczające, niezależnie od ich kosztów. Może być to zakup np. zapory ogniowej zapewniającej ochronę przed atakami czy urządzenia IPS przeznaczonego do analizowania ruchu sieciowego.
      • Akceptacja ryzyka – W przypadku, gdy, cena redukcji zagrożenia jest zbyt wysoka a niebezpieczeństwo wystąpienia niskie, można zaakceptować możliwość jego zajścia bez podejmowania kroków mających wyeliminować możliwość jego wystąpienia.
      • Przekazywania ryzyka – Może przybrać formę ubezpieczenia czy „outsourcing-u”[1], przerzucając ryzyko wystąpienia zagrożenia na inną firmę, przeważnie dysponującą kadrą bardziej wykwalifikowanych i doświadczonych informatyków.
      • Uniknięcie ryzyka – W przypadku istnienia zbyt dużego zagrożenia, względem niskich korzyści wynikających z użytkowania danego aktywu, firma może podjąć decyzje o zaprzestaniu dalszego używania danego elementu infrastruktury, w celu całkowitego wykluczenia możliwość wystąpienia zagrożenia.

    Polityka bezpieczeństwa

    • Po wybraniu metod przeciwdziałających
      zagrożeniom, poprzedzonych analizą ryzyka, następuje etap spisania polityki
      bezpieczeństwa. Zbioru zasad, reguł i wytycznych, którymi administrator kieruje
      się przy tworzeniu i rozbudowie sieci. Jego treść będzie pomocna zarówno przy
      konfiguracji i wdrażaniu całej infrastruktury, jak i przez cały czas
      funkcjonowania firmy. Dlatego musi zawierać informacje o zasadach przetwarzania i
      dostępu do danych, codziennych zachowań pracowników pod względem bezpieczeństwa
      oraz procesu przyznawania
      dostępu do zasobów i ochrony przed wyciekiem informacji. Istnieje powiedzenie
      „Człowiek najsłabszym elementem bezpieczeństwa IT”, dlatego należy pamiętać, że
      zbyt rozbudowane środki ostrożności, szczególnie opisane technicznym językiem,
      mogą spowolnić pracę lub wręcz zniechęcić pracowników do ich stosowania.
      Konieczne jest więc, ich uświadamianie poprzez kursy instruktażowe mające na
      celu wyjaśnienie zasad oraz przyczyn istnienia takiej polityki, dobrym
      rozwiązaniem są testy bezpieczeństwa sprawdzające reakcje pracowników na
      nietypowe prośby działu administracji np. z zapytaniem o podanie hasła i loginu
      w celach weryfikacji danych, czego oczywiście nigdy nie powinni robić.

    Pozostałe tematy związane z bezpieczeństwem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting


    [1] Outsourcing – Stanowi część struktury organizacyjnej wydzielonej z firmy i przekazanej do wykonania oraz nadzorowania innym podmiotom.

  • (T) Pojęcie bezpieczeństwa

    (T) Pojęcie bezpieczeństwa

    Bezpieczeństwo

    Bezpieczeństwo jest terminem interdyscyplinarnym, badanym i opisywanym przez wiele dziedzin nauki. Należą do nich historia, psychologia, socjologia, nauki prawne, politologia oraz wiele innych. Różnorodność dziedzin, zajmujących się tym zagadnieniem, pokazuje jak złożony i bogaty w definicje jest to termin. W podstawowym znaczeniu etymologicznym z języka łacińskiego, słowo bezpieczeństwo „securitas” składa się z dwóch członów: „sine” (bez) i „cura” (zmartwienie, strach, obawa), rozpatrując bezpieczeństwo, jako stan braku zmartwień, strachu i obaw. Natomiast słownik nauk społecznych UNESCO, autorstwa Daniela Lernera rozpatruje opisywane pojęcie następująco „W najbardziej dosłownym znaczeniu bezpieczeństwo jest właściwie identyczne z pewnością (safety) i oznacza brak zagrożenia (danger) fizycznego albo ochronę przed nim”. Należy zwrócić tu uwagę na nierozłączny element występujący w parze z rozpatrywanym pojęciem, a jest nim niebezpieczeństwo, będące przyczyną występowania stanu zagrożenia. Przed którym chcąc się chronić, dążąc do stanu własnego bezpieczeństwa. Jest to pragnienie zakorzenione w naszej psychice, dlatego jego spełnienie zapewnia nam dużo lepsze samopoczucie, umożliwiając prawidłowe funkcjonowanie w otaczającym nas świecie. Zaspokojenie obaw, co do naszego losu jest jednym z najważniejszych zadań, jakie stawia przed nami życie, dlatego tak ważne abyśmy umieli o nie zadbać. Szczególnie w czasach współczesnych, dynamika zmieniającego się świata wymaga od ludzi szybkiego dostosowania się do panujących zasad i unikania nowych zagrożeń. Dodatkowo rozwój technologii na zawsze zmienił pojęcie bezpieczeństwa dodając do niego wiele nowych zagadnień. Zagrożone obecnie jest nie tylko nasze zdrowie czy życie, ale również dane osobowe, poufne informacje czy pieniądze zmagazynowane w postaci zer i jedynek w każdym zakątku naszego globu. Informacja stała się na tyle znaczącą „walutą”, że wielkie mocarstwa zamiast walki o surowce, coraz częściej zwracają się w stronę informatyków, mogących wykraść dane o technologii przeciwnika baz narażania się na poniesienie straty własnych.

    Pozostałe tematy związane z bezpieczeństwem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting