Pełen artykuł
Transkrypt
Pełen artykuł
Konkurs Aktualności IT Security Review Bezpieczna komunikacja mobilna Dzisiejsza rzeczywistość to czasy komunikacji internetowej. Każdy z nas podróżuje i w trakcie podróży korzysta z mobilnego biura zaszytego w naszych laptopach. Coraz częstszym widokiem są osoby siedzące z nim przy stoliku w przedziałach pociągów, poczekalniach, restauracjach, czy w innych miejscach publicznych. Ale jak czuć się bezpiecznie wśród tylu nieznanych sieci bezprzewodowych? Czy jesteśmy bezpieczni? Czy udostępniona sieć publiczna nie jest przypadkiem pułapką zastawioną przez jakiegoś hackera? Takich pytań możemy sobie zadać wiele. Jednocześnie przy odrobinie dobrej woli i chwili zastanowienia możemy na każde z tych pytań odpowiedzieć: „ten temat mnie nie dotyczy – zabezpieczyłem swój komputer i swoją komunikację mobilną”. K iedy możemy czuć się bezpieczni? Odpowiedź jest bardzo prosta – w momencie, gdy wykonamy wszystkie czynności, które uczynią nasz komputer bezpiecznym. Co w tym celu powinniśmy zrobić? Po pierwsze, zadbajmy o bezpieczeństwo lokalne naszego komputera. Powinniśmy uruchomić i skonfigurować lokalny firewall – posiada go każdy system operacyjny. Następnie należy zainstalować i uruchomić lokalny program antywirusowy. Wybór na rynku jest bardzo duży. Jednak najważniejszy punkt to częste aktualizacje systemu i instalowanie wszystkich poprawek bezpieczeństwa. W przypadku posiadania systemu Windows Vista warto również mieć włączony Windows Defender. W tym momencie nasz lokalny system zaczyna być bezpieczny. Do tego wszystkiego należy dorzucić konfigurację połączenia z siecią publiczną lub prywatną. Nasz komputer jest podłączony do Internetu – za pomocą sieci publicznej, dostępnej w dowolnym miejscu lub prywatnej – w biurze czy w domu. Zaczynamy pracę, uruchamiamy przeglądarkę i … i jest to kolejny słaby punkt w naszej pracy. Większość z nas pracuje z przeglądarką Internet Explorer. Wraz z wersją IE7 lub najnowszymi dodatkami do wersji szóstej mamy do dyspozycji wbudowany filtr anty-phishingowy (oczywiście większość przeglądarek posiada takie filtry), który zabezpiecza użytkownika przed witrynami sieci Web, znajdującymi się na czarnej liście. Powinniśmy ustawić również odpowiedni poziom zabezpieczeń naszej przeglądarki tak, aby stosownie reagowała na różnego rodzaju skrypty, czy też uruchamianie kontrolek ActiveX (minimalny poziom bezpieczeństwa to ustawienie opcji „średni” lub „medium”). Bądźmy również czujni podczas łączenia się ze stronami banków i sklepów. Uruchamiajmy tylko strony, które komunikują się przy pomocy protokołu SSL, który symbolizowany jest kłódką w naszej przeglądarce. 14 Skonfigurowaliśmy nasz komputer. Wiemy, jak pracować ze stronami internetowymi i na co powinniśmy zwrócić uwagę. Jest jeszcze jednak kilka innych aspektów bezpiecznej komunikacji mobilnej. Bardzo ważnym czynnikiem jest konfiguracja naszej sieci komputerowej w biurze. Jeśli mamy pracowników, którzy pracują zdalnie, powinniśmy zagwarantować im bezpieczną komunikację. Powinniśmy zapewnić szyfrowanie komunikacji, np. przy wykorzystaniu VPN. Nasz serwer poczty powinien udostępniać ją poza firmą tylko i wyłącznie przy wykorzystaniu RPC over HTTPS. Dzięki temu nasz kanał komunikacyjny będzie szyfrowany automatycznie, o ile tylko mamy dostęp do Internetu. Dodatkowo, nasz serwer powinien autoryzować użytkowników nie tylko przy pomocy nazwy i hasła, ale również np. certyfikatów. Oczywiście cała komunikacja wewnątrz naszej firmy powinna być szyfrowana, np. przy pomocy POP3 SSL czy SMTP SSL. Kolejnym z aspektów bezpieczeństwa jest fizyczne zabezpieczenie naszego komputera. Przede wszystkim to stosowanie szyfrowania plików przy pomocy EFS (Encrypted File System). Wybrane pliki są szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania. Jeśli posiadamy Windows Vista, możemy zastosować BitLocker. Technologia BitLocker opiera swoje działanie na module TPM v 1.2 (z ang. Trusted Platform Module) i ma za zadanie uniemożliwić dostęp do partycji w przypadku kradzieży dysku twardego. W przypadku jego braku na płycie głównej możemy użyć klucza USB. Co w przypadku, gdy nie posiadamy laptopa i korzystamy z np. Smartphone’a, na którym mamy zainstalowany Windows Mobile? Jest wiele sposobów zabezpieczenia naszego urządzenia np. podczas synchronizacji z serwerem Exchange. Po pierwsze ważne jest, aby wdrożyć różne polisy mobilne, np. zabezpieczenia przy użyciu PIN oraz zastosowanie technologii wipe. W przywww.boston-review.com padku, gdy urządzenie zostanie zgubione lub skradzione, Wipe pozwoli administratorom usunąć całą pocztę, kontakty oraz dane ze wszystkich urządzeń. Administratorzy naszych sieci powinni też zwrócić szczególną uwagę na szyfrowany dostęp do serwera, czyli DirectPush przy wykorzystaniu HTTPS. Aspektów bezpiecznej komunikacji mobilnej jest całkiem sporo. Większość z nas może powiedzieć, że nawet zbyt dużo. Może i tak, ale po głębszym zastanowieniu musimy przyznać rację specjalistom od zabezpieczeń, że tylko bardzo dokładne i wnikliwe podejście do zagadnień bezpieczeństwa pozwoli nam spać spokojnie, będąc podłączonym do dowolnej sieci, w dowolnym miejscu, czy też w bardziej drastycznych sytuacjach, np. po kradzieży naszego telefonu komórkowego lub laptopa. ARTUR ŻARSKI Jest pracownikiem firmy Microsoft Polska. Pracuje na stanowisku Developer Evengelist w dziale Developer&Platform Group. Zajmuje się bazami danych, hurtowniami danych oraz rozwiązaniami portalowymi w oparciu o narzędzia Microsoft. Dodatkowymi obszarami zainteresowań są bezpieczeństwo aplikacji a po godzinach fotografia. Powyższy tekst publikujemy w ramach naszego konkursu na najciekawszy felieton – tym razem o bezpieczeństwie komunikacji mobilnej. Jego autor otrzymał od nas CERB, firmy Wheel – system uwierzytelnienia pracowników. Nr 2/2007 (3) Aktualności IT Security Review Konkurs Ogłaszamy konkurs na najciekawszy felieton, tym razem odpowiadający na pytanie: „Jak bezpiecznie zarządzać cyklem życia informacji?”. Fundatorem konkursu jest firma Panda Software. Nagrodą dla zwycięzcy, oprócz publikacji artykułu w numerze 3/2007 (4) BOSTON IT Security Review, będzie Panda Internet Security 2007. W najnowszym programie Panda Internet Security 2007 zastosowano nowatorską technikę ochrony poufnych danych Panda Identity Protect, która pozwala użytkownikowi zdefiniować dokładnie, które informacje mają być traktowane jako tajne. W przypadku próby wysłania ciągu znaków i/lub cyfr (kod PIN, numer karty kredytowej, hasło, itd.) np. za pomocą wypełnionego formularza lub mailem, Panda Internet Security 2007 wyświetli monit, w którym użytkownik zostanie poproszony o zgodę na wykorzystanie tych informacji. Został dodatkowo wyposażony w mechanizmy ochrony poufnych danych, kontroli rodzicielskiej i filtr antyspamowy. Standardowa licencja obejmuje możliwość instalacji programu na 3 komputerach. Pierwsze 8 osób, które nadeślą do nas felietony otrzymają Panda Internet Security 2007. Na artykuły czekamy do 02.04.2007 pod adresem: [email protected]. R Nr 2/2007 (3) E K L A www.boston-review.com M A 15