Pełen artykuł

Transkrypt

Pełen artykuł
Konkurs
Aktualności
IT Security Review
Bezpieczna komunikacja mobilna
Dzisiejsza rzeczywistość to czasy komunikacji internetowej. Każdy z nas podróżuje i w trakcie
podróży korzysta z mobilnego biura zaszytego w naszych laptopach. Coraz częstszym widokiem
są osoby siedzące z nim przy stoliku w przedziałach pociągów, poczekalniach, restauracjach,
czy w innych miejscach publicznych. Ale jak czuć się bezpiecznie wśród tylu nieznanych
sieci bezprzewodowych? Czy jesteśmy bezpieczni? Czy udostępniona sieć publiczna nie jest
przypadkiem pułapką zastawioną przez jakiegoś hackera? Takich pytań możemy sobie zadać
wiele. Jednocześnie przy odrobinie dobrej woli i chwili zastanowienia możemy na każde z tych
pytań odpowiedzieć: „ten temat mnie nie dotyczy – zabezpieczyłem swój komputer i swoją
komunikację mobilną”.
K
iedy możemy czuć się bezpieczni? Odpowiedź jest bardzo prosta – w momencie, gdy wykonamy wszystkie czynności,
które uczynią nasz komputer bezpiecznym. Co w
tym celu powinniśmy zrobić?
Po pierwsze, zadbajmy o bezpieczeństwo
lokalne naszego komputera. Powinniśmy uruchomić i skonfigurować lokalny firewall – posiada go każdy system operacyjny. Następnie należy zainstalować i uruchomić lokalny
program antywirusowy. Wybór na rynku jest
bardzo duży. Jednak najważniejszy punkt to
częste aktualizacje systemu i instalowanie
wszystkich poprawek bezpieczeństwa. W przypadku posiadania systemu Windows Vista
warto również mieć włączony Windows Defender. W tym momencie nasz lokalny system zaczyna być bezpieczny. Do tego wszystkiego należy dorzucić konfigurację połączenia z siecią
publiczną lub prywatną.
Nasz komputer jest podłączony do Internetu
– za pomocą sieci publicznej, dostępnej w dowolnym miejscu lub prywatnej – w biurze czy w domu. Zaczynamy pracę, uruchamiamy przeglądarkę i … i jest to kolejny słaby punkt w naszej pracy. Większość z nas pracuje z przeglądarką Internet Explorer. Wraz z wersją IE7 lub najnowszymi
dodatkami do wersji szóstej mamy do dyspozycji wbudowany filtr anty-phishingowy (oczywiście
większość przeglądarek posiada takie filtry), który zabezpiecza użytkownika przed witrynami sieci Web, znajdującymi się na czarnej liście. Powinniśmy ustawić również odpowiedni poziom zabezpieczeń naszej przeglądarki tak, aby stosownie reagowała na różnego rodzaju skrypty, czy też
uruchamianie kontrolek ActiveX (minimalny poziom bezpieczeństwa to ustawienie opcji „średni” lub „medium”). Bądźmy również czujni podczas łączenia się ze stronami banków i sklepów.
Uruchamiajmy tylko strony, które komunikują się
przy pomocy protokołu SSL, który symbolizowany
jest kłódką w naszej przeglądarce.
14
Skonfigurowaliśmy nasz komputer. Wiemy, jak pracować ze stronami internetowymi
i na co powinniśmy zwrócić uwagę. Jest jeszcze jednak kilka innych aspektów bezpiecznej
komunikacji mobilnej. Bardzo ważnym czynnikiem jest konfiguracja naszej sieci komputerowej w biurze. Jeśli mamy pracowników, którzy
pracują zdalnie, powinniśmy zagwarantować
im bezpieczną komunikację. Powinniśmy zapewnić szyfrowanie komunikacji, np. przy wykorzystaniu VPN. Nasz serwer poczty powinien udostępniać ją poza firmą tylko i wyłącznie przy wykorzystaniu RPC over HTTPS. Dzięki
temu nasz kanał komunikacyjny będzie szyfrowany automatycznie, o ile tylko mamy dostęp
do Internetu. Dodatkowo, nasz serwer powinien autoryzować użytkowników nie tylko przy
pomocy nazwy i hasła, ale również np. certyfikatów. Oczywiście cała komunikacja wewnątrz
naszej firmy powinna być szyfrowana, np. przy
pomocy POP3 SSL czy SMTP SSL.
Kolejnym z aspektów bezpieczeństwa jest fizyczne zabezpieczenie naszego komputera. Przede
wszystkim to stosowanie szyfrowania plików przy
pomocy EFS (Encrypted File System). Wybrane pliki są szyfrowane w locie podczas ich zapisywania
i odszyfrowywane podczas ich odczytywania. Jeśli
posiadamy Windows Vista, możemy zastosować
BitLocker. Technologia BitLocker opiera swoje działanie na module TPM v 1.2 (z ang. Trusted Platform Module) i ma za zadanie uniemożliwić dostęp
do partycji w przypadku kradzieży dysku twardego.
W przypadku jego braku na płycie głównej możemy
użyć klucza USB.
Co w przypadku, gdy nie posiadamy laptopa
i korzystamy z np. Smartphone’a, na którym mamy zainstalowany Windows Mobile? Jest wiele
sposobów zabezpieczenia naszego urządzenia
np. podczas synchronizacji z serwerem Exchange. Po pierwsze ważne jest, aby wdrożyć różne
polisy mobilne, np. zabezpieczenia przy użyciu
PIN oraz zastosowanie technologii wipe. W przywww.boston-review.com
padku, gdy urządzenie zostanie zgubione lub
skradzione, Wipe pozwoli administratorom usunąć całą pocztę, kontakty oraz dane ze wszystkich urządzeń. Administratorzy naszych sieci
powinni też zwrócić szczególną uwagę na szyfrowany dostęp do serwera, czyli DirectPush przy
wykorzystaniu HTTPS.
Aspektów bezpiecznej komunikacji mobilnej
jest całkiem sporo. Większość z nas może powiedzieć, że nawet zbyt dużo. Może i tak, ale po
głębszym zastanowieniu musimy przyznać rację
specjalistom od zabezpieczeń, że tylko bardzo
dokładne i wnikliwe podejście do zagadnień
bezpieczeństwa pozwoli nam spać spokojnie,
będąc podłączonym do dowolnej sieci, w dowolnym miejscu, czy też w bardziej drastycznych
sytuacjach, np. po kradzieży naszego telefonu
komórkowego lub laptopa.
ARTUR ŻARSKI
Jest pracownikiem firmy Microsoft Polska. Pracuje na stanowisku Developer
Evengelist w dziale Developer&Platform
Group. Zajmuje się bazami danych, hurtowniami danych oraz rozwiązaniami
portalowymi w oparciu o narzędzia Microsoft. Dodatkowymi obszarami zainteresowań są bezpieczeństwo aplikacji a
po godzinach fotografia.
Powyższy tekst publikujemy w ramach
naszego konkursu na najciekawszy felieton – tym razem o bezpieczeństwie komunikacji mobilnej. Jego autor otrzymał
od nas CERB, firmy Wheel – system uwierzytelnienia pracowników.
Nr 2/2007 (3)
Aktualności
IT Security Review
Konkurs
Ogłaszamy konkurs na najciekawszy felieton, tym razem
odpowiadający na pytanie: „Jak bezpiecznie zarządzać
cyklem życia informacji?”. Fundatorem konkursu jest
firma Panda Software. Nagrodą dla zwycięzcy, oprócz publikacji
artykułu w numerze 3/2007 (4) BOSTON IT Security Review, będzie
Panda Internet Security 2007.
W najnowszym programie Panda Internet Security 2007 zastosowano nowatorską technikę
ochrony poufnych danych Panda Identity Protect, która pozwala użytkownikowi zdefiniować
dokładnie, które informacje mają być traktowane jako tajne. W przypadku próby wysłania ciągu znaków i/lub cyfr (kod PIN, numer karty kredytowej, hasło, itd.) np. za pomocą wypełnionego formularza lub mailem, Panda Internet Security 2007 wyświetli monit, w którym użytkownik
zostanie poproszony o zgodę na wykorzystanie
tych informacji. Został dodatkowo wyposażony w
mechanizmy ochrony poufnych danych, kontroli
rodzicielskiej i filtr antyspamowy. Standardowa
licencja obejmuje możliwość instalacji programu
na 3 komputerach.
Pierwsze 8 osób, które nadeślą do nas felietony otrzymają Panda Internet Security 2007. Na
artykuły czekamy do 02.04.2007 pod adresem:
[email protected].
R
Nr 2/2007 (3)
E
K
L
A
www.boston-review.com
M
A
15