Bezpieczeństwo sieci komputerowych (recenzja)
Transkrypt
Bezpieczeństwo sieci komputerowych (recenzja)
BEZPIECZE STWO SIECI KOMPUTEROWYCH Matthew Strebe: Podstawy bezpiecze stwa sieci, przek ad z j zyka angielskiego Maciej Baronowski, Wydawnictwo MIKOM, Warszawa 2005, ss. 406. Polski ustawodawca w art. 60 ust. 7 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. nr 95 poz. 177) uzna , e nie ma bezpiecznych systemów teleinformatycznych. 1 Ten do oczywisty fakt wynika z braku mo liwo ci przewidzenia wszystkich zagro i zapewnienia, by system by zawczasu na nie odporny. (Na przyk ad, kamizelka jest kuloodporna tylko na pociski, które s znane w danym miejscu i czasie.) System bardziej bezpieczny jest dro szy i cz sto mniej funkcjonalny od innych. W Polsce, w my l wy ej wymienionego przepisu, do u ytku mo e zosta dopuszczony (akredytowany przez s by ochrony pa stwa) system niegwarantuj cy zachowania tajemnicy pa stwowej w zakresie ochrony fizycznej, elektromagnetycznej lub kryptograficznej. Inaczej mówi c, dokument tajny mo e by przekazywany przez system niezapewniaj cy zachowania owej tajno ci. Tymczasem w polskich ksi garniach pojawi a si publikacja M. Strebe’a (tytu orygina u: Network Security Fundations, wyd. SYBEX, 2004), przecz ca powy szym tendencjom. Jej autor podaje podstawowe informacje o zasadach i technikach wykorzystywanych w USA do ochrony komputerów i sieci przed hakerami, wirusami oraz innymi zagro eniami, lecz – wychodz c z podobnych przes anek – dochodzi do zgo a odmiennych wniosków. Wed ug niego: — tempo ewolucji komputerów i technologii sieciowych znacznie przewy sza mo liwo ci przewidywania, jakie mog by zagro enia (moc sprz tu komputerowego podwaja si co dwa lata); 1 Szef w ciwej s by ochrony pa stwa, po zapoznaniu si z wynikiem analizy ryzyka dla bezpiecze stwa informacji niejawnych, mo e bez spe nienia niektórych wymaga w zakresie ochrony fizycznej, elektromagnetycznej lub kryptograficznej dokona , na czas okre lony nie d szy ni na 2 lata, akredytacji bezpiecze stwa teleinformatycznego systemu lub sieci teleinformatycznej, którym przyznano okre lon klauzul tajno ci, w przypadku gdy brak mo liwo ci ich eksploatacji powodowa by zagro enie dla porz dku publicznego, obronno ci, bezpiecze stwa albo interesów mi dzynarodowych pa stwa. 4 RECENZJE I OMÓWIENIA 251 — programi ci nie s w stanie przewidzie b dów, gdy : 10 ludzi tworz cych projekt nie mo e przetestowa wszystkich mo liwych ataków miliona hakerów; — producenci oprogramowania koncentruj si na dodawaniu funkcji, spychaj c zabezpieczenia na drugi plan; — administratorzy cz sto nie implementuj funkcji ochronnych, poniewa komplikuje to ycie u ytkownikom; — u ytkownicy nie ceni zabezpiecze , gdy musieliby wówczas u ywa starszych, sprawdzonych, bezpiecznych programów; — istnieje jednak wiele stosunkowo prostych do wdro enia sposobów zapewnienia bezpiecze stwa sieci komputerowych. Matthew Strebe analizuje, dlaczego komputery nigdy nie by y bezpieczne, ledz c ich rozwój w latach 1945–2005. W pierwszym rozdziale przedstawia ponadto teoretyczne podstawy bezpiecznej sieci. W ród poj zwi zanych z bezpiecze stwem omówione zosta y mi dzy innymi: zaufanie (system ufa tym, którzy go konfiguruj ), uwierzytelnianie (system zmusza u ytkownika, by udowodni znajomo ich wspólnego sekretu) oraz rozliczanie kont (system zna u ytkowników, wi c oni na ogó nie naruszaj zabezpiecze , gdy mog zosta poci gni ci do odpowiedzialno ci). Problemom zwi zanym z atakami hakerów s po wi cone rozdzia y 2, 8 i 9. Wyja niono w nich, dlaczego hakerzy w amuj si do sieci oraz przedstawiono problemy zwi zane z wirusami, robakami, koniami troja skimi, oprogramowaniem typu spyware, spamem i najcz ciej pojawiaj cymi si awariami. Rozdzia y 3, 5 i 6 zosta y po wi cone najwa niejszym metodom zabezpieczania komputerów w czonych do sieci komputerowych, to znaczy szyfrowaniu, cianom ogniowym i wirtualnym sieciom prywatnym. W rozdzia ach 4, 7 i 15 opisano zarz dzanie bezpiecze stwem, w tym tworzenie regulaminu bezpiecze stwa, zabezpieczanie u ytkowników domowych (cz sto niemaj cych wystarczaj cych rodków finansowych, by rozwi zywa swoje problemy) oraz kwestie wykrywania w ama i reagowania na ataki. Rozdzia y od 10 do 14 autor po wi ci szczegó owemu przedstawieniu funkcji ochronnych najpopularniejszych systemów operacyjnych (Windows, Unix), a take omówieniu wp ywu, jaki ma na bezpiecze stwo u ywanie serwerów www i serwerów pocztowych. Po lekturze publikacji czytelnik u wiadamia sobie, e bezpiecze stwo sieci komputerowych to suma wszystkich kroków podj tych w celu unikni cia jakichkolwiek strat, które mog wyst pi na skutek b du u ytkownika, wadliwego kodu, liwego dzia ania, awarii sprz tu lub wypadku losowego. Dochodzi tak e do wniosku, e zdarzeniom tym mo na zapobiega na wiele sposobów, przy wspó pracy kierownictwa organizacji, administratorów i u ytkowników sieci komputerowej, praktycznie gwarantuj c bezpiecze stwo chronionych zasobów. Ksi ka jest ilustrowana rysunkami i wykresami, które zdecydowanie u atwiaj przyswojenie poruszanej problematyki. Przy wyja nianiu poszczególnych 252 TADEUSZ LESZCZY SKI 4 zagadnie autor cz sto korzysta z zaczerpni tych z ycia przyk adów, które pomagaj czytelnikowi uzmys owi sobie omawiane zagadnienia. Kolejn zalet ksi ki jest przedstawienie zasad budowy regulaminu bezpiecze stwa, który ka da organizacja powinna tworzy samodzielnie, z wykorzystaniem posiadanych zasobów oraz specyficznych wymaga u ytkowych, które sie ma zapewni u ytkownikom. Do lektury powy szej publikacji zach cam osoby zainteresowane poszerzaniem wiedzy na temat bezpiecze stwa komputerów i sieci komputerowych oraz odpowiedzialne za podejmowanie decyzji zwi zanych z zabezpieczeniem zasobów jednostek wojskowych, przedsi biorstw, uczelni i innych organizacji. Autor jako by y haker, kustosz tajnych dokumentów wojskowych i administrator sieci komputerowych, znaj c doskonale zagadnienia bezpiecze stwa sieci komputerowych, do wszelkich stara , by ci, którym zale y na ich bezpiecze stwie, mogli je skutecznie wdro , zapewni i utrzyma – mimo ataków hakerów, szpiegów i agentów oraz b dów podleg ych pracowników i ewentualnych kl sk ywioowych. Pp k rez. dr in . Tadeusz Leszczy ski