Bezpieczeństwo sieci komputerowych (recenzja)

Transkrypt

Bezpieczeństwo sieci komputerowych (recenzja)
BEZPIECZE STWO SIECI KOMPUTEROWYCH
Matthew Strebe: Podstawy bezpiecze stwa sieci,
przek ad z j zyka angielskiego Maciej Baronowski,
Wydawnictwo MIKOM, Warszawa 2005, ss. 406.
Polski ustawodawca w art. 60 ust. 7 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. nr 95 poz. 177) uzna , e nie ma bezpiecznych
systemów teleinformatycznych. 1 Ten do oczywisty fakt wynika z braku mo liwo ci przewidzenia wszystkich zagro
i zapewnienia, by system by zawczasu
na nie odporny. (Na przyk ad, kamizelka jest kuloodporna tylko na pociski, które s
znane w danym miejscu i czasie.) System bardziej bezpieczny jest dro szy
i cz sto mniej funkcjonalny od innych.
W Polsce, w my l wy ej wymienionego przepisu, do u ytku mo e zosta dopuszczony (akredytowany przez s by ochrony pa stwa) system niegwarantuj cy zachowania tajemnicy pa stwowej w zakresie ochrony fizycznej, elektromagnetycznej lub kryptograficznej. Inaczej mówi c, dokument tajny mo e by przekazywany przez system niezapewniaj cy zachowania owej tajno ci.
Tymczasem w polskich ksi garniach pojawi a si publikacja M. Strebe’a (tytu
orygina u: Network Security Fundations, wyd. SYBEX, 2004), przecz ca powy szym tendencjom. Jej autor podaje podstawowe informacje o zasadach i technikach wykorzystywanych w USA do ochrony komputerów i sieci przed hakerami, wirusami oraz innymi zagro eniami, lecz – wychodz c z podobnych przes anek
– dochodzi do zgo a odmiennych wniosków. Wed ug niego:
— tempo ewolucji komputerów i technologii sieciowych znacznie przewy sza
mo liwo ci przewidywania, jakie mog by zagro enia (moc sprz tu komputerowego podwaja si co dwa lata);
1
Szef w ciwej s by ochrony pa stwa, po zapoznaniu si z wynikiem analizy ryzyka dla bezpiecze stwa informacji niejawnych, mo e bez spe nienia niektórych wymaga w zakresie ochrony fizycznej, elektromagnetycznej lub kryptograficznej dokona , na czas okre lony nie d szy ni na 2 lata,
akredytacji bezpiecze stwa teleinformatycznego systemu lub sieci teleinformatycznej, którym przyznano okre lon klauzul tajno ci, w przypadku gdy brak mo liwo ci ich eksploatacji powodowa by
zagro enie dla porz dku publicznego, obronno ci, bezpiecze stwa albo interesów mi dzynarodowych
pa stwa.
4
RECENZJE I OMÓWIENIA
251
— programi ci nie s w stanie przewidzie b dów, gdy : 10 ludzi tworz cych projekt nie mo e przetestowa wszystkich mo liwych ataków miliona
hakerów;
— producenci oprogramowania koncentruj si na dodawaniu funkcji, spychaj c zabezpieczenia na drugi plan;
— administratorzy cz sto nie implementuj funkcji ochronnych, poniewa komplikuje to ycie u ytkownikom;
— u ytkownicy nie ceni zabezpiecze , gdy musieliby wówczas u ywa starszych, sprawdzonych, bezpiecznych programów;
— istnieje jednak wiele stosunkowo prostych do wdro enia sposobów
zapewnienia bezpiecze stwa sieci komputerowych.
Matthew Strebe analizuje, dlaczego komputery nigdy nie by y bezpieczne,
ledz c ich rozwój w latach 1945–2005. W pierwszym rozdziale przedstawia ponadto teoretyczne podstawy bezpiecznej sieci. W ród poj zwi zanych z bezpiecze stwem omówione zosta y mi dzy innymi: zaufanie (system ufa tym, którzy go
konfiguruj ), uwierzytelnianie (system zmusza u ytkownika, by udowodni znajomo ich wspólnego sekretu) oraz rozliczanie kont (system zna u ytkowników,
wi c oni na ogó nie naruszaj zabezpiecze , gdy mog zosta poci gni ci do
odpowiedzialno ci).
Problemom zwi zanym z atakami hakerów s po wi cone rozdzia y 2, 8 i 9.
Wyja niono w nich, dlaczego hakerzy w amuj si do sieci oraz przedstawiono
problemy zwi zane z wirusami, robakami, koniami troja skimi, oprogramowaniem
typu spyware, spamem i najcz ciej pojawiaj cymi si awariami.
Rozdzia y 3, 5 i 6 zosta y po wi cone najwa niejszym metodom zabezpieczania
komputerów w czonych do sieci komputerowych, to znaczy szyfrowaniu, cianom ogniowym i wirtualnym sieciom prywatnym.
W rozdzia ach 4, 7 i 15 opisano zarz dzanie bezpiecze stwem, w tym tworzenie regulaminu bezpiecze stwa, zabezpieczanie u ytkowników domowych (cz sto
niemaj cych wystarczaj cych rodków finansowych, by rozwi zywa swoje problemy) oraz kwestie wykrywania w ama i reagowania na ataki.
Rozdzia y od 10 do 14 autor po wi ci szczegó owemu przedstawieniu funkcji
ochronnych najpopularniejszych systemów operacyjnych (Windows, Unix), a take omówieniu wp ywu, jaki ma na bezpiecze stwo u ywanie serwerów www
i serwerów pocztowych.
Po lekturze publikacji czytelnik u wiadamia sobie, e bezpiecze stwo sieci komputerowych to suma wszystkich kroków podj tych w celu unikni cia jakichkolwiek strat, które mog wyst pi na skutek b du u ytkownika, wadliwego kodu,
liwego dzia ania, awarii sprz tu lub wypadku losowego. Dochodzi tak e do
wniosku, e zdarzeniom tym mo na zapobiega na wiele sposobów, przy wspó pracy kierownictwa organizacji, administratorów i u ytkowników sieci komputerowej, praktycznie gwarantuj c bezpiecze stwo chronionych zasobów.
Ksi ka jest ilustrowana rysunkami i wykresami, które zdecydowanie u atwiaj przyswojenie poruszanej problematyki. Przy wyja nianiu poszczególnych
252
TADEUSZ LESZCZY SKI
4
zagadnie autor cz sto korzysta z zaczerpni tych z ycia przyk adów, które pomagaj czytelnikowi uzmys owi sobie omawiane zagadnienia. Kolejn zalet ksi ki
jest przedstawienie zasad budowy regulaminu bezpiecze stwa, który ka da
organizacja powinna tworzy samodzielnie, z wykorzystaniem posiadanych
zasobów oraz specyficznych wymaga u ytkowych, które sie ma zapewni u ytkownikom.
Do lektury powy szej publikacji zach cam osoby zainteresowane poszerzaniem wiedzy na temat bezpiecze stwa komputerów i sieci komputerowych oraz
odpowiedzialne za podejmowanie decyzji zwi zanych z zabezpieczeniem zasobów
jednostek wojskowych, przedsi biorstw, uczelni i innych organizacji. Autor jako
by y haker, kustosz tajnych dokumentów wojskowych i administrator sieci komputerowych, znaj c doskonale zagadnienia bezpiecze stwa sieci komputerowych,
do
wszelkich stara , by ci, którym zale y na ich bezpiecze stwie, mogli
je skutecznie wdro , zapewni i utrzyma – mimo ataków hakerów, szpiegów
i agentów oraz b dów podleg ych pracowników i ewentualnych kl sk ywioowych.
Pp k rez. dr in . Tadeusz Leszczy ski