PasjaGSM.pl
  Jesteś w: PasjaGSM.pl > News > Spojrzenie na bezpieczeństwo w Juniper Networks

QR Code: http://m.pasjagsm.pl/news/spojrzenie-na-bezpieczenstwo-w-juniper-networks-3282.html
QR Code
Spojrzenie na bezpieczeństwo w Juniper Networks

Michał Gruszka, 5 lutego 2008, 20:20
Tagi: bezpieczeństwo, Juniper Networks

Podstawowym aspektem prognozowanego rozwoju sytuacji w zakresie systemów sieciowych i ich bezpieczeństwa w 2008 roku jest powszechnie przewidywane spowolnienie rozwoju gospodarczego na całym świecie. Może ono także ograniczyć budżety dostępne na systemy zabezpieczeń i infrastrukturę sieciową. Aby w takiej sytuacji odpowiednio wykorzystać nasze cenne zasoby na zwalczanie zagrożeń bezpieczeństwa w najbliższym roku, musimy najpierw dobrze zrozumieć sytuację. Czyli podchodząc do roku 2008 jak do telewizyjnej „Kobry”, musimy najpierw ustalić motyw, sposób i okazję, oczywiście w odniesieniu do naszych sieci.

Motyw:
Motywy można podzielić na trzy kategorie: chciwość, złość i wypadek.

Chciwość: w ubiegłym roku wiele napisano o aspektach gospodarczych hackingu i pfishingu i nie ma powodów sądzić, że ten motyw straci na znaczeniu w 2008 roku. W dalszym ciągu inwestujemy w systemy, sieci i programy komputerowe stanowiące znaczną wartość tak dla firm je użytkujących, jak i dla osób o nikczemnych zamiarach. Bo korzyści odnoszone z przestępczego wykorzystania tych zasobów tylko wzmagają chciwość i stosowanie ataków DoS (blokady usług), przestępcze wykorzystywanie zasobów informatycznych oraz kradzieże danych i własności intelektualnej.

Złość/szkodnictwo: motyw ten generalnie przypisuje się przekonaniom religijnym politycznym, “etycznym” czy rasowym wyznawanym przez zarówno indywidualnych zbuntowanych pracowników, jak i radykalne grupy nacisku. Ataki na sieci i aplikacje mogą zmusić organizację do wprowadzenia ścisłej polityki kontroli dostępu, całkowitej blokady dostępu „gościnnego” do sieci i zabezpieczenia się przed poważnymi zakłóceniami możliwości funkcjonowania, w drodze wprowadzania mechanizmów bezpiecznej pracy na odległość i odtwarzania działalności po katastrofach.

Wypadek: spośród trzech rodzajów motywów ataków na bezpieczeństwo systemów, bezpośredni wypływ mamy tylko na jeden – wypadek. Tutaj podstawowe znaczenie ma jak określimy ramową politykę ochrony dostępu do naszych sieci, jak określimy i wdrożymy politykę dopuszczanego użytkowania systemów (ang. acceptable usage policy - AUP) i jak zdejmiemy z barków naszych użytkowników konieczność samodzielnego decydowania, czy czemuś można ufać, czy nie.

Sposób:
To właśnie w płaszczyźnie “sposobów” mamy do czynienia z największą niepewnością odnośnie przyszłości, bo przewidywań nie można oprzeć na przeszłości. Zagrożenie dnia zero (niedawno opracowany i wprowadzony w życie rodzaj ataku) pozostanie już z nami na zawsze, mimo że w pewnym stopniu można się przed jego skutkami zabezpieczyć stosując mechanizmy zabezpieczenia przed włamaniami IPS (ang. Intrusion Prevention System). Natomiast jednego możemy być pewni – że w miarę jak w branży będą tworzone coraz lepsze mechanizmy ochronne, sposoby atakowania sieci i programów komputerowych będą również coraz szybciej ewoluowały – można to przyrównać do wyścigu zbrojeń.

Boty: większość producentów oprogramowania antywirusowego przewiduje, że w tym roku rozwój botów będzie cały czas postępował, szczególnie w świetle informacji o Storm Botnet z 2007 roku.

Phishing/SPAM: Pfishing działa! Oszuści zarabiają na pfishingu i dobrowolnie od tego nie odstąpią.

DoS: to już nie jest prymitywne narzędzie siłowe. Ataki DoS (blokady usług) można kierować selektywnie – na konkretne aplikacje, usługi czy sieci. Podstawowe znaczenie przy zapobieganiu tego rodzaju atakom ma sprawność naszych zabezpieczeń brzegowych i dokładność weryfikacji protokołów.

Okazja:
Okazje do ataków na sieci przedsiębiorstw będą w 2008 roku coraz liczniejsze ze względu na zwiększanie tak zwanego “obszaru narażeń”(ang. Vulnerability Surface Area - VSA), które jest wynikiem dążenia przedsiębiorstw do zwiększania konkurencyjności – na przykład otwierania dostępu do ich sieci dla szerszej rzeszy pożądanych użytkowników żeby zwiększyć wydajność pracy czy ograniczyć koszty operacyjne związane z informatyką. Ten wzrost obszaru może być pobudzany albo zewnętrznie (wymuszane z zewnątrz zmiany w sposobie prowadzenia działalności i w sieci), jak i wewnętrznie, gdzie zmiany powstają w samej firmie.

Na VSA składają się trzy podstawowe elementy: aplikacje, użytkownicy i lokalizacje. I każdy z tych obszarów może powodować wzrost zagrożenia wzmocniony wzajemnym oddziaływaniem na siebie wszystkich trzech obszarów! Na przykład konsolidacja ośrodków przetwarzania danych z przyczyn ekonomicznych czy ekologicznych prowadząca do fizycznego oddalenia użytkowników od używanych przez nich aplikacji (i stosowanie nowych protokołów komunikacji) otwiera przed niepożądanymi użytkownikami znacznie więcej możliwości czynienia szkód, niż gdyby wszyscy użytkownicy znajdowali się fizycznie w tym samym miejscu, co wykorzystywane przez nich dane i aplikacje!

Aplikacje: nowe i rozbudowane protokoły stosowane zarówno przez przedsiębiorstwa, jak i usługodawców, mogą znacząco poszerzyć obszar VSA, szczególnie jeżeli są nowe i trudno nimi sterować, bądź wykorzystują skokową zmianę portów (na przykład protokół P2P - Peer to Peer).

Prasa informatyczna przedstawia VoIP (Voice over IP) jako tykającą bombę zegarową podłożoną pod zabezpieczenia sieci. Pomijając owo emocjonalne skojarzenie, VoIP rzeczywiście jest przykładem uśpionych możliwości, jakie złośliwym użytkownikom stwarzają sieci konwergentne. Odeszliśmy od izolowanych „wyspowych” nieznormalizowanych protokołów i sieci transportowych na rzecz wspólnego transportu i bardziej zrozumiałych i powszechnie przyjmowanych protokołów (IP) zarówno w obszarze sterowania ruchem, jak i jego przesyłania. Cały ruch multimedialny IMS (ang. IP Multimedia Subsystem) w sieciach naszych usługodawców, często doprowadzany za pośrednictwem Internetu w oddalone miejsca i do użytkowników dysponujących ograniczoną wiedzą techniczną powoduje, że nasze ruchome sieci telekomunikacyjne roją się od „punktów styków”, które muszą być zabezpieczane i w których muszą być sprawdzane protokoły. Dlatego w sieciach operatorskich coraz częściej będą się pojawiały różne mechanizmy ochrony przed włamaniami (ang. Intrusion Prevention), realizowane na różnorodne sposoby.

Coraz więcej przedsiębiorstw zaczyna umożliwiać dostęp do swoich najbardziej skomplikowanych aplikacji poprzez sieć WWW, co w połączeniu z problemami typowymi dla rozproszonych geograficznie firm i bezwzględnymi wymogami zapewnienia bezpieczeństwa i poufności danych, nie mówiąc już o wydajności nie tylko wystarczającej, ale coraz lepszej, również będzie wpływać na nasz obszar VSA.

Lokalizacje: współcześnie mamy użytkowników wewnętrznych, zewnętrznych, lokalnych, zdalnych/ruchomych, oddziałowych i indywidualnych. Każde udostępnienie zasobów systemowych za pośrednictwem połączenia sieciowego powoduje zwiększenie rozległości naszej własnej sieci. Ale to my musimy zadbać o to, żeby nie było to równoważne zwiększeniu obszaru narażenia (VSA) naszej sieci - stosując łączność bezpieczną (szyfrowaną i weryfikowaną na końcach) oraz systemy kontroli tożsamości (zapewniające identyfikację i kontrolę uprawnień poszczególnych użytkowników).

Prawie wszyscy producenci oprogramowania antywirusowego przewidują, że w 2008 roku wzrośnie liczba ataków na przeglądarki internetowe i wtyczki do nich, tak więc rozszerzając naszą definicję aplikacji także na system operacyjny możemy opanować kolejną potencjalną płaszczyznę rozrostu VSA w 2008 roku.

Mobilność: zawsze była problematyczna w kontekście polityk bezpieczeństwa, zaś tempo i zasięg jej wprowadzania przez nasze korporacje bez wątpienia w 2008 roku będzie wzrastało. Bezpieczeństwo naszych pracowników w trasie, a także samych platform informatycznych ich obsługujących, będzie coraz częściej atakowane.

Użytkownicy: w dalszym ciągu będziemy obserwowali wzrost stosowania polityk kontroli dostępu w stosunku do wszystkich użytkowników. Jednym z najlepszych sposobów całościowego zabezpieczenia naszych zasobów jest wprowadzenie zróżnicowanych praw dostępu dla poszczególnych grup użytkowników, czy to wewnętrznych czy zewnętrznych w stosunku do organizacji, zapewniających bezpieczeństwo pracy niezależnie od wzajemnego położenia zasobu i użytkownika. Wymaga to zapewnienia współpracy między elementami sieci i koordynacji tożsamości oraz uprawnień, pozwalającej administratorom na sprawowanie bardzo szczegółowego nadzoru nad bezpieczeństwem sieci, ale też zapewniającej im widoczność informacji o zarządzaniu i przestrzeganiu reguł bezpieczeństwa.

Reagowanie po fakcie / działania wyprzedzające:
Polityka, polityka i jeszcze raz polityka: szyfrowanie danych protokołem SSL lub IPSec podczas przesyłu przez bezpieczne prywatne sieci wirtualne (VPN), ale i podczas przechowywania danych. Ścisła integracja powyższego z mechanizmami przyśpieszania pracy sieci rozległych (WAN), pozwalającya na optymalizację wydajności działania aplikacji. Stosowanie łączne polityki odnośnie działania sieci i polityki regulującej przesyłane nią treści, by zapobiegać wyciekowi informacji - ILP (ang. Information Leak Prevention). Połączenie interfejsów systemów zarządzania z interfejsami systemu zarządzania bezpieczeństwem sieci - SEIM (ang. Security Event & Information Management) zapewniające lepszą widoczność całej sieci i występujących w niej zagadnień dotyczących bezpieczeństwa. To pomaga w zwalczaniu „szarych sieci”, czyli takich, które do nas należą, choć o tym nawet nie wiemy!

W 2008 roku jednym z głównych tematów dalej będzie polityka dopuszczanego użytkowania (ang. Acceptable Usage) odnośnie komunikatorów - IM (ang. Instant Messaging) i rozwiązań P2P, łącząca w sobie elementy polityk dotyczących aplikacji i polityk zróżnicowanego dostępu przez różnych użytkowników do różnych zasobów.

Świadomość kwestii bezpieczeństwa: będzie coraz powszechniejsza w obszarze sieci i w podejściu do organizacji przedsiębiorstw.

Sieć:
Urządzenia wielofunkcyjne: coraz trudniej będzie śledzić, jakie udziały w rynku zabezpieczeń mają poszczególni producenci, jako że elementy zabezpieczeń, przyśpieszania, kontroli dostępu i szyfracji w dalszym ciągu pojawiają się w wysokowydajnych urządzeniach wielofunkcyjnych. Zaletą tego jest możliwość utrzymania wysokiej wydajności i wysokiej dostępności przy coraz większej integracji. Jednakże nie wszyscy producenci będą tu sobie równi.

Inteligencja aplikacji: ponieważ środowisko aplikacji robi się coraz bardziej rozbudowane, pojawia się potrzeba coraz bardziej celnego rozproszonego wdrażania mechanizmów ochrony przed włamaniami (IPS) w całych sieciach przedsiębiorstw i dostawców usług operatorskich. Funkcja, która będzie tu przełomowa, to uświadomienie naszym elementom zabezpieczającym istnienia mechanizmów IPS i doprowadzenie do współpracy z nimi. Nie jest to zadanie trywialne i poradzi sobie z nim niewielu producentów.

Podejście do organizacji przedsiębiorstw:
Po niedawnych głośnych wypadkach utraty danych w Wielkiej Brytanii, zgodność z prawem – w szczególności z unijną dyrektywą o ochronie danych – stała się obiektem zainteresowania sektora publicznego i pozostanie nim także w 2008 roku. W połączeniu z bardziej branżowymi uregulowaniami, takim jak Basel II, Sarbannes-Oxley, PCI, itp., zagadnienia te będą obecne w umysłach członków kierownictwa firm zajmujących się zarówno sprawami biznesowymi, jak i zagadnieniami sieci i bezpieczeństwa.

reklama

Ostatnie opinie internautów

Brak komentarzy

Pisz komentarze i wygrywaj nagrody

Nick
Email   (adres będzie widoczny tylko dla redakcji)
Opinia
pozostało znaków   1000
Iloczyn liczb 2 i 3 wynosi:




Ostatnie tematy z forum

Tani internet... 3.09.2018, 15:16

Nike Air Max 97 UL '17... 19.04.2018, 09:09

Nike Free RN Flyknit... 19.04.2018, 08:56

adidas nmd xr1 weiß 3.03.2018, 03:36

New Balance men's... 3.03.2018, 03:31

Archiwum wiadomości