20031007162821, 8


STRATEGIE ZABEZPIECZEŃ W ZINTEGROWANYCH SYSTEMACH INFORMATYCZNYCH ZARZĄDZANIA

1. Systemy informatyczne i zagrożenia

Zabezpieczenie zintegrowanych systemów informatycznych zarządzania jest częścią składową zarządzania systemami i obejmuje ochronę zarówno samej infrastruktury, jak i informacji przed celowymi lub przypadkowymi zniszcze­niami.

Zabezpieczenie systemów informatycznych wymaga analizy trzech ogól­nych pojęć: zasobów, zagrożeń i sposobów ochrony.

W systemach informatycz­nych wyróżnia się cztery podstawowa kategorie zasobów:

i wyprowadzania informacji).

Klasyfikacja zagrożeń:

Sposoby zabezpieczeń powinny uwzględniać dwa komplementarne punkty widzenia: jak wyeliminować lub przynajmniej zredukować prawdopodobieństwo szczególnych zagrożeń zasobów (orientacja na zagrożenia) bądź co należy uczy­nić, by uchronić zasoby przed zagrożeniami (orientacja na zasoby). Immanentną cechę każdego z wymienionych wyżej zasobów stanowi jego podatność na uszko­dzenia (vulnerability), która powoduje, że zasób traci wartość wskutek oddziały­wania różnych zagrożeń.

Koncepcja podatności systemu (vulnerability) jawi się jako najbardziej istotna dla pytania o wymagany, konieczny poziom zabezpieczeń. Jeśli system nie jest podatny, nie wymaga zabezpieczeń. Podatność stanowi punkt widzenia systemu, jego otwarcie na atak.

Jeśli atakując nie może znaleźć słabego punktu w systemie zabezpieczeń, to system informatyczny nie jest podatny, lecz pozo­staje odporny. Bardziej wyrafinowany napastnik może wykryć słabość w syste­mie i wykorzystać dla własnych korzyści, a wtedy system staje się wrażliwy. Niejednokrotnie wrażliwość systemu komputerowego ujawnia się przypadkowo - ktoś nieumyślnie wykona złą procedurę lub naciśnie niewłaściwy przycisk,

przypadkowo trafi na lukę w systemie zabezpieczeń kontroli i pojawia się spo­sobność kompromitacji systemu. Gdy podatność, słabość systemu zostaje rozpoznana, powinna zostać wyeliminowana przez stosowne zabezpieczenie. Ryzyko pojawia się, ponieważ atakujący może wykorzystać słabość systemu. Zaimplementowane zabezpieczenia redukują ryzyko i zwiększają odporność zasobów, ale nie można wykluczyć występowania nowych zagrożeń.

Wyróżnione obszary funkcjonalne zabezpieczeń w zintegrowanych systemach informatycznych zarządzania

Zaimplementowane w zintegrowanych systemach informatycznych rozwią­zania zabezpieczenia informacji służą takim celom jak:

kogo się podajesz!);

Zabezpieczenie informacji w dużym stopniu polega na zaufaniu, ponieważ środki techniczne nie mogą powstrzymać jednostek od pogwałcenia zaufania. Środki te mogą powstrzymać ludzi przed nieupoważnionym działaniem, ale nie mogą zapobiec działaniom tych, którzy są uprawnieni. Kontrola zarządzania, zaprojektowana dla zapobiegania włamaniom do systemu, jest oparta na trzech dobrze ustalonych zasadach biznesu:

- indywidualnych rozliczeniach (individual accountability),

- rozdzielenie obowiązków (separation of duties),

- auditing [Andrukiewicz. 1999].

2. Zabezpieczenie sieci

Sieć godna zaufania lub bezpieczna to taka sieć, w której wystarczające systemy kontroli zabezpieczeń uniemożliwiają zniekształcenie operacji przesy­łania informacji. Mechanizmy kontroli zapewniają ochronę - zarówno przed dostępem nieupoważnionych do sieci, jak i przed niedozwolonym monitorowa­niem ruchu.

Sieciowy system operacyjny (np. Novell's Netware czy Banyan's Vines) realizuje funkcje bezpieczeństwa: uwierzytelnienia, autoryzacji i audytu.

- kontrolę wykluczenia dostępu użytkownika do systemu poza godzinami pracy,

- automatyczne usuwanie użytkownika z systemu poza godzinami pracy,

- umożliwienie użytkownikowi np. trzech nieudanych prób wejścia do sys­temu,

- ograniczanie sesji równoległych zwykle do jednej.

W środowisku sieciowym w celach kontrolnych analizowany jest ślad rewi­zyjny, który ma następujące cele:

- zapisywanie działań użytkownika (wejścia i wyjścia z systemu),

- rejestracja zmiany przyzwoleń na korzystanie z zasobów,

- rejestracja zmian przywilejów użytkownika i jego statusu,

- rejestracja zakończonych niepowodzeniem prób wejścia do systemu.

W ramach ogólnej polityki zabezpieczenia powinny być przyjęte zasady komunikowania się systemu informacyjnego za pośrednictwem sieci rozległej (ze światem zewnętrznym) lub lokalnej w ramach jednej instytucji. Wśród me­chanizmów zabezpieczenia komunikacji wymienia się zaporę ogniową (firewall) oraz wirtualne sieci prywatne. Polityka bezpieczeństwa zapory ogniowej obej­muje dwa zagadnienia:

Polityka projektowania zapory sieciowej definiuje reguły implementowania dostępu do usług do sieci wewnętrznej z zewnątrz, które zostały określone przez odpowiednią polity­kę bezpieczeństwa. Przy tworzeniu tej polityki stosuje się dwie zasady: to, co nie zabronione, jest dozwolone, czyli zabronione jest tylko to, co zostało jasno okre­ślone; wszystko inne jest dozwolone, albo to, co nie dozwolone, jest zabronione, czyli na początku wszystkiego zabraniamy, a dopiero potem zezwalamy tylko na poszczególne działania. Istotne jest w tym przypadku udzielenie odpowiedzi na pytania: jakie usługi internetowe planujemy udostępnić (np. www, ftp, telnet), gdzie będą one używane (lokalnie, w Internecie, przez połączenia modemowe), jaki jest ich koszt, czy takie zabezpieczenia nie obniżą sprawności połączeń sieciowych.

Zaporę ogniową można zrealizować kilkoma sposobami, np.:

Zapora powinna móc reje­strować próby nieautoryzowanego dostępu i uniemożliwiać wybrane kategorie ingerencji w system. Poza tym możliwe jest izolowanie różnych kanałów komu­nikacyjnych, a także zasobów systemu. Zapora ogniowa to zabezpieczenie sieci przed ingerencją z zewnątrz. Ograniczenia dostępu do zasobów wewnątrz sys­temu uzyskuje się dzięki systemowi haseł, który pozwala podzielić system in­formacyjny organizacji na kilka poziomów i zapewnić wybranym kategoriom użytkowników dostęp do odpowiednich poziomów.

3. Zabezpieczenia w środowisku klient-serwer

Typowa sieć klient-serwer może obejmować: użytkowników końcowych posiadających stacje robocze zdefiniowane jako klienckie, serwer plików, serwer bazy danych, serwer usług katalogowych, serwer usług bezpieczeństwa i serwer komunikacyjny, który pełni funkcję bramy do Internetu lub do innych sieci. Pro­cedura konstruowania zabezpieczeń dla typowej sieci klient-serwer składa się z wielu etapów. Obejmuje uwierzytelnianie użytkowników, zabezpieczenie stacji roboczej, definiowanie i wdrażanie kontroli dostępu, implementację rozproszo­nych usług zabezpieczających, ochronę sieci prywatnej przed nieautoryzowa­nymi użytkownikami Internetu oraz zarządzanie danymi związanymi z bezpie­czeństwem

[Ahuja, 1997].

W sieci typu klient-serwer może istnieć wiele rozproszonych aplikacji. Rozproszona aplikacja może składać się z dwóch lub więcej składników rezy­dujących w kilku systemach. Aby te aplikacje mogły bezpiecznie komunikować się ze sobą, sieć musi zapewnić usługi poufności i integralności danych oraz bezpieczne ich przesyłanie. W sieci typu klient-serwer przesyłane przez klienta dane co pewien czas zawierają informacje o zwiększonych wymogach bezpie­czeństwa, a serwer z kolei wymaga uwierzytelnienia klienta przed udostępnie­niem mu usługi. Do realizacji tych zadań w rozproszonej aplikacji wykorzysty­wany jest interfejs usług bezpieczeństwa [Ahuja, 1997]. który powinien być:

Jednym z najważniejszych elementów relacji klient-serwer jest wzajemne uwierzytelnienie klienta serwerowi i odwrotnie. Klient musi zapewnić dowód tożsamości serwerowi, jak też serwer udowadnia, że jest odpowiedni dla dane­go klienta.

Oprogramowanie typu middleware jest kolekcją usług oprogramowania. które zapewniają łatwiejszy sposób wdrażania aplikacji klient-serwer. Odpo­wiednie oprogramowanie typu middlleware pomaga zarządzać w sytuacji awarii części systemu, bez dodatkowego obciążania aplikacji. Istnieje wiele usług, któ­re oprogramowanie middleware zapewnia dla pomyślnego podziału przetwarza­nia w środowisku rozproszonym (w niektórych przypadkach listy usług są bar­dziej obszerne):

1997].

Sieci typu klient-serwer umożliwiają pracę na mieszanych platformach sprzętowych i korzystanie z różnorodnych aplikacji. Pozwalają użytkownikom na niespotykanie szeroki dostęp do informacji, ale stwarzają też nowe problemy związane z wydajnością pracy i bezpieczeństwem. W praktyce typowy użyt­kownik rejestruje się w czterech do sześciu systemach dziennie. Jednokrotna rejestracja oznacza, że użytkownik wprowadza identyfikator ID i hasło tylko raz.

Metoda wymaga rozwiązania wielu problemów:

4. Zabezpieczenie baz danych

W celu zabezpieczenia baz danych opracowywane są profile użytkowni­ków, które pozwalają administratorowi bazy danych zdefiniować charakterystyki sesji użytkowników. Poza ograniczaniem użytkownikom dostępu do wybranych zasobów bazodanowych profile mogą być stosowane do automatycznego rozłą­czania użytkownika po jakimś czasie braku aktywności.

Systemy Zarządzania Bazami Danych dokonują autoryzacji, stosując kon­cepcję przywilejów. Przywilej jest prawem wykonania pewnych działań. Użyt­kownicy są upoważnieni do wykonania pewnych działań na bazie danych przy założeniu, że mają odpowiednie przywileje. Użytkownik, który wstępnie two­rzy bazę danych, jest określany jako właściciel tej bazy i ma do niej pełne prawa i przywileje. Właściciel bazy danych przekazuje przywileje (tzn. prawa wykonania wybranych działań na bazie danych) innym użytkownikom. Prawa takie mogą obejmować możliwość nadania przez danego użytkownika praw innym użytkownikom. Jedynie użytkownik, który na­dał dany przywilej, może go usunąć. W środowisku relacyjnych baz danych właściciel bazy danych zwany jest jej administratorem i ma zapewniony kompletny zbiór przywilejów. Przywileje, które mogą zostać nadane, grupowane są według dwóch głównych typów:

Typowe przywileje systemowe

Nazwa uprawnienia

Opis

CONNECT

Możliwość dostępu do bazy danych; polecenia manipulowania danymi (z uwzględnieniem eksportu i importu danych); tworzenie widoków.

RESOURCE

Możliwość zmiany struktury bazy danych, tworzenia tabel i indeksów; tworzenie użytkowników, przypisywanie ich do grup i ról.

DBA

Pełny dostęp do każdej z tabel i do wszystkich danych, możliwość nadawania i usuwania praw, tworzenie i administrowanie kontami użyt­kowników, kontrola funkcji audytu.

Źródto: [Bruce, Dempftey. 1997].

Funkcje tworzenia zapasowych kopii wymagają zgody administratora bazy danych. Wielu producentów systemów zarządzania bazami danych zdefiniowało nowy zbiór przywilejów systemowych. W rezultacie wyodrębniono operatora i pracownika odpowiedzialnego za zabezpieczenia systemowe. Uprawnienia osoby odpowiedzialnej za zabezpieczenie systemu obejmują posiadanie identy­fikatora ID, hasła, informacji kontrolowanej i przywilejów administrowania. Uprawnienia operatora natomiast obejmują tworzenie kopii oraz przywracanie systemu do działania po awarii.

Wiele systemów zarządzania bazami danych pozwala na:

zdefiniowanych poleceń SQL, które są wstępnie przetworzone, skompilowane, zoptymalizowane i zapamiętane jako ustalone programy (stored procedures) [Bruce. Dempsey, 1997]. Są one szczególnie atrakcyjne w architekturze klient--serwer. Zapamiętane procedury mogą być wykorzystane przez wiele programów, co pozwala na większą wydajność programowania. Najczęściej spotykane zastosowanie takiej praktyki ma pozwolić na segregację obowiązków, przyzwalając użyt­kownikom na ograniczony dostęp do przywilejów administratora dla wybranych funkcji.

W systemach zarządzania bazami danych wyróżnia się dwa typy mechani­zmów audytu:

Rejestrację transakcji stosuje się jako metodę odzysku bazy danych po awarii systemu. Rejestracja zachowuje wszelkie zmiany w bazie danych i po­zwala, by baza ta została powtórnie utworzona, jeśli wystąpią problemy. Rejestracja może obejmować zapis wszelkiej działalności, pozwalając na odzysk bazy danych niezależnie od tego, czy indywidualna transakcja została zainicjo­wana wyrażeniem BEGIN WORK. Rejestrowanie transakcji jest prowadzone zewnętrznie wobec bazy danych. Centralną funkcją rejestrowania transakcji jest zapewnienie możliwości odwrócenia (rollback) niekompletnej transakcji w przy­padku awarii bazy danych lub błędu transakcji.

Ślad rewizyjny w systemie zarządzania relacyjną bazą danych zapewnia rejestr zmian w bazie danych. Różni się to od rejestrów transakcji co do celu i struktury. Rejestry transakcji są używane dla przywrócenia do funkcjonowania w przypadku defektu w bazie danych, podczas gdy ślad rewizyjny zwykle ozna­cza śledzenie zdarzeń. Ślad rewizyjny powinien być także stosowany, by uru­chomić sygnały ostrzegawcze i alarmowe, jeśli zostało wykryte naruszenie za­bezpieczeń. Mogą to być sygnały o niepowodzeniach uzyskania przez użytkow­nika dostępu do wybranej tabeli lub widoku, co mogłoby sugerować, że użyt­kownik pragnie zniszczyć normalne zabezpieczenia.

5. Zabezpieczenie przetwarzania transakcji on-line

Transakcja może być określona jako związek między użytkownikiem i apli­kacją bądź między dwiema lub większą liczbą aplikacji, które wymagają wyko­nania w czasie rzeczywistym programu opartego na dostarczonych danych i prezentacji wyników przetwarzania. Transakcja ma zdefiniowany początek i koniec, a także określone przetwarzanie w postaci wykonania programu. Jed­nostka pracy w czasie rzeczywistym jest uznana za transakcję, jeśli ma tzw. wła­sności ACID. Własności te są następujące:

i pozostawiona w stanie nieokreślonym;

Ze względów bezpieczeństwa konieczny jest mechanizm służący do za­pewnienia centralnego zarządzania wykonaniem transakcji oraz zarządzania dostępem do różnych baz danych. System przetwarzania transakcji wykorzystuje główny program zwany monitorem do zarządzania wykonaniem transakcji. Mo­nitor zarządza także własnościami ACID i oferuje usługi, które są konieczne dla zapewnienia, że własności te zostały zachowane.

Transakcje są z natury nieprognozowalne odnośnie do źródła i liczby ope­racji wymagających przetworzenia w danym czasie. Można zgadywać, ile osób zechce pobrać pieniądze z banku, korzystając z pomocy kasjera lub bankomatu, ale nie można być tego pewnym. Potrzebny jest pewien sposób zarządzania przetwarzaniem tych transakcji w celu ulokowania koniecznych zasobów w spo­sób, który zapewni, że informacje będą odpowiednio przetworzone i tak szybko, jak to możliwe. Najłatwiejszy sposób uporania się z ową predykcją polega na tym, by założyć, że wszystkie bankomaty i terminale kasjerów są równo obcią­żone. Nie jest to jednak zbyt realistyczne, gdyż nie wszyscy kasjerzy i nie wszystkie bankomaty będą w pełni wykorzystane przez cały czas. Potrzebny jest zatem mechanizm dla wspomagania zarządzania okresami szczytu i braku ob­ciążenia przetwarzaniem. Mechanizm zarządzania transakcjami jest ogólnie określany jako monitor przetwarzania transakcji. Głównym celem monitora przetwarzania transakcji w czasie rzeczywistym ma być porządkowanie transakcji oraz udostępnianie zasobów (pamięci, procesora, zbiorów danych). Monitor trans­akcji musi zarządzać transakcjami w miarę, jak się pojawiają, zwracając uwagę na dostępność zasobów w celu zapewnienia, że transakcje zostaną zakończone w jak najkrótszym czasie. Prawie wszystkie monitory przetwarzania transakcji zawierają mechanizmy zabezpieczeń, które zarządzają dostępem do aplikacji. Monitory przetwarzania transakcji w czasie rzeczywistym są często używane do realizacji transakcji rozproszonych w obrębie korporacji i między korporacjami.

Monitor przetwarzania transakcji śledzi transakcje w obrębie pojedynczego serwera. W środowisku rozproszonym istnieje konieczność obserwowania trans­akcji nie tylko jednego serwera. Dlatego konieczne są dodatkowe mechanizmy, dostępne w monitorze przetwarzania transakcji w celu zarządzania wykonaniem logicznej jednostki pracy na wielu serwerach.

6. Strategie zabezpieczeń

Strategia zabezpieczeń jest serią działań, które instytucja powinna podjąć, by bardziej chronić swoje zasoby. Dla więk­szości organizacji przyczyną problemów zabezpieczenia przetwarzania nie jest brak technologii zabezpieczeń.

Proces zarządzania strategią zabezpieczeń składa się ze:

Faza strategicznej analizy sytuacji dostarcza jakościowych i ilościowych podstaw do sytuacyjnej oceny przedsiębiorstwa. W ramach tej fazy można wyodrębnić etapy: etap pozy­cjonowania celu i modelowania sytuacji strategicznych oraz etap analizy i dia­gnozy sytuacji strategicznych. Pozycjonowanie celu jest pierwszym etapem fazy strategicznej analizy sytuacji. Oznacza to definiowanie oraz nadanie odpowied­niej rangi przez przedsiębiorstwo pożądanym celom strategicznym, zwłaszcza w odniesieniu do informacji, oprogramowania i użytkowników. Stanowi to istot­ną pomoc orientacyjną dla procesu strategicznego, w którego ramach wymienio­ne cele są poddawane konkretyzacji i uszczegółowieniu przez odpowiednie wielkości. Następnie sytuacje strategiczne (oparte na pozycjonowaniu celu), w których znajduje się i funkcjonuje przedsiębiorstwo, podlegają odpowiednie­mu modelowaniu.

Ostatni etap strategicznej analizy sytuacji to analiza i diagnoza mocnych i słabych stron zarówno przedsiębiorstwa, jak i jego konkurentów z zamiarem określenia szans i ryzyka jego działalności. Na podstawie strategicznej analizy sytuacji decyduje się w przedsiębiorstwie w fazie formułowania strategii o ce­lach i rozwoju alternatywnych strategii zabezpieczeń. Rezultatami tej fazy są ocena i wybór najlepszego wariantu strategii. Opierając się na zidentyfikowa­nych i sformułowanych możliwościach oraz zdolnościach, można dokonać specyfikacji struktury celów (zadań) przedsiębiorstwa, tj. zdefiniować osiągal­ne, ilościowo określone cele (zadania) zabezpieczeń w skali przedsiębiorstwa i systemu informacyjnego.

Na kolejnym etapie fazy formułowania strategii następują identyfikacja i określenie zakresu swobody strategicznych decyzji odpowiednio do wspomnianych możliwości i zdolności oraz warunków reali­zacji struktury celów. Fazę formułowania strategii zamyka etap oceny strate­gicznych opcji. Przedmiot konfrontacji i oceny stanowią cele, kryteria efektów i zakresy swobody strategicznych decyzji, a rezultatami tej oceny są strate­giczne rozstrzygnięcia i określenie strategii przedsiębiorstwa zorientowanej na zabezpieczenia.

1



Wyszukiwarka

Podobne podstrony:
20031027132634, Już starożytni Grecy starając się zgłębić istotę pojęcia godności człowieka, różni s
20031018171253, Piotr Reca gr
20031027141913, Urszula TUSIŃSKA
20031015 Drzwi wejściowe
20031016021016, Outsourcing jako metoda restrukturyzacji przedsiębiorstw
20031014194242, Temat: Konflikt jako element negocjacji
20031023074000, III MEDIA TRANSMISJI, UŻYWANE W SIECIACH KOMPUTEROWYCH
20031029151730, Podatek od wartości dodanej w krajach UE
20031006204959, Charakterystyka i ocena procesów funkcjonowania
20031029214907, Instrument pochodny — instrument finansowy, którego wartość zależy od wartości
20031019200217, Przedsiębiorstwo ZPO ELTEX to średniej wielkości firma (zatrudnia 800 osób), która z
20031004111957, WSTĘP
20031026193830, 3
20031026225024id$995 Nieznany
20031010092519, Po oszacowaniu liczb priorytetowych DOT, WYS i WYK obliczyliśmy liczbę priorytetową
20031025125013, P O L I T E C H N I K A C Z Ę S T O C H O W S K A
20031029134924, 2
20031014194918, Motywacja jest to psychologiczny stan przyczyniający się do stopnia, w jakim człowie
20031014194832, Kontrolowanie

więcej podobnych podstron