1. KOMPLEKSOWE ZABEZPIECZENIE SIECI TELEINFORMATYCZNEJ
1.1. Bezpieczeństwo sieci lokalnej
Na styku sieci lokalnej z Internetem instaluje się specjalizowane urządzenia do ochrony sieci. Może okazać się, że sam firewall nie wystarcza. Skala i różnorodność zagrożeń wymaga od
administratorów dużej wiedzy i stosowania rozbudowanych mechanizmów bezpieczeństwa. Takim rozwiązaniem są urządzenia UTM (ang. Unified Threat Management) czyli kompleksowy, a przede wszystkim
zintegrowany sposób zarządzania siecią i jej bezpieczeństwem. Sprzętowe rozwiązania UTM integrują w jednej obudowie wszystkie elementy niezbędne do kompletnego zabezpieczenia sieci lokalnej, np.:
- firewall - administrator ma możliwość zdefiniowania wielu różnych zestawów reguł określających jaki ruch powinien być przez firewall przepuszczany a jaki blokowany. Pozwala także na ustalenie
np.innych zasad filtrowania ruchu w godzinach pracy, innych w godzinach popołudniowych, a jeszcze innych w dni wolne od pracy.
- IPS – (ang. Intrusion Prevention System) system Intrusion Prevention wykorzystuje technologię wykrywania i blokowania ataków ASQ (Active Security Qualification). Analizie w poszukiwaniu
zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (warstwa sieciowa) do siódmej (warstwa aplikacji) warstwy modelu OSI. Kontroli poddawane są nie tylko poszczególne pakiety ale także
połączenia i sesje.
- serwer VPN (ang. Virtual Private Networks) - pozwala na tworzenie bezpiecznych połączeń, tzw. kanałów VPN. Kanały VPN mogą być tworzone pomiędzy użytkownikami pracującymi w terenie (tzw.
zdalnymi użytkownikami) a siedzibą firmy lub pomiędzy centralą a oddziałami firmy.
- ochrona antywirusowa – na obecność wirusów sprawdzana jest poczta przychodząca, wychodząca, odwiedzane strony, pobierane pliki,
- ochrona przed spamem
- filtrowanie URL - filtr URL może być ustawiany dla wszystkich lub wybranych grup użytkowników definiowanych przez administratora. Dodatkowo określone filtry mogą działać tylko w wyznaczonych
godzinach, dzięki czemu użytkownicy mogą np. w godzinach popołudniowych mieć zapewniony szerszy dostęp do Internetu niż w czasie godzin pracy.
Ponadto, urządzenia UTM wyposażone są w podstawowe usługi i serwisy sieciowe (DHCP, DNS Proxy, serwer SNMP, NTP Client), Administracja całym urządzeniem odbywa się z jednej konsoli konfiguracyjnej.
Administratorzy, których może być dowolna liczba, mogą mieć uprawnienia do konfiguracji wszystkich modułów, tylko wybranych modułów lub tylko do podglądu. Dodatkowo administrator ma do dyspozycji
monitor śledzący pracę systemu w czasie rzeczywistym (Firewall Monitor) oraz narzędzie raportujące, pozwalające na sporządzenie szczegółowych raportów (Firewall Reporter).
1.2. Bezpieczeństwo sieci bezprzewodowej
Sieć bezprzewodowa zawsze jest narażona na atak zarówno z zewnątrz, ze strony osób nieuprawnionych, starających się skorzystać z jej zasobów lub zaatakować jej elementy, jak i od wewnątrz albo ze
strony użytkowników, którzy mogą starać się nadużyć swoich uprawnień.
Zagrożenia:
- odczytanie transmisji bezprzewodowej - dane wysyłane w sieci bezprzewodowej są bardzo łatwe do podsłuchania, dlatego niezbędne jest zabezpieczanie ich poprzez szyfrowanie.
- nakłonienie użytkownika by podłączył się do niezaufanego urządzenia.
Użytkownicy uczelnianej sieci komputerowej mają możliwość łączenia się z Internetem za pośrednictwem sieci bezprzewodowej (w 2008 roku wdrożyliśmy projekt eduroam).
W celu zapewnienia bezpieczeństwa sieci urządzenia dostępowe (Access Point, AP), z których korzysta eduroam muszą spełniać określone wymagania techniczne, przede wszystkim muszą wspierać standard
802.1X oraz odpowiednie technologie szyfrowania (WPA, WPA2). Urządzenia te powinny funkcjonować w chronionej, dedykowanej podsieci (VLAN-ie) i muszą być na nich wdrożone mechanizmy ochrony przed
nieuprawnionym dostępem. Dostęp do sieci bezprzewodowej w usłudze eduroam wymaga uwierzytelnienia. Dzięki istnieniu zaufanej struktury serwerów RADIUS nie jest możliwe korzystanie z sieci przez
nieuprawnione osoby. Każdy użytkownik, który uzyskuje dostęp do sieci musi zostać zaakceptowany przez serwer RADIUS macierzystej instytucji. Serwery RADIUS w instytucjach realizują proces
uwierzytelniania użytkowników z danej instytucji. Najczęściej RADIUS współpracuje w tym zakresie z dedykowanym systemem uwierzytelniania, jak np. baza LDAP.
2. PODSTAWY OCHRONY KOMPUTERA W SIECI
Chroń swój komputer aby zapewnić jego bezpieczeństwo i tym samym zwiększyć pewność swoich informacji i poczucie bezpieczeństwa w sieci. Mówiąc o ochronie komputera w sieci musisz pamiętać, że
chroniąc komputer, chronisz przede wszystkim zawarte w nim informacje, a także siebie i innych.
Zapewnienie bezpieczeństwa zasobom komputerowym to ciągły proces, którego podstawowe elementy to:
- bezpieczna instalacja
- dodatkowe zabezpieczenia
- bezpieczna eksploatacja
2.1. Bezpieczna instalacja
O bezpieczeństwo swojego komputera musisz zadbać od samego początku, czyli od momentu wyboru systemu (sprzętu, oprogramowania), jego instalacji i konfiguracji. Na tym etapie, aby dobrze przygotować
system, wykonaj m. in. poniższe czynności:
- instaluj oprogramowanie pochodzące z legalnego źródła oraz staraj się, aby było ono jak najbardziej aktualne
- system operacyjny instaluj, gdy komputer jest odłączony od sieci Internet. Podłącz go do Internetu dopiero wtedy, gdy sprawdzisz i ewentualnie skonfigurujesz zabezpieczenia
- odpowiednio skonfiguruj i zabezpiecz połączenie z Internetem, w szczególności, gdy łączysz się bezprzewodowo
- utwórz i zabezpiecz konta użytkowników, w szczególności zabezpiecz hasłem konto z uprawnieniami administracyjnymi. Możesz również zmienić jego nazwę "Administrator" na inną (najlepiej jakąś
nietypową, co zmniejsza prawdopodobieństwo ataków) lub wyłączyć konto Administrator, a jednemu z nowo utworzonych nadać uprawnienia administracyjne. Pamiętaj, jeśli tworzysz konta dla innych
użytkowników ogranicz ich uprawnienia;
- ogranicz listę uruchamianych usług, z których korzystasz za pomocą sieci do minimum, tzn. do tych, z których rzeczywiście będziesz korzystać (np. gdy Twój komputer będzie samodzielnie
podłączony do sieci, możesz wyłączyć "współużytkowanie plików i drukarek w sieci")
- włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego;
- upewnij się czy są włączone podstawowe zabezpieczenia systemu, np. zapora sieciowa wbudowana w system Windows (lub zainstaluj alternatywne rozwiązanie, czyli zainstaluj zewnętrzny program tego
typu), czy oprogramowanie antywirusowe jeśli jest wbudowane w system
- sprawdź konfigurację używanych programów (np. przeglądarki internetowej, programu pocztowego). Przykładowo w przeglądarce internetowej IE upewnij się czy nie jest ustawiony (w opcjach
przeglądarki) najniższy poziom bezpieczeństwa stref bezpieczeństwa, czy poziom ochrony prywatności
2.2. Dodatkowe zabezpieczenia
Stosowanie dodatkowych rozwiązań (głównie programowych) zabezpieczających zasoby komputerowe
Obecnie coraz więcej zabezpieczeń wbudowanych jest bezpośrednio w system komputerowy (system operacyjny i inne oprogramowanie). Jednak, aby system ochrony Twoich zasobów komputerowych był bardziej
pełny i skuteczniejszy musisz stosować dodatkowe rozwiązania zabezpieczające. Przede wszystkim takie, które nie są wbudowane bezpośrednio w Twój system operacyjny i pozostałe oprogramowanie,
którego używasz. Rozważ również zastąpienie niektórych rozwiązań, które zapewnia system komputerowy, zewnętrznymi rozwiązaniami zabezpieczającymi.
Rozwiązania zabezpieczające Twoje zasoby komputerowe przy korzystaniu z sieci Internet to przede wszystkim:
-
zapora sieciowa (firewall)
Zapora sieciowa (tzw. firewall, czyli ściana ogniowa) to niezbędny element rozwiązania zabezpieczającego przy połączeniu z siecią Internet. Rozwiązanie typu firewall jest to najczęściej program
filtrujący (kontrolujący) ruch do i z Twojego komputera. Firewall między innymi zapobiega standardowym atakom, umożliwiając wczesne rozpoznanie prób włamania oraz blokuje niepożądany ruch. Zapora
sieciowa może być wbudowana bezpośrednio w system chroniony (np. zapora systemu Windows XP/Vista) lub stosowana jako zewnętrzne rozwiązanie. Na rynku dostępnych jest wiele tego typu programów -
również bezpłatnie
-
oprogramowanie antywirusowe
Innym elementem niezbędnym do prawidłowego zabezpieczenia komputera w sieci jest stosowanie oprogramowania antywirusowego z regularną aktualizacją sygnatur (znanych wzorców) wirusów
(oprogramowanie antywirusowe jest na tyle skuteczne, na ile aktualna jest jego baza wzorców wirusów). Instrukcję aktualizacji wzorców wirusów w konkretnym oprogramowaniu dostarcza jego producent.
Obecnie większość programów antywirusowych można aktualizować automatycznie (bezpośrednio z Internetu). Podobnie jak w przypadku oprogramowania typu firewall, na rynku dostępnych jest wiele tego
typu programów - również bezpłatnie
-
oprogramowanie antyszpiegowskie i antyreklamowe
Obecnie poważnych problemów dostarczają użytkownikom Internetu programy typu spyware, adware. Skuteczna walka z tego typu programami sprowadza się do stosowania specjalnego oprogramowania do ich
wykrywania i usuwania. Oprogramowanie wykrywające i usuwające programy szpiegujące (antyspyware) również może być bezpośrednio wbudowane w system chroniony (np. w systemie Windows jest nim
Microsoft Defender) lub stosowane jako zewnętrzne rozwiązanie. Na rynku dostępnych jest wiele tego typu programów - również bezpłatnie
-
oprogramowanie antyspamowe
Programy antyspamowe są to filtry antyspamowe, których zastosowanie ogranicza otrzymywanie przez Ciebie niechcianych i niezamawianych wiadomości pocztowych. Na rynku dostępnych jest wiele tego
typu programów - również bezpłatnie
-
oprogramowanie antydialerowe
W przypadku korzystania z Internetu za pomocą modemu telefonicznego niezbędne jest korzystanie z programu antydialerowego, czyli wykrywającego i usuwającego niechciane dialery. Na rynku
dostępnych jest wiele tego typu programów - również bezpłatnie
Ponadto, aby skuteczniej chronić swoje zasoby komputerowe stosuj m. in.:
- rozwiązania uwierzytelniające, w tym przede wszystkim bezpieczne hasła dostępu
- rozwiązania filtrujące (kontrolę rodzicielską)
- rozwiązania archiwizujące
- rozwiązania szyfrujące
- rozwiązania monitorujące i wykrywające włamania
Obecnie coraz bardziej popularne stają się tzw. pakiety bezpieczeństwa ( pakiety zabezpieczeń), w szczególności dla ochrony komputerów domowych. Pakiet bezpieczeństwa to zintegrowane narzędzie
(oprogramowanie), łączące w sobie kilka modułów zabezpieczeń, np. oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyspamowe, program typu IDS, aplikacje typu antyspyware, czy program
umożliwiający kontrolę rodzicielską. Niestety tego typu kompleksowe rozwiązania zazwyczaj są płatne. Podobne rozwiązanie oferuje swoim Klientom również TP: e-bezpieczeństwo, Business Everywhere -
bezpieczeństwo komputerowe Bardziej zintegrowane pakiety zabezpieczeń zawierają w sobie także takie funkcje jak archiwizacja danych czy optymalizacja systemu.
2.3. Bezpieczna eksploatacja
Bezpieczna eksploatacja zasobów komputerowych, czyli bezpieczne korzystanie z nich, w szczególności z zasobów internetowych
Podstawowe zasady bezpiecznej eksploatacji komputera podłączonego do sieci Internet:
- przed nawiązaniem połączenia z siecią Internet sprawdź czy włączone są podstawowe elementy zabezpieczające Twój komputer, czyli przede wszystkim zapora sieciowa oraz oprogramowanie antywirusowe
- regularnie aktualizuj system komputerowy (system operacyjny i pozostałe oprogramowanie, którego używasz) oraz sprawdzaj poprawność ich konfiguracji (w tym zabezpieczeń). Podstawową zasadą
bezpiecznej eksploatacji każdego systemu operacyjnego i posiadanego oprogramowania jest jego stałe aktualizowanie. Producenci oprogramowania w sytuacji wykrycia w nim luki, niezwłocznie
udostępniają na stronach internetowych tzw. "łaty" (poprawki bezpieczeństwa), których zainstalowanie eliminuje zagrożenie (poprawia oprogramowanie i zabezpiecza przed atakami). Pobrać i
zainstalować najnowsze aktualizacje można zazwyczaj automatycznie (ustanawiając w systemie operacyjnym czy innym oprogramowaniu "aktualizacje automatyczne").
- do codziennej pracy używaj zwykłego konta użytkownika z ograniczeniami (konta z uprawnieniami administracyjnymi używaj tylko wtedy, gdy jest to konieczne (np. gdy potrzebujesz zainstalować
jakiś program)
- stosuj bezpieczne hasła dostępu i inne rozwiązania uwierzytelniające wszędzie tam, gdzie jest to konieczne (np. hasło do konta w systemie, czy parametry uwierzytelniające połączenie do
Internetu)
- stosuj szyfrowanie swoich poufnych danych (np. gdy przechowujesz je na twardym dysku, czy przesyłasz pocztą elektroniczną. Również wtedy, gdy udostępniasz swoje poufne informacje na stronie
internetowej zwracaj uwagę czy połączenie jest szyfrowane
- regularnie sprawdzaj swoje zasoby komputerowe na obecność złośliwych programów (przede wszystkim skanuj je oprogramowaniem antywirusowym, antyszpiegowskim) i innych zbędnych danych (np. usuwaj
historię swojej aktywności w Internecie)
- zachowaj szczególną ostrożność podczas korzystania z Internetu, gdyż w przypadku systemu ochrony Twojego komputera i danych w nim przetwarzanych najmniej odpornym ogniwem jesteś Ty sam, czyli
inaczej mówiąc nawet najlepszy program, czy sposób zabezpieczenia (chociażby antywirusowy, czy firewall) nie jest w stanie zapewnić Twoim zasobom komputerowym i Tobie pełnej ochrony, np. przed
złośliwym kodem wirusa, gdy odwiedzasz nieznane strony, uruchamiasz ściągnięte z nich programy lub otwierasz załączniki listów, których pochodzenia nie znasz. W takich przypadkach najważniejsza
jest Twoja świadomość, czyli zachowanie środków ostrożności.
- stale monitoruj swoje zasoby komputerowe, w tym stan ich zabezpieczeń i reaguj na wszelkie pojawiające się zagrożenia dla tych zasobów, gdyż żadne środki ochrony nie zapewnią w 100%
bezpieczeństwa - czyli bądź na bieżąco i poprawiaj stan bezpieczeństwa (informacje o zagrożeniu dla Twoich zasobów możesz również otrzymać od swojego operatora - patrz otrzymywanie informacji o
zagrożeniach). Między innymi skanuj co jakiś czas swój system komputerowy oprogramowaniem wykrywającym i usuwającym złośliwe programy, czy sprawdzaj stan zabezpieczeń.
Dbając o bezpieczeństwo swoich zasobów komputerowych pamiętaj o:
- regularnym przeprowadzaniu archiwizacji swoich istotnych danych (tworzeniu kopii bezpieczeństwa)
- zagrożeniach fizycznych (np. kradzieżą komputera), czy zakłóceniach sieci energetycznej (chroniąc się przed tym, stosuj np. listwy przeciwnapięciowe)
- bezpiecznym usuwaniu danych, których już nie chcesz przetwarzać (np. zastosuj program do bezpiecznego usuwania danych z nośników elektronicznych)