Uvod
Povzročitelji nevarnosti
Računalniškim sistemom in omrežjem niso nevarni samo znani virusi, njihova izpostavljenost raznim nevarnostim sega mnogo globlje. Zato je njihovo varovanje danes prednostna naloga. Danes je prednostna naloga varovanje računalniških sistemov in omrežij, saj jih ne ogrožajo le znani virusi, temveč je njihova izpostavljenost raznim nevarnostim sedaj mnogo obsežnejša. V omrežnem svetu nova generacija vandalov in podatkovnih huliganov ne potrebuje več fizičnega stika z žrtvijo. Podatke je mogoče enostavno “na daleč” kopirati, prenašati, spreminjati ali uničiti. Zato prizorišče kaznivega dejanja ne ponuja veliko dokazov: ni sledov, odkrivanje storilcev je skoraj nemogoče, njihovo prijetje pa še toliko težje, saj pravni okviri tovrstnega kriminala (še) niso ustrezno razdelani.
Narava Interneta, mislimo na njegovo delovanje v realnem času, dodaja še novo dimenzijo tega kriminala: dogaja se ta hip.
Obstaja sicer mnogo povzročiteljev varnostnih težav. Med njimi so trije temeljni:
- tehnološke slabosti,
- slabosti v varnostni politiki,
- slabosti v konfiguraciji sistemov.
Tem slabostim lahko dodamo še človeške slabosti in še nekatere druge, vendar je naš namen obravnava tistih varnostnih vprašanja, ki jih lahko potem, ko jih spoznamo, z ustrezno varnostno strategijo upravljamo, spremljamo in tako izboljšamo varnost.
Tehnološke slabosti
Vsaka tehnologija ima znane in neznane slabosti ali ranljivosti, ki jih lahko izkoristi vsak dovolj motiviran napadalec oziroma povzročitelj incidentov. Nekatere slabosti množičnih izdelkov so dobro znane, saj so pogosto objavljene v javnih medijih. To pa ne pomeni, da so izdelki, o katerih se manj piše, bolj varni. Dejstvo, da so hekerjem manj zanimivi, še ne pomeni, da so varni.
Med tehnološkimi slabostmi izpostavimo naslednje:
- Zasnova prvotnih internetnih protokolov ni upoštevala problemov varnosti. Danes se proizvajalci trudijo, da bi z upoštevanjem najboljših praks varovanj in varnostnih storitev, zmanjšali varnostno tveganje pri njihovi uporabi.
- Računalniški in omrežni operacijski sistemi. Ne glede na proizvajalca, naj gre za odprt standard ali zaščiten izdelek, ima vsak operacijski sistem (OS) pomanjkljivosti, ki jih je potrebno neprestano odpravljati s popravki, nadgradnjami in upoštevanjem najboljših praks.
- Slabosti omrežnih naprav. Varnostno ranljivost omrežnih naprav pogosto imenujemo tudi "luknje" v varnosti. Te “luknje” odpravimo (kadar je le mogoče) s popravki, uporabo IOS nadgradnje in upoštevanjem najboljših praks, da tako ublažimo znane težave.
Slabosti v varnostni politiki
Slabosti v varnostni politiki se kažejo v pomanjkljivih predpisih in njihovem nespoštovanju ali pa podjetje sploh nima predpisov o varovanju svojega premoženja. V premoženju podjetja imajo danes največjo vrednost podatki in informacije, ki jih podjetje potrebuje pri svojem poslovanju.
Primeri slabosti v varnostni politiki, ki imajo negativni vpliv na varnost informacijskih in računalniških sistemov, so:
- Ni dokumentov o varnostni politiki. Odsotnost predpisanih varnostnih postopkov in načrtov pomeni, da so varnostna prizadevanja, če sploh obstajajo, neorganizirana.
- Ni načrta ukrepanja v primeru nesreč. Če ne obstaja vnaprej pripravljen načrt, kako ukrepati v primeru napada na omrežje, ali celo v primeru požara, poplave ali potresa, bodo zaposleni prepuščeni svoji iznajdljivosti in presoji. Še tako dobro usposobljeno in izkušeno osebje pa lahko reagira napačno, ko se sooči z nepričakovanimi katastrofalnimi dogodki.
- Ni predpisov o dopolnjevanju ali spremembah programske in strojne opreme. Vsak dodatek ali nadgradnja programske in/ali strojne opreme, naj je motiv večja produktivnost ali razvedrilo, lahko povzroči nepričakovano ranljivost varnosti. Na primer, vključitev brezžične dostopne točke v omrežje brez dovoljenja odgovornih, lahko zruši navidezna “garažna vrata” do omrežja in virov podjetja. Podobno lahko namestitev neavtoriziranega ohranjevalca ekrana nekomu drugemu odpre dostop do gesel, uporabniških imen in ostalih informacij.
- Odsotnost nadziranja varnosti. Čeprav podjetje zgradi varno omrežje, odsotnost stalnega nadzora zapisov o delovanju omrežja ali njihovi slabi presoji reviziji informacijskih sistemov omogoča nastanek novih ranljivih točk v omrežju in njegovo nepooblaščeno uporabo. V najslabšem primeru se zgodi, da ne opazimo resnih izgub pomembnih informacij ali njihovega stalnega odtekanja.
- Politika zaposlovanja. Pogosto menjavanje osebja, odpravnine, ki so nižje od običajnih, pomanjkanje možnosti usposabljanja in podobno, lahko vpliva na varnost omrežja. Največjo nevarnost omrežju predstavljajo tako premalo izobraženi in neizkušeni zaposleni, ki so na odgovornih položajih in/ali pristojni za varnost omrežja, kot tudi kakorkoli prizadeti oziroma užaljeni bivši zaposleni.
- Notranja politika. Brezbrižen odnos in brezbrižnost pri poslovanju pogosto ustvarita oportunistom relativno varno okolje in skušnjave, da se igrajo s svojo močjo. Takšni pojavi so posledica sindroma "tu smo vsi kot družina ". Na žalost imajo tudi najboljše družine v svoji sredi tatu. Varnostni problemi lahko ostanejo neopaženi oziroma prikriti tudi zaradi notranjih bojev, backbitinga obrekljivosti, borbe za premoč, ali podtalnega rovarjenja.
Slabosti v konfiguraciji sistemov
Veliko omrežnih naprav uporabljamo kar s privzeto konfiguracijo. Ta sicer poudari učinkovitost naprav ali olajša njihovo namestitev, le redko pa upošteva varnostni vidik uporabe naprav v konkretni situaciji. Zato lahko naprave, pri katerih nismo izvedli ustrezne korekcije privzetih nastavitev, povzročijo resne varnostne težave.
Nekatere skupne slabosti v konfiguraciji sistemov so navedene spodaj.
- Neučinkovit seznam nadzora dostopa do omrežja, ki ne blokira neželenega prometa.
- Privzeta, manjkajoča ali stara gesla.
- Vrata in storitve, ki se ne uporabljajo, ostanejo aktivne.
- Izmenjava identifikatorja (ID) uporabnika in gesla v nezaščitenem tekstu.
- Nezaščiten ali slabo zaščiten daljinski dostop preko Interneta ali komutirane storitve.
Stalno spremljanje obvestil in opozoril prodajalcev opreme ter novic proizvajalcev nam lahko zelo pomaga pri odkrivanju najbolj znanih ranljivosti opreme in njene konfiguracije. V teh obvestilih in opozorilih so pogosto tudi napotki in rešitve za odpravo ali omilitev nepravilnosti.