Sieciowe fortyfikacje

Problemy bezpieczeństwa niewielkich sieci komputerowych podłączonych do Internetu są nierzadko bagatelizowane. Utrata danych lub przerwa w pracy komputera mogą być jednak bardzo dotkliwe. Tylko uświadomienie sobie zagrożeń i wprowadzenie odpowiedniej polityki bezpieczeństwa mogą zapobiec kłopotom, stracie czasu i pieniędzy.

Problemy bezpieczeństwa niewielkich sieci komputerowych podłączonych do Internetu są nierzadko bagatelizowane. Utrata danych lub przerwa w pracy komputera mogą być jednak bardzo dotkliwe. Tylko uświadomienie sobie zagrożeń i wprowadzenie odpowiedniej polityki bezpieczeństwa mogą zapobiec kłopotom, stracie czasu i pieniędzy.

Włamania komputerowe zagrażają nie tylko wielkim firmom, których informacje mogą być łakomym kąskiem dla hakera. Administrator hobbystycznej osiedlowej sieci komputerowej, osoby odpowiedzialne za sieć w małej firmie, a także użytkownicy niewielkich domowych sieci podłączonych do Internetu również stykają się na co dzień z problemami bezpieczeństwa. Wirusy komputerowe dołączane do poczty elektronicznej potrafią wyrządzić wiele szkód, a program przyniesiony do biura przez któregoś z pracowników może się okazać koniem trojańskim. Nie wszyscy hakerzy umieją znaleźć furtki w systemach komputerowych firm zatrudniających specjalistów od bezpieczeństwa i na pewno znajdą się tacy, którzy chętnie podszlifują swoje umiejętności, wykorzystując łatwiejszy cel. Administrator powinien zidentyfikować zagrożenia i poznać sposoby zabezpieczania się przed nimi.

Źródła zagrożenia

Jednym z problemów, z którymi stykają się osoby odpowiedzialne za sieć połączoną z Internetem, są niewątpliwie wirusy komputerowe. Możliwość pobierania danych z Internetu oraz przesyłania ich pocztą elektroniczną sprzyja rozprzestrzenianiu się wirusów. Internauci często nie pamiętają o sprawdzeniu pobranych z Sieci plików programem antywirusowym, a zachęceni interesującym nagłówkiem wiadomości nierozważnie uruchamiają załączniki do wiadomości, które mogą się okazać np. skryptem wykonującym niepożądane działania. Ale nawet komputery osób świadomych zagrożeń związanych z wirusami nie zawsze są bezpieczne. Często przesyłamy pocztą elektroniczną dokumenty w formatach akceptowanych przez popularne aplikacje - np. pliki Worda, Excela. W nich również mogą się kryć wirusy.

Sprawdzenie zabezpieczeń systemu

Do sprawdzenia poziomu bezpieczeństwa systemu informatycznego możesz wykorzystać jeden z wielu testów dostępnych w Internecie, np. w witrynie Gibson Research (www.grc.com, sekcja Shields Up!) i Windows NT FAQ (www.faq.net.pl/sectests.asp). Identyfikacja ewentualnych zagrożeń pozwoli na ich wyeliminowanie, lepszą ochronę systemu i przeciwdziałanie włamaniom.

Rozsądnym sposobem walki z wirusami rozprzestrzeniającymi się przez Sieć jest instalacja oprogramowania antywirusowego, najlepiej takiego, które daje możliwość kontrolowania uruchamianych, a także pobieranych z Internetu plików. Ważne, żeby wybrany program radził sobie dobrze z makrowirusami zarażającymi pliki popularnych aplikacji biurowych. Warte polecenia są m.in. produkty firm Symantec, Kaspersky Lab, McAfee, a także rodzimy MkS_Vir.

Samo zainstalowanie jednego z popularnych pakietów nie wystarczy. Twórcy wirusów nie próżnują i cały czas powstają kolejne robaki komputerowe. Dlatego niezbędna jest instalacja uaktualnień oprogramowania walczącego z wirusami.

Należy też pamiętać, że komputer podłączony do Internetu może się stać celem ataku hakera. Doświadczony włamywacz potrafi wykorzystać lukę w systemie operacyjnym, nieprawidłową konfigurację albo program, który okazuje się koniem trojańskim. Skutkiem działalności hakerów mogą być niestabilna praca systemu czy skasowanie ważnych danych. Pliki zapisane w Twoim komputerze mogą się dostać w niepowołane ręce, a sama maszyna może zostać wykorzystana jako narzędzie kolejnego ataku włamywacza. Awarie systemu, przerwy w pracy, kradzieże ważnych informacji - wszystko to bywa powodem ogromnych strat, również finansowych, gdy włamywacz wykorzysta zdobyte informacje, takie jak hasła albo numery kart kredytowych.

Instalowanie nowych wersji programów i uaktualnień nie zapewni całkowitego bezpieczeństwa systemu. Włamywacze wykrywają kolejne luki w oprogramowaniu i wymyślają techniki włamań, dzięki którym mogą wykorzystać różne furtki w systemie i aplikacjach, zanim odpowiednie łaty publikowane w witrynach internetowych trafią do użytkowników. Hakerzy wymieniają informacje dotyczące nowych technik włamań, dysponują też odpowiednim oprogramowaniem, które pomaga w identyfikacji potencjalnego celu włamania. Snifery przeglądające pakiety podróżujące w Internecie, skanery portów szukające otwartych wejść do systemu - to tylko niektóre z ich narzędzi. Ale administratorzy sieci i systemów też mają do dyspozycji narzędzia, które zaalarmują odpowiednio szybko przy próbie włamania, zablokują działalność włamywacza, zapiszą informacje o numerze IP komputera, z którego został przeprowadzony atak. Firewalle, czyli zapory, wykorzystują wiele mechanizmów, takich jak filtrowanie pakietów, NAT czy usługi proxy, które przeszkodzą hakerowi we włamaniu do systemu.

Nie tylko wirusy komputerowe oraz hakerzy mogą stanowić zagrożenie dla sieci komputerowej połączonej z Internetem. Problemem może być również niedbalstwo użytkowników. Administrator powinien opracować politykę bezpieczeństwa i egzekwować jej przestrzeganie. Przekazanie hasła komuś, kto podaje się za upoważnionego do testowania pracy sieci, albo zainstalowanie oprogramowania do wymiany plików przez Internet, które "niespodziewanie" udostępniło katalog zawierający ważne informacje to błędy powszechnie znane, a jednak stale popełniają je kolejni nierozważni. Niefrasobliwość użytkowników jest dla włamywacza zaproszeniem, z którego chętnie skorzysta.

Osobną kwestię stanowi instalowanie oprogramowania przez mniej doświadczonych użytkowników - np. otrzymanego pocztą elektroniczną od znajomego albo pobranego z witryny internetowej. Czasami zabawny program okazuje się koniem trojańskim, który uaktywni się w odpowiednim czasie i prześle do swego twórcy informacje ułatwiające włamanie albo posłużenie się Twoim sprzętem jako narzędziem ataku.

Jak sobie radzić

Firewalle - rozwiązania programowe

Firewalle - rozwiązania programowe

W ofercie producentów sprzętu i oprogramowania znajdziemy wiele urządzeń i aplikacji mających zapewnić bezpieczeństwo systemów i sieci komputerowych. Najważniejsze z nich to firewalle (zapory) działające na styku dwóch sieci, np. intranetu i Internetu. Zadaniem zapór sieciowych jest przeciwdziałanie zagrożeniom, takim jak włamania, wirusy i podglądanie ruchu sieciowego.

Prezentowane rozwiązania programowe stanowią tylko część dostępnej na rynku oferty. Wybrane produkty to przykłady oprogramowania zabezpieczającego sieć.

Są wśród nich nie tylko zapory, ale również narzędzia przeznaczone do szyfrowania, analizy dzienników, monitorowania sieci, a także aplikacje niewielkie, ale przydatne w codziennej pracy administratora.

Norton Internet Security

www.symantec.com

Norton Internet Security to pakiet kilku programów zapewniających funkcjonalność zapory sieciowej, filtrowania oglądanej za pośrednictwem Internetu treści, a także ochrony antywirusowej. Norton Personal Firewall nie tylko blokuje działalność włamywaczy, ale również koni trojańskich próbujących przesyłać dane za pomocą Internetu. Norton Parental Control służy do kontrolowania wyświetlanej treści. Dzięki temu programowi uniemożliwisz najmłodszym użytkownikom Internetu oglądanie nieodpowiednich dla nich materiałów (np. epatujących przemocą). Pakiet Norton Internet Security jest przeznaczony do MS Windows i jak zapewnia producent, zgodny z Windows XP.

W ofercie Symanteca nie brakuje również typowego oprogramowania antywirusowego. Jednym ze sztandarowych produktów firmy jest Norton AntiVirus 2002, dostępny również w polskiej wersji językowej.

McAfee Internet Security 4.0

McAfee Firewall 3.0

PGP Personal Security 7.0

McAfee Visual Trace

www.mcafee.com

Najnowsza, uaktualniona wersja znanego programu Internet Security firmy McAfee zawiera zaporę sieciową (McAfee Firewall) i oprogramowanie antywirusowe (McAfee VirusScan). Możliwości programu obejmują nie tylko wykrywanie włamań hakerów oraz działalności koni trojańskich, ale również funkcje blokowania plików cookies i wysyłania informacji osobistych oraz szyfrowanie informacji (PGP). Inne ciekawe opcje programu to możliwość blokady wyświetlania reklam w przeglądarce internetowej i znajdowanie podejrzanych wiadomości przesyłanych pocztą elektroniczną. Program umożliwia skorzystanie z mechanizmu translacji adresów sieciowych NAT. McAfee Internet Security działa na komputerach wyposażonych w procesor Pentium 100 MHz bądź lepszy i 32 MB pamięci RAM; z zainstalowanym systemem MS Windows 9x/Me oraz NT4/ 2000/XP.


Zobacz również