Вы находитесь на странице: 1из 38

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

Bezpieczestwo w sieci

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

Autorzy: E. Schetina, K. Green, J. Carlson


Tumaczenie: Arkadiusz Romanek
ISBN: 83-7197-801-4
Tytu oryginau: Internet Site Security
Format: B5, stron: 416

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Internet, oferuje takie same moliwoci tym, ktrzy chc wykorzysta go dla wsplnego
dobra, jak i tym, ktrzy widz w nim instrument wykorzystywany do niesienia za.
Zamierzeniem tej ksiki jest wyposaenie specjalistw zajmujcych si kwestiami
bezpieczestwa w przewodnik, ktry przeprowadzi ich przez cay proces tworzenia
bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczestwa do
bezpieczestwa realnego. Autorzy skupiaj si na rzeczywistych, znanych im
z wieloletniego dowiadczenia zagroeniach (s pracownikami firmy TrustWave
Corporation, zajmujcej si zabezpieczeniami sieci komputerowych).
Rzeczywiste przypadki, moliwe do zastosowania rozwizania i daleko posunity
realizm to jest to, co odrnia t ksik od innych publikacji. Poznasz wszystkie
najwaniejsze technologie, ktre pozwol Ci bezpiecznie komunikowa si
z oglnowiatow sieci. Ksika nie tylko przedstawi je teoretycznie, lecz dostarczy Ci
sprawdzone, skutecznie dziaajce rozwizania.
Po przeczytaniu bdziesz bogatszy o wiedz na temat:

Tworzenia caociowej strategii tworzenia bezpiecznej infrastruktury internetowej


Konstruowania i uzasadniania budetu na cele bezpieczestwa
Zabezpieczania systemw Windows i Unix
Pisania bezpiecznych aplikacji internetowych
Tworzenia procedur bezpieczestwa, integrowania firewalli i systemw
wykrywania wama
Reagowania na niebezpieczne incydenty i wykrywania ich sprawcw

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Spis treci
O Autorach ...................................................................................... 11
Wprowadzenie ................................................................................. 13
Rozdzia 1. Pojcia kluczowe: ryzyko, zagroenia i wraliwo systemu ............... 17
Pierwsze kroki ...................................................................................................................17
Okrelenie zasobw...........................................................................................................19
Informacje zastrzeone i wasno intelektualna ........................................................19
Reputacja firmy lub jej wizerunek..............................................................................20
Procesy biznesowe ......................................................................................................20
Zagroenia.........................................................................................................................20
Zagroenia wewntrzne ..............................................................................................21
Zagroenia zewntrzne ...............................................................................................23
Okrelanie ryzyka..............................................................................................................24
Podsumowanie ..................................................................................................................25

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej.................................. 27


Potrzeba bezpieczestwa...................................................................................................27
Co oznacza termin bezpieczestwo? .............................................................................28
Proces zapewnienia bezpieczestwa .................................................................................29
Ocena i polityka ................................................................................................................31
Programy IA................................................................................................................32
Ocena funkcjonalna ....................................................................................................34
Tworzenie polityki ......................................................................................................37
Tworzenie procedur i dokumentw operacyjnych......................................................38
Ocena techniczna ........................................................................................................39
Ochrona zasobw ..............................................................................................................47
Wdroenie polityki bezpieczestwa ...........................................................................47
rodki ochronne ..........................................................................................................48
Monitorowanie i wykrywanie ...........................................................................................51
Przegldanie dziennikw zdarze systemowych ........................................................52
Systemy wykrywania wama (IDS) ..........................................................................53
Fuzja danych ...............................................................................................................54
Reakcja i odzyskiwanie danych ........................................................................................55
Podsumowanie ..................................................................................................................56

Rozdzia 3. Komponenty infrastruktury sieciowej z dalszej perspektywy .......... 59


Podstawowe informacje i poczenie z Internetem ...........................................................60
Dostawcy usug internetowych ...................................................................................60
Jakie usugi oferuje ISP?.............................................................................................63
Wybr dostawcy usug internetowych a kwestie bezpieczestwa..............................64
Transport informacji..........................................................................................................66
Adresowanie ...............................................................................................................67
Sieci.............................................................................................................................67

Bezpieczestwo w sieci
Wyznaczanie drogi pakietw......................................................................................68
Oglny opis TCP/IP....................................................................................................69
Usuga identyfikacji nazw domen...............................................................................71
Zarzdzanie Internetem .....................................................................................................74
ICANN........................................................................................................................75
Rejestracja nazw domen .............................................................................................77
Bazy danych whois .....................................................................................................78
Co sprawia, e Internet jest (nie)bezpieczny?...................................................................79
Brak wbudowanych technologii zabezpieczajcych...................................................80
Domniemane zaufanie ................................................................................................80
Brak uwierzytelniania .................................................................................................81
Anonimowo .............................................................................................................81
Brak prywatnoci ........................................................................................................82
Brak centralnego zarzdzania systemami bezpieczestwa i danymi logowania ........82
Codzienne praktyki suce zachowaniu niezbdnego poziomu bezpieczestwa
nie s atwe!..............................................................................................................83
Dlaczego Internet jest tak atrakcyjny dla biznesu? ...........................................................83
Obsuga serwisw sieciowych ....................................................................................84
Przekazywanie danych................................................................................................85
Usugi informacyjne....................................................................................................85
Usugi finansowe ........................................................................................................86
Produkty......................................................................................................................86
Podsumowanie ..................................................................................................................87

Rozdzia 4. Protokoy warstw aplikacji i sieci: TCP/IP ........................................ 89


Wprowadzenie: jak wane s szczegy?..........................................................................89
Krtka historia pracy w sieci i protokow .......................................................................90
ARPANET ..................................................................................................................91
NSFnet ........................................................................................................................93
Komercjalizacja Internetu...........................................................................................94
Model OSI i jego zwizek z protokoami TCP/IP ......................................................96
Warstwa cza danych: przesyanie informacji przez jeden kana transmisji.............96
Warstwa sieci: przesyanie informacji przez kilka czy
wykorzystujcych protok IP................................................................................100
Protokoy trasowania ................................................................................................106
ICMP.........................................................................................................................107
System nazw domen (DNS)......................................................................................108
Ponowna wizyta na warstwie cza danych: Ethernet i IP........................................114
Konfiguracja komputera do pracy w sieci IP............................................................117
Warstwa transportowa: bezpieczny transfer danych przy wykorzystaniu
protokou TCP (i nie tak znowu bezpieczny przy wykorzystaniu UDP)......................118
Multipleksowanie dziki UDP..................................................................................118
Zwikszanie niezawodnoci dziki TCP ..................................................................120
Kontrolowanie pocze TCP ...................................................................................122
Najczciej wykorzystywane porty...........................................................................124
Najczciej spotykane protokoy warstwy aplikacji .......................................................126
Najbardziej znane protokoy internetowe .................................................................126
Zdalne wywoania procedury (RPC) w systemie Unix.............................................126
SNMP ..............................................................................................................................128
Protokoy sieciowe Microsoft i TCP/IP ..........................................................................129
Krtka historia IBM i sieci Microsoft Networks ......................................................129
Nazwy NetBIOS .......................................................................................................130
NetBIOS over TCP (NBT)........................................................................................130
SMB i dzielenie plikw ............................................................................................132
Otoczenie sieciowe i Browser Protocol ....................................................................132
RPC w sieciach Microsoft ........................................................................................132

Spis treci

3
Oglne wskazwki dotyczce konfiguracji sieci domowych ...................................133
Podsumowanie zagadnie dotyczcych protokow sieciowych
z rodziny Microsoft ................................................................................................133
Krtka wzmianka o innych protokoach sieciowych ......................................................133
Podsumowanie ................................................................................................................135

Rozdzia 5. Protokoy bezpieczestwa .............................................................. 137


Bezpieczne protokoy......................................................................................................138
Implementacja protokow bezpieczestwa .............................................................138
Rozwizania zwikszajce bezpieczestwo warstwa sieci..................................139
Protokoy wirtualnych sieci prywatnych i kapsukowanie .................................................140
IPSec .........................................................................................................................141
Poczenia punkt-punkt z tunelowaniem (protok PPTP).......................................148
L2F............................................................................................................................149
Layer 2 Tunneling Protocol ......................................................................................150
Protok bezpiecznej transmisji danych SSL............................................................151
Algorytm WEP..........................................................................................................153
Powoka bezpieczestwa (SSH)......................................................................................154
Uwierzytelnianie SSH...............................................................................................154
Uwierzytelnianie serwera SSH .................................................................................154
Tunelowanie SSH .....................................................................................................155
Uwierzytelnianie .............................................................................................................155
Hasa .........................................................................................................................157
Mechanizm pytanie-odpowied ................................................................................160
Mechanizmy biometryczne.......................................................................................161
Certyfikaty cyfrowe ..................................................................................................162
Podsumowanie ................................................................................................................165

Rozdzia 6. Przykady architektury sieciowej i analiza konkretnych rozwiza .... 167


Tworzenie bezpiecznej sieci............................................................................................167
Sie korporacyjna............................................................................................................168
Typowa sie zakadowa ............................................................................................169
Zagroenia z zewntrz ..............................................................................................169
Zabezpieczanie czy zewntrznych .........................................................................172
cza wewntrzne i zagroenia ................................................................................186
Sie SOHO ......................................................................................................................195
Witryny internetowe........................................................................................................197
Zewntrzne serwery hostingowe...............................................................................197
Witryny dostarczajce treci .....................................................................................197
Witryny e-commerce ................................................................................................199
Podsumowanie ................................................................................................................201

Rozdzia 7. System operacyjny i oprogramowanie serwera ................................ 203


Koncepcje bezpieczestwa w systemach Windows NT i 2000 ......................................204
Uwierzytelnianie, rodki dostpu, identyfikatory bezpieczestwa...........................205
Lista kontroli dostpu do obiektw...........................................................................206
Zdalne wywoania procedur (RPC) i model obiektw skadowych (COM).............208
Mechanizmy bezpieczestwa RPC/COM.................................................................209
Umacnianie Windows...............................................................................................210
Ograniczanie praw uytkownikw w systemach Windows......................................214
Inspekcja zdarze bezpieczestwa ..................................................................................215
Koncepcje bezpieczestwa w systemach Linux..............................................................216
Spojrzenie na jdro systemu operacyjnego Linux ....................................................216
Spojrzenie na przestrze uytkownika z systemie Linux .........................................217
Prawa dostpu do plikw w systemie Linux.............................................................217
Mechanizmy uwierzytelniania w systemie Linux.....................................................220
Jak dziaa PAM? .......................................................................................................220

Bezpieczestwo w sieci
Struktura /etc/pam.conf.............................................................................................221
Przykady dyrektyw PAM.........................................................................................223
Uniksowe usugi sieciowe i sposoby ich zabezpieczenia................................................224
Dostp zdalny i transfer plikw ................................................................................225
Graficzny interfejs uytkownika...............................................................................226
RPC ...........................................................................................................................229
NFS ...........................................................................................................................230
Bezpieczestwo oprogramowania...................................................................................232
Zaczynamy od bezpiecznego systemu operacyjnego ...............................................232
Bezpieczestwo serwera sieciowego ........................................................................234
Bezpieczestwo serwera poczty ...............................................................................235
Bezpieczestwo serwera nazw..................................................................................238
Bezpieczestwo serwerw ftp...................................................................................243
Podsumowanie ................................................................................................................243

Rozdzia 8. Scenariusze atakw ....................................................................... 245


Ataki DoS........................................................................................................................246
Jeden strza, jeden zabity ataki DoS ....................................................................246
Wyczerpanie zasobw systemowych ataki DoS..................................................247
Naduycie sieci .........................................................................................................249
Amplification attack..................................................................................................250
Fragmentation attack.................................................................................................251
Rozproszony atak typu odmowa usug (DDoS) ....................................................251
Techniki penetracji systemw.........................................................................................253
Rekonesans......................................................................................................................255
Zbieranie informacji o sieci ......................................................................................256
Prbkowanie sieci i techniki uniknicia wykrycia....................................................258
Omiatanie sieci (network sweeps) ............................................................................259
Informacje trasowania sieci ......................................................................................260
Zbieranie informacji o konkretnych systemach........................................................260
Okrelenie sabych punktw i wybr celw ...................................................................265
Zdobycie kontroli nad systemem ....................................................................................267
./0wnit .......................................................................................................................267
Zgadywanie hase......................................................................................................268
Wykorzystanie specjalnie stworzonych wirusw i koni trojaskich ........................268
Sigamy gbiej.........................................................................................................269
Podsuchiwanie ruchu ...............................................................................................269
Wykorzystanie relacji zaufania.................................................................................269
Podsumowanie ................................................................................................................270

Rozdzia 9. W obronie twojej infrastruktury ...................................................... 271


Co powinna robi zapora sieciowa?................................................................................272
Funkcje zapory sieciowej ................................................................................................273
Pomocnicze funkcje zapory sieciowej ............................................................................274
Podstawowe typy zapr sieciowych................................................................................276
Zapora filtrujca pakiety ...........................................................................................276
Zapora sieciowa z inspekcj stanw .........................................................................279
Poredniczce zapory aplikacyjne ............................................................................282
Hybrydy ....................................................................................................................284
Szczelina powietrzna.............................................................................................285
Drugorzdne funkcje zapory sieciowej ...........................................................................286
Translacja adresw....................................................................................................286
Antispoofing .............................................................................................................290
Korzystanie z wirtualnych sieci LAN (VLAN) ........................................................292
Funkcje VPN.............................................................................................................293
Funkcje zarzdzania..................................................................................................295
Uwierzytelnianie .......................................................................................................295

Spis treci

5
Dyspozycyjno (HA High Availability).............................................................297
Platformy zapr sieciowych......................................................................................299
Integracja funkcji ......................................................................................................303
Narzdzia ochrony przed DoS ..................................................................................305
Wydajno i efektywno pracy ...............................................................................306
Implementacja i wskazwki ............................................................................................308
Architektura zapory sieciowej ..................................................................................308
Wykrywanie wama ................................................................................................309
Zagadnienia zwizane z translacj adresw .............................................................309
Zoone zestawy regu ..............................................................................................311
Rejestracja danych dziennika zdarze, monitorowanie i audyt ................................311
Saboci zapr sieciowych ..............................................................................................313
Ukryte kanay............................................................................................................313
Bdy i wady zapr sieciowych ................................................................................314
Podsumowanie ................................................................................................................314

Rozdzia 10. Obserwacja sieci systemy wykrywania wama........................... 317


Co to jest IDS? ................................................................................................................317
W jaki sposb wykorzystuje si systemy IDS w orodkach internetowych? .................318
Rne typy systemw IDS........................................................................................319
Moliwoci IDS ........................................................................................................322
Testy protokow TCP/IP................................................................................................326
NetBIOS w TCP/IP (NBT) .............................................................................................327
Inne protokoy sieciowe ..................................................................................................328
Ethernet i inne nagwki w warstwie danych..................................................................328
Protokoy warstwy aplikacyjnej................................................................................330
Dane aplikacji ...........................................................................................................332
Integralno pliku......................................................................................................332
Przetwarzanie danych z dziennikw zdarze systemowych.....................................334
Obrona przed systemami IDS .........................................................................................335
Zoono analizy .....................................................................................................335
Fragmentacja IP i segmentacja TCP .........................................................................336
Uniknicie wykrycia przez IDS dziki kodowaniu w warstwie aplikacji ................339
Inne techniki unikania wykrycia przez IDS..............................................................341
Atak typu DoS na system IDS ..................................................................................342
Praktyczne zagadnienia zwizane z implementacj systemw IDS ...............................343
Sieci przeczane.......................................................................................................344
Szyfrowanie ..............................................................................................................345
Dostrajanie czujnikw IDS .............................................................................................347
Zarzdzanie systemem IDS.............................................................................................351
Odpowiedzialno za bezpieczestwo......................................................................351
Personel ...........................................................................................................................352
Prywatno................................................................................................................353
Reakcja na incydent i odzyskiwanie ...............................................................................354
Stopie zagroenia powodowanego przez zdarzenia raportowane przez IDS..........354
Reakcja automatyczna ..............................................................................................355
Odpowied operatorw grupy reagowania ...............................................................356
Reakcja na prawdziwe incydenty..............................................................................356
Kontratak nie ma mowy! .....................................................................................357
IDS na wasn rk czy stae podwykonawstwo?......................................................358
Podsumowanie ................................................................................................................359

Rozdzia 11. Reakcja na incydent i zagadnienia prawne...................................... 361


Co oznacza termin reakcja na incydent? .....................................................................361
Przygotowanie na incydent .............................................................................................362
Zachowywanie dziennikw zdarze .........................................................................363
Zachowywanie kont uytkownikw .........................................................................364

Bezpieczestwo w sieci
Okrelanie czasu zdarzenia .......................................................................................364
Tworzenie banerw...................................................................................................364
Tworzenie sum kontrolnych .....................................................................................365
Reakcja na incydent w czasie rzeczywistym...................................................................365
Polityka reakcji .........................................................................................................365
Procedury reagowania...............................................................................................366
Rola i zakres odpowiedzialnoci jednostek wewntrz organizacji ...........................366
Szkolenie...................................................................................................................367
Wyciganie wnioskw ..............................................................................................367
Co oznacza termin przestpstwo elektroniczne? .........................................................368
Dopuszczalno dowodw cyfrowych......................................................................369
acuch dowodowy i dokumentacja ........................................................................369
Dlaczego wane jest korzystanie z licencjonowanego oprogramowania? ...............371
Wiarygodno osoby prowadzcej dochodzenie ......................................................372
Zagadnienia odpowiedzialnoci prawnej i prawa do prywatnoci ...........................372
Techniki dochodzeniowe.................................................................................................373
Zabezpieczenie miejsca przestpstwa.......................................................................373
Wyczanie urzdze ................................................................................................374
Kopiowanie dyskw twardych i dyskietek ...............................................................374
Przeszukiwanie dyskw twardych ............................................................................375
Prowadzenie audytu systemu....................................................................................378
ledzenie intruza.......................................................................................................383
Analiza przypadkw........................................................................................................386
Hakowanie witryny sieciowej...................................................................................386
Niestabilni pracownicy IT.........................................................................................387
Naduycie zasobw przedsibiorstwa ......................................................................388
Kilka sw na temat anonimowych publikacji..........................................................389
Wsppraca z wymiarem sprawiedliwoci......................................................................390
Podsumowanie ................................................................................................................391
Bibliografia......................................................................................................................392

Rozdzia 12. Tworzenie bezpiecznych aplikacji sieciowych .................................. 393


Najpowszechniejsze rda bdw programistycznych.................................................394
Metaznaki ........................................................................................................................395
Niebezpieczestwo zwizane z metaznakami ..........................................................396
Bezpieczna praca z metaznakami .............................................................................397
Wykorzystanie kodu wykonawczego..............................................................................400
Przepenienie bufora .................................................................................................401
Przykad: funkcje acuchw w C ............................................................................403
Jak hakerzy wykorzystuj przepenienie bufora .......................................................404
Bdy formatowania acucha...................................................................................405
Kilka ostatnich uwag odnonie do naduy kodu wykonawczego...........................406
Bezpieczestwo na poziomie aplikacji ...........................................................................407
Pliki cookies..............................................................................................................407
Adresy IP rda .......................................................................................................408
Efektywne zarzdzanie sesj.....................................................................................409
Replay Attacks i bezpieczestwo sesji .....................................................................410
Sprawdzanie tosamoci uytkownikw aplikacji....................................................411
Przykad: kontrola dostpu dla systemu z sygnalizacj bdw ...............................412
Standardy kodowania i przegld kodu programistycznego.............................................414
Podsumowanie ................................................................................................................415

Skorowidz...................................................................................... 417

Rozdzia 2.

Tworzenie bezpiecznej
infrastruktury sieciowej
W poprzednim rozdziale omawialimy rnego rodzaju zagroenia, ktre wywouj
potrzeb zapewnienia bezpieczestwa naszym zasobom. Doszlimy do wniosku, e
prawdziwym celem dobrego systemu bezpieczestwa jest ochrona naprawd istotnych zasobw firmy, ktrych utrata bd uszkodzenie moe wpyn na zaprzestanie
lub zakcenie dziaalnoci przedsibiorstwa. Takimi wanymi zasobami mog by:
obraz i wizerunek firmy, jej wytwory, mechanizmy dystrybucji produktw, wasno
intelektualna lub zdolno do prowadzenia dziaa handlowych. Na poziomie technicznym zwykle skupiamy si na ochranianiu systemw a nie samych zasobw. Administratorzy koncentruj si najczciej na zapewnianiu najnowszych uaktualnie i atek
systemowych, na wprowadzaniu programowych poprawek, ktrych celem jest utrudnienie zadania wamywaczowi, bd na monitorowaniu plikw z raportami w poszukiwaniu podejrzanych zachowa uytkownikw systemu. Na og nie myl oni o tym,
czy ich dziaania pasuj do oglnego obrazu i jak wspgraj z polityk i procedurami
bezpieczestwa obowizujcymi w ich miejscu pracy.

Potrzeba bezpieczestwa
Zamierzeniem autorw jest przedstawienie w tym rozdziale tego, w jaki sposb odosobnione czynniki, jak zarzdzanie, systemy, architektura, polityka bezpieczestwa
i audyt, skadaj si na pewn cao plan bezpieczestwa. Celem nadrzdnym planu
jest zapewnienie ochrony zasobw i funkcji biznesowych przedsibiorstwa, a jego
wdroenie przekada si na praktyczne rozwizania suce na przykad ochronie serwerw sieciowych i pocztowych. Umiejtno spojrzenia na cao zagadnienia z szerszej
perspektywy jest tym, co odrnia prawdziwego specjalist od zwykego, cho dobrego,
technika. Ksika ta w gwnej mierze opisuje rne zagadnienia techniczne takie, jak
sposb zabezpieczenia serwera czy wzmocnienia bezpieczestwa systemu Linux.
Jednak ten rozdzia, w odrnieniu od kolejnych, umoliwia spojrzenie na zagadnienie
z pewnej odlegoci pozwalajcej na waciw ocen prawdziwej wagi bezpieczestwa.

28

Bezpieczestwo w sieci

Chcielibymy, aby czytelnik przesta krtkowzrocznie skupia si na rozwizaniach


punktowych takich, jak zapory sieciowe czy listy dostpowe i przenis wzrok troch
wyej, na poziom, z ktrego wyranie wida, jak wane s pojedyncze skadniki planu bezpieczestwa.
Zajmijmy si teraz prostym przypadkiem (ktry w gruncie rzeczy nie ma nic wsplnego z aspektami technicznymi zapewnienia bezpieczestwa), tj. zakoczeniem wsppracy z jednym z pracownikw firmy. Z punktu widzenia dziau zasobw ludzkich
(HR), najwaniejszymi czynnociami, ktre trzeba wykona w takim przypadku, s:
zwrot identyfikatora, poinformowanie odchodzcego pracownika o usugach zdrowotnych, z ktrych wci moe skorzysta, upewnienie si co do poprawnoci adresu, na
ktry trafi ostatnie wynagrodzenie czy te wyrwnanie pienine za niewykorzystane
dni urlopu. Jedn z wanych czynnoci, o ktrej czsto si zapomina, jest zawiadomienie o fakcie rozwizania umowy pracownikw dziau IT i podjcie decyzji co do
przyszoci konta dostpowego tego pracownika i informacji, ktre na nim przechowuje. Czy konto powinno by usunite natychmiast, czy raczej zarchiwizowane i przechowywane przez pewien okrelony czas? Co z jego komputerem przenonym? Czy
jego dysk twardy powinien by sformatowany, a sprzt przekazany innemu pracownikowi? Czy pliki umieszczone na koncie w sieci powinny by zachowane czy usunite? I wreszcie najwaniejsze co zrobi z dostpem do sieci korporacyjnej?
W wielu przypadkach pracownik zostaje zwolniony, a po pewnym czasie okazuje si, i
konto, dziki ktremu mg zdalnie logowa si do sieci, nie zostao zablokowane i wci
jest wykorzystywane choby do wysyania i odbierania poczty elektronicznej. To, w jaki
sposb wyglda likwidowanie konta i blokowanie dostpu zwalnianego pracownika, czsto zaley od prywatnych decyzji administratora systemu, mimo e powinno zosta wyranie okrelone w procedurach bezpieczestwa obowizujcych wszystkie piony firmy.
W przypadku gdy pracownik jest zwalniany z powodu skonnoci do wysyania niewybrednych (by moe ordynarnych czy nielegalnych) wiadomoci elektronicznych,
wane jest, aby jego konto pocztowe zostao zablokowane i zarchiwizowane na przykad
na potrzeby przyszego procesu sdowego. O takim postpowaniu nie myli zwykle
administrator, ktremu powiedziano, e pewna osoba przestaa by pracownikiem firmy
i istnienie jej konta jest zbyteczne.
Przy tworzeniu moliwie najbezpieczniejszej infrastruktury sieciowej konieczne jest
postrzeganie bezpieczestwa jako caoci. Kady ci to powie: acuch jest tak mocny
jak jego najsabsze ogniwo. W tym rozdziale zajmiemy si poszczeglnymi ogniwami.
Sprawdzimy, w jaki sposb ze sob wsppracuj i wzajemnie od siebie zale. W trakcie
tego sprawdzianu chcielibymy pokaza, jak wszyscy w jaki sposb odpowiedzialni
za zapewnienie bezpieczestwa mog ze sob wspdziaa, dc do tego samego
celu, ktrym jest bezpieczestwo zasobw firmy.

Co oznacza termin bezpieczestwo?


Kady inaczej rozumie bezpieczestwo systemu. Dla administratorw termin ten moe
oznacza pewno, e system, nad ktrym sprawuj piecz, nie zostanie zhakowany; dla
twrcw stron internetowych bezpieczestwo gwarantowane jest przez SSL podczas

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

29

przetwarzania informacji o numerach kart kredytowych klientw dokonujcych zakupw poprzez witryn internetow; dla czonkw zarzdu bezpieczestwo oznacza
stan, w ktrym firma jest odpowiednio chroniona przed stratami, a oni sami si do tego w jaki sposb przyczynili. Specjalista IT znajduje si gdzie pomidzy tymi rnymi stanowiskami i przejmuje si nie tylko technicznymi aspektami zapewnienia
bezpieczestwa, ale i takimi zagadnieniami, jak zachowanie prywatnoci klientw,
poprawny audyt i kontrola nad konfiguracjami sprztowymi i programowymi.
Czsto rnym funkcjom i poziomom odpowiedzialnoci towarzyszy obojtny stosunek do poczyna wsppracownikw administrator nie przejmuje si procedurami
i procesem, a menedera nie interesuje proces implementacji rozwiza bezpieczestwa. Z racji tego, e ksika ta skierowana jest w gwnej mierze do czytelnikw, do
ktrych naley zajmowanie si kwestiami technicznymi tj. specjalistw IT, projektantw stron i administratorw, uznalimy, i wane jest, aby zaznajomi ich z caoci zagadnienia ochrony zasobw informacyjnych. Powd jest prosty naprawd
powinni oni by zainteresowani obowizujc polityk bezpieczestwa i caociowym
procesem. W kolejnych podrozdziaach znajd si przemylenia dotyczce aspektu
bezpieczestwa informacji, na ktry spojrzymy z perspektywy realizatorw, administratorw i dyrektorw technicznych. Chcielibymy pokaza im obszary, na ktre szczeglnie powinni zwrci uwag i, by moe, uczuli ich na niektre komponenty caociowego zagadnienia zapewnienia bezpieczestwa czasami umykajce uwadze.

Proces zapewnienia bezpieczestwa


Kada ksika dotyczca bezpieczestwa, czy jest to praca czysto techniczna opisujca
luki w protokole TCP/IP czy poradnik audytorski przedstawiajcy metody tworzenia
strategii, powinna mwi o procesie zapewnienia bezpieczestwa jako caoci i nie
koncentrowa si na szczegach pojedynczego przypadku. Przez cay czas bdziemy
si starali podkrela, e bezpieczestwo to cigy proces a nie ostateczny cel, o ktrym, kiedy zostanie osignity, mona zapomnie. W tym podrozdziale zajmiemy si
nie tylko pojedynczymi skadnikami i celami stawianymi przed procesem, ale i nim
samym. Na kolejnych stronach chcielibymy zaprezentowa przegld czynnoci skadajcych si na proces zapewnienia bezpieczestwa. Nie jest wana twoja funkcja
w firmie i zakres odpowiedzialnoci chcielibymy, aby zrozumia, jaka jest twoja
rola w caym procesie i dowiedzia si, jakie elementy powinny szczeglnie przykuwa
twoj uwag i jakie czynniki mog mie wpyw na kocowy wynik twoich poczyna.
Jak powiedziano wczeniej bezpieczestwo to proces a nie moment w czasie. Proces ten moe by podzielony na cztery gwne fazy:
 ocena i polityka,
 ochrona zasobw,
 monitorowanie i wykrywanie,
 reakcja i odzyskiwanie.

30

Bezpieczestwo w sieci

Te cztery komponenty wchodz w skad procesu, ktry graficznie moe by przedstawiany jako koo bezpieczestwa.
Rysunek 2.1.
Proces zapewnienia
bezpieczestwa

W stadium nazwanym ocena i polityka organizacje okrelaj swoje wymagania dotyczce bezpieczestwa, a take zakres odpowiedzialnoci i przydzielaj funkcje organizacyjne. Na tym etapie moe take nastpi przegld aktualnych mechanizmw bezpieczestwa i podjcie decyzji o tym, czy s one wystarczajce. Wyniki analizy przekadaj
si na zasady polityki bezpieczestwa, w ktrej definiuje si sposoby i metody ochrony zasobw firmy.
Kiedy polityka i procedury bezpieczestwa s ju zdefiniowane, przechodzimy do kolejnego stadium nazwanego ochron zasobw. W tej fazie wprowadza si waciwe rodki
ochronne odpowiadajce poszczeglnym elementom polityki bezpieczestwa. rodki te
mog mie charakter proceduralny (na przykad regularne przegldanie plikw raportw
systemowych) lub implementacyjny (na przykad instalacja zapr sieciowych).
Po zastosowaniu pewnych rodkw zapewnienia bezpieczestwa naley sprawdzi ich
efektywno. Ten sprawdzian odbywa si podczas fazy nazwanej monitorowanie i wykrywanie. Jeeli na przykad nigdy nie przygldasz si ruchowi, jaki odbywa si poprzez zainstalowany firewall, moesz by pewny, e nie wiesz, czy poprawnie spenia
on swoje zadanie.
I wreszcie, jako e adne rodki nie zapewniaj 100% bezpieczestwa, w procesie musi
by miejsce na faz zwan reakcj i odzyskiwaniem. Musisz wiedzie na przykad,
jak powiniene zareagowa w przypadku ataku typu denial-of-service (w dowolnym
tumaczeniu blokada usug w dalszej czci ksiki uywany bdzie skrt DoS
dop. tum.). Czy wiesz, kogo powiniene wtedy powiadomi, do kogo zadzwoni?
A jeeli nastpi awaria serwera sieciowego i strona korporacyjna przestanie by dostpna dla internautw? Czy wiesz, jakie dziaania naley podj, aby znw dziaaa?

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

31

Kiedy przejdziesz ju przez wszystkie cztery fazy, nadchodzi czas na rozpoczcie


procesu od nowa i ponown ocen i korekty polityki bezpieczestwa. Jeeli strategia,
zastosowane rodki, monitoring i mechanizmy reakcji nie s regularnie analizowane,
istnieje dua szansa, e szybko stan si przestarzae i zostaniesz zaskoczony przez
jakie nowe technologie, nowe zagroenia lub niekorzystne zmiany, jakie dokonay
si w organizacji czy w sieci. Jeli program zapewnienia bezpieczestwa ma by
efektywny, musi by wspierany przez wszystkie rodowiska i grupy wewntrz firmy
od dyrektora wykonawczego, przez menederw, a po uytkownika kocowego,
dzia zasobw ludzkich, pracownikw administracyjnych i pracownikw dziau IT.
Kady z przedstawicieli tych grup ma w procesie do odegrania swoj rol, gdy chodzi
o tworzenie, wdraanie czy te monitorowanie zastosowanych rozwiza i ich zgodnoci z procedurami obowizujcymi w firmie. Bez wkadu, jaki wnosz do procesu
pojedyncze jednostki (a szczeglnie osoby z krgu menederw wyszego stopnia
i dyrektorw), program bezpieczestwa nigdy nie odniesie sukcesu.
Zajmijmy si teraz bardziej szczegowo kad z opisanych faz procesu zapewnienia
bezpieczestwa.

Ocena i polityka
Faza ta wydaje si by dla specjalistw IT najmniej interesujca. Dzieje si tak prawdopodobnie dlatego, e wie si ona z potrzeb wielu rozmw, wywiadw i mnstwem pracy papierkowej i niewiele ma wsplnego z tworzeniem i zarzdzaniem
serwerami, pisaniem kodw i projektowaniem nowej architektury sieciowej. Oglne
odczucie, ktre towarzyszy przechodzcym przez to stadium, wie si z przekonaniem o niskiej wartoci tych dziaa by moe dlatego, i w tej fazie nie dostajemy
odpowiedzi na pytanie jak?. Wynikiem zakoczonej fazy oceny jest tylko kilka co
(naley zrobi)?
Przyjta polityka bezpieczestwa nie powie ci na przykad, e potrzebujesz zastosowania wirtualnej sieci prywatnej. Bdziesz wiedzia tylko o istnieniu potrzeby zabezpieczenia przesyu informacji pomidzy siedzib firmy a filiami, w ktrych korzysta
si z dostpu zdalnego. Taka informacja nie jest zbyt ekscytujca. Z drugiej jednak
strony pewna grupa specjalistw IT wydaje si by zadowolona z posiadania jasno
okrelonej polityki bezpieczestwa wskazujcej, ktre elementy s waniejsze od innych. Oglnie mwic, polityka pomaga im zdefiniowa wasne cele i, patrzc na to
z perspektywy walki o fundusze, stanowi siln kart przetargow podczas okrelania
budetu. Jeeli na przykad powiesz swemu szefowi: Prosz posucha, potrzebujemy dyspozycyjnej zapory sieciowej i bdzie to kosztowao 200 tys. zotych, pierwsz reakcj zapewne nie bdzie natychmiastowe wystawienie zlecenia zakupu. Jeeli
jednak inaczej ubierzesz to w sowa, mwic: Prosz posucha, nasza polityka bezpieczestwa zakada, e przez 99,9% czasu bdziemy potrzebowali dostpu do sieci
oglnowiatowej potrzebujemy nowej zapory sieciowej, wtedy prawdopodobnie
reakcja bdzie bardziej pozytywna. Jeli szef okae si mao podatny na tego rodzaju
propozycje, moesz wspomnie, e zarzd powoa grup specjalistw, ktrych zadaniem bdzie przeprowadzenie sprawdzianu zgodnoci sytuacji w firmie z zaoeniami

32

Bezpieczestwo w sieci

przyjtej polityki bezpieczestwa, a kolejne spotkanie podsumowujce wyniki testu


odbdzie si ju za miesic. Zdziwisz si, jak szybko tego rodzaju owiadczenia uwalniaj potrzebne fundusze i zasoby.
Wielu spord administratorw ma tendencj do lekcewaenia testw penetracyjnych
sieci, ktre przeprowadzane s przez firmy zewntrzne. S zdania, e jeeli takie testy
cokolwiek wyka, to bdzie to ukazanie administratorw w zym wietle. Jeli jednak testy uzmysowi wszystkim, e twoja sie przypomina szwajcarski ser, wtedy
by moe kto zacznie wreszcie bra na powanie uwagi o potrzebie systemu wykrywania wama, wzmocnienia metody uwierzytelniania i dodatkowego etatu dla administratora, ktry pomoe nady za nowymi programami korygujcymi i naprawiajcymi odkryte luki w systemach zainstalowanych na twoich serwerach. Wiesz ju,
dlaczego tak wane jest twoje zaangaowanie w proces oceny i tworzenia polityki
bezpieczestwa? Ostatecznie przecie wyniki tego procesu mog zaway na wysokoci otrzymywanych przez ciebie funduszy.

Programy IA
Punktem wyjcia dla procesu zapewnienia bezpieczestwa s czynnoci na poziomie
organizacyjnym a nie fizycznym, na ktrym zaczynasz od konfiguracji serwera czy
systemu operacyjnego. Przywoujc dobrze znan i troch oklepan analogi, nie zbudujesz domu, ktry ma ci suy przez lata, stawiajc go na sabych fundamentach.
W przypadku procesu bezpieczestwa fundamentem jest program ochrony informacji
IA (skrt IA pochodzi od angielskiego information assurance). Mwic o IA, mamy
na myli program czcy wszystkie aspekty bezpieczestwa, poczynajc od odpowiedzialnoci organizacyjnej do rl pojedynczych osb, od caoci acucha odpowiedzialnoci do mechanizmw audytu. Pierwsz decyzj, jaka jest podejmowana
podczas programu IA, jest wskazanie pewnej osoby wewntrz firmy, ktra bdzie posiadaa waciwe upowanienia i bdzie odpowiedzialna za przeprowadzenie programu IA w przedsibiorstwie. Penomocnictwo i obowizki tego rodzaju mog by
udzielone pojedynczej osobie albo te caemu pionowi lub dziaowi w firmie. Odpowiedzialno obejmuje podjcie kompleksowych dziaa zmierzajcych do zapewnienia bezpieczestwa zasobom informacyjnym i systemom sucym do przetwarzania
chronionych informacji.
Zwykle programem IA kieruje dyrektor IA, ktry odpowiada bezporednio przed prezesem lub rad nadzorcz przedsibiorstwa. Wewntrz kadej organizacji, czy bdzie
to dzia zasobw ludzkich (HR), IT, pion produkcji, sprzeday czy te pion operacyjny,
kto sprawuje funkcj specjalisty IA. Jest to osoba kontaktowa, jeli chodzi o wszystkie sprawy zwizane z zagadnieniami bezpieczestwa w firmie, i skada raporty bezporednio dyrektorowi IA. W zalenoci od wielkoci firmy i jej potrzeb czowiek ten
moe by zatrudniony na p etatu bd te moe to by jego jedyne zajcie. Kada
z wyznaczonych osb ma wpyw na rozwj i monitorowanie zgodnoci programu
z przyjt w firmie polityk bezpieczestwa.
Podstawowym celem poprawnie wdroonego programu IA ma by uruchomienie koa
bezpieczestwa, ktre zacznie dziaa we wszystkich dziaach i pionach przedsibiorstwa. Do zada jednostkowych zalicza si:

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

33

1. Ocen infrastruktury informacyjnej, okrelenie zasobw krytycznych i stworzenie

dokumentu, w ktrym jasno opisane zostan istotne zasoby i ich wraliwo.


2. Stworzenie polityki bezpieczestwa odpowiadajcej elementom, ktre zostay

zawarte w powstaym dokumencie.


3. Okrelenie zakresu odpowiedzialnoci organizacyjnej i planu wdraania polityki

bezpieczestwa.
4. Implementacj rodkw technicznych sucych do wdraania polityki

bezpieczestwa.
5. Wprowadzenie w ycie procedur administracyjnych sucych do wdraania

polityki bezpieczestwa.
6. Monitorowanie i ulepszanie programu IA.
Rozumienie wagi programu IA
Pewna firma telekomunikacyjna zlecia nam niedawno przeprowadzenie oceny stanu bezpieczestwa. Na pocztku procesu stwierdzilimy, e nikt spoza pionu IT nie tylko nie zosta powiadomiony o fakcie przeprowadzania takiej oceny, ale e w trakcie operacji nawet
nie planowano adnej wsppracy pomidzy przedstawicielami innych dziaw. Odpowiedzialno za polityk bezpieczestwa w firmie spoczywaa na pracowniku z dziau HR, ale
osoba ta nie miaa adnych uprawnie do wydawania decyzji zwizanych z pozostaymi dziaami czy to pionem produkcji czy te centrum operacyjnym.
Kiedy wytumaczylimy, na czym waciwie polega proces oceny, nasze wyjanienia spowodoway konieczno zastanowienia si nad rzeczywistymi potrzebami firmy. Ostatecznie
nasz projekt zosta zaprezentowany CEO, ktry wyznaczy zastpcw kierownikw kadego
dziau jako wspodpowiedzialnych za proces oceny bezpieczestwa. Pierwszym naszym
zadaniem, jeszcze przez rozpoczciem caoci procesu, bya wic pomoc w stworzeniu
struktur organizacyjnych i uwiadomieniu celw programu IA. Efektem kocowym byo przesunicie odpowiedzialnoci za proces oceny na wyszy poziom, poniewa osoba odpowiedzialna za program IA skadaa raporty bezporednio czonkom rady nadzorczej.
Gdyby program przeprowadzony zosta w sytuacji organizacyjnej, ktr zastalimy pierwszego dnia, raporty o stanie bezpieczestwa mogyby ugrzzn na poziomie pracownika HR
penicego obowizki specjalisty IA. Staoby si tak niechybnie, gdyby ocena bezpieczestwa stawiaa kogo w zym wietle (szczeglnie gdyby chodzio o pracownikw z dziau
HR). Po zmianach organizacyjnych wszystkie uwagi mogyby dociera (gdyby okazao si to
konieczne) bezporednio do rady nadzorczej firmy. Byy take inne zalety tych zmian. Dziki
moliwoci konsultacji z menederami, zastpcami kierownikw itp. grupa ludzi zajmujca
si przeprowadzaniem oceny moga teraz zebra duo wicej istotnych informacji dotyczcych struktury przedsibiorstwa, zasobw krytycznych. Informacji byoby mniej, gdyby ocena
ograniczya si tylko do pracownikw pionu IT.
Najwaniejsze pytanie, ktre zadawalimy, brzmiao: Jaka strata lub jakiego rodzaju przerwa w dziaalnoci moe spowodowa bankructwo firmy? Nie jest to pytanie, na ktre potrafi odpowiedzie zwyky administrator systemu. Potrafi za to kto z grona kierowniczego.
Nasze dziaania doprowadziy do przeprowadzenia oceny stanu bezpieczestwa w firmie,
ale take do okrelenia programu IA i zdefiniowania pierwszej w historii firmy polityki bezpieczestwa. Przytoczony tutaj przykad wskazuje wyranie, jak wane jest rozpoczcie procesu od odpowiedniego miejsca i stworzenie podwalin procedur i polityki bezpieczestwa.
Elementy te s waniejsze ni zbyt pochopne koncentrowanie si na aspektach technicznych.

34

Bezpieczestwo w sieci

Ocena funkcjonalna
Jeli w firmie zdefiniowano ju program IA lub przynajmniej okrelono rol i zakres
odpowiedzialnoci osoby, ktrej zadaniem bdzie przeprowadzenie procesu oceny,
nastpnym krokiem jest ocena funkcjonalna. Cel tej fazy jest jasno okrelony: identyfikacja zasobw informacyjnych bdcych w posiadaniu organizacji i klasyfikacja ich
w zalenoci od poziomu krytycznoci, wagi, wartoci i wpywu, jaki miaaby ich
utrata na dziaalno firmy.
Na tym etapie w duej mierze bdziemy mieli do czynienia z tzw. robot papierkow, ktrej rezultatem niekoniecznie musi by rekomendacja zakupu nowej zapory
sieciowej czy zalecenie wskazujce na konieczn zmian dugoci hasa i jego formy
(skadu hasa). Jednym z najwaniejszych elementw przydatnych nam w dalszej pracy, a jednoczenie pozornie nie majcym adnego zwizku z zagadnieniami bezpieczestwa jest tzw. matryca krytycznoci (tj. matryca, w ktrej sklasyfikowane bd
zasoby informacyjne, przy czym gwnym kryterium bdzie waga danych zasobw
ich krytyczno z punktu widzenia dziaalnoci firmy).
Zanim zdecydujesz si na opuszczenie pozostaej czci rozdziau, dobrze by byo
gdyby powici troch czasu, eby dowiedzie si, czym tak naprawd jest matryca
krytycznoci. Podstawowym powodem wymuszajcym na nas utworzenie matrycy
krytycznoci jest stwierdzenie, i dopki nie wiesz, ktre zasoby s rzeczywicie
istotne z punktu widzenia dziaalnoci organizacji, nie znasz ich wpywu na procesy
biznesowe zachodzce w firmie i nie wiesz, co staoby si z przedsibiorstwem, jeli
dane zasoby ulegyby zniszczeniu, dopty nie okrelisz poprawnie niezbdnych rodkw bezpieczestwa. Jako administrator moesz na przykad spdza mnstwo czasu,
zabezpieczajc serwer sieciowy i nie przejmowa si ochron istotnej bazy danych,
ktra w tym czasie mogaby by bez trudu spldrowana czy wykradziona. Jeeli w takim przypadku wamanie na serwer przynosi nieporwnywalnie nisze straty ni
utrata danych z bazy, twoje wysiki id na marne. Bdc pracownikiem dziau IT,
moesz niestety nie wiedzie, gdzie ukryte s prawdziwe skarby. Ta wiedza czsto
dana jest menederom, czonkom zarzdu i innym pracownikom firmy, ktrzy nie
nale do kadry pracowniczej pionu IT.
Jeli wszyscy ci ludzie dobrze wykonuj swoj prac, czonkowie zespou dokonujcego oceny zajm si wszystkimi elementami, ktre maj jakikolwiek wpyw na bezpieczestwo zasobw. Elementy te bd si zmienia w zalenoci od rodzaju dokonywanej oceny i nazewnictwa stosowanego przez dokonujcych analizy. Mona
jednak uzna, e w mniejszym lub wikszym stopniu pokrywa si bd z elementami
wyszczeglnionymi poniej:
 polityka;
 zarzdzanie ryzykiem;
 zarzdzanie i kontrola nad kontami uytkownikw;
 sterowanie konfiguracj sprztow i programow;
 kontrola sesji;

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

35

 bezpieczestwo sieci;
 dostp zdalny;
 administrowanie systemem;
 reakcja na incydent;
 audyt;
 ochrona antywirusowa;
 planowanie reakcji na przypadkowe zdarzenia;
 kopie bezpieczestwa i odzyskiwanie;
 konserwacja, utrzymanie sprztu itd.;
 bezpieczestwo fizyczne;
 aspekty bezpieczestwa w odniesieniu do personelu;
 szkolenia i zwikszanie wiadomoci dotyczcej bezpieczestwa;
 odzyskiwanie danych po naruszeniu bezpieczestwa.

Zadaniem oceny funkcjonalnej jest zdobycie wszystkich istotnych informacji, dziki


ktrym bdziesz mg stworzy podstawy polityki bezpieczestwa odnoszcej si do
elementw wanych z punktu widzenia dziaalnoci firmy. Proces oceny rozpoczyna
najczciej spotkanie informacyjne, na ktrym wszyscy zainteresowani poznaj sposb, w jaki proces bdzie przebiega. Wane jest, aby na spotkaniu pojawili si reprezentanci wszystkich grup, ktre bd w jaki sposb zaangaowane w proces: osoby
reprezentujce pion IT, dzia zasobw ludzkich (HR), dziay sprzeday i marketingu,
dyrektorzy i kierownicy przedsibiorstwa, przedstawiciele dziau prawnego, pracownicy eksploatacji i technicy oraz wszystkie inne osoby reprezentujce istotne z punktu
widzenia dziaalnoci firmy dziay i departamenty. Powinni oni zna swoj rol i jej
znaczenie dla caoci procesu. Dziki uczestnictwu w pierwszym spotkaniu informacyjno-organizacyjnym i poznaniu wagi procesu ci wszyscy ludzie staj si naszymi
sprzymierzecami.
Kolejnym krokiem zespou oceny bdzie gromadzenie jak najbogatszej wiedzy o firmie:
o jej dziaalnoci, zachodzcych w niej procesach i sposobie wsppracy poszczeglnych dziaw. Informacje s zbierane za porednictwem serii wywiadw i rozmw,
ktrych celem bdzie okrelenie krytycznych zasobw informacyjnych firmy. Pierwsze
wywiady czsto wywouj kolejne spotkania, bo w miar jak odkrywana jest struktura
przedsibiorstwa, pojawiaj si wtki i zagadnienia, ktrych wczeniej nie poruszano.
Jako wynik caej serii zabiegw powstaje lista krytycznych zasobw informacyjnych
i wspomniana ju (bdzie o niej mowa take w dalszej czci rozdziau) matryca
krytycznoci.
Matryca krytycznoci jest tematem, ktry warto troch lepiej pozna, gdy to ona stanie si podstaw budowania polityki bezpieczestwa. Matryca okrela kady zasb
informacyjny: wane bazy danych, rda informacji lub procesy i dokonuje ich klasyfikacji przy pomocy trzech czynnikw zwanych atrybutami wpywu. Oto one:

36

Bezpieczestwo w sieci
 Poufno co stanie si, gdy dany zasb zostanie ujawniony nieodpowiednim

osobom?
 Integralno co stanie si, gdy informacja zostanie w jaki sposb uszkodzona

lub zmodyfikowana?
 Dostpno co stanie si, gdy zasb bdzie przez pewien czas niedostpny?

Kademu z tych atrybutw przydziela si pewn warto wpywu, ktra wskazuje na


jego wag. Czsto warto okrelana jest trjstopniowo: niska, rednia i wysoka. Definicja poszczeglnych wartoci wpywu zaley gwnie od rodzaju przedsibiorstwa
i prowadzonej dziaalnoci. Moe na przykad wyglda jak ta poniej:
 Niska (N) niedogodno i kopot dla klientw firmy. Straty finansowe

z powodu zaburzenia dziaalnoci firmy s minimalne. Ryzyko oglnego


pogorszenia relacji z klientami jest niskie.
 rednia () firma X moe nie wywiza si z przyjtych zobowiza.

Moliwe jest wszczcie przeciwko niej postpowa sdowych, ktre na tak


ograniczonym rynku mog spowodowa czasow utrat konkurencyjnoci.
 Wysoka (W) sprawy sdowe w toku. Due straty finansowe firmy. Umowy

zerwane. Wynikiem ostatecznym jest cakowita utrata konkurencyjnoci


i zastopowanie dziaalnoci firmy.
Matryca krytycznoci to tabela, w ktrej wyszczeglniono istotne zasoby i przyporzdkowano im pewne wartoci zgodnie z kryteriami zaprezentowanymi powyej.
Taka przykadowa matryca zostaa zaprezentowana w tabeli 2.1.
Tabela 2.1. Prosta przykadowa matryca krytycznoci
Zasoby krytyczne

Poufno

Integralno

Dostpno

Baza zawierajca dane dotyczce klientw firmy

Lista pac

W matrycy z powyszej tabeli uwzgldniono dwa zasoby: baz danych o klientach i list
pac. Przyporzdkowane zasobom wartoci wpywu pokazuj, e jeeli baza zawierajca dane o klientach zostanie ujawniona (na przykad trafi do konkurencji lub do
szerszego grona osb nieuprawnionych), to bdzie to miao bardzo duy wpyw na
dziaalno firmy (z punktu widzenia poufnoci). Jeli baza zostanie w jaki sposb
uszkodzona, take bdzie to zwizane z wysokim wpywem na codzienn dziaalno
firmy (z perspektywy integralnoci), bo by moe jest ona wykorzystywana podczas
sprzeday produktw przedsibiorstwa. Jeeli baza danych stanie si przez pewien czas
niedostpna, wpyw na dziaalno firmy bdzie stosunkowo niski (patrzc z punktu
widzenia atrybutu dostpnoci), dlatego e wgld w dane klientw nie jest niezbdny
przez cay czas. Matryca krytycznoci moe wspomc twrcw polityki bezpieczestwa w procesie decyzyjnym podczas przydzielania waciwego poziomu zabezpieczenia poszczeglnym zasobom firmy i przekada si bezporednio na rodki wdraane przez pracownikw dziau IT.

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

37

Przeczytaj jeszcze raz ostatnie zdanie wczeniejszego akapitu, bo mwi ono o tym, e
niewielka tabela w dokumencie, ktrym moe wcale si nie interesujesz, moe bezporednio wpyn na twoje poczynania. Konieczno dostpu do bazy danych o klientach moe na przykad wymaga zastosowania metod silnego uwierzytelniania takich,
jak tokeny czy karty mikroprocesorowe (tzw. smart cards), szyfrowania transmisji
w sieci VPN, czstej koniecznoci sporzdzania kopii bezpieczestwa czy nawet drogich macierzy RAID (ktre zapewni zachowanie integralnoci), ale nie usprawiedliwi nadmiarowych klastrw bazy, bo tak naprawd to nie dyspozycyjno jest tu najwaniejsza. Zwr uwag to wszystko, o czym bya mowa w tym podrozdziale,
naprawd jest wane!

Tworzenie polityki
Przeszede ju przez faz oceny, w trakcie ktrej udzielie odpowiedniego wsparcia
grupie konsultantw. Zesp dokonujcy oceny stworzy matryc krytycznoci, ktra
waciwie definiuje stosunek do istotnych zasobw firmy. Nastpnym zadaniem bdzie stworzenie polityki bezpieczestwa okrelajcej, w jaki sposb wybrane zasoby
powinny by ochraniane. Trzeba pamita, e dokument, w ktrym nakrelono zasady
polityki bezpieczestwa, ma spor wag. Podobnie jak dokumenty z fazy oceny
w duym stopniu wpywa on na poziom i standard zastosowanych pniej rodkw
bezpieczestwa.
Polityka bezpieczestwa okrela zasoby, ktre powinny by zabezpieczone nie
wskazuje na zastosowanie konkretnych metod. Polityka moe mwi o koniecznoci
zastosowania szyfrowania informacji krytycznych, ale nie dowiesz si z niej, czy do
szyfrowania masz wykorzysta algorytm TripleDES czy IDEA. Nie dowiesz si take, z ktrego oprogramowania masz skorzysta i nie uzyskasz informacji o sposobie
implementacji szyfrowania. Takich informacji nie uwzgldnia si w polityce bezpieczestwa, gdy w przypadku zmiany stosowanej w firmie technologii ca polityk
take naleaoby zmieni. Jeeli na przykad kto znajdzie w kodzie algorytmu TripleDES jakie wady, ktre sprawi, e stanie si on bezuyteczny, polityka bezpieczestwa, w ktrej mowa o tym algorytmie, stanie si natychmiast anachronizmem.
Patrzc na to z pewnej perspektywy, taka oglno polityki bezpieczestwa jest korzystna dla specjalistw z dziau IT, poniewa pozostawia szczegy dotyczce wdraania konkretnych rozwiza w rkach tych, ktrzy bd bezporednio odpowiedzialni
za dziaanie caego systemu zabezpiecze. Nieodpowiednie rozwizania nie bd narzucane z gry przez osoby, ktre nie maj adnego dowiadczenia w kwestiach technicznych i technologicznych, a zagadnienie bezpieczestwa znaj tylko teoretycznie.
Tworzenie polityki bezpieczestwa nie polega na wycinaniu i wklejaniu do nowego
dokumentu przygotowanych zawczasu piknie brzmicych instrukcji i zalece. Jeeli
twj dokument nie zawiera rozwiza odnoszcych si bezporednio do sytuacji w twojej
firmie, jest bezuyteczny, nie ma nic wsplnego z rzeczywistoci. Nikt nie bdzie
postpowa zgodnie z zawartymi w nim procedurami i, co gorsza, dokument ten nie
pozwoli na waciw ochron zasobw firmy. Ta ksika nie zrobi z ciebie guru polityki bezpieczestwa. Na rynku znajdziesz wiele pozycji ksikowych, propozycji
standardw i szkole, ktre maj taki cel. Jednak, podobnie jak w przypadku innych
innymi tematw, o ktrych mowa w tym rozdziale, dobrze by byo, gdyby wiedzia,

38

Bezpieczestwo w sieci

w jaki sposb powstaje polityka bezpieczestwa. Dziki tej wiedzy bdziesz potrafi odpowiednio wspomc proces jej powstawania, bdziesz mg wzi w nim czynny udzia
i bdziesz mia wpyw na kocowe rozwizania, ktre powinny zosta zastosowane.
Proces tworzenia polityki bezpieczestwa rozpoczyna si zaraz po zakoczeniu fazy
oceny. Stosuje si rne metody wykorzystywane podczas jej powstawania. Czasami
polityka jest tworzona na podstawie zakresu odpowiedzialnoci organizacyjnej lub
funkcjonalnej (obszarowej). Wydaje nam si, e jeeli patrzy si na zagadnienie polityki z punktu widzenia podziau organizacyjnego w firmie (na przykad: co ma robi
dzia IT, co HR, a co uytkownicy kocowi itd.), bardzo trudno jest zlokalizowa
przypadki zachodzenia na siebie lub przeciwnie braku odpowiedzialnoci za
pewne procesy. Z drugiej strony, gdy polityka jest rozpatrywana w oparciu o podzia
funkcjonalny dokonany w poprzednim podrozdziale (zarzdzanie ryzykiem, kontrola
nad kontami, sterowanie konfiguracj itd.), uzyskujemy pewno, e aden z aspektw nie pozostanie pominity. Odpowiedzialno za kady obszar moe by pniej
przydzielona wybranej grupie lub pojedynczym osobom.
Biorc pod uwag, e wikszo uytkownikw kocowych nie bdzie miao ochoty
na czytanie caej polityki bezpieczestwa, wiele organizacji tworzy co na ksztat wzorca dokumentu polityki, w ktrym znajduj si wyszczeglnione obszary odpowiedzialnoci. Na podstawie takich wzorcw tworzy si potem bardziej zwize wersje
dokumentu zawierajce polityk bezpieczestwa, specjalnie przystosowane i przeznaczone dla wybranych grup: kierownikw, uytkownikw kocowych, dziau IT. Z naszego dowiadczenia wynika, e takie rozwizania sprawdzaj si najlepiej. Model
polityki bezpieczestwa bdzie w duej mierze zalea od potrzeb organizacji.
Warto wspomnie, e w proces powstawania polityki bezpieczestwa warto zaangaowa wszystkie osoby, ktrych bogosawiestwa bdziesz wczeniej czy pniej
potrzebowa. Wane jest, aby np. dzia prawny by zaangaowany ju we wczesne
stadium procesu. Zdziwiby si, jak bardzo nieprzyjemny moe by dyrektor dziau
prawnego, kiedy pooysz mu na biurku dokument, ktry w twoim mniemaniu jest
kocow wersj polityki bezpieczestwa. Bardzo czsto zdarza si, i pewne kwestie
prawne (ktre przecitnemu pracownikowi nie przyjd do gowy) mog drastycznie
wpyn na tre i jej kocowy ksztat. Jaka std pynie nauka? Odpowiednie osoby
musz by zaangaowane w proces moliwie wczenie. Informuj ich o postpie procesu, uczy z nich swoich przyjaci i sojusznikw po to, aby ewentualne problemy
zostaway odpowiednio wczenie zauwaane i rozwizywane. Zrozumiesz, e jeeli
polityka bdzie waciwie przygotowana i realna, a nie na pokaz, jej przestrzeganie
i wprowadzanie stanie si atwiejsze.

Tworzenie procedur i dokumentw operacyjnych


Zdefiniowanie polityki wyszego poziomu to jeszcze nie koniec procesu tworzenia
odpowiedniej dokumentacji. Kolejnym istotnym elementem bd procedury i strategia operacyjna. To w tej fazie zagadnienia co pochodzce z polityki wyszego poziomu zostaj przeksztacone w jak wskazujce na okrelone procesy, systemy
i implementacje. Z dokumentu dotyczcego oglnej polityki bezpieczestwa dowiesz

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

39

Prawdziwy koszt bezpieczestwa


Nasza firma zostaa zaangaowana, by pomc pewnej organizacji, ktra stracia wysokiego
rang specjalist z dziau IT. Zarzdzajcy przedsibiorstwem, ktrego roczny dochd szacowany by na miliony dolarw, wpadli w panik, bo czowiek ten zosta zatrudniony przez
konkurencj. Jednym z kluczowych zasobw firmy bya pewna baza danych. To wanie ona
w duej mierze generowaa zysk przedsibiorstwa. Obawy kierownictwa wzbudzaa moliwo, e wraz z ich pracownikiem konkurencja przeja take baz danych.
Nasz zesp przeprowadzi analiz, ktrej wynikiem byo potwierdzenie uzasadnionych obaw.
Co wicej, byy pracownik nie tylko ukrad baz, ale korzystajc ze sprztu firmy, prawdopodobnie w godzinach pracy stworzy oprogramowanie, ktre razem z baz zostao
przekazane konkurencji. Mgby pomyle, e jego dziaania powinny spotka si z ostr
reakcj, by moe nawet procesem sdowym. No c Pojawi si pewien powany problem w przedsibiorstwie nie obowizywaa adna polityka bezpieczestwa. Nigdzie jasno
nie zdefiniowano, e takie postpowanie jest niedozwolone! Tak wic, pomimo e w tym
przypadku mielimy do czynienia z oczywistym i powanym naduyciem, byy pracodawca nie
mg podj powaniejszych krokw zmierzajcych do wszczcia postpowania sdowego.
Dlaczego? Poniewa w adnym dokumencie nie byo mowy, e takie dziaania s zabronione.
Gdy przedsibiorstwo wyszo ju z kryzysu, a odniesione rany troch si zagoiy, zdecydowano si na przeprowadzenie oceny stanu zabezpiecze w firmie i w konsekwencji na stworzenie polityki bezpieczestwa z prawdziwego zdarzenia. Ale stao si to troch za pno ju
po zdarzeniu, ktre mogo spowodowa si naprawd bardzo wysokie straty finansowe.

si, e naley regularnie sporzdza kopie awaryjne wszystkich informacji krytycznych, ale to w dokumencie operacyjnym znajd si zalecenia co do stosowanych w tym
celu rodkw i metod administrowania nimi.
Dokument operacyjny moe na przykad wskazywa, e metod archiwizacji dobrze
odpowiadajc wymaganiom integralnoci ujtym w polityce bdzie sporzdzanie zapisw kopii zapasowych na tamach i przechowywanie ich w specjalnie utworzonej
bibliotece. W dokumencie operacyjnym mog take znale si informacje okrelajce, kiedy takie zapisy archiwizacyjne powinny by tworzone, gdzie i jak dugo tamy
powinny by przechowywane, kto moe mie do nich dostp i jak maj wyglda
procedury ich wykorzystywania. Nie trudno si domyli, i dokumenty operacyjne
powstaj jako bezporedni rezultat analiz przeprowadzonych w fazie oceny. Jest to
jeszcze jeden powd, ktry przemawia za uczestnictwem specjalistw IT i administratorw w poczynaniach zespou oceny: od tego zespou zaley twj los to on
waciwie decyduje o wyposaeniu ci w odpowiednie narzdzia i rodki, z ktrymi
bdziesz sobie pniej musia radzi. Dokumenty i procedury operacyjne powinny by
tak zaprojektowane, aby atwo byo dokona ich pniejszej ponownej oceny i aby
mg wykaza zgodno swoich poczyna z przyjtymi w firmie zasadami. W zalenoci od stanu architektury sieciowej i infrastruktury procedury mog by definiowane w fazie ochrony zasobw lub wczeniej, w fazie tworzenia oceny i polityki.

Ocena techniczna
Polityka i ocena czy ta faza nigdy si nie skoczy? W trakcie caego procesu moemy mie do czynienia z rnymi rodzajami ocen. Niektre z nich (takie jak ocena organizacyjna) s wyranie wiczeniami wyszego poziomu. Inne (jak te wyszczeglnione

40

Bezpieczestwo w sieci

w kolejnych podrozdziaach) wykonywane s na poziomie niszym, a ich celem jest


dokopanie si do fundamentw infrastruktury IT. Podczas oceny technicznej dokonuje si dobrze znane testy penetracyjne, ktre pokazuj, jak system poradzi sobie
z atakami dokonywanymi od wewntrz lub z zewntrz sieci. Kilka testw technicznych dotyczy innych, wybranych obszarw infrastruktury sieci. W tej sekcji przyjrzymy si tym testom. Sprawdzimy, w jaki sposb s przeprowadzane, jakie korzyci
przyniesie ich wykonanie i czy warte s wydanych na nie pienidzy.

Ocena architektury
W wielu przedsibiorstwach stosuje si rodki wydajce si odpowiednim zabezpieczeniem informacji, na ktrej nam zaley. Mog to by systemy zapr sieciowych,
wykrywania wama itp. Czasami jednak okazuje si, e istniejca architektura sieciowa sprawia, e staj si one nieefektywne. W dalszych rozdziaach tej ksiki zaprezentujemy kilka typowych modeli architektury sieciowej i wskaemy, w jaki sposb powinny by one stosowane. Na razie jednak chcielibymy zwrci uwag na
znaczenie moliwoci oceny efektywnoci nie tylko pojedynczych elementw kontroli bezpieczestwa, ale i oceny caoci architektury sieci.
Nasza firma zostaa zaangaowana do przeprowadzenia oceny stanu bezpieczestwa
wielkiej instytucji finansowej, ktra rozbudowywaa infrastruktur wspierajc rozwizania bankowoci internetowej. Niemal caa struktura sieci bya stworzona przez
sprzedawc sprztu komputerowego, ktry, jak tego si mona byo domyla, okreli wyranie mark ruterw, przecznikw, a take zapr sieciowych i urzdze sucych do wykrywania wama.
Chocia trudno byo jej cokolwiek zarzuci z punktu widzenia dostpnoci, jednak
struktura sieci powodowaa pewne problemy, ktre nie byy zwizane z komponentami
(tj. z urzdzeniami). Serwery sieciowe, do ktrych klienci mieli bezporedni dostp,
miay take bezporednie poczenie z wewntrznymi serwerami baz danych i komputerem centralnym (mainframe), gdzie przechowywane i przetwarzane byy wszystkie
dania przychodzce od uytkownikw kont. Mimo e pomidzy serwerami sieciowymi a serwerami wewntrznych baz danych sta firewall, uywane oprogramowanie
wymuszao otwarty dostp do baz danych. Efekt by taki, e pomimo fizycznej obecnoci w rzeczywistoci zapora sieciowa bya bezuyteczna. Lepszym rozwizaniem
byoby ustawienie w tym miejscu serwera poredniczcego (proxy), dziki ktremu
zapora sieciowa mogaby skutecznie ogranicza ruch pomidzy serwerami sieciowymi a bazami danych i niemoliwe byoby bezporednie poczenie (patrz rysunek 2.2).
W przypadku ewentualnego ataku na serwery sieciowe, napastnik nie mgby dosta
si dalej, tj. do serwerw z bazami danych zawierajcymi krytyczne informacje ani do
komputera centralnego lub do wewntrznej sieci korporacyjnej.
Z przytoczonego przykadu mona wycign dwa wnioski. Po pierwsze, nigdy nie
pozwalaj sprzedawcy sprztu na projektowanie struktury twojej sieci bez nadzoru i oceny ze strony niezalenych konsultantw. Po drugie, nigdy nie zakadaj, e architektura
jest bezpieczna, nawet gdy z punktu widzenia topologii sieci nic jej nie mona zarzuci.
Przed uznaniem struktury za bezpieczn oprogramowanie, dostpno danych i usug
naley podda testom.

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

41

Rysunek 2.2. Wymagania funkcjonalne mog ograniczy efektywno wewntrznej zapory sieciowej

Testy penetracyjne
Testy penetracji sieci rwnie dobrze mogyby zosta umieszczone w sekcji monitorowanie i wykrywanie wama, ale z uwagi na fakt, e zwykle s one wymagane przez
zespoy dokonujce audytu (a nie administratorw), zostay umieszczone w tej sekcji.
W duym skrcie testy te polegaj na przeprowadzeniu prb wamania do systemu.
Zesp specjalistw na rne sposoby sprawdza skuteczno dziaania mechanizmw

42

Bezpieczestwo w sieci

zabezpieczajcych sie: prbuj oni atakw z zewntrz (z Internetu) lub od wewntrz


(ze stanowisk fizycznie znajdujcych si w siedzibie firmy), wykorzystuj czno
komutowan i cza partnerskie, a czasami nawet korzystaj z metod inynierii spoecznej (tzw. social engineering). W tym momencie testy staj si naprawd ciekawe. Kady
z nich ma odrobin inny charakter. Warto i znaczenie kadego z nich take jest inne.

Poszukiwanie sabych punktw skanowanie sieci


Pierwszy typ testu zwany jest czasami skanowaniem systemu. Tego rodzaju testy wykonywane s najczciej przy uyciu zautomatyzowanego narzdzia, ktre skanuje
komputery macierzyste w sieci, sprawdza wystpowanie znanych luk programowych
lub systemowych i przygotowuje specjalne raporty. Dziki takiemu skanowaniu dowiesz si, czy przypadkiem kto bez twojej wiedzy nie uruchomi nowego serwera lub
usugi (na przykad cznoci telnetowej), ktra nie powinna by uruchamiana. Ponadto
uzyskasz informacje o wszystkich nietypowych konfiguracjach (np. oprogramowania
serwerowego Windows NT), w ktrych nie zastosowano niezbdnych pakietw Service Pack lub uaktualnie. Jeeli testy tego rodzaju wykonywane s regularnie (np.
co miesic lub co kwarta), daj ci co w rodzaju niepewnego odczucia, e drzwi do
twojej sieci nie s szeroko otwarte dla kadego, kto ma ochot wej.

Odnajdywanie saboci sieci testy


Kolejny rodzaj testw penetracyjnych pochodzi jakby z wyszej pki. Zaawansowane testy wyszukujce saboci systemw oferowane s przez wikszo firm profesjonalnie zajmujcych si zapewnianiem i ocen stanu bezpieczestwa. Do testw
wykorzystywane s komercyjne skanery takie, jak ISS Scanner czy Network Associates Cybercop Scanner troch bardziej dokadne ni ich odpowiedniki, o ktrych bya mowa w poprzednim podrozdziale. Niestety wiele przedsibiorstw polega
wycznie na tego rodzaju testach i nie wykonuje dodatkowych szczegowych bada
wykrytych saboci systemowych.
Poniewa obsuga takiego zaawansowanego skanera polega niemal wycznie na podawaniu mu kolejnych adresw IP do sprawdzenia, mona by rzec, i warto tego
rodzaju testw jest w niepewna. Przecie rwnie dobrze takie testy mgby przeprowadzi specjalista z dziau IT. Wystarczy tylko kupi odpowiednie narzdzia. Tego
rodzaju testy s najczciej wykonywane na danie zespow dokonujcych audytu,
a jeeli przeprowadzi je oglnie znana, powana i szanowana firma, uwaa si je za
wystarczajce. Okazuje si jednak, e testy te nie s bez wad. Przede wszystkim trzeba przypomnie, e skanery s uaktualniane co pewien czas, wic z pewnoci nie nadaj za odkrywanymi coraz to nowymi lukami i sabociami systemw. Ju w chwili
dokonywania testu prbujesz nady za dniem wczorajszym. Po drugie, skanery potrafi odszuka wikszo saboci twojego systemu, ale z pewnoci nie wszystkie.
Testy skanowania s prawdopodobnie wystarczajce, jeli gwnym twoim zadaniem
jest ochrona przed skryptowcami czy napastnikami, ktrzy uywaj raczej gotowych rozwiza pobranych z Internetu i przygotowanych przez innych hakerw i nie
powicaj tygodni czy miesicy na prbkowanie systemu i wyszukiwanie jego moliwych saboci. Jeeli jednak sdzisz, e zasoby, ktre ochraniasz, maj wielk warto, powiniene wykona testy penetracyjne jeszcze wyszego poziomu.

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

43

Zespoy testerw (Red Team)


Najbardziej zaawansowan (i by moe najbardziej dokadn) form testw penetracyjnych jest skorzystanie z usug tzw. Red Team. Grupa praktykw-specjalistw ds.
bezpieczestwa wykorzystuje wszystkie dostpne im metody i znane saboci, prbujc wama si do danego systemu tak, jakby to wanie oni byli prawdziwymi napastnikami. Red Team zbiera wszystkie informacje dotyczce sieci pochodzce z oglnie
dostpnych rde i z Internetu, a potem wykonuje zautomatyzowane skany pozwalajce na uzyskanie obrazu struktury sieci i dostpnych w niej zasobw informacyjnych.
Prowadzi to do wyszczeglnienia i identyfikacji poszczeglnych serwerw i umoliwia rozpoznanie najdogodniejszej drogi prowadzcej do naduycia i zdobycia wartociowych zasobw. Po zakoczeniu tej fazy rozpoczyna si zwykle etap prb wykorzystania poznanych saboci.
Na prostym przykadzie pokaemy teraz, dlaczego Red Team jest efektywniejszy ni
zautomatyzowane skanery. Wbudowane w skanery oprogramowanie sprawia, e urzdzenia myl, i wszystko dzieje si zgodnie z pewnymi standardami (IETF RFC).
Jeeli wic skaner odnajduje na serwerze usug korzystajc z portu 1433, przyjmuje, e serwer dziaa pod kontrol systemu operacyjnego z rodziny Windows i e chodzi tu z pewnoci o baz danych SQL (waciwie MSQL). Przyjmujc takie zaoenia, natychmiast uruchamia wszystkie znane mu metody wykorzystania saboci
MSQL. Czonkowie zespou Red Team potrafi jednak lepiej zinterpretowa pynce
z serwera odpowiedzi i zauwaaj, e charakterystyka odpowiedzi nasuwa raczej
przypuszczenie, e na serwerze uruchomiony jest Window Terminal Server (lub Citrix WinFrame) a nie MSQL. Skaner zosta wprowadzony w bd, dlatego e przemylny administrator, chcc uchroni system przed hakerami, zamieni porty. Kiedy
czonkowie zespou Red Team okrel ju rzeczywist usug, ktra wykorzystuje
dany port, nie bd marnowa czasu na nieefektywne prby wykorzystania znanych
luk MSQL, tylko zajm si potencjalnymi sabociami odkrytej usugi.
Wad metody polegajcej na wykorzystywaniu zespou najemnych napastnikw
jest niemono okrelenia rzeczywistych umiejtnoci wchodzcych w jej skad osb.
Red Team, ktry skada si z ludzi niedowiadczonych, nie bdzie zbyt efektywny.
Poniewa umiejtnoci wymagane w przypadku tego zespou nale raczej do ciemnej strony sztuki bezpieczestwa, trudno jest by pewnym, e dostaje si to, za co si
paci. Na etapie podejmowania decyzji o wyborze firmy, ktra bdzie odpowiedzialna
za stworzenie zespou Red Team, dobrym rozwizaniem jest pytanie o opinie i referencje, jakie mog udzieli dotychczasowi zleceniodawcy. Jeeli w twojej firmie
masz dobrych specjalistw, ktrzy wietnie znaj si na zagadnieniach sieci, systemw operacyjnych itd., popro ich o zweryfikowanie i ocen profesjonalizmu (choby tylko na podstawie rozmowy telefonicznej) czonkw zespou Red Team.
Skaner vs. testerzy
Zespoy Red Team s podobne do komandosw potrafi si przystosowa, improwizowa
i skutecznie uderzy, gdy przyjdzie na to pora. Skaner umie tylko wysya pakiety zaadresowane na wskazane adresy IP, w nadziei na wykorzystanie znanej saboci i luk systemowych. Czonkowie Red Team zdolni s do skomplikowanej analizy wszystkich posiadanych
informacji o celu, ktra czsto pozwala wykorzysta mniej widoczne saboci.

44

Bezpieczestwo w sieci

Poniej znajduje si przykad opisujcy przypadek, gdy skaner nie odnalaz luki, ktra zostaa wykorzystana przez nasz zesp.
Niektre saboci mog by wykorzystane tylko wtedy, gdy istnieje kilka dodatkowych czynnikw. Napastnik moe wykorzysta do naduycia bibliotek msadc.dll tylko wtedy, gdy
spenione s wszystkie ponisze warunki:
1. Serwer bdcy celem ataku pracuje pod kontrol systemu z rodziny Windows.
2. Biblioteka msadc.dll jest obecna i dostpna na serwerze bdcym celem.
3. Na serwerze uruchomiony jest IIS w wersji 4.0.
4. Na serwerze dokonanych zostao kilka specjalnych skojarze plikw.
5. Na serwerze s obecne pewne specjalne zasoby.
Automatyczny skaner stwierdzi istnienie luki, gdy speniony zostanie warunek 2. i biblioteka
msadc.dll znajduje si w standardowej (spodziewanej) lokalizacji. Wynikiem testu dokonanego przez skaner wykorzystywany przez Red Team mog by na przykad takie komunikaty:
A. Biblioteka msadc.dll odnaleziona, serwer jest podatny na atak.
B. Biblioteka msadc.dll nie znaleziona, serwer jest bezpieczny.
Okazuje si jednak, e wynik podany przez skaner nie jest do koca zgodny z prawd.
W przypadku A skaner wskazuje, e jeeli biblioteka msadc.dll jest obecna, to serwer jest
podatny na atak. W rzeczywistoci serwer nie byby naraony na atak napastnika wykorzystujcego msadc.dll, gdyby:
1. Na serwerze nie zosta zainstalowany system Windows. W przypadku innych systemw
operacyjnych obecno biblioteki nic napastnikowi nie daje.
2. Na serwerze uruchomiona jest wersja IIS 5.0 a nie 4.0. Serwer nie jest naraony
na wykorzystanie biblioteki.
3. Na serwerze nie ma odpowiednich zasobw programowych, ktre s wymagane
do wykorzystania biblioteki. Serwer nie jest podatny na atak.
4. Nie dokonano pewnych niezbdnych skojarze rozszerze plikw. Nie mona skorzysta
z omawianej saboci.
Jeeli wic biblioteka msadc.dll zostaa odnaleziona w swej typowej lokalizacji, a skaner
zakomunikuje istnienie niebezpieczestwa dla badanego serwera, niebezpieczestwo to moe okaza si tylko teoretyczne. W opisywanej przez nas rzeczywistej sytuacji skaner donis o nieodnalezieniu biblioteki (komunikat B) msadc.dll i uzna, e serwer nie jest podatny na zagroenie pynce z moliwoci jej wykorzystania.
Komunikat skanera nie rozwia jednak wtpliwoci czonkw Red Team. Zdawali sobie oni
spraw z tego, e biblioteka rwnie dobrze moe mie inn lokalizacj. Niektrzy administratorzy, postpujc zgodnie z zasad minimum uprawnie (informacji) = maksimum bezpieczestwa, ukrywaj pooenie bibliotek systemowych. Potrafi oni w ten sposb oszuka
mniej dowiadczonych hakerw. Jednak czonkowie Red Team (i bardziej zdeterminowani
hakerzy) nie nabieraj si na takie sztuczki. Udao im si odszuka msadc.dll, ale okazao
si, e na serwerze nie ma odpowiedniego oprogramowania, ktre umoliwiyby wykorzystanie tej saboci. To jednak nie koniec. Obecno newdsn.exe na serwerze bdcym celem ataku umoliwia im stworzenie niezbdnych do wykorzystania msadc.dll zasobw programowych. Ostatecznie, pomimo e skaner nie odnalaz w ogle biblioteki msadc.dll (ktra
pozwoliaby na dokonanie naduycia), zesp najemnych napastnikw odkry moliwo
wykorzystania luki w systemie.

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

45

Testy penetracyjne aplikacje


Zamy, e udao ci si znale grup kompetentnych osb, ktre dokonay oceny
bezpieczestwa serwerw i struktury sieci. Saboci i luki systemowe zostay wykryte
i system jest tak szczelny jak tylko moliwe. Czy to wszystko, co mona byo zrobi?
No c, to zaley. Dziaalno wielu firm w Internecie opiera si na szeroko pojtym
przetwarzaniu transakcji (czsto na bieco w trybie online). Na przykad wiele instytucji finansowych umoliwia zarzdzanie twoim rachunkiem bankowym, dokonywanie transakcji giedowych, skadanie wnioskw o karty kredytowe itp. wanie za
porednictwem sieci. Problem, z ktrym mamy do czynienia, jest nastpujcy: pomimo e wikszo saboci i luk w systemach operacyjnych czy wad sprztu sieciowego
jest do dobrze znana, oprogramowanie, ktre jest (przykadowo) wykorzystywane
do dokonywania transakcji giedowych, zostao prawdopodobnie stworzone zupenie
niedawno przez grup programistw zamknitych na sze miesicy w ciemnym
pokoju. Chodzi o to, e saboci takich aplikacji wykonywanych na specjalne zlecenie
nie s jeszcze znane. Co gorsze, aden automatyczny skaner ich nie wykryje z prostego powodu potencjalne wady s typowe tylko i wycznie dla tej jednej aplikacji.
Tak wic nawet w sytuacji gdy system operacyjny zostanie poprawnie zabezpieczony,
pit achillesow caej struktury moe okaza si wyspecjalizowane oprogramowanie.
Wady oprogramowania mog na przykad pozwala jednemu klientowi banku na bezprawne korzystanie z zasobw pieninych innego.
W dalszych rozdziaach tej ksiki zajmiemy si specyfik luk w aplikacjach i powiemy, w jaki sposb sprawdza oprogramowanie na obecno takich wad grocych
naduyciem. Teraz jednak ograniczmy si do stwierdzenia, e testy penetracyjne aplikacji s tak samo wane jak testy struktury sieci. Niektre aplikacje pozwalaj na
przykad na sprawdzenie informacji o koncie bankowym (w tym o wysokoci salda)
za pomoc numeru konta umieszczonego w adresie URL. W tak prostym przypadku
wystarczy, e przebiegy uytkownik stworzy URL i zamieni wasny numer konta
w adresie na numer konta osoby, o ktrej chce zasign informacji. Za pomoc zwykej przegldarki moe w ten sposb pozna stan konta innej osoby, nie dokonujc
prb wamania si do systemu operacyjnego, ani nie korzystajc z adnych innych
nielegalnych metod. Wady aplikacji tego rodzaju s jak dotd w peni wykrywalne
tylko dziki zespoom specjalnych testerw. Wiele instytucji zaczyna coraz bardziej
docenia wag testw penetracyjnych, ktre staj si niezbdn czci procesu audytu.

Przegldanie kodu rdowego i audyt sprztowy


Testy penetracyjne s dobr metod umoliwiajc sprawdzenie systemu w warunkach bojowych, ale ich efektywno jest ograniczana przez czas, jaki moe zosta powicony na ich wykonanie. Potencjalny haker ma do dyspozycji tygodnie, miesice,
a nawet lata, w trakcie ktrych prbuje znale furtk umoliwiajc mu wejcie do
systemu. Czas, ktrym dysponuje zesp testerw, czy czas dziaania skanera jest
bardzo ograniczony. S to tylko dni lub tygodnie. Z tego wanie powodu wana jest
moliwo przeprowadzenia testw jeszcze innego rodzaju. Mamy tu na myli kontrolowany audyt, ktry charakteryzuje si tym, e audytor uzyskuje bezporedni dostp
do systemu. Poniewa infrastruktura sieci skada si generalnie z kilku komponentw,
wane jest, aby podczas kontrolowanego (czasami mwi si wspomaganego) audytu sprawdzono kad grup to znaczy:

46

Bezpieczestwo w sieci
 serwery, na ktrych zainstalowane s rne systemy operacyjne i rne

aplikacje komercyjne,
 urzdzenia sieciowe,
 nietypowe aplikacje wykonywane na specjalne zlecenie,
 inne wyposaenie takie, jak centralki PBX i systemy sterowane gosem.

Przypomnijmy jeszcze raz, i tymi zagadnieniami zajmiemy si szczegowo w kolejnych rozdziaach. Argumentacja, ktrej uywa si, mwic o potrzebie przeprowadzania testw kontrolowanego audytu, jest prosta i przekonujca. Po pierwsze, cakiem prawdopodobna jest sytuacja, w ktrej, mimo e np. na platformie uniksowej
uruchamia si usug zdalnego logowania (telnet) bez potrzeby podawania hase, usuga
ta jest blokowana przez firewall i nie zostanie odkryta podczas testw penetracyjnych.
Jutro jednak administrator moe zmieni konfiguracj zapory sieciowej i umoliwi poczenia telnetowe, bo jest to na przykad konieczne z punktu widzenia interesu firmy (zamy, e partner biznesowy musi uzyska moliwo dostpu do AS/400). W ten
sposb administrator nieumylnie powoduje powstanie luki w systemie bezpieczestwa. W wyniku przeprowadzenia kontrolowanego audytu wykrywane s wszystkie tego
rodzaju saboci systemu, gdy audytor ma peny dostp i moe skontrolowa konfiguracj systemu, wcznie z rodzajem dostpnych usug, poziomw atek programowych, uprawnie uytkownikw itp.
Kolejnym powodem, dla ktrego warto przeprowadza tego rodzaju kierowane testy,
jest fakt, e audytorzy mog pomc ci okreli najbardziej optymaln konfiguracj
systemu (a take wspomog ci listami kontrolnymi audytu). Dziki nim bdziesz
w posiadaniu dokadnych informacji dotyczcych takich szczegw konfiguracji, jak:
rodzaj moliwych do uruchomienia usug, uprawnienia do plikw, ustawienia kont
uytkownikw itd. Jeeli sprawujesz opiek nad zespoem serwerw sieciowych i czsto zdarza si, e wczasz do struktury nowe systemy wystarczy, e skonfigurujesz nowy system zgodnie z zaleceniami, sprawdzisz go wedug elementw listy kontrolnej i moesz by pewien, e system spenia wymagania bezpieczestwa. Podobnie
jak w przypadku zespow Red Team dobrze jest sprawdzi moliwoci, umiejtnoci
i referencje osb dokonujcych audytw kierowanych.
Kolejnym rodzajem kierowanego audytu jest testowanie kodu rdowego nietypowego
(wykonywanego na zamwienie) oprogramowania. Autorzy tej ksiki maj sporo
dowiadcze zebranych podczas prac dla amerykaskiego Ministerstwa Obrony Narodowej i mog zapewni, e kada linia kodu aplikacji, ktre tworzylimy, bya
skrupulatnie sprawdzana przez specjalistw dobrze znajcych swoj prac i zagadnienia bezpieczestwa oprogramowania. Szukali oni np. moliwoci potencjalnego przepenienia bufora, zastanawiali si, jakie byyby konsekwencje pojawienia si usterek
lub awarii aplikacji albo programw rezydentnych. Ci ludzie potrafi obejrze kad
linijk kodu, zwracajc uwag na wszystkie miejsca potencjalnych problemw z bezpieczestwem.
W dzisiejszych czasach realia rynku zwykle nie pozwalaj na tak dokadno i skrupulatno, ale przegldanie kodu rdowego powinno by wanym elementem w procesie tworzenia i rozwoju oprogramowania. Dobr metod usprawniajc test kodu

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

47

rdowego jest wybranie tych fragmentw kodu, ktrych dziaanie ma jaki zwizek
ze stron zewntrzn (klientem) lub wewntrzn (komponentami wewntrznymi systemu). W przypadku aplikacji stworzonej do obsugi bankowoci elektronicznej naley
dobrze sprawdzi wszystkie komponenty sieci, w ktrych zachodzi interakcja z uytkownikiem kocowym, kierowane s zapytania do bazy danych i nastpuje dostp do
informacji na kontach, a nie na przykad cz kodu odpowiedzialn za sporzdzanie
raportw, gdy nie daje ona praktycznie adnych moliwoci naduy. Testy kodu
rdowego przynosz pewn korzy twrcom oprogramowania, bo maj oni okazj
usysze ocen swojej pracy z punktu widzenia bezpieczestwa aplikacji, a nie, jak to
zwykle bywa, jej funkcjonalnoci. Wikszo programistw zwykle chtnie poddaje si
krytyce, mog si dziki niej jeszcze wiele nauczy, a testy kodu prowadz czasami
do powstania standardw wspomagajcych tworzenie bezpieczniejszych aplikacji.

Ochrona zasobw
Podsumujmy: podstawowe zasady polityki bezpieczestwa w firmie zostay zdefiniowane, odpowiednie testy struktury systemu zostay przeprowadzone i znasz ju sabe
strony swojej sieci lub jeste gotw do rozmieszczenia urzdze, co pozwoli ci wreszcie
rozpocz faz wdraania teorii w ycie. Jeeli twj poziom wiedzy technicznej uwaasz za wystarczajcy do zrozumienia wikszoci zawartych w tej ksice informacji,
jest dua szansa, e wiesz, jakie s funkcje zapory sieciowej, jak dziaa ruter i jaka jest
rnica pomidzy przecznikiem a koncentratorem. W dalszej czci ksiki zajmiemy si bardziej szczegowo zagadnieniami bezpieczestwa zwizanymi ze wspomnianymi urzdzeniami. W tym rozdziale jednak (jak to wci przypominamy) ograniczymy
si do rozwaa na nieco bardziej poziomie teoretycznych i z popatrzmy z pewnej perspektywy na lokalizacj i funkcjonowanie komponentw sieci. Jeszcze raz chcielibymy powtrzy, e celem tego rozdziau nie jest przemiana czytelnika w guru polityki
bezpieczestwa czy eksperta od ruterw, ale sprowokowanie do spogldania nieco
z gry na cao zagadnienia bezpieczestwa, ktre umoliwi lepsze zrozumienie wysikw wszystkich dziaw i pionw organizacyjnych i wasnej roli w tym procesie.

Wdroenie polityki bezpieczestwa


Trzeba pamita o tym, e kady zastosowany rodek ochronny (od zasad definiujcych dugo i skad hase, po instalacj zapory sieciowej) powinien mie swoje uzasadnienie wynikajce z polityki bezpieczestwa. Oczywicie same metody wdraania
odpowiednich rodkw nie s szczegowo opisane w dokumencie dotyczcym polityki. Powinny one by okrelone przez osoby, ktre dobrze rozumiej i znaj potencjalne zagroenia. Ignorowanie zalece zawartych w polityce bezpieczestwa podczas
fazy decydowania o wdraanych rodkach jest zawsze powanym bdem. W ostatecznym rozrachunku bdziesz przecie oceniany na podstawie tego, w jaki sposb
wypeniasz zalecenia przyjtej polityki.
Jeli potrafisz mdrze wykorzysta zawarte w polityce zalecenia, z pewnoci bdziesz umia usprawiedliwi zastosowane przez siebie rozwizania i zakup sprztu.

48

Bezpieczestwo w sieci

Jeeli na przykad dostpno witryny firmowej jest jednym z pryncypiw (bya oceniana wysoko w matrycy krytycznoci), atwo bdzie wytumaczy konieczno tworzenia infrastruktury o moliwie wysokiej dyspozycyjnoci a wic speni si twoje
marzenia o wielu jednoczesnych czach do Internetu, zoonej sieci kratowej ruterw
(wzajemnie si uzupeniajcych), zapr sieciowych, urzdze do wyrwnywania obcienia serwerw i samych serwerw. Gdyby aspekt dostpnoci witryny oceniono
nisko a strona firmowa miaa charakter statyczny i niemal wycznie informacyjny,
trudno byoby ci uzasadni wydatki poniesione na wiksz ilo sprztu sieciowego.
Nauka dla pracownikw dziau IT jest nastpujca: wybieraj projekty najlepiej dostosowane do zdefiniowanej polityki. A jeli wydaje ci si, e polityka jest za, to niewystarczajco zaangaowae si w proces jej tworzenia albo powinna zosta zmieniona,
aby rodki bezpieczestwa uznane przez ciebie za niezbdne zostay zastosowane
w przedsibiorstwie, ktre jest twoim pracodawc. O wiele atwiej jest wpywa na
polityk, kiedy jeszcze jest ona w fazie powstawania, ni wtedy, gdy dokument zosta
zaaprobowany przez dziesiciu wiceprezesw, prawnikw itd. Rada jest prosta nie
stj z boku, udzielaj si w procesie powstawania polityki tak wczenie i tak czsto,
jak to tylko uznasz za konieczne.

rodki ochronne
Kady element zaprezentowanego tu modelu bezpieczestwa moe by rozumiany
jak kolejna warstwa chronica zasoby informacyjne przedsibiorstwa. Definiowanie
zaoe polityki bezpieczestwa oraz faza oceny i testw prowadz do podejmowania
decyzji okrelajcych zasoby, ktre powinny zosta chronione midzy innymi za pomoc wybranych rodkw. Z uwagi na fakt, e ksika ta zostaa powicona technicznej stronie zapewnienia bezpieczestwa, nie bdziemy tu zajmowa si bezpieczestwem fizycznym czy zagadnieniem wiadomoci wagi bezpieczestwa wrd
pracownikw skupimy si wycznie na komponentach bezpieczestwa zwizanych z sieci. Najwaniejsza porada, jakiej moemy udzieli czytelnikowi zaraz na
pocztku, jest nastpujca: rodki bezpieczestwa powinny by wdraane w caoci
jako jeden wsppracujcy system, a nie po kawaku, fragmentarycznie. Nie znaczy
to, e na ten system musz skada si koniecznie urzdzenia pochodzce od jednego
producenta. Jeeli rutery i przeczniki to sprzt Cisco, nie musisz od razu kupowa
zapory sieciowej Cisco. Chodzi o to, e kady pojedynczy element powinien wykonywa zadania, ktre dopeniaj oraz uzupeniaj funkcje i role pozostaych komponentw sieci. Taki system powinien waciwie zabezpiecza zasoby, ktre zostay uznane za warte ochrony na podstawie matrycy krytycznoci w polityce bezpieczestwa
obowizujcej w przedsibiorstwie.
Dobrym przykadem wzajemnie uzupeniajcych si elementw jest para: system wykrywania wama (IDS) plus zapora sieciowa. Sam firewall nie zabezpieczy sieci
przed wszystkimi atakami. Zadaniem systemu wykrywania wama jest raportowanie
o wszystkich uytkownikach, ktrym udao si przedosta przez zapor sieciow. Nie
bdziesz chcia wyrzuci zapory sieciowej tylko dlatego, e uruchomie IDS i odwrotnie, nie moesz nie docenia moliwoci systemu wykrywania wama tylko
dlatego, e cakowicie ufasz moliwociom swojej zapory. Idea stojca za tymi przykadami wydaje si oczywista, ale mwic obrazowo, wielu specjalistw, montujc

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

49

stalowe drzwi na pudekach kartonowych, nazywa je bezpiecznymi. Gdy kupisz nawet najdrosz, najszybsz i najlepsz zapor sieciow i umiecisz j przed serwerem
z IIS w wersji 4.0 pracujcym pod kontrol niezabezpieczonego systemu operacyjnego Windows NT, moesz by pewien, e wamanie na ten serwer nastpi tak szybko,
jak szybko pierwszy lepszy skryptowiec sprbuje wykorzysta dobrze znane luki
i saboci systemu. Jeeli wszystkie komponenty nie bd z sob odpowiednio wsppracowa, to uznajc, e sie jest bezpieczna, oszukujesz samego siebie.
rodki bezpieczestwa to nie to samo co bezpieczny system
Oto prawdziwa historia. Pewne przedsibiorstwo, ktrego roczny przychd wynosi blisko p
miliarda dolarw, wynajo zewntrznych konsultantw majcych zabezpieczy infrastruktur
sieciow za pomoc zapory sieciowej (nie powiemy jakiego producenta). W okresie nastpujcym po incydencie ldowania w Chinach amerykaskiego samolotu z aparatur szpiegowsk nalecy do nich serwer sieciowy zosta skutecznie zaatakowany. Przedsibiorstwo
wynajo nasz firm do oceny stanu zabezpiecze i przyczyn udanego wamania.
W wyniku przeprowadzonych analiz okazao si, e na serwerze zainstalowana bya cakowicie niezabezpieczona wersja (4.0) programu Microsoft Internet Information Server, a firewall
nie zrobi nic, aby uniemoliwi czy przerwa atak. Dalsze badania wykazay, e by on tak
skonfigurowany, e nie zachoway si adne dzienniki zdarze systemowych (zreszt podobnie byo z oprogramowaniem serwera). Nie byo wic adnego ladu, za ktrym mona
by byo pody w poszukiwaniu sprawcy naduycia. Zabezpieczylimy serwer, wznowilimy
dziaanie witryny internetowej i przeprowadzilimy pobieny audyt konfiguracji zapory sieciowej. W trakcie jego trwania okazao si, e baza danych przedsibiorstwa zawierajca
najbardziej krytyczne informacje jest przechowywana na komputerze mainframe, a firewall
pozwala na wolny do niego dostp niemal z kadego miejsca w sieci!
Przedstawiciele firmy stwierdzili, e komputer mainframe ma tak doskonae zabezpieczenie, e nie mona si do niego wama, wic nie szkodzi, e firewall umoliwia do niego
dostp. Oczywicie nikt w przedsibiorstwie nie wiedzia, jakiego rodzaju zabezpieczenia
zostay zastosowane i w jaki sposb skonfigurowane, a take dlaczego waciwie uwaa si
te zabezpieczenia za nie do przejcia. Wane byo to, e zostay zainstalowane przez eksperta i to wszystkim wystarczao.
Sytuacja pogarszaa si z kadym krokiem. Im dokadniej przygldalimy si strukturze sieci, tym bardziej okazywaa si dziurawa. Wystarczy powiedzie, e zamiast zapory sieciowej
rwnie dobrze mona byo wstawi bezporednie przycze do Internetu. Wyszoby na to
samo. Przypadek opisywany by klasycznym przykadem pokadania zbyt wielkiego zaufania
w pojedynczy komponent sieci bez zastanawiania si, jak wspgra on z innymi elementami
infrastruktury i profilem bezpieczestwa caej organizacji. Dlaczego przedsibiorstwo byo
tak le przygotowane? Midzy innymi dlatego, e w organizacji nie obowizywaa adna polityka bezpieczestwa.

Pomimo e w kolejnych rozdziaach zajmiemy si gbsz analiz architektury sieci


wewntrznej, warto z pewnoci ju teraz rozway wybrany przykad, aby dobrze
przygotowa grunt do pniejszych analiz kadego komponentu infrastruktury z osobna. Przykad typowej architektury pokazano na rysunku 2.3. Skada si ona z przycza do Internetu zapewnianego przez jednego dostawc usug internetowych, po ktrym
umieszczono ruter. Za ruterem znajduje si zapora sieciowa i urzdzenie suce do
wyrwnywania obcienia ruchu w sieci i rwnomiernego rozkadania go na pojedyncze jednostki z grupy serwerw sieciowych. Serwery maj poczenie z wewntrznymi

50

Bezpieczestwo w sieci

serwerami baz danych, a zawarto witryny jest aktualizowana dziki wewntrznym czom z sieci korporacyjn. Orodek posiada swj wasny serwer pocztowy i serwer
DNS, a take moliwo tworzenia wirtualnych sieci prywatnych, umoliwiajc zdalny
dostp dla pojedynczych uytkownikw znajdujcych si poza gwn siedzib firmy.

Rysunek 2.3. Architektura zapewniajca pewien (do wysoki) poziom bezpieczestwa zasobw

Mimo i nie warto zbytnio rozwodzi si nad struktur orodka zaprezentowanego na


rysunku 2.3 (zostanie to zrobione w rozdziale 8.), naley zauway, e w tym przypadku architektura poprawnie realizuje wszystkie zaoenia bezpieczestwa, a wszystkie
skadniki sieci umieszczone s we waciwych miejscach i dobrze speniaj swoj rol.
Poniewa w tym przypadku mamy do czynienia z do zoonym orodkiem i ruchem
sieciowym o wyjtkowo duym nateniu, twrca struktury sieci optowa za rezygnacj z dodatkowej zapory sieciowej pomidzy grup serwerw sieciowych a Internetem. Zamiast zapory zaproponowano wzmocnienie systemw operacyjnych zainstalowanych na serwerach i tak skonfigurowano ruter i listy kontroli dostpu urzdzenia
wyrwnujcego obcienie sieci, e dozwolone zostay tylko dwa rodzaje usug:
HTTP i SSL.
Z uwagi na fakt, e orodek posiada wasny serwer nazw domen (DNS) obok gwnej zapory sieciowej, zadanie ograniczenia dostpu z Internetu spenia take segment

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

51

DMZ1. Ma on nie dopuci do wewntrznej sieci korporacyjnej ruchu, ktry nie jest
zwizany z usugami poczty i DNS. Twrca architektury proponowa umieszczenie
gwnego serwera poczty w sieci korporacyjnej, ale, aby zminimalizowa ryzyko potencjalnych naduy, zdecydowa o zainstalowaniu w sektorze DMZ przekanika
pocztowego, ktry uniemoliwiaby bezporednie poczenia pomidzy wewntrznym
serwerem pocztowym a Internetem. Ponadto serwery baz danych odgrodzone s od
serwerw sieciowych za pomoc osobnej zapory sieciowej. Pozwala to na korzystanie
z zasobw umieszczonych na serwerach baz danych bez zbytniego naraania ich na
ewentualne naduycia, w przypadku gdyby jeden z serwerw sieciowych pad ofiar
ataku. Zapora sieciowa pomidzy tymi serwerami pozwala take administratorom lub
programistom w sieci korporacyjnej zarzdza i uaktualnia dane na obu grupach
serwerw bez tworzenia moliwoci ataku bezporedniego na wewntrzn sie przedsibiorstwa. We wszystkich newralgicznych miejscach orodka zainstalowane zostay
systemy wykrywania wama, ktre monitoruj ruch pomidzy segmentami i ograniczaj do minimum moliwo niezauwaonego ataku.
Oczywicie zaprezentowana architektura to tylko jedno z moliwych rozwiza, ale
warto zauway, e w tym przypadku kady komponent ma swoj wasn funkcj
w procesie zabezpieczenia orodka. Niektre wymagania funkcjonalne (na przykad
konieczno zapewnienia wysokiej przepustowoci i dostpu do grupy serwerw sieciowych) powoduj, e kwestie bezpieczestwa (umieszczenie przed serwerami dodatkowej zapory sieciowej) schodz na dalszy plan. Niektre komponenty skadowe
orodka bd miay wicej pracy (np. monitorowanie przez IDS wzgldnie sabo zabezpieczonych serwerw sieciowych), ale wszystkie one (wcznie z listami ACL na
ruterze i urzdzeniu rozkadajcym obcienie) umieszczone zostay w odpowiednich
miejscach sieci. Ta architektura powinna speni wszystkie zaoenia sprecyzowane
w dokumencie zawierajcym zasady polityki bezpieczestwa obowizujce w przedsibiorstwie. Jest to te odpowiedni przykad dobrej wsppracy wszystkich komponentw, ktra przekada si na wysoki poziom zabezpieczenia oglnego.

Monitorowanie i wykrywanie
Na tym etapie mamy ju gotowy program IA, ustalono te zakres odpowiedzialnoci
wybranych dziaw organizacji. Zesp, ktrego zadaniem byo nadzorowanie pracy
nad caoci programu IT, dokona wypunktowania i kategoryzacji krytycznych zasobw przedsibiorstwa. W oparciu o nie powstaa polityka bezpieczestwa, ktra zostaa zaakceptowana przez kierownictwo wyszego szczebla. Poszczeglne komponenty
skadajce si na oglny program bezpieczestwa zostay rozmieszczone i uruchomione od komponentw fizycznych (zapr sieciowych), przez oprogramowanie
(systemy operacyjne), po programy uwiadamiania wagi procedur bezpieczestwa.
1

DMZ jest skrtem od DeMilitarized Zone co moe by tumaczone jako obszar wpyww sieci
niekomercyjnych. Jest to potoczna nazwa czci sieci, co do ktrej nie ma si penego zaufania. DMZ
stwarza miejsce w sieci, w ktrym izoluje si systemy dostpne dla uytkownikw Internetu od tych,
do ktrych dostp maj tylko pracownicy. Z DMZ mona korzysta rwnie w przypadku partnerw
handlowych czy innych jednostek zewntrznych przyp. tum.

52

Bezpieczestwo w sieci

Metody zarzdzania i kierowania komponentami zostay okrelone w dokumentacji


procedur operacyjnych. Wydaje si, e wszystkie elementy zostay uwzgldnione i prawidowo ze sob wspdziaaj. Nadszed czas, aby pracownicy bezpieczestwa pokazali, na co ich sta, i uruchomili wszystkie nowe aplikacje, serwery i usugi.
Powstrzymaj si przez chwil, bo nie nadszed jeszcze czas. Moe si wydawa, e
wszystkie te komponenty programu bezpieczestwa zapewniaj odpowiedni ochron
krytycznych zasobw przedsibiorstwa. Skd jednak moemy by tego pewni? Co si
stanie, gdy odkryta zostanie nowa luka w systemie operacyjnym zainstalowanym na
serwerze? A jeeli kto obszed standardow drog i, nie powiadamiajc nikogo,
wprowadzi jak zmian do konfiguracji zapory sieciowej? Moe ju teraz jaki haker lub nieuczciwy pracownik ostronie wyprbowuje dziaanie twojej zapory i stara
si znale jak sabo, luk w systemie zabezpiecze?
Bezpieczestwo nie koczy si na etapie wdroenia wybranych rozwiza. Jeeli zastosowane rodki maj dobrze spenia swoje role, niezbdne jest cige monitorowanie, powtarzajce si testy i oceny, ktre, jeeli wska jakie wady, pozwol na
szybk reakcj i natychmiastowe ulepszenie systemu bezpieczestwa. Mwimy wanie o fazie nazywanej monitorowanie i wykrywanie jednym z czterech elementw
skadowych koa bezpieczestwa. Jej celem jest sprawdzenie, czy wszystkie zastosowane elementy pracuj tak, jak powinny. Mona tego dokona na kilka sposobw.

Przegldanie dziennikw zdarze systemowych


Najatwiejszym sposobem monitorowania dziaania urzdze jest przejrzenie ich dziennikw zdarze systemowych. Zapory sieciowe, rutery, serwery sieciowe i baz danych,
kontrolery domen itd. potrafi tworzy raporty, w ktrych zawarty moe by opis niemal
kadego zdarzenia: nawizane lub nieudane poczenia, zapisy logowania i wylogowania
si z systemu, bdy, korzystanie z plikw itp. Zdefiniowane w procedurach operacyjnych dziaania administratorw obejmuj take obowizek przegldania tych zdarze w poszukiwaniu dziaa, ktre w jaki sposb naruszaj zasady bezpieczestwa.
Kiedy ju ta konieczno zostaa okrelona, wrmy na chwil do rzeczywistoci.
Niemal niemoliwe jest rczne przegldanie tak wielkiej iloci danych. Po pierwsze
dlatego, e zapisy zdarze s strasznie nudne i monotonne, a po drugie dlatego, e
wszystkie urzdzenia sieciowe mog dostarczy ogromn ilo informacji tak wielk, e niemoliw do ogarnicia i przeczytania przez zwykego czowieka (szczeglnie
jeli mamy do czynienia z orodkiem o duym nateniu ruchu). Czy jest na to rada?
Istnieje oczywicie specjalne oprogramowanie, ktrego gwnym zadaniem jest poszukiwanie przypadkw, ktre mog oznacza naruszenie zasad bezpieczestwa. Aplikacje zwracaj uwag na przykad na kilkukrotne nieudane prby logowania si do systemu (moe to oznacza prby odgadywania hasa) lub poczenia sekwencyjne, tj.
dokonywane z pewn sta czstotliwoci, co moe oznacza, e kto dokonuje tzw.
omiatania systemu (ang. sweeping), prbujc ustali jego topologi.
Z pewnoci zauwaye, e wane jest zachowanie rwnowagi pomidzy podan
iloci informacji o uytkownikach zalogowanych, wielkoci danych, ktre chcesz

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

53

przechowywa, i niezbdn wydajnoci pracy systemu. Zbieranie informacji o uytkownikach zabiera cykle pracy procesora (czy jednostki centralnej w systemach wieloprocesorowych) i wpywa na czas dostpu do dysku. Z tego te powodu aplikacje
bazujce na serwerach zwykle zbieraj minimaln ilo tego typu informacji. Inny
sprzt sieciowy taki jak rutery i przeczniki wymagaj specjalnego urzdzenia zbierajcego dane pochodzce z ich dziennikw (np. serwer syslog), gdzie wysyane s
dane o uytkownikach logujcych si do sieci.
Poniewa obecno takiego serwera nie jest niezbdna do pracy pozostaych urzdze
sieciowych, wiele firm nigdy ich nie instaluje. Dla tych, ktrzy si zdecydowali na
umieszczenie go w sieci, poczone informacje dotyczce logowania mog by zbyt
obszerne i troch tajemnicze. Zapora sieciowa, ktr skonfigurowano tak, by zapisywaa za duo informacji dotyczcych zalogowanych uytkownikw, moe straci na
wydajnoci do tego stopnia, e nie poradzi sobie z ruchem o rednim nateniu. Wymagania dotyczce koniecznoci zapisu informacji o uytkownikach zale od ustale, ktre znalazy si w zdefiniowanej polityce bezpieczestwa ustalonej w danej
firmie. Jeeli w polityce znajd si stwierdzenia mwice o koniecznoci zapisu informacji o wszystkich zewntrznych i wewntrznych poczeniach i przechowywaniu
tych danych przez 6 miesicy, to takich zaoe bdziesz musia si trzyma i stara
si je wypeni. Takie zaoenia bd oczywicie niosy ze sob specjalne wymagania
co do wyboru sprztu i jego oprogramowania podczas fazy planowania struktury sieci
i mog by usprawiedliwieniem dla zakupu jakiego niezwykle wydajnego analizatora skadniowego, ktry zajmowa si bdzie tylko dziennikami zdarze systemowych.
Jeeli bd tego wymagay zaoenia polityki, by moe trzeba bdzie dokona specjalnych analiz moliwoci i wydajnoci systemw raportowania.
Za podstawow zasad uznaje si konieczno tworzenia raportw dotyczcych zdarze takich, jak odmowa poczenia, nieudane logowania i prby nieautoryzowanego
dostpu do plikw. Udan penetracj sieci zawsze poprzedza kilka nieudanych prb
i to one mog wskaza napastnika.

Systemy wykrywania wama (IDS)


Przegldanie dziennikw zdarze systemowych jest przydatne, ale ma swoje wady.
Przede wszystkim przegld dotyczy zdarze, ktre ju si dokonay wic o przypadku jakiego naduycia w twojej sieci dowiesz si ju po fakcie. Po drugie, na proces
analizy dziennikw zuywa si czci mocy obliczeniowej, na ktrej strat czasami
nie moesz sobie pozwoli. I wreszcie po trzecie, w sieci znajduje si tak wiele urzdze, e przegldanie dziennika kadego z nich nie zawsze jest wykonalne, a w niektrych przypadkach niemoliwe jest wykorzystanie analizatora skadniowego automatycznie dokonujcego analizy (gdy takiego po prostu nie ma). Pierwszy powd
wydaje si najistotniejszy. Jeeli kto wamuje si na twj serwer sieciowy bd jeeli
jaki pracownik prbuje dotrze do chronionych informacji o sprzeday, z pewnoci
nie chcesz dowiedzie si o tym klika godzin lub kilka dni po fakcie. Chciaby o tym
wiedzie ju teraz, w czasie rzeczywistym, tak aby mg zareagowa, zanim napastnikowi uda si to, co zaplanowa. Wad, o ktrych bya mowa w kontekcie procesu
przegldania dziennikw zdarze, nie maj systemy wykrywania wama (IDS).

54

Bezpieczestwo w sieci

IDS mona porwna do antywamaniowego systemu alarmowego ochraniajcego siedzib firmy. Podobnie jak jego odpowiednik w rzeczywistym wiecie (ktry wykorzystuje kamery, czujniki ruchu, podczerwieni, ciepa, cinienia itp.) IDS stosuje rne metody, szukajc nietypowych lub podejrzanych zachowa uytkownikw sieci
(np. prby wykorzystania znanej wady lub luki systemu czy podszywania si pod adres IP wewntrznej sieci majce na celu oszukanie zapory sieciowej). IDS, podobnie
jak alarm antywamaniowy, ostrzega ci o fakcie dokonywanego ataku w czasie rzeczywistym, tzn. w momencie, w ktrym napad ma miejsce.
System wykrywania wama monitoruje ruch w sieci (dziki czujnikom sieciowym,
jest to tzw. network-based IDS IDS sieciowy) lub uruchamia programy na kadym
z serwerw, ktre wyszukuj przypadki atakw wymierzonych przeciwko pojedynczym serwerom (tzw. host-based IDS IDS systemowy). Kada z metod ma swoje
dobre strony, ale jest co, co czy je wszystkie: IDS dziaa poprawnie tylko wtedy,
gdy kto monitoruje to, co si dzieje na ekranie komputera. Pamitaj hakerzy nie
atakuj tylko w godzinach pracy. Tutaj poruszamy zagadnienie, ktre jest charakterystyczne dla wielu niepoprawnych implementacji systemw IDS: pracownicy obsugujcy systemy kontroli wama czsto pracuj w niepenych godzinach i nie zawsze
s obecni, gdy nastpuje atak (faszywy bd rzeczywisty). Pamitaj, e kiedy IDS
wykryje zagroenie, nie powie ci, co naley robi jego zadaniem jest tylko raportowanie o dziaaniach potencjalnych intruzw. I jeeli nie planujesz zatrudnienia grupy specjalistw bezpieczestwa, ktrzy bd pracowa przez cay czas (trzeba osiem
osb pracujcych na penym etacie, aby zabezpieczy tydzie dziaania systemu IDS),
nie bdziesz mg dobrze wykorzysta zainstalowany system. Jest to argument, ktry
przemawia za skorzystaniem z outsourcingu, tzn. staego podwykonawstwa usugi
monitorowania systemw IDS. Jeeli nie dysponujesz sporym zespoem dowiadczonych pracownikw, ktrych zadaniem ju teraz jest kontrola bezpieczestwa sieci,
tworzenie specjalnej grupy jest po prostu nieopacalne i nieefektywne. Kwestiami zalet i wad systemw wykrywania wama zajmiemy si dokadniej w rozdziale 10.
Tymczasem wane jest, aby wiedzia, e IDS jest przydatnym i niezbdnym narzdziem, w przypadku gdy chcemy stworzy solidny system bezpieczestwa.

Fuzja danych
Si metody polegajcej na przegldaniu dziennikw zdarze jest to, e moesz podda dokadnej analizie dane o ruchu w sieci przesyane przez wszystkie urzdzenia.
Zalet systemw IDS jest to, e nie wymagaj one monitorowania kadego urzdzenia z osobna, a informacje o prawdopodobnym ataku otrzymujesz w czasie rzeczywistym. Jednak najlepsz metod jest synteza dwch omawianych wczeniej rozwiza.
Z braku lepszego okrelenia nazwijmy j fuzj danych.
Okrelenie moe tumaczy fakt, e w przypadku tej metody wykorzystuje si sygnay
pynce z systemw IDS, ktre czy si z informacjami pochodzcymi z innych
urzdze w sieci, i wszystko to daje razem peniejszy obraz sytuacji. Pozwala to na
bardziej kompleksowe podejcie do zagadnienia bezpieczestwa, bo teraz analizowany
jest cay acuch zdarze, ktre osobno mog nie wydawa si istotne. Przypumy,
e w dzienniku rutera zosta zauwaony fakt dokonania skanowania portw, potem
z miejsca, z ktrego nastpio skanowanie, dokonane zostao poczenie niezerwane

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

55

przez zapor sieciow i wreszcie na jednym z serwerw sieciowych uruchomiono pewien


nowy proces. Kade z tych zdarze, rozpatrywane z osobna, nie musiaoby wcale
wzbudzi podejrze. Jednak, jeeli zbierze si te informacje w jedn cao, oznaczaj
one, e kto dokona wstpnego przegldu topologii sieci, poczy si z serwerem sieciowym i uruchomi jaki program, ktry wykorzystujc luk systemu pozwoli
mu prawdopodobnie na uzyskanie praw administratora systemu. Metoda polegajca
na poczeniu przegldania dziennikw i IDS jest wic skuteczn broni w rkach
administratora. W niektrych systemach IDS (tych z grnej pki) moliwe jest dokonywanie analizy poczonej tego rodzaju. Jest to obecnie rozwizanie najnowsze
i stanowi cel, ku ktremu zmierza wikszo twrcw narzdzi sucych do monitorowania systemu. Jest to te najlepsza bro przeciwko napastnikom w sieci.

Reakcja i odzyskiwanie danych


Nawet jeli wszystko zostao zrobione tak jak trzeba i wszystkie etapy (od etapu tworzenia polityki, przez faz implementacji, po faz monitorowania) zakoczyy si
sukcesem, prawdopodobnie znajdzie si kto, kto jest wystarczajco zdeterminowany
i dostatecznie bystry, aby pokusi si o przyprawienie ci o bl gowy. Nawet najlepsze zabezpieczenia mog zosta zamane. Sprawc moe by kto z wewntrz firmy,
kto bdzie mia szczcie i wykorzysta jak niekonsekwencj w procedurze bezpieczestwa bd odnajdzie jak luk w systemie, ktrej istnienie nikomu dotd nie
przyszo do gowy. Nawet jeli twj program bezpieczestwa jest solidny, zawsze
powiniene by przygotowany na najgorsze, tj. ostatni faz procesu faz reakcji
i odzyskiwania danych.
Na temat odzyskiwania danych napisano ju wiele ksiek i nie chcielibymy, aby ta
w jaki sposb prbowaa z nimi konkurowa. Z uwagi na fakt, e ten rozdzia ma
uczuli czytelnikw na istotno caego procesu bezpieczestwa, wane jest, aby wspomnie o znaczeniu planowania i gotowoci na atak. Poniszy przykad dobrze obrazuje wag elementu planowania.
Dwa dni po odkryciu zagroenia ze strony wirusa o nazwie Melissa odwiedzalimy
jedn z agencji, ktra staa si ofiar ataku. Rozmawialimy z gwnym administratorem, ktry by miedzy innymi odpowiedzialny za ochron antywirusow. Poinformowa nas, e odkry obecno wirusa wczenie rano, gdy zwrci uwag na zadziwiajco du liczb wiadomoci elektronicznych, ktre oczekiway w kolejce do serwera
pocztowego. Mniej wicej w tym samym czasie gwny specjalista IT usysza o istnieniu wirusa i domyli si, e to wanie on moe by przyczyn obecnej sytuacji.
Dyrektor dziau IT zwoa zebranie, aby zastanowi si nad tym, co naley czyni.
Spotkanie trwao godzin, podczas ktrej wszyscy pracownicy rozpoczli ju prac,
zalogowali si na swoje komputery i ich komputery zostay zaatakowane przez wirusa.
Administrator, z ktrym rozmawialimy, bardzo aowa straty czasu, bo gdyby pozwolono mu odpowiednio szybko wyczy usugi pocztowe, mgby zapobiec wikszoci strat, zanim pracownicy rozpoczliby prac. Jednak dyrektor dziau IT stanowczo nalega na zwoanie posiedzenia i przedyskutowanie sposobu poradzenia sobie
z problemem.

56

Bezpieczestwo w sieci

Przytoczony przypadek jest typowym przykadem braku przygotowania. Jeli martwisz si potencjalnymi zagroeniami, wirusami i strat poczenia z sieci, jednym
z imperatyww powinno by stworzenie procedur reakcji i odzyskiwania danych przed
zajciem a nie w trakcie jego trwania bd dopiero po fakcie. Plany okrelajce sposb reagowania niekoniecznie musz dotyczy wycznie kwestii technicznych. Czci tego planu moe by na przykad powiadomienie prezesa przedsibiorstwa i dziau
PR po to, aby byli odpowiednio przygotowani na kontakt z pras. Konieczne jest, aby
procedura reagowania i odzyskiwania danych bya poddawana regularnym testom.
W trakcie faszywego alarmu moe si na przykad okaza, e pomimo tego, i procedura zakada powiadomienie prezesa przedsibiorstwa o aktach naduycia zwizanych z witryn internetow przedsibiorstwa, w dokumencie nie ma ani numeru domowego prezesa, ani numeru telefonu komrkowego, ani nawet numeru pagera.
Reagowanie i odzyskiwanie danych to waciwie ostatnia faza i, miejmy nadziej, najrzadziej wykorzystywany komponent procesu zapewnienia bezpieczestwa. W przypadku zaistnienia naduycia ostatni czci fazy odzyskiwania danych powinna by
ponowna ocena mechanizmw bezpieczestwa, ktra moe naprowadzi nas na nowe
rozwizanie umoliwiajce takie ulepszenie systemu bezpieczestwa, e incydent
w przyszoci ju si nie powtrzy.
Przygotowanie na incydent
Podczas przeprowadzania testw architektury sieci pewnej duej firmy dziaajcej w Internecie naszym celem byo przeprowadzenie ataku DoS. Intensywno ataku miaa stopniowo rosn, co w zaoeniu pozwalaoby oceni stabilno i odporno sieci klienta. Z uwagi
na fakt, e trudno jest przeprowadzi rozproszony atak DoS, jeli nie posiada si tysicy
przejtych komputerw, do naszych celw mia przysuy si jeden laptop, ktrego zadaniem miao by wysyanie 100 Mb segmentw danych bezporednio do rutera. Przy pomocy
specjalnie stworzonego oprogramowania moglimy stopniowo zwiksza si ataku DoS i wielko przesyanych pakietw, podczas gdy zadaniem administratorw bya ocena moliwoci
wykrycia ataku i jak najlepsza reakcja na incydent. W wyniku pniejszych przemyle
zmienilimy listy kontroli dostpu rutera, wczylimy kilka jego funkcji bezpieczestwa,
przekonfigurowalimy urzdzenie suce do rozkadania obcienia sieci i, oglnie mwic,
wyprbowalimy dziaanie procedur reagowania na incydent obowizujcych w firmie. Okazao si, e zesp pracownikw duo nauczy si o atakach typu DoS, pozna metody reagowania, a cay plan reakcji na incydent obowizujcy w przedsibiorstwie zosta odpowiednio uaktualniony i ulepszony.
Przy okazji okazao si, e jeden jedyny laptop moe unieruchomi ca infrastruktur sieci.
Jak to moliwe? Podczas testw nasi specjalici odkryli pewn luk w systemie operacyjnym zarzdzajcym ruterem. Wezwano zesp roboczy producenta, ktry ostatecznie stworzy specjaln atk programow usuwajc bd systemowy. Jaka std pynie lekcja? Nie
wszystkim atakom mona zapobiec.

Podsumowanie
Jak niejednokrotnie podkrelalimy, zaoeniem tego rozdziau byo przedstawienie
czytelnikowi szerszego obrazu zagadnienia bezpieczestwa, ktry znacznie wykracza
poza ten widziany z perspektywy serwerw i zapr sieciowych. Prbowalimy pokaza

Rozdzia 2. Tworzenie bezpiecznej infrastruktury sieciowej

57

czytelnikom, e bezpieczestwo zaczyna si na najwyszym, organizacyjnym poziomie.


Kolejnym etapem po tym, jak zostan okrelone role i zakres odpowiedzialnoci za
IA, powinna by oglna ocena organizacji, zdefiniowanie i kategoryzacja krytycznych zasobw. Warto wzgldna tych zasobw, oszacowana na podstawie trzech
atrybutw: poufnoci, integralnoci i dostpnoci, powinna pozwoli na zdefiniowanie polityki bezpieczestwa. Dopiero polityka bezpieczestwa, jako dokument wzorcowy, powinna sta si podstaw do rozwaa na temat budowy waciwej struktury
sieci i decyzji o wykorzystaniu konkretnych produktw, technologii i procesw.
Architektura sieci powinna mie tak form, jaka byaby w zgodzie z zasadami zdefiniowanymi w polityce bezpieczestwa i potrzebami biznesowymi firmy. Bezpieczestwo systemu powinno opiera si przede wszystkim na zabezpieczeniach tkwicych
w najprostszych urzdzeniach sieciowych, tj. serwerach, ruterach i przecznikach,
a zaawansowane narzdzia bezpieczestwa takie, jak zapory sieciowe i serwery proxy
powinny by stosowane tam, gdzie s potrzebne i niezbdne. I wreszcie, system powinien by monitorowany za pomoc waciwych urzdze do tego celu sucych
takich, jak systemy IDS, ale take powinna by wykorzystywana analiza dziennikw
zdarze systemowych. W przypadku gdy bdzie miao miejsce jakie naruszenie bezpieczestwa, istotne jest, aby specjalnie przeszkolony zesp reagowa zgodnie z procedurami zawartymi w planie reakcji na incydent. Jeli to konieczne, powinien on dokona natychmiastowego odzyskania utraconych danych. Cao infrastruktury i system
bezpieczestwa powinna by okresowo sprawdzana poprzez testy penetracyjne, kierowany audyt itp. W momencie odkrycia nowych saboci czy luk systemowych program bezpieczestwa naley usprawnia automatycznie. Czy to wszystko to nie buka
z masem?
Nawet jeeli nigdy nie bdziesz musia zdefiniowa polityki bezpieczestwa, zaj si
przeprowadzeniem audytu czy zareagowa na naruszenie bezpieczestwa, dobrze by
byo gdyby wiedzia, jakie jest twoje miejsce w caym procesie zapewnienia bezpieczestwa i jak te wszystkie elementy, ktre si na niego skadaj, powinny razem
wsppracowa. W kolejnym rozdziale zagbimy si w zagadnienia specyfiki Internetu i sprbujemy przedstawi charakterystyczne wady i saboci wielu protokow
i usug, ktre wsplnie skadaj si na gigantyczn sie.

Вам также может понравиться