Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
822
Rozdział16.Bezpieczeństwo
uwierzytelnianiadwuskładnikowegomożnaotrzymaćprzezwymaganiehasła
oraznazwyużytkownikaianalizowanieodciskupalca.Jeśliinformacjatana
czasprzekazywaniazostaniezaszyfrowana,tosystemtakistajesiębardzo
odpornynapodszywaniesięiatakpowtórkowy(przezponawianie).
Uwierzytelnianiewieloskładnikowe(multifactorauthentication)jestjeszcze
lepsze.Zważmy,jakmocneuwierzytelnianiemożnauzyskaćzapomocąurzą-
dzeniaUSB,któretrzebapodłączyćdosystemu,PIN-uiskanuodciskupalca.
PominąwszykoniecznośćpołożeniapalcanapodkładceipodłączeniaUSBdo
systemu,wygodauwierzytelnianiatąmetodąjestniemniejszaniżużywanie
zwykłychhaseł.Przypomnijmyjednak,żesamosilneuwierzytelnianieniewy-
starczydozagwarantowaniaIDużytkownika.Uwierzytelnionasesjajestwciąż
narażonanauprowadzenie,jeśliniejestszyfrowana.
16.6.Realizacjaobronybezpieczeństwa
Rozwiązańwdziedziniebezpieczeństwaistniejerówniewielecojegozagrożeń
wodniesieniudosystemówisieci.Spektrumrozwiązańrozciągasięodpod-
noszeniapoziomuwyedukowaniaużytkowników,poprzeztechnologię,ażpo
pisanielepszegooprogramowania.Większośćspecjalistówodbezpieczeństwa
podpisujesiępodteoriągłębokiejobrony(obronywgłąb;defenseindepth),któ-
ragłosi,żewięcejwarstwobronnychdziałalepiejniżmniejwarstw.Rzeczjasna
tateoriaodnosisiędokażdegorodzajubezpieczeństwa.Pomyślmyobezpie-
czeństwiedomubezzamkadrzwiowego,mającegozamekorazwyposażonego
wzamekialarm.Wtympodrozdzialeprzyjrzymysięważniejszymmetodom,
narzędziomitechnikom,którychmożnaużyćdozwiększaniaodpornościna
zagrożenia.Zauważmy,żeniektóresposobypoprawianiabezpieczeństwasą
wwiększymstopniuczęściązagadnieńochronyniżbezpieczeństwaisąomó-
wionewrozdziale17.
16.6.1.Politykabezpieczeństwa
Pierwszykrokwkierunkupoprawianiabezpieczeństwainformatycznego
wdowolnymjegoaspekciepoleganaokreśleniupolitykibezpieczeństwa(za-
sadbezpieczeństwa;securitypolicy).Jejzasadybywajążne,lecznaogółpre-
cyzują,comabyćzabezpieczane.Naprzykładpolitykabezpieczeństwamoże
zakładać,żeprzedzainstalowaniemwszelkichaplikacjidostępnychzzewnątrz
należydokonaćprzegląduichkodualbożeużytkownikomniewolnodzielić
sięhasłami,albożewewszystkichpunktachłączącychrmęzeświatemze-
wnętrznymmusibyćwykonywaneskanowanieportówcosześćmiesięcy.Bez
przyjęciajakiejśpolitykianiużytkownicy,aniadministratorzyniesąwstanie
określić,cowolno,cojestwymagane,acojestzabronione.Politykajestra-
mowym,perspektywicznymplanem(flmapądrogową”)bezpieczeństwaijeśli