Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
824
Rozdział16.Bezpieczeństwo
Każdeuchybieniewykrytewskutekanalizybezpieczeństwamożebyćsko-
rygowaneautomatycznielubzameldowanekierującymsystemem.
Komputerypracującewsieciachsąznaczniebardziejzagrożoneatakami
nabezpieczeństwoniżsystemyautonomiczne(wolnostojące).Zamiastataków
zeznanegozbiorupunktówdostępu,wrodzajubezpośredniopodłączonych
terminali,mamytudoczynieniazatakamipochodzącymiznieznanegoiwiel-
kiegozbiorupunktówdostępujesttopotencjalniebardzopoważnyproblem
bezpieczeństwa.Bardziejnarażonesąrównież,choćwmniejszymstopniu,
systemyprzyłączonezapomocąmodemówdoliniitelefonicznych.
Faktemjest,żeagendyrządoweUSAuważająsystemyzabezpiecznetylko
wtakimstopniu,wjakimsąbezpieczneichnajodleglejszepołączenia.Naprzy-
kładsystemściśletajnypowinienbyćdostępnytylkozwnętrzabudynku,który
równieżjestuważanyzaściśletajny.Systemtracikwalikacjęściśletajnego,
jeślidochodzidojakiegokolwiekrodzajukomunikacjizotoczeniemzewnętrz-
nym.Wniektórychobiektachpaństwowychpodejmujesięszczególneśrodki
bezpieczeństwa.Gniazdasłużącedopodłączaniaterminaliwcelukomunikacji
zzabezpieczonymkomputeremsąnaczasnieużywaniaterminaluzamykane
wsejewpomieszczeniubiurowym.Osobachcącawejśćdobudynkuiswojego
biuramusimiećwłaściwyidentykator,znaćkombinacjęzamkazycznego
orazinformacjeuwierzytelniającejejdostępdosamegokomputerajestto
przykładuwierzytelnianiawieloskładnikowego.
Niestety,administratorzysystemówispecjaliściodbezpieczeństwakompu-
terowegoczęstoniemogązamknąćmaszynywpomieszczeniuizakazaćdoniej
jakiegokolwiekzdalnegodostępu.NaprzykładsiećInternet,łączącaobecnie
miliardykomputerówiurządzeń,nabraładlawieluprzedsiębiorstwiosób
zycznychznaczeniakluczowegoistałasięnieodzowna.JeśliuważaćInternet
zaklub,tojakwkażdymklubiezrzeszającymmilionyczłonków,pośródwielu
przyzwoitychznajdąsięrównieżźli.Źliczłonkowiemająwielenarzędzi,za
pomocąktórychmogąpróbowaćdostępudopołączonychkomputerów.
Poszukiwaniesłabościmożnaodnieśćdosieciwcelurozwiązywanianie-
którychproblemówbezpieczeństwasieciowego.Wsieciposzukujesięportów,
którereagująnazamówienia.Jeślisąwłączoneusługi,którychbyćniepowin-
no,dostępdonichmożnazablokowaćlubmożnajewyłączyć.Napodstawie
analizyustalasiępotemszczegółyaplikacjiprowadzącejnasłuchwdanympor-
ciewceluokreślenia,czymaonajakieśznaneczułemiejsca.Testowanietych
słabościmożeprzyczynićsiędowykryciazłejkonguracjisystemulubbraku
niezbędnychpoprawek(łat).
Rozważmyjednaknakoniec,cosięstanie,gdyskaneryportówtraądorąk
atakującego,aniekogoś,ktodążydopoprawybezpieczeństwa.Narzędziete
mogłybypomócatakującymwynajdywaćsłabepunktydoataku.(Naszczęście
skanowanieportówmożnazidentykowaćwdrodzewykrywaniaanomalii,co
omówimydalej).Ujmującogólnie,wdziedziniebezpieczeństwatrwarywali-
zacjapolegającanatym,żetychsamychnarzędzimożnaużywaćwdobrych