Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16.6.Realizacjaobronybezpieczeństwa
825
izłychcelach.Niektórzyobstająwistocieprzybezpieczeństwieprzezzaciem-
nianie(securitythroughobscurity),uważając,żenienależypisaćżadnychnarzę-
dzidotestowaniabezpieczeństwa,ponieważtakienarzędziamogąbyćużyte
doznajdowania(iwykorzystywania)lukwbezpieczeństwie.Innisązdania,że
takiepodejściedobezpieczeństwajestbłędne,dowodzącnaprzykład,żeata-
kującymogąpisaćwłasnenarzędzia.Wydajesięrozsądne,żebezpieczeństwo
przezzaciemnianiemożnauważaćzajednązwarstwbezpieczeństwatylko
wtedy,kiedyniestanowionojedynejwarstwy.Naprzykładprzedsiębiorstwo
mogłobyupublicznićcałąkonguracjęswojejsieci,leczutrzymanietychinfor-
macjiwtajemnicyutrudniaintruzomzorientowaniesięwtym,coatakować.
Jednaknawetwtakiejsytuacjirma,którazakłada,żetakieinformacjepozo-
stająwsekrecie,wykazujebłędnepoczuciebezpieczeństwa.
16.6.3.Zapobieganiewłamaniom
Zabezpieczaniesystemówiobiektównieodłączniewiążesięzwykrywaniem
włamańizapobieganiemim.Zapobieganiewłamaniom(intrusionprevention),
zgodnieznazwą,poleganadokładaniustarań,abyusiłowanelubudanewła-
maniadosystemówkomputerowychbyływykrywaneiabyodpowiedniona
niereagowano.Zapobieganiewłamaniomobejmujewielesposobówidących
wkilkukierunkach,spośródktórychmożnawymienić:
Czas,wktórymdochodzidowykrycia.Wykryciemożebyćdokonane
nabieżąco(wtrakciewystąpieniawłamania)lubdopieropofakcie.
Rodzajedanychwejściowychsprawdzanychwceluwykryciadziałalności
naruszającejzasady.Możnatuzaliczyćpoleceniapowłokoweużytkownika,
wywołaniasystemoweprocesuinagłówkilubtreścipakietówsieciowych.
Pewnepostaciwłamańmogąbyćwykrytetylkoprzezpowiązanieinforma-
cjizkilkutakichźródeł.
Zakresiśrodkireagowania.Doprostychformreagowanianależą:zaalarmo-
wanieadministratoraopotencjalnymwłamaniulubpowstrzymaniewja-
kiśsposóbdziałańzmierzającychdowłamania,naprzykładzlikwidowanie
procesuzaangażowanegowtakiedziałania.Reagującwsposóbwyrano-
wany,systemmógłbyniepostrzeżenieskierowaćaktywnośćintruzawstro-
nępułapkizwanejmiodownicą(honeypot)fałszywegozasobuwystawio-
negonawidokatakującegowceluprzyglądnięciasięatakowiizasięgnięcia
oniminformacji;dlaatakującegotakizasóbwyglądajakprawdziwy.
Testopnieswobodywobszarzeprojektowaniawykrywaniawłamańwsys-
temiedoprowadziłydopowstaniawielkiejżnorodnościrozwiązańznanych
jakosystemyzapobieganiawłamaniom(intrusion-preventionsystemsIPS).
IPS-ydziałająnazasadziesamomodykującychsięzapórsieciowychprzeka-
zującychruch,jeżeliniezostaniewykrytewłamanie(wprzeciwnymrazieruch
zostajezablokowany).