Tettre kész a fekete sereg

Gyakorlati útmutató az informatikai biztonsághoz

, 2002. június 26. 17:14
Napjainkban az informatikai biztonság megteremtése nem egyszeri tevékenység, hiszen a védelmi rendszer kiépítését követően az ott dolgozókat folyamatosan képezni kell, hogy naprakész tudásukkal sikeresen vehessék fel a versenyt a hackerek ellen, vagy - s mostanság már inkább ez tűnik jó megoldásnak - ezt a tevékenységet is olyan szakemberekre érdemes bízni, akik szükség esetén azonnal képesek a külső támadásokra reagálni. Az informatikai biztonság költséghatékony, ugyanakkor maximális védelmet biztosító gyakorlati megvalósításának lépéseit Keleti Arthúr, az Icon Biztos Pont nevű internetbiztonsági laboratóriumának vezetője segítségével jártuk körbe.
"Az informatikai biztonság megteremtése nem egy eszköz, hanem több együttműködő megoldás megteremtésével jön létre, s így a középkori várak felépítéséhez hasonlítható" - véli Keleti. "A külső és belső falak például a tűzfalnak feleltethetők meg, a toronyban álló őr pedig a behatolásvédelmi rendszernek. Nyilván a biztonsági rendszernek számos további eleme lehet, például a vírusfigyelés és -irtás, ami manapság a komplex védelmi rendszerek része." Várat természetesen sokféleképpen lehet építeni, nagyon olcsón vagy éppen ellenkezőleg, igen drágán. A funkció nyilvánvalóan mindkét esetben a védelem, amely többek között a fal vastagságában, az őrök számában testesül meg. Ezért ahhoz, hogy pontosan meg tudjuk határozni, milyen drága várat kell építeni, vagyis mennyi pénzt kell a biztonságra áldozni, nagyon fontos, hogy megfelelő lépésekben kezdjük el a biztonság kialakítását.

Az egész folyamat meghatározó része a helyzetfelmérés, illetve a veszélyforrás-elemzés. Ennek lényegében az a célja, hogy az adott cégre vonatkozóan kiderítsük, a folyamatokban az egyes informatikai erőforrások hogyan, milyen gyakorisággal vesznek részt, s nem utolsósorban, hogy mennyire sérülékenyek. "Az informatikai audit során vizsgálni kell azt, hogy az egyes kiszolgálók önmagukban mennyire sérülékenyek, az egyes hibajelenségek milyen gyakran fordulnak elő rajtuk, s ezekből már lehet következtetni, hogy mekkora annak a kockázata, hogy azokat feltörik. Ha pedig látjuk az eszköz sérülékenységét önmagában, akkor azt is meg tudjuk nézni, hogy mennyire sérülékeny a folyamatban" - mondja Keleti. "A kockázatelemzés eredményeként kezdődhet a védelmi rendszer tervezése, s így feleslegesen már nem kell olyan dolgokba beruházni, amelyekre amúgy sem lesz szükség. Itt kell megjegyeznem, nagyon komoly hiba szokott lenni, hogy a rendszerterv mellé ritkán készülnek implementációs, illetve tesztelési tervek."

Szintén szükség van biztonságpolitikára, vagyis a vezetők által kialakított biztonsági stratégiára, illetve az abból lebontható szabályzatokra, üzemeltetési dokumentumokra, amelyek a dolgozók informatikaieszköz-használatát is meghatározzák. Ha ezek hiányoznak, az újabb probléma forrása lehet. "Elmaradhat például a rendszeres back-up, mert a főnök ugyan azt mondta, hogy gyakran kell majd az adatokat menteni, de a rendszergazda szerint lehet, hogy a gyakran csak években mérhető."

Ha eddig eljutottunk, akkor a várban dolgozó katonák képzéséről sem szabad megfeledkezni. "Ez már csak azért fontos - véli Keleti -, mert a hackervilág annyira dinamikus, hogy az ellene küzdő szakemberek csupán naprakész ismeretek birtokában vehetik fel vele a versenyt. Egy ilyen katonának a kiképzése, tudásának folyamatos karbantartása még egy nagyvállalat esetében is gyakran elmarad, ebből adódóan ezt a tevékenységet érdemes outsourcing keretében működtetni. Így szükség esetén - ha támadást észlelünk - akár a fekete sereget is segítségül hívhatjuk" - folytatja Keleti.

"Az Icon által kidolgozott, távfelügyelet alapú biztonságtechnikai megoldásban egy központ működik a vállalatnál, amely előfeldolgozást végez. A cég hálózata ugyanakkor védett vonalon az Icon távfelügyeleti központjához csatlakozik, ahol a nap 24 órájában naprakész tudással rendelkező mérnökök felügyelik a vállalatot, és szükség esetén be is avatkoznak. Mindezt a Budapesti Műszaki Egyetemmel együttműködésben készített menedzsmentszoftver teszi lehetővé. E megoldás további előnye, hogy nincs szükség új eszköz beszerzésére, az Icon szinte bármilyen rendszer felügyeletére képes."

Kulcsszavak: security Icon

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01