Site icon Outsourcing IT Warszawa – PM Digital Warszawa

Bezpieczeństwo systemów i sieci teleinformatycznych

montaż i instalacja serwerów

Podejmując temat bezpieczeństwa sieci należy pamiętać, że wyróżniamy dwa jego obszary: sprawy związane z samą siecią oraz bezpieczeństwo związane z wszystkimi urządzeniami, które w tej sieci pracują. 

Większość współczesnych systemów, z którymi mamy do czynienia, w szczególności zabezpieczeń technicznych, to systemy teleinformatyczne, w których przesyłanie danych pomiędzy elementami systemu, czy to czujnikami, czy urządzeniami wykonawczymi, a rejestratorami, urządzeniami końcowymi, odbywa się na drodze informatycznej, na drodze przesyłania danych cyfrowych protokołami IP. W związku należy pamiętać o bezpieczeństwie samego przetwarzania danych, reguł oraz sposobie wizualizacji danych, które są uzyskiwane w tych systemach.

Dziś zdecydowana większość urządzeń w sieci to komputery oraz kontrolery, kamery i wszystkie inne urządzenia, w których stosowana jest choć część inteligencji. To tak naprawdę komputery dedykowane do realizacji określonych zadań. Z punktu widzenia informatycznego są to rozwiązania informatyczne dedykowane do realizacji określonych celów i tak samo wygląda kwestia sieci – one także  używane są do transmisji danych. Widzimy zatem, że na wszystkie nasze systemy powinniśmy patrzeć dualnie:

Taki dualizm powoduje, że musimy spełniać kryteria obydwu punktów widzenia. Bardzo często powoduje to niezrozumienie, w szczególności wśród informatyków. Wzorowy model działania opiera się na tym, że to osoby odpowiedzialne za zabezpieczenia  decydują o poziomie zabezpieczeń systemów dozoru technicznego w ramach współpracy z informatykami.  To dość istotna kwestia, ponieważ nie ma pełnej świadomości zarówno wśród osób zajmujących się bezpieczeństwem, jak i informatyków na temat tego, jakie są zagrożenia związane z wykorzystaniem sieci. Często na bazie nieporozumień dochodzi do problemów i konfliktów, a tylko wzajemne zrozumienie potrzeb i wymagań gwarantuje powodzenie.

Wymagania w zakresie bezpieczeństwa sieci teleinformatycznych

Wszystkie współczesne systemy składają się z 2 głównych elementów:

Aby system spełniał swoją funkcjonalność muszą zostać spełnione następujące warunki:

Najistotniejszą rolę odgrywa tu informatyk, który posiada dostęp do informacji i  jest źródłem określonych zagrożeń. Musimy zatem zabezpieczyć się przed niepożądanym dostępem do sieci, jak i samych urządzeń. Z jednej strony musimy stosować rozwiązania bazujące na niezawodności transmisji i samych urządzeń, po drugie, poprzez duplikowanie samych połączeń transmisyjnych tak aby w razie awarii można było równoległe uruchomić łącze zapasowe, które zapewni nieprzerwaną pracę.

Co zrobić, aby chronić dane? 

Najprostszym sposobem zabezpieczenia danych przed niepowołanym dostępem jest ochrona loginami i hasłami – każdy użytkownik powinien posiadać własny login i hasło. Niestety, bardzo często hasła są bardzo proste albo przez użytkowników w ogóle nie zmieniane. Zgodnie z zaleceniami hasło powinno być 8 znakowe i spełniać reguły małej dużej litery, cyfry i znaku specjalnego. Reguły, które rządzą hasłami, powinny być zaprogramowane w danym urządzeniu, tzn. samo urządzenie powinno zabezpieczać nas przed ustawieniem zbyt słabych haseł. 

Tak naprawdę  z punktu widzenia informatycznego, każde hasło można złamać, jedyną kwestią sporną jest to,   ile czasu i jakie środki muszą być zainwestowane, aby udało się to uczynić. 

Kolejna kwestia dotyczy czasu użycia hasła –  im częściej je zmieniamy, tym mniejsze prawdopodobieństwo, że hasło zostanie złamane. Niestety, powszechną praktyką jest to, że w chwili gdy dane stanowisko np. w ochronie jest obsługiwane przez więcej, niż jedną osobę, hasła te są zapisywane na kartce albo nie zmieniane przez lata. 

Osobny temat to metody związane z szyfrowaniem danych. Istnieje wiele poziomów szyfrowania. Np. w szyfrowaniu SSL/TLS szyfrowany jest cały tunel danych. Jest ono często stosowane w aplikacjach bankowych. 

Poza samym szyfrowaniem kolejną kwestią jest to czy istnieją drogi obejścia  systemu, miejsca, w których możemy włamać się do naszych systemów. Okazuje się niestety, że takich miejsc jest bardzo wiele. Najczęściej takimi furtkami są porty, dlatego musimy zadbać o to, aby wszystkie niepotrzebne adresy, porty, były pozamykane. W związku z tym należy używać oprogramowania, które nie pozostawia niepotrzebnie otwartych portów, a te, które muszą być otwarte są odpowiednio zabezpieczone innymi mechanizmami.

Jakie to mechanizmy? Mowa o specjalnym oprogramowaniu, firewall’ach sprzętowych,  ścianach ogniowych, które badają w jaki sposób odbywa się ruch do i z danego urządzenia. Takie oprogramowanie ma za zadanie zablokować ruchu, który nie został w sposób jawny dopuszczony do wymiany. Warto pamiętać, że część reguł musi być dostosowana do indywidualnych wymagań danego systemu oraz danego użytkownika. Zdarza się, że użytkownicy instalują takie oprogramowanie tylko z podstawowymi regułami, bez spersonalizowania całego systemu i w efekcie pozostawiają otwarte wejścia. 

Kolejne zagrożenie to oprogramowanie złośliwe, typu wirusowego, które mają różne zastosowanie. Te wirusy to małe oprogramowanie, które jest dostarczane do systemów użytkowników w określonych celach: 

Jakie podejmować działania, aby chronić systemy?

Pierwsza zasada to instalowanie oprogramowania jedynie ze sprawdzonych źródeł. Nie powinniśmy otwierać maili z nieznanych źródeł, stosować oprogramowanie antywirusowe i regularnie aktualizować bazy danych oraz samo oprogramowanie w celu zachowania możliwości rozpoznawania najnowszych zagrożeń. W momencie przesyłania danych należy stosować szyfrowanie czy to przez vpny czy też w przypadku transmisji indycentalnych przez SSL i TLS. Złota zasada mówi, że dobrze chroniony system to taki, który stosuje kilka  z tych metod jednocześnie. 

Polityka bezpieczeństwa

Fundamentalną rolę odgrywa wreszcie polityka bezpieczeństwa, która opiera się m.in. na nadaniu odpowiednich uprawnień poszczególnym użytkownikom, po to, aby nie każdy miał dostęp do systemu. Wzorowa polityka bezpieczeństwa powinna uwzględniać charakter danego systemu i  posiadać strefy bezpieczeństwa (kto jakie ma uprawnienia). Czy jest to proste? Nie, dlatego takie prace powinny być wykonywane przez osoby i firmy, które mają wiedzę i doświadczenie w realizacji takich zabezpieczeń. Jest to tym istotne, że na dzień dzisiejszy systemy teleinformatyczne są podstawą naszej działalności. Nie ma w tej chwili systemów i obiektów, w których nie stosowane są rozwiązania teleinformatyczne. Tymczasem brak prawidłowej pracy takich systemów jest jednoznaczny z brakiem możliwości wykonywania pracy. Dotyczy to zarówno obiektów przemysłowych, jak i codziennej pracy nas wszystkich, którzy dzięki rozwiązaniom zdalnym są w stanie realizować swoje zawodowe zadania. 

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm

Exit mobile version