SDI a bezpieczeństwo

W ciągu ostatnich miesięcy usługa SDI wprowadzona przez TP SA zyskała sporą popularność, inni operatorzy zaś zapowiadają wdrożenie podobnych propozycji. Za kilka lat, być może, w większych miastach będzie można się podłączyć do jeszcze szybszego łącza. Zanim jednak swój komputer udostępnimy światu, musimy być do tego odpowiednio przygotowani. Użytkownik SDI (lub pokrewnej usługi) musi zdać […]

W ciągu ostatnich miesięcy usługa SDI wprowadzona przez TP SA zyskała sporą popularność, inni operatorzy zaś zapowiadają wdrożenie podobnych propozycji. Za kilka lat, być może, w większych miastach będzie można się podłączyć do jeszcze szybszego łącza.

Zanim jednak swój komputer udostępnimy światu, musimy być do tego odpowiednio przygotowani. Użytkownik SDI (lub pokrewnej usługi) musi zdać sobie sprawę, iż jego komputer osobisty uzyskuje stały adres IP oraz jest przez cały czas bezpośrednio podłączony do Sieci. Od momentu podłączenia nie jest już obojętne, co na tym komputerze się znajduje. Jest to komputer sieciowy, a więc potencjalnie zagrożony włamaniem, z wszystkimi tego stanu konsekwencjami. Dlatego dokonując wyboru systemu operacyjnego dla naszego komputera, musimy wśród wielu innych cech wziąć również pod uwagę stopień jego podatności na włamania i ataki ze strony innych użytkowników Internetu.

Polityka bezpieczeństwa

Najpierw należy przemyśleć, jak bardzo zagrożenia ze strony Sieci są dla nas istotne. Najogólniej ataki podzielić można na dwie grupy. Pierwsza to ataki DoS (Denial of Service, patrz CHIP: 8/99, s. 118), które powodują zawieszenie systemu bądź niektórych jego usług i zmuszają do restartu komputera. Nie stanowią one zwykle dużego zagrożenia, ale mogą skutecznie utrudnić bądź uniemożliwić pracę. Drugą grupą są ataki, w których dochodzi do operacji na danych przechowywanych na naszym komputerze. Należy pamiętać, że również ataki typu DoS mogą powodować uszkodzenie danych na skutek zaburzeń działania systemu.

Jakie dane znajdują się na podłączanym do Sieci komputerze? Które z nich są mało istotne (np. listy, pisma), które bardzo istotne (np. kody źródłowe, teksty prac), a które niezbędne (np. klucze do podpisywania zeznań podatkowych)? Jakie znaczenie miałoby dla nas nie upoważnione odczytanie tych danych? Jakie konsekwencje zrodziłaby ich utrata? Co może się stać, jeśli bez naszej wiedzy zostaną one zmodyfikowane? Od odpowiedzi na te pytania zależeć będzie zakres i charakter działań, które będziemy musieli podjąć, aby uczynić naszą maszynę bezpieczną.

Jeśli chcemy być na bieżąco z problematyką bezpieczeństwa wykorzystywanego systemu, powinniśmy skorzystać z wyspecjalizowanego serwisu. Dla Windows NT może to być np. NTBugTraq.

Jeśli komputer służy do grania, pisania prostych tekstów i surfowania, a w każdej chwili mamy czas na ponowną instalację systemu w razie włamania, możemy ograniczyć podjęte środki zaradcze do rozsądnego minimum. Im większej niezawodności i bezpieczeństwa wymagamy od komputera, tym więcej pracy nas czeka – być może aż do zmiany systemu operacyjnego włącznie.

Info
Grupy dyskusyjne
Uwagi i komentarze do artykułu:
#
Pytania techniczne:
#
Internet
Conseal PC Firewall:
http://www.signal9.com/
Linux Router Project:
http://www.linuxrouter.org/
Linux in a Pillbox:
http://www.liap.eu.org/
NukeNabber:
http://www.unikorn.net/protection/nukenabber.htm
PGP:
http://www.pgpi.com/
SecurityFocus:
http://www.securityfocus.com/
Klub HiS:
http://www.his-klub.iq.pl/
NTBugTraq:
http://ntbugtraq.com/
Na CHIP-CD w kategorii Internet | Bezpieczeństwo sieciowe znajdują się Nuke Nuber 2.69 oraz PicoBSD 0.41
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.