Najnowsze technologie

Wraz ze zwiększaniem się ilości danych powierzanych technologiom takim jak Fibrę Channel lub sieci IP SAN, nieunikniony jest wzrost zagrożeń dla przechowywanych i przesyłanych w nich danych. Coraz częściej rodzi się pytanie, czy dotychczasowe zabezpieczenia w sieciach LAN łączących serwery z topologiami pamięciowymi, oraz w samych serwerowych systemach operacyjnych są wystarczająco skuteczne, aby nie dopuścić do włamań.

Jak pokazano na rysunku 10.3, współczesne sieci LAN i serwery oferują wiele zabezpieczeń, na które liczą przedsiębiorstwa chcące zabezpieczyć procesy biznesowe przed atakami z zewnątrz i, w pewnym sensie, od wewnątrz. Specjaliści twierdzą, że zwłaszcza w przypadku wewnętrznych zagrożeń jest jeszcze dużo do zrobienia.

Badania przeprowadzone w 2002 roku przez Activis, firmę specjalizującą się w za-bezpieczeniach z siedzibą w Reading w Wielkiej Brytanii, którym poddano 146 przedsiębiorstw, pokazały, że 81% włamań dokonali obecni pracownicy, kolejne 13% byli pracownicy, a zaledwie 6% — zewnętrzni włamywacze . Wyniki te nie potwierdzają wniosków przedstawionych w raporcie dotyczącym przestępstw komputerowych i zabezpieczeń opracowanym wspólnie przez CSI i FBI w 2003 roku na podstawie badań rynku USA, które wskazują na stopniowy spadek udziału wewnętrznych włamań. Tym niemniej autorzy raportu brytyjskiej firmy mają rację podkreślając, że obdarzeni zaufaniem pracownicy przedsiębiorstwa mogą wyrządzić tyle samo lub nawet więcej krzywdy niż bezimienni włamywacze atakujący serwery internetowe .

Wciąż prowadzone są poważne dyskusje na temat zabezpieczeń w istniejących sie-ciach i serwerach i ich skuteczności w walce szczególnie z wewnętrznymi zagroże-niami, ponieważ takie ataki pochodzą często ze „zdemilitaryzowanej” strefy chronionej zaporami i innymi zabezpieczeniami, a włamywacze posiadają często uprawnienia do pracy z aplikacjami i platformami, na których aplikacje te zainstalowano. W przypadku takich zagrożeń nie da się wiele zrobić, poza ostrzeganiem pracowników przed odpowiedzialnością karną, gdyż jakiekolwiek inne działania mogłyby ograniczyć efektywność systemów informacyjnych lub sprowokować pracowników do oporu. W wielu przedsiębiorstwach stwierdzono, że mnożenie haseł, identyfikatorów i innych tego typu reguł jest po prostu zbyt kosztowne, a administrowanie nimi — zbyt skomplikowane. Problem został więc na jakiś czas odłożony „ad acta”.

Takiego postępowania nie można jednak zaakceptować w odniesieniu do bezpieczeństwa pamięci masowej. Ze względu na coraz ściślejszą integrację pamięci masowej z sieciami, działalność jednej osoby może doprowadzić do poważnego uszkodzenia lub nawet nieodwracalnego zniszczenia najważniejszych zasobów w firmie: danych. Częściowym rozwiązaniem tego problemu jest „przezroczyste” szyfrowanie danych.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>