SM_08_2011_10.pdf

(2592 KB) Pobierz
740371531 UNPDF
Obrona
Praktyka
Ochrona danych
Wywiad
Recenzja
Październik 2011 (10)
Wraz z powstaniem idei
social network, video
streamingu, technologii
peer-to-peer, przetwarzania
w chmurze i SaaS, coraz
bardziej adekwatne staje
się stwierdzenie: organizacja
jest tak dobra jak jej sieć.
Zwłaszcza, jeżeli patrzymy
na nią przez pryzmat
bezpieczeństwa.
740371531.003.png 740371531.004.png
Słowem wStępu
pAźdzIerNIK 2011 (10)
www.SecurItymAg.pl
drodzy czytelNIcy
właśnie opublikowaliśmy kolejne, dziesiąte w tym roku wydanie magazynu Security-
mag. w numerze tym zamieściliśmy różnorodne, ciekawe artykuły, które poszerzą
waszą wiedzę z zakresu bezpieczeństwa kopi danych. zachęcam was do przeczytania
ciekawego artykułu łukasza Harasimowicza, który dzieli się swoimi spostrzeżeniami,
uwagami w zakresie łatania dziur w zabezpieczeniach sieciowych z wykorzystaniem
technologii netlow. z artykułu dowiecie się : Jak badać wysycenie pasma?Jak weryi-
kować ruch danych pod kątem zabezpieczeń?a także jak korzystać z modułu ASAm
w NetFlow Analyzer.
poza tym w numerze zamieściliśmy artykuł opisujący narzędzie Stirio ułatwiają-
ce wymianę danych. Autor artykułu piotr chrobak opisuje nam jak w łatwy sposób
Storio pozwala na dostęp do wszystkich aktualnych wersji swoich plików w domu, pra-
cy lub innym, dowolnym miejscu - wszędzie tam, gdzie posiadasz dostęp do Internetu.
Jedyne czego potrzebujesz to komputer, laptop lub smartfon.
polecam także artykuł macieja Kołodzieja, który przystępując do pisania artykułu na
temat kopii zapasowych zbiorów zawierających dane osobowe zadawał sobie pytanie,
co jest ważniejsze: opis technologii czy systematyzacja obowiązujących w tym zakresie
przepisów i dobrych praktyk. Autor zdecydował, że, z punktu widzenia dynamicznie
rozwijającego się rynku internetowego, większą wartość może wnieść, ze względu na
niska znajomość tych zagadnień wśród informatyków, opisanie „otoczenia prawnego”
dla przetwarzania danych, a następnie przedstawienie rozwiązań technicznych wynika-
jących z rzeczywistych potrzeb przedsiębiorców względem parametrów (czasu, rozmia-
ru) systemów przechowywania danych.
Życzę przyjemnej lektury
redaktor Naczelna Natalia Sieniutowicz
natalia.sieniutowicz@software.com.pl
Miesięcznik Security (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor Wydawniczy i Redaktor Naczelny:
Natalia Sieniutowicz
natalia.sieniutowicz@software.com.pl
Dział reklamy: adv@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy były
poprawne, jednakże nie bierze odpowiedzialności za efekty
wykorzystania ich; nie gwarantuje także poprawnego działania
programów shareware, freeware i public domain.
Skład i łamanie:
Eurodesign
www.euro-design.info
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Wszystkie znaki irmowe zawarte w piśmie są własności
odpowiednich irm. Zostały użyte wyłącznie w celach informacyjnych.
Osoby zainteresowane współpracą prosimy o kontakt z Redakcją.
2
by HAKIN9
10/2011 (8)
740371531.005.png
w Numerze:
SpIS treścI
Artykuł SponSorowAny
5 łatanie dziur w zabezpieczeniach sieciowych
z wykorzystaniem technologii netlow
Łukasz Harasimowicz
Zazwyczaj systemy bezpieczeństwa dzielone są na trzy głów-
ne kategorie: zapory sieciowe, systemy IDS/IPS i systemy NBA
(Network Behavior Analysis) znane również jako Network Beha-
vior Anomaly Detection (NBAD). Ponieważ każde z tych trzech
typów narzędzi ma swoje silne i słabe strony, muszą się one wza-
jemnie uzupełniać, aby tworzyć kompleksową strategię bezpieczeń-
stwa sieci. Jednakże, podczas gdy pierwsze dwa są powszechnie
stosowane i postrzegane jako komponenty krytyczne, to systemy
NBAD skutecznie pomijamy podczas deiniowania strategii zabez-
pieczeń. Takie podejście czyni sieć podatną na tzw. ataki zero-day,
nieznane robaki, zagrożenia wewnętrzne, itd., ale również pozo-
stawia ją w tyle w kwestiach analizy całego ruchu, polityk dostępu
oraz oceny poziomu bezpieczeństwa.
17 ochrona danych osobowych w kontekście
tworzenia kopii zapasowych
Maciej Kołodziej
przystępując do pisania artykułu na temat kopii zapasowych
zbiorów zawierających dane osobowe zadawałem sobie pytanie,
co jest ważniejsze: opis technologii czy systematyzacja obowią-
zujących w tym zakresie przepisów i dobrych praktyk. Zdecy-
dowałem, że, z punktu widzenia dynamicznie rozwijającego się
rynku internetowego, większą wartość może wnieść, ze względu
na niska znajomość tych zagadnień wśród informatyków, opisa-
nie „otoczenia prawnego” dla przetwarzania danych, a następnie
przedstawienie rozwiązań technicznych wynikających z rzeczywi-
stych potrzeb przedsiębiorców względem parametrów (czasu,
rozmiaru) systemów przechowywania danych
BeZpIecZeńStwo
24 Systemy kopii bezpieczeństwa udostępniane
w technologii SaaS
Paweł Zajączkowski
w języku polskim bardzo często używa się zamiennie określenia
backup oraz archiwizacja, jednak należy mieć świadomość, że róż-
nica występuje nie tylko w nazwie, ale także w celu wykonywania
określonej czynności:
Backup (kopia bezpieczeństwa, kopia zapasowa) to zautomaty-
zowany i usystematyzowany proces sporządzania kopii zapaso-
wych, które mają służyć do odtworzenia oryginalnych i popraw-
nych danych w przypadku ich utraty lub uszkodzenia.
Archiwizacja to długotrwałe przechowywanie danych w nie-
zmienionej formie, głównie w celach dokumentacyjnych i dowo-
dowych.
9 prezentacja doświadczeń i releksji Bdo
„optimi” o znaczeniu kopil bezpieczeństwa
Włodzimierz Dębski
witam na czwartym spotkaniu szanownych czytelników Magazy-
nu. tym razem sam muszę podzielić się swoim doświadczeniem
dotyczącym kopii bezpieczeństwa baz danych i generalnie wszel-
kich zbiorów informacji. okres urlopowy spowodował, że moi
współpracownicy odpoczywają na zasłużonych urlopach. Dlatego
bardzo proszę, aby szanowni czytelnicy odbierali moje przemy-
ślenia i doświadczenia prezentowane w niniejszym artykule jako
releksje i doświadczenia wszystkich moich współpracowników,
całego zespołu, któremu z tego miejsca bardzo dziękuję za prze-
kazanie swoich przemyśleń.
ochronA DAnych
14 utrata danych? Nigdy więcej!
Patrycja Szambowska
Dane to najcenniejsze aktywa współczesnych irm – każde
przedsiębiorstwo funkcjonuje w oparciu o informacje, bez
których działalność byłaby niemożliwa. Metody ochrony da-
nych w formie elektronicznej z miesiąca na miesiąc stają się
coraz bardziej zaawansowane, ale skala zagrożeń nie pozwala
spocząć na laurach. Znamy sposób na to, by dane były zawsze
bezpieczne – odpowiedzią na twoje potrzeby jest archiwizacja
danych przez Internet
29 o złośliwym oprogramowaniu, szyfrowaniu
i kopiach bezpieczeństwa
Marta Janus
w świecie zagrożeń cybernetycznych, regularne backupy plików są
równie ważne, jak posiadanie aktywnej i aktualnej ochrony antywi-
rusowej. Jak to – może ktoś zapytać – skoro mój irewall ochroni
mnie przed wszelkimi zagrożeniami płynącymi z sieci, a nawet jeśli
coś się przedostanie, mój antywirus na pewno sobie z tym pora-
dzi? otóż nie w każdym przypadku musi to być prawda. Mimo że
większość szkodników rzeczywiście da się zablokować na wcze-
snym etapie lub wyeliminować skutki ich działania, istnieją też takie
zagrożenia, które usuwają bądź nieodwracalnie niszczą dane. Jeśli
jakimś trafem taki szkodnik przedostanie się do systemu - czy to
z pomocą nieznanej do tej pory luki, czy też z względu na niezak-
tualizowane oprogramowanie lub nieuwagę użytkownika – kopia
bezpieczeństwa może okazać się ostatnią deską ratunku.
3
by HAKIN9
10/2011 (8)
740371531.006.png
w Numerze:
SpIS treścI
32 Kopie bezpieczeństwa
– o czym warto pamiętać?
Maciej Ochal
nikomu nie trzeba tłumaczyć jak ważny w obecnych czasach jest
szybki dostęp do aktualnych danych w prężnie działającym przed-
siębiorstwie. w dobie Internetu i aplikacji webowych awaria ser-
wera udostępniającego dane tysiącom klientów bądź komputera
dyrektora inansowego, który jako jedyny w irmie może wysłać
przelew tysięcy euro, może spowodować wielkie straty dla
przedsiębiorstwa. oczywiście jeżeli chodzi o serwery, w szcze-
gólności te korporacyjne służące tysiącom osób, zwykle koni-
gurowane są w klastry, przełączając z uszkodzonego na sprawny
w razie awarii jednego z nich. Inaczej zwykle wygląda jednak sytu-
acja w sektorze SMB, gdzie oszczędności inansowe nie pozwalają
na zaawansowane rozwiązania. w każdym jednak wypadku szybki
dostęp do kopii bezpieczeństwa plików, bazy danych bądź świe-
żej kopii obrazu całego serwera oraz opracowane i sprawdzo-
ne procedury ich odzyskiwania, warte są znaczących inwestycji
w każdej irmie, która dba o jakość swojej infrastruktury It oraz
wiarygodność wobec klientów .
nia czegoś nowego, uniwersalnego na skale światową, postaramy
się uporządkować ogrom informacji odiltrowując te naprawdę
ważne i przede wszystkim praktyczne. Jako, że ostatnie bada-
nia amerykańskich naukowców udowodniły, że środowisko It
najlepiej pracuje z tzw. „check-listami”, postaramy się takową
stworzyć aby przyspieszyć proces audytowania rozwiązań, które
już mamy, czy też dopiero planujemy wdrożyć mając na uwadze,
że „Bezpieczny backup to nie tylko działający backup”.
45 Archiwa irmowe – tykająca bomba zegarowa?
Paweł Odor
w XXI wieku sukcesy rynkowe irm w dużej mierze uzależnione
są od szybkiego dostępu do danych. Dotyczy to zarówno informa-
cji wytworzonych w przeszłości, jak również danych aktualnych,
którymi irma operuje w codziennych działaniach. Mimo tego –
jak pokazuje praktyka – większość irm nie zarządza swoimi ar-
chiwalnymi danymi we właściwy sposób, co w wielu przypadkach
grozi brakiem dostępu do informacji, ich utratą, a w konsekwen-
cji często poważnymi konsekwencjami prawnymi i inansowymi.
Skala problemu niewłaściwego korzystania z danych zapisanych
w irmowych archiwach komputerowych bądź pominięcia kwestii
tworzenia kopii bezpieczeństwa jest coraz większa, dlatego świa-
domość właściwego zarządzania nimi to jedna z podstawowych
kwestii, na jaką powinni zwrócić uwagę przedsiębiorcy.
prAktykA
37 Storino.pl
Piotr Chrobak
Storino.pl to polskie narzędzie internetowe ułatwiające wymianę
danych. Jest to alternatywa dla przenoszenia informacji za pomo-
cą urządzeń przenośnych, jak pendrive czy płyty cD. usługa, dzię-
ki swojej intuicyjnej i łatwej obsłudze, wnosi przesyłanie danych
w nowy wymiar.
Storino.pl pozwala na dostęp do wszystkich aktualnych wer-
sji swoich plików w domu, pracy lub innym, dowolnym miejscu
- wszędzie tam, gdzie posiadasz dostęp do Internetu. Jedyne
czego potrzebujesz to komputer, laptop lub smartfon i aplikacja
Storino.pl.
Możesz udostępnianiać, współdzielić, aktualizować oraz syn-
chronizować wszystkie pliki wrzucone do aplikacji dzięki bez-
piecznym serwerom działającym w tzw. chmurze informacyjnej
47 Sposób na oszczędności w backupie
deduplikacja – tak, ale jaka?
Sławomir Pruchnicki
wybierając backup dla irmy musimy zainwestować w odpowied-
nie nośniki do przechowywania danych . Dla irm archiwizujących
duże ilości danych, koszty ich przechowywania mogą być palącym
problemem. Dlatego warto od razu na etapie wyboru rozwiąza-
nia sprawdzić, czy twój dostawca rozwiązań backupu potrai sku-
tecznie deduplikować dane. Skuteczna deduplikacja sprawi, że za-
pisane dane zajmą znacznie mniej miejsca i pozwoli zaoszczędzić
tysiące złotych na kosztach storage’u. Ale jak wybrać dobrą de-
duplikację? Idealne rozwiązanie backupowe powinno pozwalać na
krótki czas wykonywania backupu i osiągać jak najwyższy współ-
czynnik kompresji danych, by użytkownik mógł zaoszczędzić na
drogiej infrastrukturze dyskowej. takie rezultaty daje technologia
progresywnej deduplikacji.
40 Backup_art
Jakub Masłowski
Dzisiejszy temat nie traktuje o żadnej nowince XXI wieku, nie
jest specjalnie innowacyjny czy też oryginalny, co oczywiście nie
oznacza, że jest nudny/prosty/pomijalny (niepotrzebne skreślić).
kopie bezpieczeństwa - krytyczny składnik „disaster recovery”,
„bussiness continuity plan” czy „incydent management”, na co
dzień ratujący przed skutkami „weekendowej pracy” i „zrobio-
ne na wczoraj”. w temacie backup’ów powiedziane zostało już
bardzo wiele, tak wiele, że zamiast tracić czas na próbę wymyśle-
wywIAD
50 Istota bezpieczeństwa danych w irmie
Blanka Seweryn Product Manager iBard24
53 poziom bezpieczeństwa danych
0w polskich przedsiębiorstwach
Blanka Seweryn Product Manager iBard24
4
by HAKIN9
10/2011 (8)
740371531.001.png
ArtyKuł SpoNSorowANy
w zabezpieczeniach
sieciowych
z wykorzystaniem
technologii netlow
dowiesz się:
Jak badać wysycenie pasma
Jak weryikować ruch danych pod kątem bezpieczeństwa
Jak korzystać z modułu ASAM w netFlow Analyzer
powinieneś wiedzieć:
co to jest polityka bezpieczeństwa
co to są pakiety Ip
co to jest technologia netlow
Zazwyczaj systemy bezpieczeństwa dzielone są na trzy główne
kategorie: zapory sieciowe, systemy IDS/IPS i systemy NBA
(Network Behavior Analysis) znane również jako Network
Behavior Anomaly Detection (NBAD). Ponieważ każde z tych
trzech typów narzędzi ma swoje silne i słabe strony, muszą się
one wzajemnie uzupełnia, aby tworzyć kompleksową strategię
bezpieczeństwa sieci. Jednakże, podczas gdy pierwsze dwa
są powszechnie stosowane i postrzegane jako komponenty
krytyczne, to systemy NBAD skutecznie pomijamy podczas
deiniowania strategii zabezpieczeń. Takie podejście czyni sieć
podatną na tzw. ataki zero-day, nieznane robaki, zagrożenia
wewnętrzne, itd., ale również pozostawia ją w tyle w kwestiach
analizy całego ruchu, polityk dostępu oraz oceny poziomu
bezpieczeństwa.
NA począteK KIlKA FAKtów:
2010: pojawienie się StuXnet oraz ataki
DDoS użytkowników 4chan na serwery
paypal i postFinance
2011: kradzież danych użytkowników hB
pictures, nintendo, Fox networks,
Lockheed Martin, pBS, honda ca-
nada, Booz Allen hamilton, cIA… to tylko
kilka najbardziej znanych organizacji na świe-
cie, których systemy bezpieczeństwa zawiodły.
Lista stale rośnie, a skala zagrożenia wśród
mniejszych przedsiębiorstw chyba nigdy nie
zostanie poznana. Można tylko podejrzewać
jej ogrom.
raport Symantec o zagrożeniach bezpie-
czeństwa w Internecie na 2011 podaje:
„w 2010 roku, Symantec natraił na ponad
286 milionów unikalnych odmian złośliwego
oprogramowania.”
wygląda na to, że jesteśmy świadkami po-
czątku ery zero-day malware.
łukasz Harasimowicz
Łukasz Harasimowicz, Product Manager, MWT
Solutions Sp. z o.o. (jeżeli będzie potrzebne
więcej to proszę dodać: Absolwent wydziału
Informatyki i Gospodarki Elektronicznej
na Uniwersytecie Ekonomicznym w Poznaniu.
Od ponad 5 lat związany z branżą IT, a w szcze-
gólności z systemami zarządzania infrastrukturą
teleinformatyczną.)
5
by HAKIN9
10/2011 (8)
łatanie dziur
Gary Federal i Sony playStation network
o d tego czasu kolejne ataki na: Sony
740371531.002.png
Zgłoś jeśli naruszono regulamin