SecurityMag 2011 11 by Hakin9 nr 9 - 2011 (9).pdf

(6434 KB) Pobierz
740373289 UNPDF
Obrona
Praktyka
Ochrona danych
Wywiad
Recenzja
Listopad 2011
Monitoring,
analiza i działania
naprawcze.
O p M a n a g e r
740373289.002.png
Słowem wStępu
LIStopAd 2011
www.SecurItymAg.pL
drodzy czyteLNIcy
publikujemy kolejne jedenaste w tym roku wydanie magazynu Securitymag.
w numerze tym zamieściliśmy różnorodne, ciekawe artykuły, które poszerzą waszą
wiedzę z zakresu Kryptograii .. zachęcam was do przeczytania ciekawego artykułu
łukasza Harasimowicza, który ukazuje nam trzy aspekty zarządzania siecią. Niniejszy
artykuł autor chce poświęcić na omówienie głównych funkcjonalności systemu opma-
nager i naniesieniu ich na dobre praktyki zarządzania infrastrukturą informatyczną,
wyposażoną w nowoczesne technologie. poza tym w numerze zamieściliśmy artykuł
pt. oswoić chmurę” autorstwa Agnieszki zarzyckiej która w swoim artykule opisuje
rozwiązania cloudowe, które są dziś jeden trendami w dziedzinie oprogramowań biz-
nesowych wspierających zarządzanie irmą, który praktycznie zrewolucjonizował rynek
informatyczny. chmura dostarcza nowych możliwości dla rozwoju biznesu, ale ponie-
waż jest nową technologią, niesie ze sobą wiele obaw i wątpliwości. warto więc poznać
wszystkie aspekty tego rozwiązania, by decyzja o jego wdrożeniu była w pełni przemy-
ślana i zyskała aprobatę jego przyszłych użytkowników.
Liczę, że wszystkie zamieszczone artykuły przypadną do gustu i pozwolą uzyskać efek-
towną, pożądaną przez was wiedzę.
Życzę przyjemnej lektury
redaktor Naczelna Natalia Sieniutowicz
natalia.sieniutowicz@software.com.pl
Miesięcznik Security (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor Wydawniczy i Redaktor Naczelny:
Natalia Sieniutowicz
natalia.sieniutowicz@software.com.pl
Dział reklamy: adv@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy były
poprawne, jednakże nie bierze odpowiedzialności za efekty
wykorzystania ich; nie gwarantuje także poprawnego działania
programów shareware, freeware i public domain.
Skład i łamanie:
Eurodesign
www.euro-design.info
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Wszystkie znaki irmowe zawarte w piśmie są własności
odpowiednich irm. Zostały użyte wyłącznie w celach informacyjnych.
Osoby zainteresowane współpracą prosimy o kontakt z Redakcją.
2
by HAKIN9
11/2011
740373289.003.png
w Numerze:
SpIS treścI
Artykuł SponSorowAny
4 trzy aspekty zarządzania siecią
w oparciu o system ManageEngine opManager irmy
ZoHo Corp
Łukasz Harasimowicz
Technologie i narzędzia IT, takie jak wirtualizacja, cloud computing,
Uniied Communication, praca zdalna odgrywają w nowoczesnym
przedsiębiorstwie znaczącą rolę. Biznes wymaga, aby usługi te dostar-
czane były na uzgodnionym poziomie jakości i dostępności. Zapewnie-
nie właściwej wydajności pracy komponentów infrastruktury IT, które
biorą udział w realizacji usług, wymaga spojrzenia na jej zarządzanie z 3
perspektyw: monitorowania, analizy i przywrócenia działania. Artykuł
porusza zagadnienia związane z zarządzaniem urządzeniami IT w sieci
oraz omawia dobre praktyki w zarządzaniu infrastrukturą informa-
tyczną w oparciu o narzędzia ManageEngine OpManager.
jedno z relatywnie świeżych zagadnień współczesnej branży bez-
pieczeństwa, jakim jest szkodliwe oprogramowanie dla systemów
64-bitowych. Artykuł dotyczyć będzie wyłącznie systemów z ro-
dziny Microsoft Windows, ponieważ na chwilę obecną są one naj-
częstszym celem ataków.
Artykuł EkSpErCki
25 czy droga do chmury może być bezpieczna?
Filip Demianiuk
Strategię bezpieczeństwa warto opracować natychmiast po podjęciu
decyzji o przeniesieniu danych do chmury, odkładanie takich ważnych
biznesowych decyzji na później nie jest dobrym rozwiązaniem. Bezpie-
czeństwo środowisku cloud computing zapewnia szyfrowanie danych
przy jednoczesnej ochronie maszyn wirtualnych.
BEZpiECZEńStwo
27 oswoić chmurę
Agnieszka Zarzycka
Rozwiązania Cloudowe to dziś jeden z głównych trendów w dziedzi-
nie oprogramowań biznesowych wspierających zarządzanie irmą,
który praktycznie zrewolucjonizował rynek informatyczny. Chmura
dostarcza nowych możliwości dla rozwoju biznesu, ale ponieważ jest
nową technologią, niesie ze sobą wiele obaw i wątpliwości. Warto
więc poznać wszystkie aspekty tego rozwiązania, by decyzja o jego
wdrożeniu była w pełni przemyślana i zyskała aprobatę jego przyszłych
użytkowników.
BEZpiECZEńStwo
9 ryzyka w chmurze
Konrad Pszenny. Mariusz Ustyjańczuk
Cloud computing w przeciągu kilku ostatnich lat stał się jednym
z najbardziej popularnych tematów w branży IT. Złożyło się na to
co najmniej kilka czynników. Jednym z najczęściej wymienianych jest
oczywiście aspekt inansowy. W przeważającej większości organizacji
przeniesienie systemów do chmury oznacza oszczędności. Kolejnym
argumentem jest fachowość – dostawca chmury posiada wykwalii-
kowaną kadrę, która będzie w stanie poradzić sobie z wszelkimi zgło-
szeniami, problemami oraz awariami. Użytkując systemy znajdujące
się w chmurze można również w bardzo łatwy sposób zarządzać, ich
pojemnością oraz wydajnością. Wdrożenie systemu w chmurze prze-
biega również dużo szybciej niż przy klasycznym rozwiązaniu.
30 Bezpieczeństwo Baz danych
Jarosław Ryll
Bazy danych to najważniejszy element w każdej irmie. Zapisywane
są w nich wszystkie ważne informacje, jakie gromadzi irma na temat
swojej działalności oraz klientów, ufając, że podobnie jak w przypad-
ku żółtych karteczek przylepianych do monitora lub pod klawiaturą,
informacji tam zawartych nikt nieupoważniony nie przeczyta, a tym
bardziej nie ukradnie.
Do niedawna włamania do serwerów przechowujących bazy da-
nych były przeprowadzane przez hakerów, których jednym z celów
była pomoc w zlokalizowaniu i załataniu luk w zabezpieczeniach ir-
mowych baz danych i sieci lub po prostu zdobycie sławy dzięki spek-
takularnemu naruszeniu bezpieczeństwa (na przykład poprzez zmianę
wyświetlanych informacji na głównej stronie internetowej).
13 pracownik najbardziej wrażliwym elementem
bezpieczeństwa
Anna Grzesiakowska, Wojciech Goclon
W życiu występują sytuacje, które sprawiają że nawet porządni pra-
cownicy łamią znane im zasady bezpieczeństwa. Jest to zwykle spowo-
dowane ich przemęczeniem, rutyną, nieostrożnością, czy też z punktu
widzenia pracowników wyższą koniecznością. Polityka bezpieczeń-
stwa irmy i zastosowane środki ochrony powinny być przygotowane
także na takie sytuacje
19 malware na 64 bitach
Wiadomym jest, że historia lubi zataczać koło. Nowe technolo-
gie powoli wypierają stare, po to tylko, by za jakiś czas ustąpić
miejsca kolejnym. Zmieniają się architektury procesorów, systemy
operacyjne, wymagania programów. Wdrażane są skuteczniejsze
techniki zabezpieczeń i wymyślane są coraz bardziej zaawansowa-
ne sposoby ich obejścia. Wraz ze zmieniającym się profilem używa-
nego powszechnie sprzętu i oprogramowania, zmienia się również
krajobraz cyber-zagrożeń. W moim artykule chciałabym przybliżyć
porAdy
33 ochrona pracownika
Anna Grzesiakowska, Wojciech Goclon
Pracownicy i ich komputery to z punktu widzenia bezpieczeństwa
irmy jeden obszar wymagający zastosowania spójnej polityki i środ-
ków ochrony. Pracownik powinien zostać wyposażony przez irmę
w odpowiednie narzędzia oraz zostać odpowiednio przygotowany do
właściwego zachowania w różnych, trudnych sytuacjach
3
by HAKIN9
11/2011
740373289.004.png
ArtyKuł SpoNSorowANy
zarządzania siecią
Technologie i narzędzia IT, takie jak wirtualizacja, cloud computing,
Uniied Communication, praca zdalna odgrywają w nowoczesnym
przedsiębiorstwie znaczącą rolę. Biznes wymaga, aby usługi te dostarczane
były na uzgodnionym poziomie jakości i dostępności. Zapewnienie
właściwej wydajności pracy komponentów infrastruktury IT, które biorą
udział w realizacji usług, wymaga spojrzenia na jej zarządzanie z 3
perspektyw: monitorowania, analizy i przywrócenia działania. Artykuł
porusza zagadnienia związane z zarządzaniem urządzeniami IT w sieci
oraz omawia dobre praktyki w zarządzaniu infrastrukturą informatyczną
w oparciu o narzędzia ManageEngine OpManager.
dowiesz się:
Jak zarządzać infrastrukturą it
Jakie dobre praktyki stosować
Jak monitorować, analizować i wprowadzać działania
naprawcze
powinieneś wiedzieć:
Co to jest zarządzanie it
Jakie działania wynikają z monitoringu
Co to jest itiL®
łukasz Harasimowicz
Product Manager, MWT Solutions Sp. z o.o.
Absolwent wydziału Informatyki i Gospodarki
Elektronicznej na Uniwersytecie Ekonomicznym
w Poznaniu. Od ponad 5 lat związany z branżą
IT, a w szczególności z systemami zarządzania
infrastrukturą teleinformatyczną.
w opArcIu o SyStem mANAgeeNgI-
Ne opmANAger fIrmy zoHo corp
niniejszy artykuł chciałbym poświęcić na
omówienie głównych funkcjonalności systemu
opManager i naniesieniu ich na dobre praktyki
zarządzania infrastrukturą informatyczną, wy-
posażoną w nowoczesne technologie.
4
by HAKIN9
11/2011
trzy aspekty
740373289.005.png
ArtyKuł SpoNSorowANy
co Nowego w twojej SIecI?
nowoczesna korporacja, wykorzystująca it do wspiera-
nia swoich procesów biznesowych, korzysta z narzędzi
i technologii informatycznych, mających uzasadnienie eko-
nomiczne i funkcjonalne. niektóre technologie są bardziej
na czasie niż inne (przez modę, zakres funkcjonalny, wizjo-
nerstwo):
zarządzanie zmianą i koniguracją urządzeń:
nie dzielimy się hasłem roota ze wszystkimi
administratorami
Backup koniguracji przed dokonaniem zmian
Automatyczne wykrywanie zmian i automatyczny
backup koniguracji
Zapewniamy worklow dla zmiany koniguracji (proces
wirtualizacja
zatwierdzania zmian)
korzystamy z formularzy do zmiany koniguracji dla
uniied Communication – Cti, Voip,
wielu urządzeń
Video Conferencing
rozproszenie izyczne
czkawki na łączach / interfejsach
wykorzystanie narzędzi przeszukiwania pakietów na
Cloud computing
w ramach tych czterech obszarów dokonuje się de facto
największy postęp technologii it. Zagadnienia te są wyko-
rzystywane przez biznes i to biznes wymaga od it spraw-
ności ich działania.
obszary te podlegają stałemu zagrożeniu. dostępność
urządzeń ograniczona awariami lub nadmierną eksploata-
cją prowadząca do niedostarczania usług. deicyt zasobów
sprzętowych generujący straty w pakietach i błędy czy
wreszcie zagrożenia o charakterze organizacyjnym – niepo-
prawna ocena charakterystyki ruchu i chaos koniguracyjny.
Zagrożenia te wymagają spojrzenia właśnie na dostępność
i wydajność z trzech różnych perspektyw: monitoringu,
analizy i rekoniguracji.
potrzeby analizy utraty pakietów
wykorzystanie połączeń redundantnych zapewniających
wysoką dostępność
wysoka eksploatacja ruchu
implementacja polityk QoS – priorytet dla krytycznych
usług
określenie harmonogramu dla dużego ruchu po
godzinach pracy
tworzenie czarnych list dla określonych adresów –
eliminacja ruchu niebiznesowego
ALe od czego zAcząć?
powinniśmy zawsze wyjść od monitoringu. podstawą jest
monitoring wydajności, dostępności oraz zdarzeń, z któ-
rego przechodzimy do analizy błędów i na tej podstawie
zarządzamy koniguracją komponentów.
uNIwerSALNe zASAdy
infrastrukturę it należy monitorować pod kątem dostęp-
ności i wydajności, a także generowanych zdarzeń. dane
z monitoringu powinny zostać poddane analizie z ukierun-
kowaniem na rozwiązywanie problemów. w następstwie
diagnozy powinniśmy uzyskać informacje dotyczące wymia-
ny / rozbudowy komponentów i rekoniguracji.
w obszarze monitoringu, analizy i uzdrawiania infra-
struktury pomocny jest zestaw dobrych praktyk.
przydAtNe NArzędzIA
Bardzo przydatnym zestawem narzędzi, realizującym trzy-
aspektowy model zarządzania it, dysponuje system Ma-
nageEngine opManager od irmy ZoHo Corp. A jeżeli
dodatkowo przeanalizujemy zagrożenia w obszarze wydaj-
ności i dostępności, po czym naniesiemy na to dobre prak-
tyki pozwalające je niwelować, może okazać się, że system
doskonale wpasowuje się w realizację monitoringu, analizy
i rekoniguracji.
ograniczenia sprzętowe:
Analiza trendu wykorzystania zasobów
opcje podtrzymania pracy (standy) na krytycznych
urządzeniach
wymiana starych urządzeń (jeżeli mamy budżet)
5
by HAKIN9
O p M a n a g e r
11/2011
740373289.001.png
Zgłoś jeśli naruszono regulamin