SecurityMag by hakin9 - 05.2011 - Zarządzanie bezpieczeństwem informacji to nie czarna magia.pdf

(4899 KB) Pobierz
���������������
��������������������������������
��������������������������������������������
���������������������������
�������������
���������������������
������������������
����������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������
���������������
��������������������������������������������������������������������������������������������������
��������������������������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������������������
������������������������������������������������������
�����������������������������������
��������������������������������������
���������������������������
�������������������������������������������
���������������������������
����������������������������������������
��������������������������������������������
������������������������
���������������������������������
�����������������������������������������
����������������������������
������������������������
������������������������������������������
������������������
������������������������
�������������������������������������
�����
�����������������������������
������������������������������
������������������������������
���������������������������������
������������������������������
��������������������������������
������������������������������
774729760.027.png 774729760.028.png 774729760.001.png 774729760.002.png 774729760.003.png 774729760.004.png 774729760.005.png 774729760.006.png 774729760.007.png 774729760.008.png 774729760.009.png 774729760.010.png 774729760.011.png 774729760.012.png 774729760.013.png 774729760.014.png
SŁOWEM WSTĘPU
NUMER 5/2011 (3) WWW.SECURITYMAG.PL
DRODZY CZYTELNICY
Joseph Conrad, antycypując niniejsze wydanie Securitymag powiedział, że poczucie bezpieczeń-
stwa, nawet najbardziej usprawiedliwione, jest złym doradcą. Niech ta myśl towarzyszy nam przy
lekturze obecnego numeru, gdyż żeby czuć się naprawdę bezpiecznie trzeba poczynić ku temu
stosowne kroki. Samo przeświadczenie nie wystarczy. Zapewne najlepiej wiedzą o tym ci, którzy
już kiedyś zawiedli się na podszeptach własnej intuicji. Bądźmy, więc praktykami i uczmy się jak
zarządzać bezpieczeństwem, żeby nasze interesy miały się dobrze, a firma wznosiła się na solid-
nych podstawach.
Nasze pismo ciągle się rozwija, szukamy nowych sposobów dzielenia się wiedzą z Czytelnikami.
W tym numerze pojawiły się wypowiedzi eksperckie w kontekście technicznych artykułów. Pod-
kreślają one wagę problemów w nich poruszanych oraz podpowiadają Czytelnikowi jakie rozwią-
zanie powinien wybrać. Mamy nadzieję, że okażą się one cennymi wskazówkami.
Poza tematem przewodnim przygotowaliśmy kolejny, już trzeci, odcinek dotyczący konfigura-
cji firewalli Cisco ASA. Zachęcamy także do lektury artykułu poruszającego problem domowego
kasowania danych.
Poza tym zapraszamy na wycieczkę do Manchesteru oraz do wzięcia udziału w konkursie,
w którym do wygrania są dwa zestawy: Metody inwigilacji i elementy informatyki śledczej. Recen-
zja nagrody oczywiście znajduje się na łamach pisma.
Przyjemnej lektury,
Redakcja
Miesięcznik Securitymag (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy:
Łukasz Przyjemski, Dominik Samociuk
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Wydawca i Redaktor naczelny: Natalia Sieniutowicz
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
Redakcja dokłada wszelkich starań, by publikowane
w piśmie i na towarzyszących mu nośnikach informacje
4
5/2011 (3)
by HAKIN9
774729760.015.png 774729760.016.png
 
774729760.017.png 774729760.018.png
W NUMERZE:
SPIS TREŚCI
6 Aktualności
32 Dane nie kłody, nie trzeba ich rąbać!
Waldemar Konieczka
Wraz ze wzrostem świadomości w branży IT co raz wię-
cej firm i osób prywatnych posiada systemy zabezpie-
czenia i backupu nośników cyfrowych. Co jednak z dru-
ga stroną medalu? Skutecznym usuwaniem starych da-
nych? To niemalże biała plama bezpieczeństwa informa-
cji w Polsce.
OBRONA
10 Bezpieczeństwo informacji – krytyczne
czynniki sukcesu
Dariusz Łydziński
Podstawą działania każdej firmy jest poprawny obieg in-
formacji. Przerwanie tego obiegu lub sfałszowanie powo-
duje straty, które dla firmy kończą się często bankruc-
twem. Informacja i umiejętność jej pozyskiwania stają się
kluczowym elementem warunkującym sukces w prowa-
dzeniu biznesu i utrzymania konkurencyjności na rynku.
BEZPIECZNA FIRMA
36 Firmy wobec cyberataków
Maciej Ziarek
Każda instytucja w toku działalności wytwarza dokumen-
ty, które mogą okazać się istotne dla jej istnienia. Informa-
cje te mogą być obiektem ataku, a ich ewentualna utrata
może skutkować spadkiem obrotów, problemami na ryn-
ku, a nawet bankructwem. Należy pamiętać, że każda fir-
ma ma słaby punkt.
nie była „martwym” dokumentem – kilka
praktycznych porad
dr inż. Mariusz Stawowski
Tworzenie formalnych dokumentów polityki bezpieczeń-
stwa dla systemu informatycznego firmy jest zadaniem,
które wydaje się być proste i zrozumiałe. Najczęstsze
trudności wskazywane w tym obszarze to duże nakłady
czasu wymagane na wykonanie identyfikacji i klasyfikacji
zasobów systemu informatycznego, analizy ryzyka i usta-
lenia dla nich adekwatnych wymagań bezpieczeństwa.
PRAKTYKA
41 Cisco ASA. Podstawy konfiguracji. Wyko-
Grzegorz Gałęzowski
W poprzednim artykule (Securitymag 4/2011) opisałem
jeden z mechanizmów związanych z bezpieczeństwem,
którym jest translacja NAT i PAT. Translacja jest jednym
z dwóch głównych elementów, które administrator musi
skonfigurować, aby była możliwa komunikacja przez za-
porę sieciową. Drugim ważnym elementem jest mecha-
nizm kontroli, zwany też Access Control List.
22 Lista kontrolna dla CSO cz. 2.
Weryfikacja zabezpieczeń organizacyjnych
Adam Gałach
Kontynuując artykuł dotyczący opracowywania listy na
potrzeby weryfikacji zabezpieczenia infrastruktury infor-
matycznej omówimy sposób przygotowania zestawów
punktów kontrolnych w obszarze organizacyjnej ochro-
ny przetwarzanych danych.
RELACJA
rencji EuroCACS 2011 w Manchesterze
Piotr Welenc
Konferencje ISACA (EuroCACS) mają bogatą tradycję.
Raz w roku gromadzą specjalistów, znanych prelegen-
tów oraz gości, aby zwrócić uwagę na niebanalne roz-
wiązania.
27 Konkurs
Do wygrania książka Artura M. Kalinowskiego Metody inwi-
gilacji i elementy informatyki śledczej wraz z płytami DVD
czy konieczność? Zestaw najlepszych praktyk
dla oficerów bezpieczeństwa na przykładzie
rozwiązań Gigamon
Bartosz Świderski
Dziesiąty DAN (Data Access Network) w nowoczesnej
architekturze monitorowania bezpieczeństwa...
z wykorzystaniem rozwiązań Gigamon oraz rozwiązań
komplementarnych.
WYWIAD
ści zagrożeń osób odpowiedzialnych za bezpie-
czeństwo oraz rozwiązaniach firmy ProCertiv
Wywiad z Maciejem Karmolińskim, wiceprezesem zarzą-
du ProCertiv Sp. z o.o. Przeprowadził Adrian Gajewski
zagrożenia i rodzaj systemu
Marta Janus
W każdym przypadku zabezpieczenia muszą być na tyle
silne, aby redukować ryzyko do minimum, a jednocześnie
na tyle elastyczne, aby znacząco nie utrudniały życia.
RECENZJA
53 A. M. Kalinowski, Metody inwigilacji i ele-
www.securitymag.pl
5
by HAKIN9
 
774729760.019.png 774729760.020.png 774729760.021.png 774729760.022.png 774729760.023.png 774729760.024.png
Zgłoś jeśli naruszono regulamin