- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 9/2009 , IT Security
Je pravda, e Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, e se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
Tento nový přístup nás toti v oblasti bezpečnosti vrhá zhruba o deset let zpátky. Problémů je hned několik. Web 2.0 (co je vlastně neuchopitelný shluk nových přístupů) mnohdy tvoří vývojáři a programátoři bez větích zkueností, kteří si často neuvědomují následky a souvislosti některých úkonů. V podstatě stačí mít jen dobrý nápad, nějak jej přivést na svět a jste králové. Ve světě Web 2.0 jde o rychlost, nikoliv o kvalitu nebo bezpečnost.
Ostatně stačí se podívat do kuchyně softwarového giganta Microsoft. Ten se v roce 2002 rozhodl pro iniciativu Trustworthy Computing, kdy se právě bezpečnost stala prioritou a kdy se namísto kvantity začala upřednostňovat kvalita. Jenome... Ne se dostavily skutečné a prokazatelné výsledky, trvalo to mnoho let. Bezpečnost se nedá vybudovat přes noc a i dnes můeme třeba v prohlíeči Windows Internet Explorer narazit na stejné chyby, jaké suovaly jeho předchůdce před deseti či patnácti lety. Je jich o poznání méně, ale jsou.
Dalím problémem prostředí Web 2.0 je skutečnost, e obsah je do značné míry tvořen a ovlivňován uivateli. Take musí být maximálně tvárný a ohebný. Právě takovýto přístup je ale noční můrou kadého bezpečnostního specialisty a ve světě Web 1.0 je trend přesně opačný: maximálně omezit práva a přístupy, protoe kdo nic nemůe, nic neudělá.
Přitom třeba uivatelská interakce a vkládání dat do formulářů představuje dveře doiroka otevřené pro útočníky a agresory. O tom svědčí i fakt, e třeba vůči XSS (cross-site scripting) útokům je náchylných sedm z deseti webů v klasickém prostředí. Jak to asi musí vypadat (a vypadá) ve Webu-dva-nula?
Potí představuje také fakt, e v prostředí Web 2.0 chybí vývojářské pomůcky, zkuenosti, testovací nástroje... Mnozí výrobci bezpečnostních technologií by se rádi svezli na módní vlně a nabídli bezpečnost také pro Web 2.0, jene právě díky technické nemonosti tento fenomén uchopit selhávají.
Je to třeba podotázka, jak posuzovat jednotlivé doplňky. Z bezpečnostního hlediska přece není moné donekonečna ve analyzovat při sebemení změně. Protoe bychom museli prostředí s kadou aktualizací analyzovat znovu. Jenome jak třeba zjistit, coe vechno vlastně bylo aktualizováno? Uvědomme si, e i drobná úprava můe ve Webu 2.0 zásadním způsobem změnit chod celého systému.
Byly sice zaznamenány snahy o standardizaci (např. API od Google pro společenské sítě), ale svým způsobem můe jít i o usnadnění práce pro útočníky. Protoe třeba izolovanost je ochranným prvkem, ale pokud se v nějaké části systému zruí, stává se zcela logicky atraktivním cílem. To znamená, e dnes má třeba takový Facebook padesát milionů cílů. Soustředěných na jednom místě...
Nebezpečí představuje také sdílení kódů to je přece něco, co si soudný správce nemůe dovolit pustit do systému. Ostatně pro příklady nemusíme chodit daleko. Třeba populární prohlíeč Firefox se sice aktualizuje ze serverů výrobce, ale jeho jednotlivé doplňky jsou aktualizované ze serverů vlastních vydavatelů. Kdo a s jakým úmyslem tyto aktualizace vydává? Jak má majitel serveru zajitěnou jeho bezpečnost? Jaké záruky (nejen ohledně bezpečnosti, ale třeba i autorských práv) poskytuje vydavatel těchto doplňků? Podobné situace přitom ve světě Web 2.0 musíme řeit dnes a denně.
Podobná nebezpečí pochopitelně existovala dosud, ale zdaleka nelo o masový problém. lo o výjimky, které nepředstavovaly pravidlo. A ani pro útočníky nelo o atraktivní stav: proč by je mělo zajímat něco, co je velmi omezené? Jenome dnením trendem je právě roztřítěnost, decentralizace a spontánní íření. Často pouívaný pojem virální se v této souvislosti naplňuje na sto procent.
Příkladem budi třeba červ Yamanner, který se zaměřoval na webové rozhraní Yahoo! Mailu, kdy infikoval uivatele skrze zranitelnost v Java skriptu. Stačilo pak otevřít infikovanou zprávu a červ se dostal do uivatelova počítače. Tím se otevřela úplně nová Pandořina skříňka, protoe uívání webových rozhraní bylo u e-mailů povaováno dlouhé roky za bezpečnějí alternativu potovních klientů.
Aplikace jako Google Calendar nebo Google Docs jsou příli otevřené a třeba patně nastavená práva mohou způsobit nemalé potíe. Případy, kdy někdo nedopatřením naindexoval interní dokumenty a jejich obsah byl následně volně prohledatelný na internetu, se mnoí jako houby po deti. Tyto aplikace jsou zkrátka dělané jako co nejvolnějí s tím, e uivatel můe v případě potřeby dotáhnout kohout. A zpravidla mají soukromou i veřejnou část jenome jak je rozliit. Předevím kdy na něco podobného nejsme z běného prostředí zvyklí.
A to není ve, prostředí je nejasně definované. Take nemáme čest třeba s jedním dedikovaným serverem na serverové straně, ale o poskládané sluby od různých autorů a vydavatelů. Dostáváme se do začarovaného kruhu: musíme povolit restrikce, ač bychom je spíe měli utáhnout.
Natěstí se pomalu, ale jistě objevují celé sady bezpečnostních principů. Zatím jen pasivně reagujeme na skutečné útoky a agresoři tak stále mají několik koňských délek náskok. Pozitivní ale přinejmením je, e není nutné propadat skepsi a e se dá bojovat s kadým nepřítelem.
Závěrečné rozhřeení? Nezapomínejme na to, co jsme se v uplynulých letech v oblasti bezpečnosti naučili. I kdy to ne vdy vyuijeme, rezignovat nesmíme. A uvidíte, e tato pravidla a zjitění brzy najdeme i ve světě Web 2.0
Bezpečnost ve světě Web 2.0
Tomá Přibyl
Je pravda, e Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, e se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
Fenomén pro kadého
Web 2.0 je obecně termín pouívaný pro novou generaci webových aplikací a slueb, jako jsou Google Maps, Facebook, Twitter a dalí a dalí. Proč se ale vlastně Web 2.0 věnujeme na stránkách časopisu, který není orientovaný na náctileté, ale který berou do rukou prakticky výhradě informační specialisté z podnikového sektoru? Prostě proto, e moderní internetové nástroje nejsou jen kratochvílí pubescentní mládee, ale reálnou součástí internetového prostoru. Protoe s nimi pracují a musí pracovat zaměstnanci ve firemním sektoru. Nebo Web 2.0 se stává vynikajícím zdrojem informací a inspirace. A protoe větina organizací s Web 2.0 ve svých obchodních a marketingových plánech počítá. Nejsou tedy jen pasivními konzumenty obsahu, ale také jeho aktivními tvůrci. A to u je dost dobrých důvodů, proč se této problematice musíme věnovat.Příli otevřený systém
Web 2.0 je prostě nový přístup k vytváření obsahu a sdílení informací. V čem je ovem tak odliný od klasických technologií, e se jím musíme speciálně zabývat?Tento nový přístup nás toti v oblasti bezpečnosti vrhá zhruba o deset let zpátky. Problémů je hned několik. Web 2.0 (co je vlastně neuchopitelný shluk nových přístupů) mnohdy tvoří vývojáři a programátoři bez větích zkueností, kteří si často neuvědomují následky a souvislosti některých úkonů. V podstatě stačí mít jen dobrý nápad, nějak jej přivést na svět a jste králové. Ve světě Web 2.0 jde o rychlost, nikoliv o kvalitu nebo bezpečnost.
Ostatně stačí se podívat do kuchyně softwarového giganta Microsoft. Ten se v roce 2002 rozhodl pro iniciativu Trustworthy Computing, kdy se právě bezpečnost stala prioritou a kdy se namísto kvantity začala upřednostňovat kvalita. Jenome... Ne se dostavily skutečné a prokazatelné výsledky, trvalo to mnoho let. Bezpečnost se nedá vybudovat přes noc a i dnes můeme třeba v prohlíeči Windows Internet Explorer narazit na stejné chyby, jaké suovaly jeho předchůdce před deseti či patnácti lety. Je jich o poznání méně, ale jsou.
Dalím problémem prostředí Web 2.0 je skutečnost, e obsah je do značné míry tvořen a ovlivňován uivateli. Take musí být maximálně tvárný a ohebný. Právě takovýto přístup je ale noční můrou kadého bezpečnostního specialisty a ve světě Web 1.0 je trend přesně opačný: maximálně omezit práva a přístupy, protoe kdo nic nemůe, nic neudělá.
Přitom třeba uivatelská interakce a vkládání dat do formulářů představuje dveře doiroka otevřené pro útočníky a agresory. O tom svědčí i fakt, e třeba vůči XSS (cross-site scripting) útokům je náchylných sedm z deseti webů v klasickém prostředí. Jak to asi musí vypadat (a vypadá) ve Webu-dva-nula?
Potí představuje také fakt, e v prostředí Web 2.0 chybí vývojářské pomůcky, zkuenosti, testovací nástroje... Mnozí výrobci bezpečnostních technologií by se rádi svezli na módní vlně a nabídli bezpečnost také pro Web 2.0, jene právě díky technické nemonosti tento fenomén uchopit selhávají.
Standardizovat, či nikoliv?
Aplikace v prostředí Web 2.0 bývají silně proprietární, take musíme řeit otázku, jak se k nim postavit. Dle starího přístupu bychom nejspíe pouili metodu zakázat, zruit, nepovolovat, jenome tato se z mnoha důvodů aplikovat nedá. Prostě tím zabíjíme Web 2.0, po kterém je společenská i technická poptávka.Je to třeba podotázka, jak posuzovat jednotlivé doplňky. Z bezpečnostního hlediska přece není moné donekonečna ve analyzovat při sebemení změně. Protoe bychom museli prostředí s kadou aktualizací analyzovat znovu. Jenome jak třeba zjistit, coe vechno vlastně bylo aktualizováno? Uvědomme si, e i drobná úprava můe ve Webu 2.0 zásadním způsobem změnit chod celého systému.
Byly sice zaznamenány snahy o standardizaci (např. API od Google pro společenské sítě), ale svým způsobem můe jít i o usnadnění práce pro útočníky. Protoe třeba izolovanost je ochranným prvkem, ale pokud se v nějaké části systému zruí, stává se zcela logicky atraktivním cílem. To znamená, e dnes má třeba takový Facebook padesát milionů cílů. Soustředěných na jednom místě...
Co vlastně hrozí?
Pokud bychom chtěli vyjmenovat rizika, pak nesmíme opomenout krádee autentikačních a identifikačních prvků, automatické spoutění skriptů, a ji v klasickém prostředí AJAX, nebo s vyuitím jiných jazyků či prostředí.Nebezpečí představuje také sdílení kódů to je přece něco, co si soudný správce nemůe dovolit pustit do systému. Ostatně pro příklady nemusíme chodit daleko. Třeba populární prohlíeč Firefox se sice aktualizuje ze serverů výrobce, ale jeho jednotlivé doplňky jsou aktualizované ze serverů vlastních vydavatelů. Kdo a s jakým úmyslem tyto aktualizace vydává? Jak má majitel serveru zajitěnou jeho bezpečnost? Jaké záruky (nejen ohledně bezpečnosti, ale třeba i autorských práv) poskytuje vydavatel těchto doplňků? Podobné situace přitom ve světě Web 2.0 musíme řeit dnes a denně.
Podobná nebezpečí pochopitelně existovala dosud, ale zdaleka nelo o masový problém. lo o výjimky, které nepředstavovaly pravidlo. A ani pro útočníky nelo o atraktivní stav: proč by je mělo zajímat něco, co je velmi omezené? Jenome dnením trendem je právě roztřítěnost, decentralizace a spontánní íření. Často pouívaný pojem virální se v této souvislosti naplňuje na sto procent.
Příkladem budi třeba červ Yamanner, který se zaměřoval na webové rozhraní Yahoo! Mailu, kdy infikoval uivatele skrze zranitelnost v Java skriptu. Stačilo pak otevřít infikovanou zprávu a červ se dostal do uivatelova počítače. Tím se otevřela úplně nová Pandořina skříňka, protoe uívání webových rozhraní bylo u e-mailů povaováno dlouhé roky za bezpečnějí alternativu potovních klientů.
Aplikace jako Google Calendar nebo Google Docs jsou příli otevřené a třeba patně nastavená práva mohou způsobit nemalé potíe. Případy, kdy někdo nedopatřením naindexoval interní dokumenty a jejich obsah byl následně volně prohledatelný na internetu, se mnoí jako houby po deti. Tyto aplikace jsou zkrátka dělané jako co nejvolnějí s tím, e uivatel můe v případě potřeby dotáhnout kohout. A zpravidla mají soukromou i veřejnou část jenome jak je rozliit. Předevím kdy na něco podobného nejsme z běného prostředí zvyklí.
Nezapomínejme na bezpečnost
Bezpečnost v prostředí Web 2.0 je zapotřebí nastavit vdy na dvou stranách: na klientské i serverové, nebo obě jsou silně interaktivní. V případě klasického webu se dal prohlíeč velmi solidně nastavit a opevnit (nebylo to samozřejmě stoprocentní a nějaké mouchy se objevily vdy). Ale dnes?A to není ve, prostředí je nejasně definované. Take nemáme čest třeba s jedním dedikovaným serverem na serverové straně, ale o poskládané sluby od různých autorů a vydavatelů. Dostáváme se do začarovaného kruhu: musíme povolit restrikce, ač bychom je spíe měli utáhnout.
Natěstí se pomalu, ale jistě objevují celé sady bezpečnostních principů. Zatím jen pasivně reagujeme na skutečné útoky a agresoři tak stále mají několik koňských délek náskok. Pozitivní ale přinejmením je, e není nutné propadat skepsi a e se dá bojovat s kadým nepřítelem.
Závěrečné rozhřeení? Nezapomínejme na to, co jsme se v uplynulých letech v oblasti bezpečnosti naučili. I kdy to ne vdy vyuijeme, rezignovat nesmíme. A uvidíte, e tato pravidla a zjitění brzy najdeme i ve světě Web 2.0
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















