![]() | Nr 6/2001 (24). Zabezpieczenie i ochrona zbiorów. Artykuł |
![]() ![]() |
|
![]() |
Magdalena Kurpiel
| ![]() |
Technika komputerowa oferowana w obecnych czasach dostarcza nam wielu możliwości, które prowadzą do poprawy jakości świadczonych usług, zwiększenia wydajności, itd. Należy jednak pamiętać, iż wraz z wieloma korzyściami technika komputerowa niesie również niebezpieczeństwo dostępu osób niepowołanych do naszych zasobów informacji oraz do oprogramowania naszego systemu. Problem ochrony zbiorów łączy się ze świadomością wartości informacji w posiadanych bazach danych. Wprowadzenie bieżących informacji do baz danych katalogowych o nabytkach biblioteki, to żmudna praca wielu osób z działów Gromadzenia i Opracowania. Jednak to nie wystarcza. Czytelnicy sięgają po dokumenty sprzed lat, sięgają do historii, dlatego praca bibliotekarza nie ogranicza się do opracowywania dokumentów z bieżących zakupów, ale obejmuje także pracochłonną retrospekcję. Ile czasu potrzeba na opracowanie wszystkich dokumentów w Bibliotece? Jaki jest koszt takiego przedsięwzięcia? Na to pytanie wiele osób chciałoby znać odpowiedź. Niestety niewiele jest bibliotek, które mogą powiedzieć, że w systemie komputerowym mają 50% opracowanych zbiorów, a kiedy i gdzie będzie można powiedzieć o 100%? Praca wypożyczalni łączy się ze zbiorem danych osobowych o wszystkich czytelnikach biblioteki, zarówno tych korzystających z biblioteki na bieżąco, ale również tych z przeszłości. To także wartościowa historia każdego dokumentu z osobna od momentu opracowania, poprzez zamówienia, wypożyczenia, zwroty aż do procesu ubytkowania. Nawet te przykładowe tylko elementy warsztatu biblioteki świadczą o tym jak cenne są informacje o zbiorach bibliotek, co powinno skłaniać do zastanowienia się, jak chronić te dane. Fizyczna ochrona zbiorów przed utratąMówiąc o ochronie zbiorów bibliotecznych, należy pamiętać o podstawowym zabezpieczeniu pomieszczenia (budynku), w którym znajduje się serwer baz danych, przechowywane są kopie bezpieczeństwa itp. Na co należy zwrócić szczególną uwagę? Przede wszystkim uniemożliwienie dostępu do tych pomieszczeń osobom przypadkowym, niepowołanym, a więc zabezpieczenie drzwi, okien, zamontowanie alarmów. Niestety możliwości osób "niepowołanych" są tak duże, że trudno to sobie wyobrazić. Nie zapominajmy jednak, że nie tylko kradzież jest zagrożeniem utraty zarówno drogiego sprzętu jak i cennych danych. Pomieszczenia powinny być dostosowane do pracy sprzętu. Każdy komputer, a więc również serwer wytwarza ciepło. Dlatego też pomieszczenie, w którym planowane jest postawienie sprzętu komputerowego musi spełniać podstawowe warunki, np.: nie może być zbyt małe, powinno mieć klimatyzację, a przynajmniej okna, które umożliwiają odpowiedni przepływ powietrza. Takich podstawowych warunków znalazłoby się wiele. Choćby możliwość ewakuacji sprzętu w razie pożaru. A skoro już mowa o żywiołach, to czy pamiętamy o zabezpieczeniach przeciwpożarowych, przeciw zalaniu, wyładowaniom atmosferycznym, itp. Są to kosztowne elementy zabezpieczenia, ale jakże ważne dla spokojnej pracy w każdej instytucji, a więc również w bibliotece. Rozwiązania programowe i sprzętowe służące zabezpieczeniu danych w bibliotecznych systemach komputerowychPraca biblioteki to nie tylko system komputerowy, w którym opracowywane są dokumenty i obsługiwani czytelnicy, funkcjonują wszystkie inne elementy pracy biblioteki. To cała gama sprzętu niezbędnego do uruchomienia systemu, serwer bazy danych z odpowiednim systemem operacyjnym, odpowiednie oprogramowanie. Te wszystkie elementy składają się na obsługę pracy biblioteki. Ważne, by każdy element tego działania był odpowiednio zabezpieczony. Kompleksowy System Zarządzania Biblioteką PROLIB pracuje w oparciu o oprogramowanie narzędziowe Progress. Biblioteki decydujące się na informatyzację w oparciu o system PROLIB mają możliwość wyboru platformy sprzętowej i systemowej, na której można zainstalować oprogramowanie. Lista maszyn zawiera komputery wszystkich liczących się producentów (Sun, Hewlett Packard, DEC, IBM, Optimus, Compaq). Komputery te mogą pracować w różnych konfiguracjach i pod nadzorem różnych systemów operacyjnych (UNIX, LINUX, Windows NT, BTOS/CTOS, OS/2, VMS, OS/400). Każdy z tych systemów operacyjnych ma wbudowane pewne mechanizmy ochrony dostępu. 1. Sposoby zabezpieczeń systemów operacyjnych przechowujących pliki baz danychBiblioteki dążą do udostępnienia swoich zasobów jak najszerszemu kręgowi użytkowników, czytelników. Natura ludzi sprawia, że prędzej czy później jakaś niepowołana osoba będzie próbowała zdobyć dostęp do zastrzeżonych/poufnych informacji, a co gorsza prawdopodobnie będzie starała się zmienić dane umieszczone w bazie danych biblioteki. Wymusza to wprowadzenie zabezpieczeń utrudniających takie działanie - utrudniających, ponieważ nie ma sposobu na 100% pewne zabezpieczenie. Pojawiają się zatem problemy, których rozwiązanie zapewni zbiorom danych niezbywalne właściwości:
Problem przedstawiony zostanie na przykładzie systemów Linux/Unix, które są najczęściej wybieranymi systemami operacyjnymi użytkowników systemu PROLIB. Administracja: najważniejsze to bezpieczeństwo serwera. Najprostsze zabezpieczenia wykonuje się przez ustawienie hasła w BIOS-ie i odpowiednią konfigurację BOOT LOADER (pierwszy program uruchamiany podczas startu systemu, np. Lilo w Linux), dzięki temu niemożliwe jest uruchomienie systemu w trybie jednoużytkownikowym. Pokonanie tych zabezpieczeń umożliwia dostęp do wszystkich ważniejszych plików. Należy ustalić wewnętrzne zabezpieczenia, tj. prawa dostępu do plików, urządzeń. Należy regularnie sprawdzać pliki wykonywalne, za pomocą narzędzia tripwire, które buduje bazę tych plików i sprawdza, czy nie zostały podmienione. Następnym ważnym zadaniem jest ustalenie kont użytkowników. Dostęp do nich jest limitowany przede wszystkim przez system haseł. Proces tworzenia haseł jest jednostronny i nieodwracalny. Zaszyfrowane hasła są przechowywane w pliku /etc/passwd, który może każdy przeglądnąć. Sposobem na zabezpieczenie się przed tym jest stosowanie systemu shadow, który przenosi zaszyfrowane hasła do /etc/shadow, który może czytać jedynie administrator. Przy korzystaniu z terminali zawsze jest możliwość podglądnięcia hasła jeśli jest ono przesyłane w formie jawnej. Aby się przed tym ustrzec jest możliwość łączenia się przez tymczasowy kanał szyfrowany za pomocą pakietu ssh. Jeśli jest niemożliwe korzystanie z szyfrowania transmisji za pomocą ssh, można wprowadzić metodę uwierzytelniania przez S/Key, czyli system haseł jednorazowych, która nawet, gdy hacker podejrzy hasło w formie jawnej zabezpiecza przed włamaniem, ponieważ to hasło nigdy więcej nie zostanie użyte (serwer o nie poprosi). Logi systemowe: Jest to swego rodzaju "dziennik pokładowy", który zawiera informacje o akcjach lub operacjach wykonywanych w systemie. Należy dołożyć najwyższych starań, aby pliki z logami były bezpieczne i nikt nie mógł w nie ingerować bez naszej wiedzy. Jest to najważniejsze źródło wiedzy przy włamaniach i wykrywaniu przyszłych włamań. Bezpieczeństwo sieci: Po pierwsze należy wyłączyć wszystkie niepotrzebne serwisy w pliku /etc/inetd.conf. Należy przede wszystkim zrezygnować z usług rozpoczynających się na r* (rsh, rexec, rcp, rlogin) - są one bardzo niebezpieczne gdyż dzięki nim łatwo uzyskać dostęp do serwera (np. wpis do pliku .rhosts w postaci "+ +" pozwala wszystkim zdalnym użytkownikom wejść na dane konto bez hasła). Firewall: w momencie, gdy chcemy udostępnić zasoby wewnętrzne w internecie należy zabezpieczyć serwer za pomocą "ściany ogniowej". W firewallach stosujemy dwa główne sposoby zabezpieczania:
2. System zabezpieczeń dostępu do bazy danych oferowany przez PSCZastosowanie relacyjnej bazy danych Progress oraz środowiska projektowego Progress WebSpeed zapewniło dużą wydajność i skalowalność systemu, spójność i bezpieczeństwo danych, możliwość bezproblemowego przenoszenia systemu pomiędzy wieloma platformami sprzętowymi i systemowymi, co przekłada się bezpośrednio na komfort pracy i poczucie bezpieczeństwa użytkownika systemu, gdyż nieuprawniony użytkownik nie może spowodować w systemie i bazie danych żadnych zmian (zastosowano trójstopniowy system zabezpieczeń). Co w rzeczywistości to oznacza? Oprogramowanie to daje następujące możliwości:
3. Zabezpieczenia w systemie PROLIBJeśli jakimś sposobem niepowołana osoba pokona zabezpieczenia systemu operacyjnego, jak również zabezpieczenia bazy danych - ostatnim sposobem zabezpieczeń są zabezpieczenia systemu komputerowego obsługującego pracę biblioteki. System PROLIB posiada wbudowane mechanizmy kontroli. Podstawowym i najprostszym zabezpieczeniem jest wymóg podania identyfikatora i hasła do pracy w systemie. Kolejnym etapem kontroli są uprawnienia do grupy. Każda grupa określa uprawnienia do zakresu działań systemu. W ten sposób zbudowana jest kontrola dostępu do zasobów systemu. Przynależność do grupy nie oznacza jednak posiadania dostępu do wszystkich funkcji nadanej grupie. Istnieje możliwość wyłączenia wybranego operatora z wykonywania pewnych funkcji wspólnych dla jednej grupy. Umożliwia to zabezpieczenie przed przypadkowym "zagrożeniem" nie przeszkolonych pracowników, których nieumyślne błędy w pracy mogłyby spowodować następujące zagrożenia:
Ponadto istnieje możliwość nadania uprawnień do realizacji procedury tylko dla wybranego operatora i wyłączenie wszystkich grup systemu PROLIB. Dodatkowe zabezpieczenie systemu to możliwość wymuszenia na użytkowniku zmiany hasła co jakiś określony czas. Jest to funkcja, do której pracownicy nie chcą lub nie potrafią się przyzwyczaić, ale jest ona niezbędna w każdym systemie. Należy też pamiętać o tym, że nie wolno zostawiać włączonego systemu i opuszczać pomieszczenia pracy na dłuższy czas, ani tym bardziej do następnego dnia pracy. Nie należy też, a niestety wcale nierzadko spotykamy się z tym w naszej praktyce, zapisywać swojego hasła na karteczce samoprzylepnej i przyklejać do monitora komputera. System nadawania haseł jest odpowiednio kontrolowany przez:
Zabezpieczenia te dotyczą osób pracujących w bibliotece. A co z czytelnikiem, który jest głównym powodem istnienia bibliotek? Czytelnik ma również identyfikator i hasło dostępu do modułu OPAC Hasło to (nadane przez bibliotekarza) może, ale nie musi być zmieniane przez każdego czytelnika w dowolnym czasie. Uprawnienia Czytelnika zawężają się do wyszukiwania informacji o dokumencie, statusie dostępności dokumentu, zamawiania/rezerwacji dokumentu, wysyłania zamówień. Dają dostęp do informacji o stanie konta, jak również do danych wprowadzonych o Czytelniku. Zapytajmy dalej: co z czytelnikiem, który nie jest zarejestrowany w bibliotece? Moduł OPAC (zarówno tekstowy jak i OPACWWW - dostępny przez przeglądarkę internetową) posiada mechanizmy umożliwiające przeszukiwanie bazy danych, dostęp do informacji o zasobach, ale mechanizmy te ograniczają dostęp do funkcji typowych dla czytelnika zarejestrowanego w danej bibliotece, takich jak: zamawianie, rezerwacja itd. OPACWWW posiada ponadto zabezpieczenia przed nagminnym wysyłaniem zamówień, co powoduje nadmierne obciążenie drukarki do drukowania rewersów. Moduł OPACWWW dodatkowo zabezpieczony został przed przypadkowym pozostawieniem otwartej sesji aplikacji. Po 5 minutach bezczynności operatora system automatycznie zamyka aktywne okno i powraca do strony, która wymaga podania nazwy użytkownika i hasła do dalszej pracy. System PROLIB posiada również mechanizmy do tworzenia kopii bazy systemu PROLIB bezpośrednio z systemu, poprzez akcję "Archiwizacja", która umożliwia tworzenie kopii bazy danych w sposób dowolny, tzn. na tym samym dysku, na którym pracuje system lub na innym nośniku np. taśmie. W innych systemach operacyjnych dostarczany jest program wykonywalny, który w zależności od potrzeb klienta tworzy kopię bezpieczeństwa. Kopia bazy danych powinna być wykonywana codziennie, dzięki temu nawet w najgorszym wypadku będziemy mieli dostęp do danych z dnia poprzedniego. PodsumowanieMetody zabezpieczeń na wszystkich poziomach utrudniają włamanie, ale nie gwarantują niestety w 100% bezpieczeństwa systemów informatycznych Oprócz złożonych technologii są jeszcze żywioły i jest jeszcze człowiek, który w sposób umyślny lub nieumyślny może narazić system na niebezpieczeństwo [2]. Nie znaczy to jednak, że problem ten można odsunąć na dalszy plan i nie zajmować się nim. W każdych okolicznościach, podstawowym zadaniem jest dbałość o cenny zbiór danych, będący często dorobkiem wielu lat pracy, którego utrata, nie tylko mogłaby sparaliżować funkcjonowanie biblioteki na wiele dni, ale nawet spowodować cofnięcie się w pracach nad informatyzacją do początku tego procesu. Bibliografia:[1] Wytyczne do zarządzania bezpieczeństwem systemów informatycznych : technika informatyczna : pojęcia i modele bezpieczeństwa systemów informatycznych : PN-I-13335-1 . - Warszawa : Polski Komitet Normalizacji, 1999 [2] Technologia i technika ścian ogniowych / Tadeusz Rogowski. - Politechnika Warszawska, Centralny Ośrodek Informatyki |
||
EBIB 6/2001 (24), Zabezpieczenie i ochrona zbiorów. |