EBIB 
Nr 6/2001 (24).  Zabezpieczenie i ochrona zbiorów. Artykuł
Poprzedni artykuł Następny artykuł     

 


 
Rozmiar: 45 bajtów

Magdalena Kurpiel
MAX ELEKTRONIK S.A.
Zielona Góra

Wielowarstwowy system bezpieczeństwa w rozwiązaniach bibliotecznych

Rozmiar: 45 bajtów

Technika komputerowa oferowana w obecnych czasach dostarcza nam wielu możliwości, które prowadzą do poprawy jakości świadczonych usług, zwiększenia wydajności, itd. Należy jednak pamiętać, iż wraz z wieloma korzyściami technika komputerowa niesie również niebezpieczeństwo dostępu osób niepowołanych do naszych zasobów informacji oraz do oprogramowania naszego systemu.

Problem ochrony zbiorów łączy się ze świadomością wartości informacji w posiadanych bazach danych. Wprowadzenie bieżących informacji do baz danych katalogowych o nabytkach biblioteki, to żmudna praca wielu osób z działów Gromadzenia i Opracowania. Jednak to nie wystarcza. Czytelnicy sięgają po dokumenty sprzed lat, sięgają do historii, dlatego praca bibliotekarza nie ogranicza się do opracowywania dokumentów z bieżących zakupów, ale obejmuje także pracochłonną retrospekcję. Ile czasu potrzeba na opracowanie wszystkich dokumentów w Bibliotece? Jaki jest koszt takiego przedsięwzięcia? Na to pytanie wiele osób chciałoby znać odpowiedź. Niestety niewiele jest bibliotek, które mogą powiedzieć, że w systemie komputerowym mają 50% opracowanych zbiorów, a kiedy i gdzie będzie można powiedzieć o 100%?

Praca wypożyczalni łączy się ze zbiorem danych osobowych o wszystkich czytelnikach biblioteki, zarówno tych korzystających z biblioteki na bieżąco, ale również tych z przeszłości. To także wartościowa historia każdego dokumentu z osobna od momentu opracowania, poprzez zamówienia, wypożyczenia, zwroty aż do procesu ubytkowania.

Nawet te przykładowe tylko elementy warsztatu biblioteki świadczą o tym jak cenne są informacje o zbiorach bibliotek, co powinno skłaniać do zastanowienia się, jak chronić te dane.

Fizyczna ochrona zbiorów przed utratą

Mówiąc o ochronie zbiorów bibliotecznych, należy pamiętać o podstawowym zabezpieczeniu pomieszczenia (budynku), w którym znajduje się serwer baz danych, przechowywane są kopie bezpieczeństwa itp. Na co należy zwrócić szczególną uwagę? Przede wszystkim uniemożliwienie dostępu do tych pomieszczeń osobom przypadkowym, niepowołanym, a więc zabezpieczenie drzwi, okien, zamontowanie alarmów. Niestety możliwości osób "niepowołanych" są tak duże, że trudno to sobie wyobrazić.

Nie zapominajmy jednak, że nie tylko kradzież jest zagrożeniem utraty zarówno drogiego sprzętu jak i cennych danych. Pomieszczenia powinny być dostosowane do pracy sprzętu. Każdy komputer, a więc również serwer wytwarza ciepło. Dlatego też pomieszczenie, w którym planowane jest postawienie sprzętu komputerowego musi spełniać podstawowe warunki, np.: nie może być zbyt małe, powinno mieć klimatyzację, a przynajmniej okna, które umożliwiają odpowiedni przepływ powietrza. Takich podstawowych warunków znalazłoby się wiele. Choćby możliwość ewakuacji sprzętu w razie pożaru. A skoro już mowa o żywiołach, to czy pamiętamy o zabezpieczeniach przeciwpożarowych, przeciw zalaniu, wyładowaniom atmosferycznym, itp. Są to kosztowne elementy zabezpieczenia, ale jakże ważne dla spokojnej pracy w każdej instytucji, a więc również w bibliotece.

Rozwiązania programowe i sprzętowe służące zabezpieczeniu danych w bibliotecznych systemach komputerowych

Praca biblioteki to nie tylko system komputerowy, w którym opracowywane są dokumenty i obsługiwani czytelnicy, funkcjonują wszystkie inne elementy pracy biblioteki. To cała gama sprzętu niezbędnego do uruchomienia systemu, serwer bazy danych z odpowiednim systemem operacyjnym, odpowiednie oprogramowanie. Te wszystkie elementy składają się na obsługę pracy biblioteki. Ważne, by każdy element tego działania był odpowiednio zabezpieczony.

Kompleksowy System Zarządzania Biblioteką PROLIB pracuje w oparciu o oprogramowanie narzędziowe Progress. Biblioteki decydujące się na informatyzację w oparciu o system PROLIB mają możliwość wyboru platformy sprzętowej i systemowej, na której można zainstalować oprogramowanie. Lista maszyn zawiera komputery wszystkich liczących się producentów (Sun, Hewlett Packard, DEC, IBM, Optimus, Compaq). Komputery te mogą pracować w różnych konfiguracjach i pod nadzorem różnych systemów operacyjnych (UNIX, LINUX, Windows NT, BTOS/CTOS, OS/2, VMS, OS/400). Każdy z tych systemów operacyjnych ma wbudowane pewne mechanizmy ochrony dostępu.

1. Sposoby zabezpieczeń systemów operacyjnych przechowujących pliki baz danych

Biblioteki dążą do udostępnienia swoich zasobów jak najszerszemu kręgowi użytkowników, czytelników. Natura ludzi sprawia, że prędzej czy później jakaś niepowołana osoba będzie próbowała zdobyć dostęp do zastrzeżonych/poufnych informacji, a co gorsza prawdopodobnie będzie starała się zmienić dane umieszczone w bazie danych biblioteki. Wymusza to wprowadzenie zabezpieczeń utrudniających takie działanie - utrudniających, ponieważ nie ma sposobu na 100% pewne zabezpieczenie.

Pojawiają się zatem problemy, których rozwiązanie zapewni zbiorom danych niezbywalne właściwości:

  • integralność - dane nie zostały przypadkowo, bądź złośliwie zmienione - sprawdzanie, czy informacja nadana i odebrana są identyczne
  • dostępność - to możliwość korzystania z danych i sprzętu niezależnie od działań wewnętrznych, bądź zewnętrznych
  • poufność - ochrona przed niepowołanym dostępem - kodowanie znaków hasła, możliwość stosowania haseł do systemu, do usług itd.

Problem przedstawiony zostanie na przykładzie systemów Linux/Unix, które są najczęściej wybieranymi systemami operacyjnymi użytkowników systemu PROLIB.

Administracja: najważniejsze to bezpieczeństwo serwera. Najprostsze zabezpieczenia wykonuje się przez ustawienie hasła w BIOS-ie i odpowiednią konfigurację BOOT LOADER (pierwszy program uruchamiany podczas startu systemu, np. Lilo w Linux), dzięki temu niemożliwe jest uruchomienie systemu w trybie jednoużytkownikowym. Pokonanie tych zabezpieczeń umożliwia dostęp do wszystkich ważniejszych plików. Należy ustalić wewnętrzne zabezpieczenia, tj. prawa dostępu do plików, urządzeń. Należy regularnie sprawdzać pliki wykonywalne, za pomocą narzędzia tripwire, które buduje bazę tych plików i sprawdza, czy nie zostały podmienione.

Następnym ważnym zadaniem jest ustalenie kont użytkowników. Dostęp do nich jest limitowany przede wszystkim przez system haseł. Proces tworzenia haseł jest jednostronny i nieodwracalny. Zaszyfrowane hasła są przechowywane w pliku /etc/passwd, który może każdy przeglądnąć. Sposobem na zabezpieczenie się przed tym jest stosowanie systemu shadow, który przenosi zaszyfrowane hasła do /etc/shadow, który może czytać jedynie administrator. Przy korzystaniu z terminali zawsze jest możliwość podglądnięcia hasła jeśli jest ono przesyłane w formie jawnej. Aby się przed tym ustrzec jest możliwość łączenia się przez tymczasowy kanał szyfrowany za pomocą pakietu ssh. Jeśli jest niemożliwe korzystanie z szyfrowania transmisji za pomocą ssh, można wprowadzić metodę uwierzytelniania przez S/Key, czyli system haseł jednorazowych, która nawet, gdy hacker podejrzy hasło w formie jawnej zabezpiecza przed włamaniem, ponieważ to hasło nigdy więcej nie zostanie użyte (serwer o nie poprosi).

Logi systemowe: Jest to swego rodzaju "dziennik pokładowy", który zawiera informacje o akcjach lub operacjach wykonywanych w systemie. Należy dołożyć najwyższych starań, aby pliki z logami były bezpieczne i nikt nie mógł w nie ingerować bez naszej wiedzy. Jest to najważniejsze źródło wiedzy przy włamaniach i wykrywaniu przyszłych włamań.

Bezpieczeństwo sieci: Po pierwsze należy wyłączyć wszystkie niepotrzebne serwisy w pliku /etc/inetd.conf. Należy przede wszystkim zrezygnować z usług rozpoczynających się na r* (rsh, rexec, rcp, rlogin) - są one bardzo niebezpieczne gdyż dzięki nim łatwo uzyskać dostęp do serwera (np. wpis do pliku .rhosts w postaci "+ +" pozwala wszystkim zdalnym użytkownikom wejść na dane konto bez hasła).

Firewall: w momencie, gdy chcemy udostępnić zasoby wewnętrzne w internecie należy zabezpieczyć serwer za pomocą "ściany ogniowej". W firewallach stosujemy dwa główne sposoby zabezpieczania:

  • packet filter (filtr pakietów) - filtruje pakiety we/wy wg odpowiednich reguł. Bierze pod uwagę: źródłowy i docelowy: adres IP i port TCP/UCP
  • application gateway (brama aplikacyjna) - do przekazywania albo blokowania usług (przede wszystkim telnet, ftp): najlepszym sposobem jest zablokowanie wszystkich (!) niedozwolonych połączeń z zewnątrz. Można ten system wykorzystać do utworzenia bramki pomiędzy siecią wewnętrzną (intranet), a zewnętrzną (internet).

2. System zabezpieczeń dostępu do bazy danych oferowany przez PSC

Zastosowanie relacyjnej bazy danych Progress oraz środowiska projektowego Progress WebSpeed zapewniło dużą wydajność i skalowalność systemu, spójność i bezpieczeństwo danych, możliwość bezproblemowego przenoszenia systemu pomiędzy wieloma platformami sprzętowymi i systemowymi, co przekłada się bezpośrednio na komfort pracy i poczucie bezpieczeństwa użytkownika systemu, gdyż nieuprawniony użytkownik nie może spowodować w systemie i bazie danych żadnych zmian (zastosowano trójstopniowy system zabezpieczeń). Co w rzeczywistości to oznacza? Oprogramowanie to daje następujące możliwości:

  • Mechanizmy umożliwiające robienie kopii danych na nośnikach zewnętrznych: taśmach, CD-ROMach, i innych urządzeniach zewnętrznych, przez co zmniejsza się ryzyko utraty danych w przypadku uszkodzenia dysku (kopia w trybie on-line, całkowita - pełna i przyrostowa - redundantna).
  • Zabezpieczenie bazy danych poprzez nadanie uprawnień do zapisu/odczytu danych (zakodowane w bazie danych) na trzech poziomach:
    • Użytkownik mogący tworzyć, modyfikować i usuwać tablice, indeksy i sekwencje;
    • Użytkownik mający uprawnienia do odczytu i zapisu danych w tablicach bazy danych;
    • Użytkownik mający dostęp tylko do odczytu.
  • Rozbudowany system identyfikatorów i haseł użytkowników aplikacji:
    • Funkcja ENCODE (); przeprowadza jednostronną operację kodowania. Oznacza to, że nie ma możliwości odwrócenia operacji zakodowania wyrażenia. Daje to możliwość zabezpieczenia dostępu do systemu informatycznego - zakodowując hasło użytkownika systemu i zapisując zakodowane dane do bazy. Weryfikacja hasła polega na zakodowaniu hasła wprowadzanego przez użytkownika i porównanie wyniku z zapisaną informacją w bazie;
    • Brak funkcji dekodującej hasło zabezpiecza użytkowników przed rozszyfrowaniem ich haseł.
  • Odseparowanie aplikacji (na jednym serwerze) i bazy danych (na drugim serwerze);
  • Obsługa wielu protokołów komunikacyjnych np.: TCP, netbios, spx itd.

3. Zabezpieczenia w systemie PROLIB

Jeśli jakimś sposobem niepowołana osoba pokona zabezpieczenia systemu operacyjnego, jak również zabezpieczenia bazy danych - ostatnim sposobem zabezpieczeń są zabezpieczenia systemu komputerowego obsługującego pracę biblioteki.

System PROLIB posiada wbudowane mechanizmy kontroli. Podstawowym i najprostszym zabezpieczeniem jest wymóg podania identyfikatora i hasła do pracy w systemie. Kolejnym etapem kontroli są uprawnienia do grupy. Każda grupa określa uprawnienia do zakresu działań systemu. W ten sposób zbudowana jest kontrola dostępu do zasobów systemu.

Przynależność do grupy nie oznacza jednak posiadania dostępu do wszystkich funkcji nadanej grupie. Istnieje możliwość wyłączenia wybranego operatora z wykonywania pewnych funkcji wspólnych dla jednej grupy. Umożliwia to zabezpieczenie przed przypadkowym "zagrożeniem" nie przeszkolonych pracowników, których nieumyślne błędy w pracy mogłyby spowodować następujące zagrożenia:

  • pomyłki i pominięcia (jakże ważne przy pracy, która wymaga znajomości norm opisu dokumentów i innych standardowych zasad pracy biblioteki);
  • skasowanie rekordu;
  • nieprawidłowe skierowanie rekordu itp.

Ponadto istnieje możliwość nadania uprawnień do realizacji procedury tylko dla wybranego operatora i wyłączenie wszystkich grup systemu PROLIB.

Dodatkowe zabezpieczenie systemu to możliwość wymuszenia na użytkowniku zmiany hasła co jakiś określony czas. Jest to funkcja, do której pracownicy nie chcą lub nie potrafią się przyzwyczaić, ale jest ona niezbędna w każdym systemie. Należy też pamiętać o tym, że nie wolno zostawiać włączonego systemu i opuszczać pomieszczenia pracy na dłuższy czas, ani tym bardziej do następnego dnia pracy. Nie należy też, a niestety wcale nierzadko spotykamy się z tym w naszej praktyce, zapisywać swojego hasła na karteczce samoprzylepnej i przyklejać do monitora komputera.

System nadawania haseł jest odpowiednio kontrolowany przez:

  • minimalną ilość znaków;
  • konieczność stosowania znaków niealfabetycznych (cyfr itp.);
  • kontrolę powtarzalności hasła.

Zabezpieczenia te dotyczą osób pracujących w bibliotece. A co z czytelnikiem, który jest głównym powodem istnienia bibliotek? Czytelnik ma również identyfikator i hasło dostępu do modułu OPAC Hasło to (nadane przez bibliotekarza) może, ale nie musi być zmieniane przez każdego czytelnika w dowolnym czasie. Uprawnienia Czytelnika zawężają się do wyszukiwania informacji o dokumencie, statusie dostępności dokumentu, zamawiania/rezerwacji dokumentu, wysyłania zamówień. Dają dostęp do informacji o stanie konta, jak również do danych wprowadzonych o Czytelniku. Zapytajmy dalej: co z czytelnikiem, który nie jest zarejestrowany w bibliotece? Moduł OPAC (zarówno tekstowy jak i OPACWWW - dostępny przez przeglądarkę internetową) posiada mechanizmy umożliwiające przeszukiwanie bazy danych, dostęp do informacji o zasobach, ale mechanizmy te ograniczają dostęp do funkcji typowych dla czytelnika zarejestrowanego w danej bibliotece, takich jak: zamawianie, rezerwacja itd. OPACWWW posiada ponadto zabezpieczenia przed nagminnym wysyłaniem zamówień, co powoduje nadmierne obciążenie drukarki do drukowania rewersów. Moduł OPACWWW dodatkowo zabezpieczony został przed przypadkowym pozostawieniem otwartej sesji aplikacji. Po 5 minutach bezczynności operatora system automatycznie zamyka aktywne okno i powraca do strony, która wymaga podania nazwy użytkownika i hasła do dalszej pracy.

System PROLIB posiada również mechanizmy do tworzenia kopii bazy systemu PROLIB bezpośrednio z systemu, poprzez akcję "Archiwizacja", która umożliwia tworzenie kopii bazy danych w sposób dowolny, tzn. na tym samym dysku, na którym pracuje system lub na innym nośniku np. taśmie. W innych systemach operacyjnych dostarczany jest program wykonywalny, który w zależności od potrzeb klienta tworzy kopię bezpieczeństwa. Kopia bazy danych powinna być wykonywana codziennie, dzięki temu nawet w najgorszym wypadku będziemy mieli dostęp do danych z dnia poprzedniego.

Podsumowanie

Metody zabezpieczeń na wszystkich poziomach utrudniają włamanie, ale nie gwarantują niestety w 100% bezpieczeństwa systemów informatycznych Oprócz złożonych technologii są jeszcze żywioły i jest jeszcze człowiek, który w sposób umyślny lub nieumyślny może narazić system na niebezpieczeństwo [2]. Nie znaczy to jednak, że problem ten można odsunąć na dalszy plan i nie zajmować się nim. W każdych okolicznościach, podstawowym zadaniem jest dbałość o cenny zbiór danych, będący często dorobkiem wielu lat pracy, którego utrata, nie tylko mogłaby sparaliżować funkcjonowanie biblioteki na wiele dni, ale nawet spowodować cofnięcie się w pracach nad informatyzacją do początku tego procesu.

Bibliografia:

[1] Wytyczne do zarządzania bezpieczeństwem systemów informatycznych : technika informatyczna : pojęcia i modele bezpieczeństwa systemów informatycznych : PN-I-13335-1 . - Warszawa : Polski Komitet Normalizacji, 1999

[2] Technologia i technika ścian ogniowych / Tadeusz Rogowski. - Politechnika Warszawska, Centralny Ośrodek Informatyki


EBIB 6/2001 (24), Zabezpieczenie i ochrona zbiorów.
    Magdalena Kurpiel, Wielowarstwowy system bezpieczeństwa w rozwiązaniach bibliotecznych:   www.ebib.pl/2001/24/kurpiel.html