Bezpieczeństwo systemów
Wstęp
Na wstępie
Podstawy zabezpieczeń sieci
Należy przypomnieć sobie pojęcia i dokumenty omawiane w ramach przedmiotu
„ Podstawy bezpieczeń stwa informacji”
Pojęcia wstępne
PZS - wst
s ęp
ę
PZS - wstęp
Zbigniew Suski
1
Zbigniew Suski
2
Komponenty bezpieczeństwa informacji
Kategorie bezpieczeństwa
Od wielu lat uważa się, że
Poufność ( confidentiality) – zapewnienie ochrony poufność, integralność i
informacji przed odczytem przez osobę nieupoważnioną dostępność (triada CIA) są
Spójność danych ( integrity) – zapewnienie ochrony podstawowymi zasadami
informacji przed jakimikolwiek nieuprawnionymi zmianami bezpieczeństwa informacji
Dostępność ( availability) – zapewnienie ochrony świadczonych usług przed zniekształceniem i
uszkodzeniem
Niezaprzeczalność ( non-repudiation) – zapewnienie braku możliwości zaprzeczenia swojego autorstwa informacji
Uwierzytelnienie ( authenticity) – potwierdzenie tożsamości źródła informacji
PZS - wstęp
PZS - wstęp
Zbigniew Suski
3
Zbigniew Suski
4
Ogólne zasady bezpieczeństwa
Zasady bezpieczeństwa (Ryan Russell)
Skuteczność zabezpieczeń zależy od ludzi. śaden system bezpieczeństwa nie obroni systemu informatycznego, jeżeli
Zabezpieczenia po stronie klienta są nieskuteczne.
człowiek zawiedzie zaufanie.
Tylko wszechś wiat i głupota ludzka są nieskoń czone. Chociaż
Strony komunikacji nie mogą bezpiecznie wymieniać odnoś nie tego pierwszego mam wą tpliwoś ci.
kluczy kryptograficznych bez dostępu do pewnej
A. Einstein
wspólnej informacji.
Nie ma bezwzględnej miary bezpieczeństwa. Poziom bezpieczeństwa można mierzyć tylko w odniesieniu do precyzyjnie
Nie można całkowicie zabezpieczyć się przed
określonych w tym zakresie wymagań stawianych systemowi.
szkodliwym kodem.
Nie istnieje żaden algorytm, który dla dowolnego systemu ochrony
Każdy szkodliwy kod może zostać przekształcony w mógłby określić, czy dana konfiguracja jest bezpieczna.
celu uniemożliwienia jego detekcji na podstawie
System bezpieczeństwa musi być systemem spójnym, tzn. muszą sygnatury.
być stosowane łącznie różne metody ochrony, inaczej system bezpieczeństwa będzie posiadał luki.
Zapory sieciowe nie stanowią pełnego zabezpieczenia przed atakami.
PZS - wstęp
PZS - wstęp
Zbigniew Suski
5
Zbigniew Suski
6
Opracował: Zbigniew Suski
Wstęp
Zasady bezpieczeństwa (Ryan Russell)
Zasady bezpieczeństwa (Scott Culp)
Ka
Jeżeli ktokolwiek może Cię nakłonić do uruchomienia żdy system wykrywania intruzów (IDS) może zostać
swojego programu na Twoim komputerze, to nie jest ju oszukany.
ż
Twój komputer.
Tajne algorytmy kryptograficzne nie są bezpieczne.
Jeżeli ktokolwiek może zamienić system operacyjny
Szyfrowanie bez klucza nie jest szyfrowaniem – jest Twojego komputera, to nie jest już Twój komputer.
kodowaniem.
Jeżeli ktokolwiek posiada nieograniczony fizyczny
Hasła przechowywane po stronie klienta nie są
dostęp do Twojego komputera, to nie jest już Twój
bezpieczne chyba, że chroni je inne hasło.
komputer.
System aspirujący do miana bezpiecznego musi być
Jeżeli ktokolwiek może umieszczać na Twojej witrynie poddany niezależnemu audytowi bezpieczeństwa.
WWW swoje programy, to nie już Twoja witryna.
Zabezpieczanie przez ukrywanie jest nieskuteczne.
Słabe hasła ograniczają skuteczność najlepszych
zabezpieczeń.
PZS - wstęp
PZS - wstęp
Zbigniew Suski
7
Zbigniew Suski
8
Zasady bezpieczeństwa (Scott Culp)
Komputer jest na tyle bezpieczny, na ile godny
zaufania jest jego administrator.
Zaszyfrowane dane są co najwyżej tak bezpieczne, jak klucz deszyfrujący.
Nieaktualny skaner antywirusowy jest tylko nieco lepszy od braku takiego skanera.
Całkowita anonimowość jest niepraktyczna, czy to w życiu, czy w Sieci.
Technologia nie jest panaceum.
PZS - wstęp
Zbigniew Suski
9
Opracował: Zbigniew Suski