08 problem bezpieczenstwa


Problemy bezpieczeństwa
systemów informatycznych
Wykład nr 8 z kursu IT dla
Inżynierii Biomedycznej
Inżynierii Biomedycznej
prowadzonego przez
Prof. Ryszarda Tadeusiewicza
Dane z którymi mamy do czynienia w systemach
inżynierii biomedycznej należą do tzw.
danych wrażliwych.
Ich zmiana lub uszkodzenie może narazić życie lub
zdrowie pacjentów, zaś ich niekontrolowane
rozpowszechnianie lub przechwycenie przez osoby
rozpowszechnianie lub przechwycenie przez osoby
postronne naraża ludzi na szkody osobiste
Dlatego tylko system zapewniający całkowite
bezpieczeństwo pracy może być akceptowany jako
narzędzie informatyki biomedycznej
Poza względami
merytorycznymi za
stosowaniem
zabezpieczeń
przemawiają także
względy emocjonalne.
względy emocjonalne.
Przykro jest pomyśleć, że wnętrze naszego
systemu komputerowego, które dla wielu
staje się bez mała drugim domem, penetrują
różne paskudne wirusy komputerowe czy
robaki sieciowe!
Każdy projektant Systemu Informatycznego
musi dążyć do implementacji w nim także
Systemu Zarządzania Bezpieczeństwem
Informacji (SZBI, ang. ISMS)
Odpowiednie działania należy prowadzić zgodnie z normami:
" PN-I-07799-2:2005 (BS-7799-2)
" PN ISO/IEC 17799:2003 (BS-7799-1)
" PN ISO/IEC 17799:2003 (BS-7799-1)
z uwzględnieniem najnowszych rewizji wspomnianych norm, czyli:
" ISO/IEC 27001:2005
" ISO/IEC 17799:2005
Zasoby systemu informacyjnego
zapewniające jego prawidłowe
funkcjonowanie:
ludzkie - potencjał wiedzy ukierunkowany na
rozwiązywanie problemów systemu; użytkownicy pełniący
role nadawców i odbiorców informacji oraz adresaci
technologii informacyjnych;
technologii informacyjnych;
informacyjne - zbiory danych przeznaczone do
przetwarzania (bazy danych, metod, modeli, wiedzy);
proceduralne - algorytmy, procedury, oprogramowanie;
techniczne - sprzęt komputerowy, sieci telekomunikacyjne,
nośniki danych.
Zasoby systemu informatycznego
są cenne i muszą być chronione
Należy jednak pamiętać o bardzo ważnej
zasadzie:
zasadzie:
 Nie należy na ochronę zasobu przeznaczać
więcej niż jest on wart.
Sama wartość zasobu to nie wszystko.
Przy szacowaniu należy również wziąć
pod uwagę kilka czynników:
" straty spowodowane jego utratą,
" straty wynikające z nieosiągniętych zysków,
" straty wynikające z nieosiągniętych zysków,
" koszty straconego czasu,
" koszty napraw i zmian,
" koszty pozyskania nowego zasobu.
Głównym kryterium przy tworzeniu
hierarchii ważności zasobów jest ich
wpływ na funkcjonowanie systemu:
" zasoby strategiczne - decydują o strategii
przedsiębiorstwa. Wymagania ochronne bardzo
wysokie,
" zasoby krytyczne  mają wpływ na bieżące
" zasoby krytyczne  mają wpływ na bieżące
funkcjonowanie przedsiębiorstwa. Wymagania
ochronne wysokie,
" zasoby autoryzowane  podlegają ochronie na
podstawie ogólnie obowiązujących przepisów.
Wymagania ochronne umiarkowane,
" zasoby powszechnie dostępne  ogólnie dostępne.
Wymagania ochronne  brak.
Dobrze zaprojektowany system
informacyjny musi być gotowy do
odparcia ataku z każdej strony!
Pojęcie  bezpieczeństwa wiąże się z wieloma aspektami
życia i może być postrzegane w różny sposób.
" Jak podaje słownik języka polskiego:
"  Bezpieczeństwo to stan niezagrożenia,
spokoju, pewności [Szymczak 2002],
spokoju, pewności [Szymczak 2002],
"  Bezpieczeństwo to pojęcie trudne do
zdefiniowania. Sytuacja, w której istnieją
formalne, instytucjonalne, praktyczne
gwarancje ochrony [Smolski i in.1999].
Zagadnieniom bezpieczeństwa systemów
informatycznych poświęcone są liczne
normy i standardy (polskie i międzynarodowe)
" PN-I-13335-1:1999,
" PN-ISO/IEC 17799:2003,
" ISO/IEC JTC 1-SC27,
" ISO/IEC JTC 1-SC27,
" ISO/IEC JTC 1-SC6
" ... i wiele innych.
Jest zawsze mnóstwo osób, które chcą się
dostać do zawartości naszych komputerów
Większość poważnych incydentów związanych
z zagrożeniem systemów informatycznych było
spowodowane nieostrożnością personelu, który
miał legalny dostęp do systemu
Jak powiedział kiedyś Albert Einstein:
 Tylko dwie rzeczy są nieskończone:
wszechświat i ludzka głupota, chociaż co
do tego pierwszego nie mam pewności
Problem zagrożenia systemów
informatycznych narasta
3000
2516
2500
2000
1500
1222
1196
1013
1000
741
500
126
100 105
75
50
0
1996 1997 1998 1999 2000 2001 2002 2003 2004 2005
Lata
Liczba incydentów
Liczba incydentów
Zabezpieczenia realizują jedną lub
wiele następujących funkcji:
zapobieganie
uświadamianie ograniczanie
Funkcje
wykrywanie monitorowanie
zabezpieczeń
odstraszanie odtwarzanie
poprawianie
Podział zabezpieczeń
Podział
Zabezpieczenia Zabezpieczenia Zabezpieczenia Zabezpieczenia
fizyczne techniczne personalne organizacyjne
Zabezpieczenia techniczne
Zabezpieczenia
techniczne
Programowe
Zabezpieczenia i sprzętowe
Kopie zapasowe Programy Firewall Wirtualne Sieci poczty systemy
antywirusowe Prywatne (VPN) elektronicznej uwierzytelniania
użytkowników
Ważne jest także, by nie utracić ważnych
danych nawet w sytuacji poważnej awarii
Ważne jest także, by nie utracić ważnych
danych nawet w sytuacji poważnej awarii
Sposobem zwiększenia bezpieczeństwa
danych jest tworzenie kopii
Koszt kopii
Aktualność ostatniej kopii Czas przywracania danych z kopii
(utracone dane) (utracone korzyści)
CRM
serwer WWW
ERP
e-biznes
1 dzie
ń
1 dzie
ń
Incydent
1 minuta
1 minuta
1 tydzie
ń
1 tydzie
ń
1 godzina
1 godzina
1 sekunda
1 sekunda
Rodzaje kopii stosowane do
zabezpieczenia systemu
Rodzaj kopii Kopia pełna Kopia różnicowa Kopia przyrostowa
dane od ostatniej kopii
Kopiowane dane wszystkie dane dane od ostatniej kopii
pełnej
szybkie odtwarzanie
szybkie odtwarzanie
stosunkowo szybkie
Zaleta danych w przypadku szybkie wykonywanie
odtwarzanie
awarii
średni czas wykonywania powolne odtwarzanie
długi czas rosnący wraz z liczbą (uszkodzenie choć jednej
Wada
dokonywania kopii kopii od ostatniej pełnej powoduje utratę pózniejszych
danych)
Narzędzia do archiwizacji danych
Pamięć dyskowa
Monitor danych
Menedżer nośników danych
Narzędzie dostępu do
Archiwum
archiwum
Kopie zapasowe można podzielić ze
względu na strategie dodawania plików
do tworzonej kopii:
" Kopia pełna
" Kopia przyrostowa
" Kopia przyrostowa
" Kopia różnicowa
Kopia pełna  kopiowaniu
podlegają wszystkie pliki,
niezależnie od daty ich
ostatniej modyfikacji.
Wada: wykonywania kopii jest
Wada: wykonywania kopii jest
czasochłonne.
Zaleta: odzyskiwanie danych jest
szybkie
Kopia pełna
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Odtwarzanie po awarii
Kopia różnicowa  kopiowane są
pliki, które zostały zmodyfikowane
od czas utworzenia ostatniej pełnej
kopii.
Wada: odtworzenie danych wymaga
Wada: odtworzenie danych wymaga
odtworzenia ostatniego pełnego
backupu oraz ostatniej kopii
różnicowej
Zaleta: czas wykonywania kopii jest
stosunkowo krótki (na początku!)
Kopia różnicowa
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
zmienionych od ostatniej p.k.
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej p.k.
Odtwarzanie po awarii
Kopia przyrostowa  kopiowane są
jedynie pliki, które zostały
zmodyfikowane od czasu tworzenia
ostatniej pełnej lub przyrostowej kopii.
Wada: przed zrobieniem tej kopii należy
wykonać kopie pełną oraz odtworzenie
wykonać kopie pełną oraz odtworzenie
danych wymaga odtworzenia ostatniego
pełnego backupu oraz wszystkich kopii
przyrostowych
Zaleta: czas wykonywania kopii jest dość
krótki
Kopia przyrostowa
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
zmienionych od ostatniej kopii
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej kopii
Odtwarzanie po awarii
Bezpieczeństwo z informatycznego
punktu widzenia to:
" Stan, w którym komputer jest bezpieczny, jego
użytkownik może na nim polegać, a
zainstalowane oprogramowanie działa
zgodnie ze stawianymi mu oczekiwaniami
zgodnie ze stawianymi mu oczekiwaniami
[Garfinkel, Stafford 1997],
" Miara zaufania, że system i jego dane
pozostaną nienaruszone
[Adamczewski 2000].
Obszary, w których ryzyko może obejmować dane
zgromadzone w systemie informacyjnym
Ważną techniką zwiększającą
bezpieczeństwo systemów
informatycznych jest szyfrowanie
komunikatów i danych.
Istnieje obecnie wiele technik szyfrowania,
ale powszechnie używane są głównie dwie:
ale powszechnie używane są głównie dwie:
Technika symetryczna (klucza tajnego)
Technika asymetryczna (klucza publicznego
i prywatnego)
Ogólny schemat procesu
szyfrowania
Jeśli klucze k1 oraz k2 są identyczne, to mamy do czynienia z kryptografią
symetryczną. Ogromnie ważna jest wtedy sprawa zapewnienia tajności
klucza.
Jeśli klucz k1 jest inny, niż związany z nim klucz k2 - to mamy do czynienia
z kryptografią asymetryczną, a klucze mają nazwy: k1 jest to klucz publiczny,
a k2 to klucz prywatny (musi być strzeżony, ale jest tylko jeden)
Użycie klucza prywatnego
i publicznego
Podczas transmisji sygnału
jest on całkowicie bezpieczny
całkowicie bezpieczny,
gdyż tylko legalny odbiorca
wiadomości może ją
skutecznie zdekodować
skutecznie zdekodować
Kluczy publicznych może być dowolnie
Klucz prywatny musi być tylko jeden
musi być tylko jeden,
dużo i może je mieć każdy, kto chce
bo na tym opiera się cała metoda!
poufnie korespondować z odbiorcą
Przesyłanie wiadomości kodowanej przy
pomocy dwóch kluczy
Tekst jawny
Tę część może odszyfrować
tylko posiadacz klucza
prywatnego pasującego
kodowanie kluczem do tego klucza publicznego
symetrycznym
klucz
symetryczny jest
kodowany
kluczem
publicznym
wiadomość zakodowana
Kodowanie kluczem symetrycznym
z dołączonym
jest znacznie  tańsze obliczeniowo
zakodowanym kluczem
Cechy Szyfrowanie symetryczne Szyfrowanie asymetryczne
Wymogi (ilość Szyfrowanie i deszyfrowanie Szyfrowanie jednym kluczem
kluczy) jednym samym kluczem (jeden deszyfrowanie drugim kluczem
klucz) (para kluczy)
Bezpieczeństwo Niskie - nadawca musi odbiorcy Wysokie  każdy ma swój klucz nie
także przesłać klucz ( możliwość ma potrzeby przesyłania klucza
przechwycenia klucza)
Szybkość Duża szybkość szyfrowania Mała szybkość deszyfrowani
Porównanie
i deszyfrowania informacji i szyfrowania informacji
i zastosowanie
(DES 100 razy szybszy od RSA)
kryptografii
kryptografii
Niezaprzeczalność Trudność generacji podpisu Aatwość generacji podpisu
Niezaprzeczalność Trudność generacji podpisu Aatwość generacji podpisu
cyfrowego cyfrowego
symetrycznej
Dystrybucja kluczy Kłopotliwa, trudność w dołączaniu Aatwość w dołączaniu nowych
i
nowych użytkowników systemu użytkowników systemu
asymetrycznej
kryptograficznego kryptograficznego
Zastosowanie Szyfrowanie plików Przesyłanie danych
Protokoły PGP, SSL wykorzystują Protokoły PGP, SSL stosują RSA do
odpowiednio IDEA, DES do dystrybucji klucza tajnego
kodowania wiadomości Tworzenie podpisów
elektronicznych
Protokół DSS wykorzystuje RSA
Z zagadnieniem szyfrowania
danych w celu zapewnienia ich
poufności wiąże się zagadnienie
elektronicznego podpisywania
elektronicznego podpisywania
dokumentów, mające na celu
zapewnienie ich
niezaprzeczalności
Proces składania i weryfikacji
podpisu
Jeśli chcemy używać kryptografii do
generowania podpisu elektronicznego,
to musimy dodatkowo zapewnić, że
posiadacz klucza prywatnego jest
naprawdę tym, za kogo się podaje.
Służy do tego dostawca usług
certyfikacyjnych.
Przydział kluczy publicznych i tajnych
przez dostawcę usług certyfikacji
Etapy
przesyłania
dokumentu
zaszyfrowanego
za pomocą
za pomocą
asymetrycznego
systemu krypto-
graficznego
Ogólny schemat szyfrowania za pomocą DES
Schemat algorytmu 3DES
Zagrożenie Sposoby niwelowania
Transmisja danych Szyfrowanie połączeń, wirtualne sieci prywatne (VPN ang.
Virtual Private Network), dedykowane łącza zestawione,
podpisy elektroniczne
Autoryzacja Procedury bezpieczeństwa, hasła dostępu, ograniczenie
dostępu do serwera wyłącznie dla ustalonych adresów IP,
narzędzia uwierzytelniania  podpis elektroniczny, certyfikaty
uwierzytelniające, narzędzia wspomagające  tokeny, listy
yródła zagrożeń i sposoby ich
haseł jednorazowych
haseł jednorazowych
Dostępność Stosowanie urządzeń (UPS ang. Uninterruptable Power
przezwyciężania
Supply) podtrzymujących napięcie w przypadku zaniku prądu,
dedykowane oprogramowanie blokujące niepożądane
połączenia -zapory ogniowe (ang. firewall), aktualizacja
oprogramowania
Płatności Wykorzystywanie specjalistycznych serwisów obsługujących
płatności w Internecie (np. eCard, PolCard), sprawdzenie
kontrahenta w Krajowym Rejestrze Dłużników.
Najczęstszym zródłem zagrożeń dla
systemu informatycznego jest świat
zewnętrzny (głównie sieci WAN)
Dlatego nagminnie stosuje się
tzw. ściany ogniowe
ściany ogniowe
(firewall)
Różne sposoby ustawiania ściany ogniowej
Ochrona
przeciwwirusowa
Systemy wykrywania włamań
(IDS  Intrusion Detection System)
 Ścianę ogniową można zbudować
na poziomie filtracji pakietów albo
na poziomie analizy treści informacji
Firewall Firewall
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Aplikacji Aplikacji
Prezentacji Prezentacji
Sesji Sesji
Transportu Transportu
Sieci Sieci
Aącza Aącza
Fizyczna Fizyczna
Dygresja:
Siedmiowarstwowy model sieci
Siedmiowarstwowy model sieci
ISO/OSIS
Warstwowa architektura logiczna w modelu odniesienia sieci ISO-OSI
Warstwa
Warstwa
a stji
a stji
AWlikracwa
p
AWlikracwa
p
Aplikacji
Aplikacji
Połączenie logiczne pomiędzy procesami warstwy aplikacji
Warstwa
Warstwa
War
art t
Prezensawa
tt cji
PreWensawai
z cji
Prezentacji
Prezentacjii
Połączenie logiczne pomiedzy obiektami warstwy prezentacji
Warstwa
Warstwa
Wassitwa
r
Warsji
twa
Se j
Ses
Sesji
Sesji
Nawiązanie sesji
Warstwa
Warstwa
War wa
ar wa
Transportowa
Transposttowa
r
Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi
Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi
Transportowa
TranWposttowa
s r
Transportowa
Transportowa
Transportowa
Transportowa
wiadomości
Warstwa
Warstwa Warstwa Warstwa
W r
W r W r W r
Siecaiostwa
wa
Siecaiostwa Siecaiostwa Siecaiostwa
wa wa wa
Sieciowa
Sieciowa Sieciowa Sieciowa
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
AączW aratwah
a Dsnyc
AączW aratwah AączW aratwah AączW aratwah AączW aratwah AączW aratwah
a Dsnyc a Dsnyc a Dsnyc a Dsnyc a Dsnyc
Aącza Danych
Aącza Danych Aącza Danych Aącza Danych Aącza Danych Aącza Danych
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
a sta
a sta sta sta sta Wa sta
FiWycrznwa
z
FiWycrznwa FiWyarznwa FiWyarznwa FiWyarznwa Fizycrznwa
z z c z c z c
Fizyczna
Fizyczna Fizyczna Fizyczna Fizyczna Fizyczna
Węzeł podsieci Węzeł podsieci
Kanał fizyczny
Kanał fizyczny
komunikacyjnej komunikacyjnej
Stacja końcowa Stacja końcowa
Zadania poszczególnych niższych
Aplikacja
warstw modelu
Prezentacja
Przykłady
Przykłady
Sesja
Pewna lub niepewna
TCP
dostawa pakietów
Transport UDP
Naprawa błędów
SPX
przed retransmisją
Zapewnia logiczny system
IP
Sieć adresowania, którego routery używają do
IPX
wyznaczania ścieżki
Tworzy ramki
802.3/802.2
Aącze danych Dostęp do mediów na podstawie
HDLC
adresów MAC
Przenoszenie bitów
EIA/TIA - 232
Warstwa Fizyczna Określa napięcie i parametry
v.35
okablowania
Warstwy przepływu danych
Warstwy przepływu danych
Zadania poszczególnych wyższych
warstw modelu
Przykłady
Telnet
Aplikacja Interfejs uzytkownika
HTTP
Sposób prezentacji danych ASCII
Prezentacja Dodatkowe przetwarzanie EBCDIC
Szyfrowanie danych JPEG
Szyfrowanie danych JPEG
Planowanie dostępu
Zachowanie odrębności danych do systemu
Sesja
różnych aplikacji operacyjnego/
aplikacji
Transport
Sieć
Aącze Danych
Warstwa Fizyczna
Warstwy aplikacji
Warstwy aplikacji
 Ścianę ogniową można zbudować
na poziomie filtracji pakietów albo
na poziomie analizy treści informacji
Firewall Firewall
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Aplikacji Aplikacji
Prezentacji Prezentacji
Sesji Sesji
Transportu Transportu
Sieci Sieci
Aącza Aącza
Fizyczna Fizyczna
Najlepiej zresztą i tu i tu
Firewall
Warstwy (wg modelu OSI)
Warstwy (wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Aącza
Fizyczna
Koszty ponoszone na zabezpieczenia są
zależne od rodzaju
stosowanej polityki
$ Koszty
$ Koszty
bezpieczeństwa.
incydentu
incydentu
$ Koszty $ Koszty
$ Koszty $ Koszty
zabezpieczeń zabezpieczeń
zabezpieczeń zabezpieczeń
Polityka pro-aktywna: zabezpieczenia
Polityka reaktywna: zabezpieczenia są
są wprowadzane zanim wydarzy się
wprowadzane gdy wydarzy się incydent
incydent wskazujący na to, że w
wskazujący na to, że w systemie starych
systemie starych zabezpieczeń jest luka
zabezpieczeń jest luka
Statystyka rzeczywistych przyczyn
włamań do systemów
informatycznych
Stare, dobrze znane luki
Stare, dobrze znane luki
Nowe, opublikowane luki
Najnowsze niepublikowane
luki
Niewłaściwa konfiguracja,
Zaniedbanie, brak higieny
Najczęściej zródłem i przyczyną problemu
jest nieostrożny użytkownik jednej z podsieci
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Podsieć
Użytkownik
Podsieć
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Przykładowe formy zagrożeń
Przykładowe formy zagrożeń
Atak
typu
DoS
Spoofing
Trzeba pamiętać, że przyczyną
kryzysu jest zawsze najsłabiej
chroniony element
9
9
8
8
6
6
6
6
10
10
10
10
7
7
1
1
5
5
2
2
4
4
3
3
Każdy projekt informatyczny
jest przedsięwzięciem
jest przedsięwzięciem
wysokiego ryzyka
OBSZAR RYZYKA SZCZEGÓAOWE yRÓDAA RYZYKA
Podejście do TI
Niespójny system gospodarczy i prawny
Zmiany sytuacji na rynku
Otoczenie społeczno-
ekonomiczne
System edukacji
Brak standardów
Niska kultura informacyjna
Niedorozwój telekomunikacji
Brak standardów przesyłania danych
Otoczenie technologiczne
Przewaga techniki mikrokomputerowej
Nieokreślone cele oraz brak wizji i strategii
Niechęć, niezdolność do zmiany
Relacje władzy i własności
Brak współpracy kierownictwa i
Brak współpracy kierownictwa i
użytkowników
Brak standardów i procedur
Organizacja
Nagłe zmiany struktury
Zatrudnienie i podnoszenie kwalifikacji
Nierozpoznane umiejętności firmy
Niesprawność kontroli
Niesprawność zarządzania TI
Nieumiejętność pracy zespołowej
Podejście do zamierzenia
Twórcy SI
Nieznajomość metod, technik i narzędzi
Obszerność i złożoność zadania
projektowego
Wycinkowe projektowanie i
Projekt
oprogramowywanie SI
Brak business planu
yródła ryzyka i zagrożenia
yRÓDAA RYZYKA ZAGROŻENIA
Strach przed zmianą
Podejście do TI Nieumiejętność celowego zakupu i
wykorzystania TI
Zmiana celów i zadań organizacji
Zmiana celów i zadań organizacji
Niespójny system
Konieczność częstych zmian
gospodarczy i
oprogramowania
prawny
Niedostosowanie do wymogów
Zmiany sytuacji na
klientów
rynku
Niewydolność systemu
Nieumiejętność pracy zespołowej
Nieznajomość zarządzania
System edukacji
Nieumiejętność wykorzystania
narzędzi
yródła ryzyka i zagrożenia  cd.
Niespójność danych
Brak standardów Czasochłonność wprowadzania i
uzyskiwania danych
Nieskuteczność zabezpieczeń
Niska kultura
Nieumiejętność wykorzystania większości
informacyjna
funkcji TI
Opóznienia w przesyłaniu danych i ich
Opóznienia w przesyłaniu danych i ich
Niedorozwój przekłamania
telekomunikacji Utrudniony dostęp do informacji
Wysokie koszty eksploatacji
Pracochłonność opracowywania danych
Brak standardów Nieczytelność danych
przesyłania danych Niewielkie możliwości wykorzystania
danych
Nieznajomość innych technologii
Przewaga techniki
Niedopasowanie technologii do potrzeb
mikrokomputerowej
Duże wydatki na TI
yródła ryzyka i zagrożenia  cd.
Nieokreślone cele systemu
informacyjnego
Nieokreślone cele oraz
Komputeryzowanie istniejących procedur
brak wizji i strategii
Nieuwzględnienie potrzeb wynikających
ze wzrostu firmy
Wykorzystywanie TI jako kalkulatora
Niechęć, niezdolność do
Brak poczucia celowości zastosowań TI
zmiany
zmiany
Niezgodność zastosowań z organizacją
Niezgodność zastosowań z organizacją
Trudności w ustaleniu potrzeb
informacyjnych
Relacje władzy i własności Nieustalona odpowiedzialność za
zamierzenie
Utrudnienia w sterowaniu projektem
Niemożliwość sprecyzowania potrzeb
Brak współpracy Niedopasowanie SI do rzeczywistych
kierownictwa i potrzeb
użytkowników Opóznienia projektu i przekroczenie
budżetu
yródła ryzyka i zagrożenia  cd.
Dominacja TI nad organizacją
Brak standardów i
Nieumiejętność określenia zadań
procedur
Odchodzenie użytkowników i zmiany
potrzeb
Nagłe zmiany struktury Nieustalone role organizacyjne
Dorazne zmiany procedur i
standardów
standardów
Nieznajomość, brak zrozumienia i
obawa przed TI
Zatrudnienie i
Nieumiejętność formułowania i
podnoszenie
rozwiązywania problemów
kwalifikacji
Brak motywacji i zainteresowania
użytkowników
Nietrafne zastosowania zakłócające
Nierozpoznane procedury
umiejętności firmy Nieprzydatność, niefunkcjonalność
narzędzi
yródła ryzyka i zagrożenia  cd.
Niesprecyzowane potrzeby dotyczące
kontroli
Niesprawność kontroli
Celowe omijanie mechanizmów
kontrolnych
Nieumiejętność planowania i niecelowe
wydawanie środków
Niesprawność zarządzania Nietrafione zakupy wyposażenia i
TI oprogramowania
TI oprogramowania
Zaniechanie planowania i egzekwowania
efektów
Zakłócenia w wykonywaniu prac
Nieumiejętność pracy
Błędna strukturyzacja systemu
zespołowej
Niespójne, błędne rozwiązania
Zaniechanie lub powierzchowność analizy
Pomijanie badania pracy
Podejście do zamierzenia Dostosowanie użytkowników do TI, a nie
SI do potrzeb
 Komputeryzacja zamiast zmiany
yródła ryzyka i zagrożenia - koniec
Stosowanie metod znanych zamiast
potrzebnych
Niekompletna analiza, niespójna
Nieznajomość metod,
specyfikacja
technik i narzędzi
Niewykorzystywanie możliwości narzędzi
Nietrafne oceny kosztów, efektów i czasu
trwania projektu
trwania projektu
Brak analizy problemów
Obszerność i złożoność
Trudność opanowania złożoności,
zadania projektowego
nietrafna strukturyzacja
Niewłaściwa kolejność opracowywania i
Wycinkowe projektowanie
wdrażania modułów
i oprogramowywanie
Niespójność modułów systemu
SI
Nieświadomość celów oraz kosztów i
efektów
Brak business planu
Nieliczenie się z kosztami, pomijanie
oczekiwanych efektów
Słabe punkty
Słabe punkty
sieci
komputerowych
Postępowanie w razie wykrycia
zagrożenia z zewnątrz
1. PROTECT AND PROCEED
(chroń i kontynuuj)
(chroń i kontynuuj)
2. PURSUE AND PROSECUTE
(ścigaj i oskarż)
PROTECT AND PROCEED
Strategię tą obierają organizacje, w których:
1. Zasoby nie są dobrze chronione
2. Dalsza penetracja mogłaby zakończyć się dużą
stratą finansową
stratą finansową
3. Nie ma możliwości lub woli ścigania intruza
4. Nieznane są motywy włamywacza
5. Narażone są dane użytkowników
6. Organizacja nie jest przygotowana na działania
prawne w wypadku strat doznanych przez
użytkowników
PURSUE AND PROSECUTE
W myśl strategii pursue and
prosecute pozwala się intruzowi
kontynuować niepożądane
działania dopóki się go nie
działania dopóki się go nie
zidentyfikuje, aby został oskarżony
i poniósł konsekwencje.
Jest to strategia o wiele bardziej
ryzykowna!
Ważna jest weryfikacja ludzi pragnących
się znalezć wewnątrz systemu
(autoryzacja i autentykacja)
Weryfikacja może się odbywać w oparciu o trzy
rodzaje kryteriów:
"  coś, co masz  klucze, karty magnetyczne
"  coś, co wiesz  PIN, hasła, poufne dane
"  coś, czym jesteś  metody biometryczne
Zadania
Najwygodniejsze dla konstruktorów
systemów informatycznych są metody
oparte na hasłach lub PIN
Wadą jest ryzyko, że użytkownik
zapomni hasło lub że intruz wejdzie
zapomni hasło lub że intruz wejdzie
nielegalnie w posiadanie hasła
Zmodyfikowany Sensor ABS
olivetti
ACTIVE BADGE SYSTEM
Pozornie wygodne dla
użytkownika są metody
oparte na stosowaniu
identyfikatora
identyfikatora,
Drzwi
o i v t i
l e t
którego stan może być
Zamek
Elektromagnetyczny
sprawdzany nawet zdalnie
Identyfikator ABS
oliv ett i
A C TI V E B A D E
G
Ta sama osoba może mieć wtedy dostęp do
jednych zasobów i brak dostępu do innych
zasobów
Program
Sterujący
Brak
Dostęp
Dostępu
Udzielony
Komputer PC
Drzwi 1 Drzwi 2
o l i v e t t i o l v e t i
i t
Jednak identyfikator można zgubić,
zniszczyć, albo może on zostać
zniszczyć, albo może on zostać
skradziony
Najwygodniejsze
dla użytkownika
są metody
biometryczne,
ale wymagają one
ale wymagają one
stosowania
skomplikowanej
i kosztownej
aparatury
Tymi metodami da się zabezpieczać dostęp
do różnych systemów oraz usług
Sposób automatycznej analizy
odcisku palca
Do najbardziej znanych metod
biometrycznych należy skanowanie
odcisku palca i ocena jego
szczegółów, tzw. minucji.
Zaletą jest tu łatwe
pozyskiwanie
danych oraz dobrze
ustalone cechy
charakterystyczne
odcisków
Przy korzystaniu z odcisków palców
jako z kryterium identyfikacji osób
trzeba sobie zdawać sprawę
z konieczności oczyszczania
komputerowego
rejestrowanych
obrazów
obrazów
Weryfikacja osoby na podstawie odcisku palca polega na
porównaniu minucji odczytanych na aktualnie wprowadzonym
odcisku oraz minucji dla wzorca zarejestrowanego w bazie
osób zaakceptowanych.
Działanie programu analizującego
odciski palca
Rozpoznawanie twarzy
Ilustracja problemów:
różnic oświetlenia (a),
pozy (b)
wyrazu twarzy (c)
Twarze o różnych wyrazach
Omówienie algorytmu rozpoznawania
Kolejne przekształcenia obrazu
Duże nadzieje wiąże się też aktualnie
z możliwościami identyfikacji poprzez
analizę obrazu tęczówki oka
Liczne zalety ma identyfikacja
oparta o badanie DNA
Biometryczne
Biometryczne metody identyfikacji osób
w systemach informatycznych
o wysokich wymaganiach bezpieczeństwa
ogólna charakterystyka
Przychody z tytułu eksploatacji
różnych biometrycznych metod
identyfikacji
Przy pomiarach biometrycznych
można się spodziewać dwojakiego
rodzaju błędów
Popularność różnych metod
System kontroli bezpieczeństwa
informatycznego dużej firmy
Bezpieczeństwo systemów
informatycznych i prawo
Do podstawowych aktów prawnych, które mają wpływ na
bezpieczeństwo i ochronę danych w systemach informatycznych
polskich przedsiębiorstw należą:
" Ustawa Kodeks Karny [k.k. 1997],
" Ustawa o rachunkowości [1994],
" Ustawa o rachunkowości [1994],
" Ustawa o ochronie danych osobowych [ustawa ODO 1997],
" Ustawa o ochronie informacji niejawnych [ustawa OIN 1999],
" Ustawa o prawie autorskim i prawach pokrewnych [ustawa
PAiPP 1994],
" Ustawa o systemie ubezpieczeń społecznych [ustawa SUS
1998],
" Ustawa o podpisie elektronicznym [ustawa PE 2001],
" Ustawa o zwalczaniu nieuczciwej konkurencji [ustawa ZNK
1993].
Czyn podlegający karze Podstawa Zagrożenie karą
Ujawnienie informacji wbrew Grzywna, ograniczenie lub
Art. 266 ż1
zobowiązaniu pozbawienie wolności do lat 2
Grzywna, ograniczenie lub
Niszczenie dokumentów Art. 276
pozbawienie wolności do lat 2
Grzywna, ograniczenie lub
Fałszerstwo dokumentów Art. 270 ż1 pozbawienie wolności od 3 m-cy do
lat 5
Niszczenie lub zmiana istotnej
Art. 268 ż1 Pozbawienie wolności do lat 3
informacji na nośniku papierowym
Nieuprawnione uzyskanie i podsłuch Art. 267 Grzywna, ograniczenie lub
informacji ż1-2 pozbawienie wolności do lat 2
Sabotaż komputerowy
- skierowany przeciw bezpieczeństwu Art. 269 Pozbawienie wolności od 6 m-cy do
- skierowany przeciw bezpieczeństwu Art. 269 Pozbawienie wolności od 6 m-cy do
kraju ż1-2 lat 8
- w celu osiągnięciu korzyści Pozbawienie wolności od 3 m-cy do
Art. 287 ż1
majątkowej lat 5
Art. 278 Pozbawienie wolności od 3 m-cy do
Nielegalne uzyskanie programów
ż1-2 lat 5
Pozbawienie wolności od 3 m-cy do
Paserstwo programów Art. 291 ż1
lat 5
Pozbawienie wolności od 3 m-cy do
Oszustwo komputerowe Art. 287 ż1
lat 5
Oszustwo telekomunikacyjne Art. 285 ż1 Pozbawienie wolności do lat 3
Pozbawienie wolności od 6 m-cy do
Szpiegostwo przy użyciu komputera Art. 130 ż3
lat 8


Wyszukiwarka

Podobne podstrony:
3 etap 08 experimental problems
TI 99 08 19 B M pl(1)
ei 05 08 s029
Wyklad 2 PNOP 08 9 zaoczne
Egzamin 08 zbior zadan i pytan
Zespoły posturalne problem cywilizacyjny(1)
niezbednik wychowawcy, pedagoga i psychologa 08 4 (1)
A Balaban Polskie problemy ustrojowe 2003
Kallysten Po wyjęciu z pudełka 08

więcej podobnych podstron