[BSI] 12 03 26 Wykład4

background image

przepisał: Aleksander Śmierciak

Bezpieczeństwo systemów informatycznych

Wykład

26 marca 2012

Zakres problematyki

Podstawy bezpieczeństwa komputerów

systemy operacyjne

konta i ich struktura,

hasła,

administrator systemu,

poufność danych,

użytkownicy i grupy,

ochrona kont,

niebezpieczne konta,

systemy szyfrowania haseł,

systemy plików,

używanie uprawnień do plików i katalogów,

pliki urządzeń,

strategie archiwizacji,

sporządzanie kopii plików systemowych,

programy archiwizujące.

Sieci komputerowe

protokół TCP/IP,

cechy poszczególnych protokołów,

identyfikowanie zasobów sieci,

fizyczna infrastruktura sieci,

granice podsieci,

kontrola dostępu logicznego

Rejestrowanie zdarzeń i audyt bezpieczeństwa

Strategie zabezpieczeń,

planowanie potrze związanych z
bezpieczeństwem,

ocena ryzyka,

wartość zasobów,

analiza kosztów i zysków,

podstawowe pliki rejestrów,

śledzenie poszczególnych użytkowników w
systemie plików,

narzędzia rejestrowania zdarzeń w
systemie,

narzędzia monitorowania plików rejestrów,

zarządzanie plikami rejestrów,

bezpieczeństwo fizyczne komputerów,

ochrona sprzętu komputerowego,

ochrona danych,

prewencja,

wykrywanie zmian

1

background image

przepisał: Aleksander Śmierciak

Zakres problematyki

Rodzaje ataków i oprogramowanie szkodliwe

ataki destrukcyjne,

bomby pocztowe,

ataki typu DoS,

ataki przez przeciążenie,

ataki przeciw sprzętowym elementom sieci,

wirusy,

robaki

ataki zdalne,

poziomy ataków,

atak przez podszywanie,

ataki przez Telnet,

programy skanujące,

programy łamiące hasła,

konie trojańskie,

programy do analizy ruchu sieciowego,

steganografia (ukrywanie danych w innych
danych)

Zapory sieciowe i detekcja włamań

typy zapór sieciowych,

zapory sieciowe na poziomie nagłówka
pakietu,

zapory sieciowe z kontrolą kontekstową,

polityka zabezpieczeń,

reguły dostępu di zasobów,

wrappery i serwery proxy,

systemy wykrywania i analizy włamań IDS,

wykrycie włamania,

szukanie luki w systemie bezpieczeństwa,

przywracanie zwykłej pracy systemu,

kontrola zniszczeń

Podstawy kryptografii

infrastruktura i integralność danych,

szyfrowanie symetryczne i asymetryczne,

algorytmy kryptograficzne,

skróty wiadomości i podpisy cyfrowy,

uwierzytelnianie i autoryzacja,

tworzenie i dystrybucja kluczy publicznych,

modele zaufania

Technologie bezpieczeństwa Internetowego

technologie i protokoły uwierzytelnienia,

protokoły bezpieczeństwa warstw aplikacji, transportu i sieci,

bezpieczeństwo wirtualnych prywatnych połączeń omutowanych,

protokoły L2F, PPTP i L2TP,

wirtualne sieci prywatne VPN,

infrastruktura klucza publicznego i modele dystrybucji PKI,

certyfikaty,

podpis elektroniczny i cyfrowy,

cyfrowe znaki wodne

[…]

2

background image

przepisał: Aleksander Śmierciak

Literatura

1. Garfinkel, Simson, „Bezpieczeństwo w Unixie i Internecie”, wydawnictwo RM, Warszawa

1997

2. Stawowski Mariusz, „Ochrona informacji w sieciach komputerowych”, wydawnictwo ArsKom,

Warszawa 1998

3. Birkholz, Erik, „Bezpieczeństwo komputerów i sieci Microsoft, UNIX, Oracle”, wydawnictwo

Translator, 2003

4. Strebe Matthew, „Podstawy bezpieczeństwa sieci”, Mikom, 2005

Zarządzanie bezpieczeństwem systemów informatycznych

Zarządzanie bezpieczeństwem systemów informatycznych to proces stosowany w celu

osiągnięcia i utrzymania odpowiedniego poziomu poufności, integralności, dostępności, rozliczalności
i niezawodności systemów informatycznych.

Definicje podstawowe

Poufność (confidentiality): właściwość zapewniająca, że informacja nie jest udostępniania lub

ujawniana nieautoryzowanym osobom, podmiotom lub procesom.

Integralność systemu (system integrity): właściwość polegająca na tym, że system realizuje swoją

zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub
przypadkowej

Integralność danych (data integrity): właściwość zapewniająca, że dane nie został← zmienione lub

zniszczone w sposób nieautoryzowany.

Definicje podstawowe

Dostępność (availability): właściwość bycia dostępnym i możliwym do wykorzystania na żądanie,

w założonym czasie, przez autoryzowany podmiot

Rozliczalność (accountability): właściwość zapewniająca, że działania podmiotu mogą być

przypisane w sposób jednoznaczny tylko temu podmiotowi.

Autentyczność (authenticity): właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest

taka, jak deklarowana. Autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy
i informacja.

Niezawodność (reliability): właściwość oznaczająca spójne, zamierzone zachowanie i skutki.

3

background image

przepisał: Aleksander Śmierciak

Elementy bezpieczeństwa systemów informatycznych –

wzajemne relacje

Pojęcia i stosowane definicje

Zasoby (assets): wszystko, co ma wartość dla instytucji.
Prawidłowe zarządzanie zasobami jest niezbędne do osiągnięcia celu działania instytucji i jest ono

głównym obowiązkiem osób odpowiedzialnych za kierowanie instytucją na wszystkich poziomach.
Zasoby instytucji to między innymi:

zasoby fizyczne (na przykład sprzęt komputerowy, urządzenia komunikacyjne, budynki),

informacje/dane (na przykład dokumenty, bazy danych),

oprogramowanie, zdolności produkowania lub świadczenia usług,

ludzie,

dobra niematerialne (na przykład reputacja, wizerunek).

Większość lub wszystkie te zasoby można uważać za wartościowe na tyle, aby zagwarantować

pewien stopień ochrony. Jeśli zasoby nie są chronione, niezbędne jest określenie ryzyka
akceptowalnego.

4

zagrożenia

podatności

zabezpieczenia

ryzyka

zasoby

wymagania w zakresie

ochrony

wartości

(stąd potencjalne

następstwa dla

działania instytucji)

mają

narażają

realizowane przez

chronią przed

wykorzystują

zmniejszają

zwiększają

zwiększają

analiza wskazuje

zwiększają

background image

przepisał: Aleksander Śmierciak

Pojęcia i stosowane definicje

Zagrożenie (threat): potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być

szkoda dla systemu lub instytucji.

Szkoda ta może powstać jako skutek bezpośredniego lub pośredniego ataku na informację

przetwarzaną przez system lub usługę informatyczną, na przykład uszkodzenie, ujawnienie,
modyfikację, utratę informacji lub jej dostępności. Aby wyrządzić szkodę tym zasobom zagrożenie
powinno wykorzystać istniejącą podatność tych zasobów.

Zagrożenia mogą mieć pochodzenie naturalne lub ludzkie i mogą być przypadkowe lub rozmyślne.

Pojęcia i stosowane definicje

Podatność (vulnerability): słabość zasobu lub grupy zasobów, która może być wykorzystana przez

zagrożenie.

Ryzyko (risk): prawdopodobieństwo określające możliwość wykorzystania określonej podatności

przez dane zagrożenie w celu spowodowania straty lub zniszczenia zasobu lub grupy zasobów, a przez
to negatywnego bezpośredniego lub pośredniego wpłynięcia na instytucję.

Scenariusz ryzyka opisuje w jaki sposób dane zagrożenie lub grupa zagrożeń może wykorzystać

konkretną podatność lub grupę podatności

Pojęcia i stosowane definicje

Zabezpieczenie (safeguard): praktyka, procedura lub mechanizm redukujący ryzyko.
Zabezpieczenie to praktyki, procedury lub mechanizmy, które mogą chronić przed zagrożeniem,

redukować podatność, ograniczać następstwa, wykrywać niepożądane incydenty i ułatwiać
odtwarzanie.

Efektywna ochrona wymaga zwykle kombinacji różnych zabezpieczeń w celu utworzenia warstw

ochronnych dla zasobów. Na przykład mechanizmy kontroli dostępu stosowane dla komputerów
powinny być wspomagane przez narzędzia audytu, procedury postępowania dla personelu, szkolenia
i zabezpieczenia fizyczne.

5

background image

przepisał: Aleksander Śmierciak

Proces zarządzania ryzykiem

6

granice systemów

ocena ryzyka

wybór zabezpieczeń

polityka bezpieczeństwa

planowanie zabezpieczeń

end

start

Identyfikacja zasobów

Analiza ryzyka

wycena zasobów,

określenie zależności

między nimi

ocena zagrożeń

ocena podatności

identyfikacja istniejących

i planowanych zabezpieczeń

czy

zaakceptować

ryzyko?

nie do zaakceptowania

identyfikacja

i przeglądy

ograniczeń

background image

przepisał: Aleksander Śmierciak

Zarządzanie ryzykiem (risk management): całkowity proces identyfikacji, kontrolowania i

eliminacji lub minimalizowania prawdopodobieństwa zaistnienia niepewnych zdarzeń, które mogą
mieć wpływ na zasoby systemu inf

Analiza ryzyka (risk analysis): proces identyfikacji ryzyka, określania jego wielkości

i identyfikowania obszarów wymagających zabezpieczeń.

Ryzyko szczątkowe (residual risk): ryzyko, które pozostaje po wprowadzeniu zabezpieczeń.

Analiza ryzyka

Analiza ryzyka identyfikuje ryzyko, które ma być kontrolowane lub zaakceptowane.
W kontekście bezpieczeństwa systemów informatycznych, analiza ryzyka dla systemów

informatycznych składa się z analizy wartości zasobów, zagrożeń i podatności.

Ryzyko określane jest poprzez potencjalne następstwa spowodowane naruszeniem poufności,

integralności, dostępności, rozliczalności, autentyczności i niezawodności.

Wynikiem analizy ryzyka jest określenie prawdopodobnego ryzyka dla zasobów.

Ryzyko szczątkowe

Ryzyko jest zwykle redukowane jedynie częściowo przez zabezpieczenia.
Częściowa redukcja jest najczęściej wszystkim, co można osiągnąć a im więcej chce się osiągnąć,

tym większe są też koszty. Oznacza to, że zwykle istnieje ryzyko szczątkowe.

Elementem podejmowania decyzji o adekwatności zabezpieczeń do potrzeb instytucji jest akceptacja

ryzyka.

Monitorowanie

Używanie zabezpieczeń powinno być monitorowane w celu zapewnienia ich prawidłowego

działania, upewnienia się, czy zmiany w środowisku nie wpłynęły na efektywność działania
zabezpieczeń oraz czy zapewniona jest rozliczalność.

Automatyczne narzędzia do przeglądania i analizy dzienników działań są pomocne w zapewnieniu

zamierzonej skuteczności działania zabezpieczeń.

Narzędzia te mogą także być użyte do wykrywania niepożądanych zdarzeń, a ich użycie ma efekt

odstraszający.

7

background image

przepisał: Aleksander Śmierciak

Planowanie awaryjne i odtwarzanie po katastrofie

Plany awaryjne zawierają informacje o tym, jak prowadzić działalność, gdy procesy

ją wspomagające (w tym systemy informatyczne) są osłabione lub niedostępne.

W planach tych powinny być opisywane wszystkie możliwe składniki różnych scenariuszy sytuacji

awaryjnych, w tym:

różne okresy trwania awarii,

utrata różnych rodzajów funkcji,

całkowita utrata fizycznego dostępu do budynków instytucji,

potrzeba powrotu do stanu, który istniałby, gdyby przerwa w działaniu nie nastąpiła.

Cele strategie i polityki bezpieczeństwa

Cele, strategie i polityki bezpieczeństwa instytucji powinny być opracowane hierarchicznie od

poziomu instytucji do poziomu eksploatacyjnego. Powinny odzwierciedlać potrzeby instytucji i
uwzględniać wszelkie występujące w instytucji ograniczenia.

Bezpieczeństwo wchodzi w skład odpowiedzialności na każdym poziomie kierowniczym instytucji i

w każdej fazie cyklu życia systemów.

Cele, strategie i polityki powinny być utrzymywane i aktualizowane w oparciu o wyniki cyklicznych

przeglądów bezpieczeństwa (na przykład analizy ryzyka, audytów bezpieczeństwa) oraz zmian w
celach działania instytucji.

Pojęcia i stosowane definicje

Bezpieczeństwo systemu informatycznego (IT security): wszystkie aspekty związane z

definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności,
autentyczności oraz niezawodności.

Polityka bezpieczeństwa instytucji w zakresie systemów informatycznych (IT security policy):

zasady, zarządzenia i procedury, które określają jak zasoby – włącznie z informacjami wrażliwymi - są
zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych.

8

background image

przepisał: Aleksander Śmierciak

Polityka bezpieczeństwa instytucji

Na politykę bezpieczeństwa instytucji składają się podstawowe zasady bezpieczeństwa i wytyczne

dla całej instytucji dot. bezpieczeństwa

Polityka bezpieczeństwa instytucji powinna odzwierciedlać polityki o szerszym zakresie w

instytucji, w tym te, które obejmują prawa jednostki, wymagania prawne i normy.

Polityka bezpieczeństwa systemów informatycznych

Polityka bezpieczeństwa systemów informatycznych powinna odzwierciedlać podstawowe zasady

bezpieczeństwa i zarządzenia wynikające z polityki bezpieczeństwa instytucji oraz ogólne zasady
korzystania z systemów informatycznych w instytucji.

[...]

9

background image

przepisał: Aleksander Śmierciak

Dokumenty polityk bezpieczeństwa w instytucji oraz ich

podporządkowanie hierarchiczne

10

polityka działania instytucji,

wynikająca z jej celów i strategii

(misja instytucji)

polityka

marketingowa

instytucji

polityka

finansowa

instytucji

polityka stosowania

teleinformatyki

w instytucji

polityka bezpieczeństwa instytucji

polityka bezpieczeństwa

systemów teleinformatycznych instytucji

polityka bezpieczeństwa

systemu #A

polityka bezpieczeństwa

systemu #B

polityka bezpieczeństwa

systemu #C

polityka bezpieczeństwa

systemów teleinformatycznych oddziału instytucji

(opcjonalna)

background image

przepisał: Aleksander Śmierciak

Normy w zakresie zarządzania bezpieczeństwem systemów

informatycznych

Polska norma PN-I-02000: zabezpieczenia w systemach informatycznych – Terminologia, PKN,

1998 (dot. polityk bezpieczeństwa systemów i ochrony danych).

Polska norma PN-I-13335-1 (tłumaczenie angielskiej wersji raportu technicznego […]

Raport techniczny ISO/IEC TR 13335

Raport techniczny ISO/IEC TR 13335 składa się z następujących arkuszy pod wsplnym tytułem
Information Technology-Guidelines for the management of IT Security:

[części]

Realizacja usług zapewnienia bezpieczeństwa informacji

Elementy kryptografii i kryptoanalizy

Szyfrowanie i odszyfrowywanie

Szyfrowanie polega na takim przekształceniu wiadomości (tekstu jawnego) by dla osoby trzeciej,

różnej od nadawcy i odbiorcy, stanowiła ona jedynie przypadkowy ciąg znaków, na podstawie którego
nie jest możliwe odtworzenie żadnej użytecznej informacji.

Otrzymany w wyniku szyfrowania ciąg znaków nosi nazwę tekstu zaszyfrowanego (lub inaczej

szyfrogramu).

Procesem odwrotnym do szyfrowania, wykonywanym przez odbiorcę wiadomości jest

odszyfrowywanie, pozwalające na odtworzenie tekstu jawnego.

11

background image

przepisał: Aleksander Śmierciak

System kryptograficzny

Zbiór wszystkich tekstów jawnych (wiadomości), które mogą być zaszyfrowane przy użyciu danego

szyfru to dziedzina przekształceń szyfrujących.

Nowoczesne szyfry zazwyczaj nie wprowadzają żadnych ograniczeń na postać wiadomości

podlegającej szyfrowaniu. Może ją więc stanowić dowolny – sensowny lub bezsensowny – ciąg
znaków.

Klucze systemu kryptograficznego

Klucz kryptograficzny wyznacza odpowiednie przekształcenie szyfrujące i/lub odszyfrowujące.
Klucz szyfru jest [parametrem, którego wartość decyduje o tym, które odwzorowanie ze zbioru

odwzorowań wyznaczonych przez ogólny algorytm szyfrowania, zostanie użyte do zaszyfrowania lub
odszyfrowania danej wiadomości.

Zbiór możliwych do wyboru kluczy powinien być na tyle liczny, by niemożliwe było (w praktyce)

odtworzenie będącego w użyciu klucza metodą sprawdzenia wszystkich możliwości.

System kryptograficzny

W rodzinie przekształceń odszyfrowujących istnieje zazwyczaj tylko jedno przekształcenie odwrotne

do wybranego przekształcenia szyfrującego.

Tylko użycie właściwego klucza po stronie odbiorczej zapewnia odtworzenie zaszyfrowanej

wiadomości.

Współczesne systemy kryptograficzne

Systemy kryptograficzne dzielą się na dwie podstawowe grupy:

1. Systemy symetryczne (klasyczne)

w systemach tych, zwanych również systemami szyfrowania z kluczem tajnym nadawca
i odbiorca posługują się tym samym kluczem, zarówno do szyfrowania jak i do deszyfrowania.

2. Systemy asymetryczne (publicznego klucza)

systemy te, zwane również systemami szyfrowania z kluczem jawnym, posługują się dwoma
oddzielnymi kluczami, przy czym jeden klucz służy do szyfrowania, a drugi do deszyfrowania.
Para takich kluczy jest przypisana każdemu użytkownikowi sieci.

Najczęściej używa się dwóch metod naraz, bo szyfrowanie symetryczne, mimo iż szybkie, bazuje na tym,
że użytkownicy autoryzowani mają dostęp do klucza- a ten klucz najpierw trzeba między nimi
przekazać!

12

background image

przepisał: Aleksander Śmierciak

Trójca AAA

Kerberos – szyfrowanie

Używany jest algorytm szyfrowania symetrycznego (DES w wersji 4, 3DES, RC4 w wersji 5)
Dwie strony konwersacji posiadają tajny klucz znany tylko im (liczba)
Nadawca szyfruje wiadomość kluczem
Odbiorca odszyfrowuje wiadomość tym samym kluczem
Osoby trzecie bez znajomości klucza nie mogą odszyfrować treści.

Powiemy sobie, dlaczego Kerberosa nie stosuje się do autentykacji w zakresie globalnym, np. połączeń
z witrynami przez HTTPS, a zamiast tego stosuje się certyfikaty i szyfrowanie asymetryczne.

Strony konwersacji

Alice i Bob (standardowe imiona używane w rysunkach analitycznych tego typu).
Alice – klient, który chce otrzymać dostęp do jakiejś usługi lub zasobu; inicjuje połączenie
Bob – serwer

Prosty przykład autentykacji

13

A

Authentication via shared key: K

ab

B

I'm Alice

A random challenge, R

K

ab

{R}

background image

przepisał: Aleksander Śmierciak

Autentykacja z pośrednikiem

Zaufana 3. strona pośredniczy w procesie autentykacji.
Tą zaufaną stroną jest KDC (Key Distribution Center), a więc centrum dystrybucji kluczy.
Każda usługa oraz każdy użytkownik posiada unikalny klucz pozwalający na komunikację z KDC.
KDC generuje klucz sesji […]

Kerberos

Generowanie kluczy szyfrujących w ten sposób – przez Kerberos – byłoby zbyt dużym obciążeniem dla
wszystkich połączeń szyfrowanych.

Wykład zostanie dokończony na następnych zajęciach.

14

K

ab

, Bob

A

B

I want to speak to Bob

Ticket

b

=

I'm Alice, Ticket

b

=

KDC

generates

key K

ab

K

ab

, Alice

K

ab

, Alice

Now perform mutual authentication step to prove that both of you know K

ab


Document Outline


Wyszukiwarka

Podobne podstrony:
[BSI] 12 03 19 Wykład3
[BSI] 12 03 05 Wykład2
[BSI] 12 02 20 Wykład1
wyklad 16 12.03.2008, wyklady - dr krawczyk
[BSI] 12 05 14 Wykład
[BSI] 12 05 28 Wykład
[BSI] 12 04 16 Wykład4 5
FUNDUSZE EMERYTALNE 12 03 i 26 03 2013
BPZ wykład 12.03, I rok, BPZ
Wykład 12, 03
wykład 5 (12 03 2012)
KPC Wykład (19) 12 03 2013
KINEZJOLOGIA WYKŁAD 12 03 2010, Fizjoterapia CM UMK, Kinezjologia
Bez glebki wykład 12.03, Semestr 4, Bezglebowa uprawa
Szkółkarstwo - wykład III- semestr IV - 12.03.2013, Ogrodnictwo, Semestr IV, Szkółkarstwo
ppst wykład 2 (12 03) w p

więcej podobnych podstron