1
Politechnika Śląska w Gliwicach
Wydział
Górnictwa i Geologii
Katedra Zarządzania i Inżynierii Bezpieczeństwa
PREZENTACJA
WYKŁADU:
TECHNOLOGIE INFORMACYJNE
dr inż. TADEUSZ BURAK
p. 664
Tadeusz.Burak@polsl.pl
Gliwice 2009 r.
4
2
TECHNOLOGIE INFORMACYJNE
Wprowadzenie
do problematyki bezpieczeństwa systemów
komputerowych
Brak
uniwersalnej
i
jednoznacznej
definicji
pojęcia
bezpieczeństwa, która pokryłaby wszystkie oczekiwania stawiane
w tej dziedzinie systemom komputerowym. Przykład ciekawej
definicji :
W myśl tej definicji, możemy system uznać za bezpieczny, jeśli np.
można od niego oczekiwać, że wprowadzone na stałe dane nie
zostaną utracone, nie ulegną zniekształceniu i nie zostaną
pozyskane przez nikogo nieuprawnionego – ufamy, że system
będzie przechowywał i chronił dane.
Def. : System komputerowy jest bezpieczny, je
ż
eli jego u
ż
ytkownik mo
ż
e
na nim polega
ć
, a zainstalowane oprogramowanie działa
zgodnie ze swoj
ą
specyfikacj
ą
.
2
3
TECHNOLOGIE INFORMACYJNE
Bezpiecze
ń
stwo jest elementem szerszego kontekstu,
nazywanego wiarygodno
ś
ci
ą
systemu komputerowego.
W kontek
ś
cie tym wyró
ż
nia si
ę
w sumie cztery atrybuty
wiarygodno
ś
ci:
System wiarygodny =
– dyspozycyjny (available) = dost
ę
pny na bie
żą
co
– niezawodny (reliable) = odporny na awarie
– bezpieczny (secure) = zapewniaj
ą
cy ochron
ę
danych
– bezpieczny (safe) = bezpieczny dla otoczenia,
przyjazny dla
ś
rodowiska
4
TECHNOLOGIE INFORMACYJNE
Czynniki decydujące o znaczeniu bezpieczeństwa
rola systemów informatycznych (szczególnie sieci) dla funkcjonowania
współczesnej cywilizacji jest nie do przecenienia; nie ma już praktycznie
obszaru działalności człowieka, w którym żadne elementy techniki
komputerowej (bądź szerzej mikroprocesorowej) nie byłyby obecne. Jako
drobny przykład niech posłuży telefonia komórkowa, towarzysząca dziś
człowiekowi niemal ciągle i wszędzie;
trudności związane ze skonstruowaniem i eksploatacją systemu spełniającego
wysokie wymagania w zakresie bezpieczeństwa (niedoskonałości technologii,
konfiguracji
i polityki bezpieczeństwa) stwarzają
niebezpieczeństwo
niedopracowanego pod względem bezpieczeństwa i niezawodności produktu
informatycznego lub nieodpowiedniego pod owym względem wykorzystania
tego produktu;
elementarny konflikt interesów występujący pomiędzy użytecznością systemu
a ryzykiem związanym z jego wykorzystaniem rodzi szereg pragmatycznych
problemów (często całkowicie pozatechnicznych) związanych z oczywistymi
utrudnieniami we wdrożeniu i użytkowaniu systemów o podwyższonym
bezpieczeństwie.
O doniosło
ś
ci problematyki bezpiecze
ń
stwa dla współczesnej cywilizacji decyduje
przede wszystkim wszechobecno
ść
technik komputerowych.
W szczególno
ś
ci rozwa
ż
y
ć
nale
ż
y nast
ę
puj
ą
ce zagadnienia:
3
5
TECHNOLOGIE INFORMACYJNE
Przed czym powinniśmy chronić informacje?
Aspekty ochrony informacji:
1.
Zniszczenie bądź utrata informacji
2.
Nieuprawniony dostęp do informacji
6
TECHNOLOGIE INFORMACYJNE
Zagrożenia bezpieczeństwa
włamanie do systemu komputerowego
nieuprawnione pozyskanie informacji
destrukcja danych i programów
sabotaż (sparaliżowanie pracy) systemu
piractwo komputerowe, kradzież oprogramowania
oszustwo komputerowe i fałszerstwo komputerowe
szpiegostwo komputerowe
Zagro
ż
enia bezpiecze
ń
stwa maj
ą
ró
ż
n
ą
natur
ę
. Mog
ą
by
ć
najzupełniej
przypadkowe
lub
powsta
ć
w
efekcie
celowego
działania.
Mog
ą
wynika
ć
z nie
ś
wiadomo
ś
ci lub naiwno
ś
ci u
ż
ytkownika, b
ą
d
ź
te
ż
mog
ą
by
ć
motywowane ch
ę
ci
ą
zysku, poklasku lub odwetu. Mog
ą
pochodzi
ć
z zewn
ą
trz systemu lub od jego
ś
rodka.
Wi
ę
kszo
ść
działa
ń
skierowanych w efekcie przeciwko bezpiecze
ń
stwu
komputerowemu jest w
ś
wietle aktualnego prawa traktowana jako przest
ę
pstwa.
Mo
ż
emy tu wyró
ż
ni
ć
w szczególno
ś
ci:
• artykuły 267-269 Kodeksu Karnego
• artykuł 287 Kodeksu Karnego
(http://www.gazeta-it.pl/prawo/przestepstwa_komputerowe.html)
4
7
TECHNOLOGIE INFORMACYJNE
Komponenty systemu informatycznego
w kontekście bezpieczeństwa
stanowisko komputerowe i infrastruktura sieciowa
system operacyjny i usługi narzędziowe
aplikacje użytkowe
Elementarne składniki systemu informatycznego jakie nale
ż
y
wyró
ż
ni
ć
przy omawianiu problematyki bezpiecze
ń
stwa to:
8
TECHNOLOGIE INFORMACYJNE
Identyfikacja zagrożeń „Przed czym chronić?”
włamywacze komputerowi
infekcje wirusami
destruktywność pracowników / personelu zewnętrznego
błędy w programach
kradzież dysków / laptopów (również w podróży służbowej)
utrata możliwości korzystania z łączy telekomunikacyjnych
bankructwo firmy serwisowej / producenta sprzętu
choroba administratora / kierownika (jednoczesna choroba wielu
osób)
powódź, pożar itp.
Zagro
ż
enia jakie nale
ż
y rozwa
ż
y
ć
stanowi
ą
m.in.:
5
9
TECHNOLOGIE INFORMACYJNE
Ogólne problemy konstrukcji zabezpieczeń 1
Brak absolutnego bezpieczeństwa. Wiąże się to z wieloma
przyczynami.
Jedną z nich jest fakt, iż nigdy nie jesteśmy w stanie przewidzieć
z góry wszystkich możliwych zagrożeń.
Innym istotnym powodem niemożliwości osiągnięcia 100%
bezpieczeństwa jest ludzka słabość, w szczególności omylność
projektantów,
programistów,
użytkowników
systemów
informatycznych, skutkująca błędami w oprogramowaniu
systemowym
i
aplikacyjnym
oraz
niewłaściwym
lub
niefrasobliwym jego wykorzystaniu.
Problematyka bezpieczeństwa, jak każda dziedzina, podlega pewnym
ogólnym prawom, niektórym sformalizowanym, innym – nieformalnym.
Można wyróżnić pewne truizmy obowiązujące podczas projektowania
i realizowania zabezpieczeń. Niektóre z nich to:
10
TECHNOLOGIE INFORMACYJNE
Ogólne problemy konstrukcji zabezpieczeń 2
Jaki jego poziom można uznać za zadowalający?
Otóż wydaje się, że najwłaściwszą odpowiedzią na to pytanie
jest – taki, który okaże się dla atakującego na tyle trudny do
sforsowania, wymagając operacji żmudnych lub czasochłonnych,
iż uczyni to atak nieatrakcyjnym lub nieekonomicznym (lub
oczywiście nieopłacalnym wg innego kryterium obranego przez
atakującego).
Zatem należy na tyle utrudnić włamywaczowi atak, aby z niego
zrezygnował widząc marne, choć nadal niezerowe, szanse
powodzenia.
6
11
TECHNOLOGIE INFORMACYJNE
Napastnik na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Zwykle
mniej kosztowne i szybsze jest znalezienie luki w środowisku systemu
informatycznego, zabezpieczanego owym mechanizmem niż łamanie jego
samego, która to luka pozwoli skutecznie wtargnąć do systemu nie jako
„z boku” zabezpieczeń.
Przy tej okazji warto wspomnieć, że okazuje się niezmiennie od wielu lat,
iż większość ataków przeprowadzanych na systemy informatyczne realizowana jest „od
środka”, czyli przez zaufanych, poniekąd, użytkowników systemu
, którzy znając
system jakim się posługują niewątpliwie łatwiej mogą znaleźć i wykorzystać
luki bezpieczeństwa.
Nie należy pokładać zaufania w jednej linii obrony. W związku z tym,
naturalną konsekwencją tego jest konstruowanie wielopoziomowych
zabezpieczeń poprzez budowanie kolejnych swoistych „linii obrony”,
z których każda po przejściu poprzedniej stanowić będzie, przynajmniej
potencjalnie, kolejną zaporę dla atakującego
Ogólne problemy konstrukcji zabezpieczeń 3
12
TECHNOLOGIE INFORMACYJNE
Złożoność jest najgorszym wrogiem bezpieczeństwa. Skomplikowane
systemy są trudne do opanowania, również pod względem bezpieczeństwa.
Istotnym usprawnieniem zarządzania systemem jest jego modularna
konstrukcja, dająca szansę na zwiększenie kontroli nad konfiguracją
i funkcjonowaniem systemu. Dotyczy to również wielopoziomowych
zabezpieczeń
System dopóty nie jest bezpieczny, dopóki nie ma pewności że jest.
Bardzo łatwo popełnić błąd zakładając zupełnie inaczej – dopóki brakuje
odnotowanych symptomów, iż bezpieczeństwo systemu zostało naruszone,
możemy spać spokojnie. Zaobserwowanie ataku nie jest trywialne nawet
w systemie poprawnie monitorowanym. Ponadto symptomy ataku zwykle
występują dopiero po jego zakończeniu, kiedy to może być zbyt późno by
przeprowadzać akcję ratunkową, kiedy ucierpiały już newralgiczne składniki
systemu, poufne dane lub reputacja firmy
Ogólne problemy konstrukcji zabezpieczeń 4
7
13
TECHNOLOGIE INFORMACYJNE
Wzrost poziomu bezpiecze
ń
stwa odbywa si
ę
kosztem wygody. U
ż
ytkownicy systemu pragn
ą
przede wszystkim efektywno
ś
ci i wygody swojej
pracy.
14
TECHNOLOGIE INFORMACYJNE
Polityka bezpieczeństwa
1.
zaprojektowanie
2.
zaimplementowanie
3.
zarządzanie (w tym monitorowanie i okresowe
audyty bezpieczeństwa)
Polityka bezpieczeństwa stanowi element polityki biznesowej firmy. Jest
to formalny dokument opisujący strategię bezpieczeństwa. Jej realizacja
podlega oczywistym etapom:
Szczególnie godnym podkreślenia jest etap 3. odzwierciedlający ciągłą
ewolucję jaką przechodzą działalność firmy, środowisko rynkowe jej
funkcjonowania, zagrożenia i technologie obrony. Wymaga to ciągłego
”trzymania ręki na pulsie
8
15
TECHNOLOGIE INFORMACYJNE
Zakres
definicja celu i misji polityki bezpieczeństwa
standardy i wytyczne których przestrzegania wymagamy
kluczowe zadania do wykonania
zakresy odpowiedzialności
Zakres tematyczny jaki powinna obejmowa
ć
polityka bezpiecze
ń
stwa to:
• ochrona fizyczna
• polityka proceduralno-kadrowa (odpowiedzialno
ść
personalna)
• mechanizmy techniczne
Specyfikacja
ś
rodków
Polityka bezpiecze
ń
stwa winna definiowa
ć ś
rodki jej realizacji
obejmuj
ą
ce takie elementy jak:
16
TECHNOLOGIE INFORMACYJNE
Normy i zalecenia zarządzania
bezpieczeństwem
Istnieje wiele dokumentacji po
ś
wi
ę
conej realizacji polityki bezpiecze
ń
stwa, w tym równie
ż
norm i standardów mi
ę
dzynarodowych, którymi nale
ż
y posiłkowa
ć
si
ę
przy opracowywaniu
własnej polityki bezpiecze
ń
stwa. Pod tym wzgl
ę
dem kanonem jest norma ISO/IEC
Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest
dokumentem wielocz
ęś
ciowym obejmuj
ą
cym nast
ę
puj
ą
ce zagadnienia:
•TR 13335-1
terminologia i modele
•TR 13335-2
metodyka planowania i prowadzenia analizy ryzyka,
specyfikacja wymaga
ń
stanowisk pracy zwi
ą
zanych z
bezpiecze
ń
stwem systemów informatycznych
•TR 13335-3
techniki zarz
ą
dzania bezpiecze
ń
stwem:
• zarz
ą
dzanie ochron
ą
informacji
• zarz
ą
dzanie konfiguracj
ą
systemów IT
• zarz
ą
dzanie zmianami
•TR 13335-4
metodyka doboru zabezpiecze
ń
•WD 13335-5
zabezpieczanie poł
ą
cze
ń
z sieciami zewn
ę
trznymi
9
17
TECHNOLOGIE INFORMACYJNE
Klasy ataków
pasywne / aktywne
Pod wzgl
ę
dem interakcji atakuj
ą
cego z atakowanym systemem wyró
ż
niamy ataki:
pasywne – atakuj
ą
cy ma dost
ę
p do danych (komunikacji) w systemie, mog
ą
c je
odczyta
ć
, lecz ich nie modyfikuje – przykład: podsłuch komunikacji pomi
ę
dzy legalnymi
u
ż
ytkownikami systemu.
aktywne
–
atakuj
ą
cy
po
ś
redniczy
w
przetwarzaniu
danych
(komunikacji)
w systemie, mog
ą
c je nie tylko odczyta
ć
, lecz równie
ż
sfałszowa
ć
czy spreparowa
ć
z premedytacj
ą
, tak by uzyska
ć
zamierzony cel ataku – taki atak nazywa si
ę
popularnie
„człowiek w
ś
rodku” (ang. „man in the middle”).
18
TECHNOLOGIE INFORMACYJNE
lokalne / zdalne
Pod wzgl
ę
dem
ź
ródła rozpocz
ę
cia ataku wyró
ż
niamy ataki:
• lokalny – atakuj
ą
cy ju
ż
ma dost
ę
p do systemu (konto) i próbuje
zwi
ę
kszy
ć
swe uprawnienia
• zdalny – atakuj
ą
cy nie posiada jeszcze
ż
adnych uprawnie
ń
w systemie atakowanym
10
19
TECHNOLOGIE INFORMACYJNE
Ogólne formy ataku elektronicznego
Najcz
ęś
ciej spotykanymi formami ataku s
ą
:
• podszywanie (ang. masquerading) – atakuj
ą
cy (osoba, program) udaje inny
podmiot, w domy
ś
le zaufany systemowi atakowanemu, np. fałszywy serwer www
podszywa si
ę
pod znan
ą
witryn
ę
internetow
ą
• podsłuch (ang. eavesdropping) – pozyskanie danych składowanych,
przetwarzanych lub transmitowanych w systemie – typowy przykład:
przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera
• odtwarzanie (ang. replaying) – u
ż
ycie ponowne przechwyconych wcze
ś
niej
danych, np. hasła
• manipulacja (ang. tampering) – modyfikacja danych w celu zrekonfigurowania
systemu lub wprowadzenia go do stanu, z którego atakuj
ą
cy mo
ż
e osi
ą
gn
ąć
bezpo
ś
rednio lub po
ś
rednio korzy
ść
(np. zastosowa
ć
skuteczny atak gotowym
narz
ę
dziem)
• wykorzystanie luk w systemie (ang. exploiting) – posłu
ż
enie si
ę
wiedz
ą
o znanej
luce, bł
ę
dzie w systemie lub gotowym narz
ę
dziem do wyeksploatowania takiej luki
– bardzo cz
ę
ste w przypadku ataków zdalnych
20
TECHNOLOGIE INFORMACYJNE
Podstawowe fazy ataku
W czasie przeprowadzania ataku pojawiaj
ą
si
ę
zwykle mniej lub bardziej
jawnie nast
ę
puj
ą
ce ogólne fazy:
1. skanowanie (wyszukanie słabo
ś
ci, np. sondowanie usług)
2. wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)
3. atak na system
4. modyfikacje systemu umo
ż
liwiaj
ą
ce pó
ź
niejszy powrót
5. usuwanie
ś
ladów
6. propagacja ataku
11
21
TECHNOLOGIE INFORMACYJNE
Podstawowe środki ostrożności
Elementarna ochrona stacji roboczej
Do podstawowych
ś
rodków ochrony stanowisk komputerowych mo
ż
na zaliczy
ć
przykładowo:
• uniemo
ż
liwienie startowania systemu z no
ś
ników wymiennych
• ograniczenie wykorzystania przestrzeni lokalnych dysków twardych
• ograniczenie stosowania no
ś
ników wymiennych (stacji dyskietek, nagrywarek)
• rejestracja prób dost
ę
pu do systemu i ich limitowanie (kontrola, kto i kiedy
korzystał z systemu)
• bezpieczne kasowanie poufnych danych
• uniemo
ż
liwienie usuni
ę
cia / wył
ą
czenia zabezpiecze
ń
, np. antywirusowych
• konsekwentna polityka haseł u
ż
ytkowników
22
TECHNOLOGIE INFORMACYJNE
Elementarna ochrona sieci lokalnej
Do podstawowych
ś
rodków ochrony infrastruktury sieciowej mo
ż
na zaliczy
ć
przykładowo:
• dobór medium i topologii gwiazdy (okablowanie strukturalne)
• fizyczna ochrona pomieszcze
ń
z w
ę
złami sieci i serwerami
• zdefiniowanie listy stanowisk, z których dany u
ż
ytkownik mo
ż
e uzyska
ć
dost
ę
p
do systemu (adresy MAC lub IP)
• usuwanie nieu
ż
ywanych kont u
ż
ytkowników
Elementarna ochrona usług sieciowych
Procedura ochrony dost
ę
pu do usług sieciowych polega w ogólno
ś
ci na
skrupulatnym przeprowadzeniu nast
ę
puj
ą
cej sekwencji operacji:
1. usuni
ę
cie z systemu wszystkich usług zb
ę
dnych, najlepiej poprzez całkowite
odinstalowanie, a co najmniej – dezaktywacj
ę
2. zast
ą
pienie usług niezb
ę
dnych odpowiednikami o podwy
ż
szonym
Bezpiecze
ń
stwie (je
ś
li to mo
ż
liwe i takie odpowiedniki s
ą
dost
ę
pne)
3. kontrola dost
ę
pu do pozostałych usług (np. poprzez zapory sieciowe firewall)
12
23
TECHNOLOGIE INFORMACYJNE
Stosowanie mechanizmów bezpieczeństwa
W zwi
ą
zku z w/w trudno
ś
ciami realizacji zabezpiecze
ń
istotne jest
stosowanie kilku podstawowych reguł, w szczególno
ś
ci s
ą
to:
• zasada naturalnego styku z u
ż
ytkownikiem
• zasada spójno
ś
ci poziomej i pionowej
• zasada minimalnego przywileju
• zasada domy
ś
lnej odmowy dost
ę
pu
24
TECHNOLOGIE INFORMACYJNE
Zasada naturalnego styku z u
ż
ytkownikiem
Zabezpieczenie nie mo
ż
ne by
ć
postrzegane przez u
ż
ytkowników jako
nienaturalny element systemu, stanowi
ą
cy utrudnienie w ich pracy. Je
ś
li
wprowadzony zostanie nawet najbardziej wyrafinowany mechanizm
bezpiecze
ń
stwa, którego jednak stosowanie b
ę
dzie wymagało od u
ż
ytkowników
dodatkowo zbyt obci
ąż
aj
ą
cych ich (czasochłonnych) operacji, to wkrótce
wypracuj
ą
oni sposób jego permanentnego obej
ś
cia i – w efekcie stanie si
ę
ów
mechanizm bezu
ż
yteczny.
Zasada spójno
ś
ci poziomej i pionowej
Stosowanie zabezpiecze
ń
w systemie musi zapewnia
ć
podstawowy warunek
kompletno
ś
ci: spójno
ść
poziom
ą
i pionow
ą
. S
ą
one odpowiednikiem reguły
„trwało
ś
ci ła
ń
cucha”, która mówi, i
ż
cały ła
ń
cuch jest tak trwały, jak jego
najsłabsze ogniwo. Spójno
ść
pionowa mówi o konieczno
ś
ci zastosowania
kompletnych zabezpiecze
ń
„w pionie” – jak kraty w oknach na pierwszym
pi
ę
trze, to i na parterze czy innej „dost
ę
pnej” z zewn
ą
trz kondygnacji,
analogicznie – jak jedna warstwa przez któr
ą
istnieje dost
ę
p do systemu, to
ka
ż
da inna, w której niezale
ż
nie taki dost
ę
p te
ż
jest mo
ż
liwy.
13
25
TECHNOLOGIE INFORMACYJNE
Zasada minimalnego przywileju
U
ż
ytkownikom nale
ż
y udziela
ć
uprawnie
ń
w sposób zgodny z polityk
ą
bezpiecze
ń
stwa – tylko i wył
ą
cznie takich, które s
ą
niezb
ę
dne do zrealizowania
ich pracy. Zmianie zakresu obowi
ą
zków u
ż
ytkownika powinna towarzyszy
ć
zmiana zakresu uprawnie
ń
.
Zasada domy
ś
lnej odmowy dost
ę
pu
Je
ś
li na podstawie zdefiniowanych reguł post
ę
powania mechanizmy obrony nie
potrafi
ą
jawnie rozstrzygn
ąć
, jak
ą
decyzj
ę
podj
ąć
wobec analizowanych
operacji (np. nadchodz
ą
cego pakietu protokołu komunikacyjnego), to decyzj
ą
ostateczn
ą
powinna by
ć
odmowa dost
ę
pu (odrzucenie pakietu). Wiele urz
ą
dze
ń
i protokołów jest jednak domy
ś
lnie konfigurowanych inaczej, czy to w celu
wygody u
ż
ytkownika, czy z zało
ż
enia wynikaj
ą
cego z ich funkcji (por. routing).
26
TECHNOLOGIE INFORMACYJNE
Elementarne pojęcia
W celu przedstawienia problematyki ataku i obrony nale
ż
y wprowadzi
ć
definicje
niezb
ę
dnych poj
ęć
. Dotyczy
ć
one b
ę
d
ą
w szczególno
ś
ci u
ż
ytkowników, ale tak
ż
e
i innych komponentów systemu.
1. Identyfikacja (ang. identification) mo
ż
liwo
ść
rozró
ż
nienia u
ż
ytkowników, np.
u
ż
ytkownicy s
ą
identyfikowani w systemie operacyjnym za pomoc
ą
UID (user
identifier)
2. Uwierzytelnianie (ang. authentication) proces weryfikacji to
ż
samo
ś
ci
u
ż
ytkownika; najcz
ęś
ciej opiera si
ę
na tym:
– co u
ż
ytkownik wie (proof by knowledge), np. zna hasło
– co u
ż
ytkownik ma (proof by possession), np. elektroniczn
ą
kart
ę
identyfikacyjn
ą
3. Autoryzacja (ang. authorization) proces przydzielania praw (dost
ę
pu do
zasobów) u
ż
ytkownikowi
14
27
TECHNOLOGIE INFORMACYJNE
4. Kontrola dost
ę
pu (ang. access control)
• procedura nadzorowania przestrzegania praw (dost
ę
pu do zasobów)
5. Poufno
ść
(ang. confidentiality)
• ochrona informacji przed nieautoryzowanym jej ujawnieniem
6. Nienaruszalno
ść
(integralno
ść
; ang. data integrity)
• ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew.
detekcja takiej modyfikacji)
7. Autentyczno
ść
(ang. authenticity)
• pewno
ść
co do pochodzenia (autorstwa i tre
ś
ci) danych
8. Niezaprzeczalno
ść
(ang. nonrepudiation)
• ochrona przed fałszywym zaprzeczeniem
– przez nadawc
ę
– faktu wysłania danych
– przez odbiorc
ę
– faktu otrzymania danych
28
TECHNOLOGIE INFORMACYJNE
Filozofie przydziału uprawnień
W dowolnym modelu autoryzacji mo
ż
na stosowa
ć
jedn
ą
z poni
ż
szych czterech
mo
ż
liwych filozofii:
1. Wszystko jest dozwolone.
2. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone.
3. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione.
4. Wszystko jest zabronione.
Z praktycznego punktu widzenia w gr
ę
wchodzi
ć
mog
ą ś
rodkowe dwie.
Jak mo
ż
na zaobserwowa
ć
, tylko trzecia jest zgodna z zasad
ą
minimalnego
przywileju i domy
ś
lnej odmowy dost
ę
pu.
15
29
TECHNOLOGIE INFORMACYJNE
Przed czym powinniśmy chronić informacje?
Aspekty ochrony informacji:
1.
Zniszczenie bądź utrata informacji
2.
Nieuprawniony dostęp do informacji
30
TECHNOLOGIE INFORMACYJNE
Sposoby ochrony informacji
1.
Zniszczenie bądź utrata informacji-
Kopie zapasowe
2.
Nieuprawniony dostęp do informacji-
zabezpieczenia, uprawnienia, hasła …
16
31
TECHNOLOGIE INFORMACYJNE
Sposoby ochrony informacji
ZDROWY
ROZSĄDEK
32
TECHNOLOGIE INFORMACYJNE
ENIAC 1943 r. – pierwszy komputer
Dziękuję
za
uwagę