PREZENTACJA wyklad TI 4

background image

1

Politechnika Śląska w Gliwicach

Wydział

Górnictwa i Geologii

Katedra Zarządzania i Inżynierii Bezpieczeństwa

PREZENTACJA

WYKŁADU:

TECHNOLOGIE INFORMACYJNE

dr inż. TADEUSZ BURAK

p. 664

Tadeusz.Burak@polsl.pl

Gliwice 2009 r.

4

2

TECHNOLOGIE INFORMACYJNE

Wprowadzenie

do problematyki bezpieczeństwa systemów

komputerowych

Brak

uniwersalnej

i

jednoznacznej

definicji

pojęcia

bezpieczeństwa, która pokryłaby wszystkie oczekiwania stawiane
w tej dziedzinie systemom komputerowym. Przykład ciekawej
definicji :

W myśl tej definicji, możemy system uznać za bezpieczny, jeśli np.

można od niego oczekiwać, że wprowadzone na stałe dane nie
zostaną utracone, nie ulegną zniekształceniu i nie zostaną
pozyskane przez nikogo nieuprawnionego – ufamy, że system
będzie przechowywał i chronił dane.

Def. : System komputerowy jest bezpieczny, je

ż

eli jego u

ż

ytkownik mo

ż

e

na nim polega

ć

, a zainstalowane oprogramowanie działa

zgodnie ze swoj

ą

specyfikacj

ą

.

background image

2

3

TECHNOLOGIE INFORMACYJNE

Bezpiecze

ń

stwo jest elementem szerszego kontekstu,

nazywanego wiarygodno

ś

ci

ą

systemu komputerowego.

W kontek

ś

cie tym wyró

ż

nia si

ę

w sumie cztery atrybuty

wiarygodno

ś

ci:

System wiarygodny =
– dyspozycyjny (available) = dost

ę

pny na bie

żą

co

– niezawodny (reliable) = odporny na awarie

– bezpieczny (secure) = zapewniaj

ą

cy ochron

ę

danych

– bezpieczny (safe) = bezpieczny dla otoczenia,

przyjazny dla

ś

rodowiska

4

TECHNOLOGIE INFORMACYJNE

Czynniki decydujące o znaczeniu bezpieczeństwa



rola systemów informatycznych (szczególnie sieci) dla funkcjonowania

współczesnej cywilizacji jest nie do przecenienia; nie ma już praktycznie

obszaru działalności człowieka, w którym żadne elementy techniki

komputerowej (bądź szerzej mikroprocesorowej) nie byłyby obecne. Jako

drobny przykład niech posłuży telefonia komórkowa, towarzysząca dziś

człowiekowi niemal ciągle i wszędzie;



trudności związane ze skonstruowaniem i eksploatacją systemu spełniającego

wysokie wymagania w zakresie bezpieczeństwa (niedoskonałości technologii,

konfiguracji

i polityki bezpieczeństwa) stwarzają

niebezpieczeństwo

niedopracowanego pod względem bezpieczeństwa i niezawodności produktu

informatycznego lub nieodpowiedniego pod owym względem wykorzystania

tego produktu;



elementarny konflikt interesów występujący pomiędzy użytecznością systemu

a ryzykiem związanym z jego wykorzystaniem rodzi szereg pragmatycznych

problemów (często całkowicie pozatechnicznych) związanych z oczywistymi

utrudnieniami we wdrożeniu i użytkowaniu systemów o podwyższonym

bezpieczeństwie.

O doniosło

ś

ci problematyki bezpiecze

ń

stwa dla współczesnej cywilizacji decyduje

przede wszystkim wszechobecno

ść

technik komputerowych.

W szczególno

ś

ci rozwa

ż

y

ć

nale

ż

y nast

ę

puj

ą

ce zagadnienia:

background image

3

5

TECHNOLOGIE INFORMACYJNE

Przed czym powinniśmy chronić informacje?

Aspekty ochrony informacji:

1.

Zniszczenie bądź utrata informacji

2.

Nieuprawniony dostęp do informacji

6

TECHNOLOGIE INFORMACYJNE

Zagrożenia bezpieczeństwa



włamanie do systemu komputerowego



nieuprawnione pozyskanie informacji



destrukcja danych i programów



sabotaż (sparaliżowanie pracy) systemu



piractwo komputerowe, kradzież oprogramowania



oszustwo komputerowe i fałszerstwo komputerowe



szpiegostwo komputerowe

Zagro

ż

enia bezpiecze

ń

stwa maj

ą

ż

n

ą

natur

ę

. Mog

ą

by

ć

najzupełniej

przypadkowe

lub

powsta

ć

w

efekcie

celowego

działania.

Mog

ą

wynika

ć

z nie

ś

wiadomo

ś

ci lub naiwno

ś

ci u

ż

ytkownika, b

ą

d

ź

te

ż

mog

ą

by

ć

motywowane ch

ę

ci

ą

zysku, poklasku lub odwetu. Mog

ą

pochodzi

ć

z zewn

ą

trz systemu lub od jego

ś

rodka.

Wi

ę

kszo

ść

działa

ń

skierowanych w efekcie przeciwko bezpiecze

ń

stwu

komputerowemu jest w

ś

wietle aktualnego prawa traktowana jako przest

ę

pstwa.

Mo

ż

emy tu wyró

ż

ni

ć

w szczególno

ś

ci:

• artykuły 267-269 Kodeksu Karnego
• artykuł 287 Kodeksu Karnego
(http://www.gazeta-it.pl/prawo/przestepstwa_komputerowe.html)

background image

4

7

TECHNOLOGIE INFORMACYJNE

Komponenty systemu informatycznego

w kontekście bezpieczeństwa



stanowisko komputerowe i infrastruktura sieciowa



system operacyjny i usługi narzędziowe



aplikacje użytkowe

Elementarne składniki systemu informatycznego jakie nale

ż

y

wyró

ż

ni

ć

przy omawianiu problematyki bezpiecze

ń

stwa to:

8

TECHNOLOGIE INFORMACYJNE

Identyfikacja zagrożeń „Przed czym chronić?”



włamywacze komputerowi



infekcje wirusami



destruktywność pracowników / personelu zewnętrznego



błędy w programach



kradzież dysków / laptopów (również w podróży służbowej)



utrata możliwości korzystania z łączy telekomunikacyjnych



bankructwo firmy serwisowej / producenta sprzętu



choroba administratora / kierownika (jednoczesna choroba wielu
osób)



powódź, pożar itp.

Zagro

ż

enia jakie nale

ż

y rozwa

ż

y

ć

stanowi

ą

m.in.:

background image

5

9

TECHNOLOGIE INFORMACYJNE

Ogólne problemy konstrukcji zabezpieczeń 1

Brak absolutnego bezpieczeństwa. Wiąże się to z wieloma

przyczynami.

Jedną z nich jest fakt, iż nigdy nie jesteśmy w stanie przewidzieć

z góry wszystkich możliwych zagrożeń.

Innym istotnym powodem niemożliwości osiągnięcia 100%

bezpieczeństwa jest ludzka słabość, w szczególności omylność

projektantów,

programistów,

użytkowników

systemów

informatycznych, skutkująca błędami w oprogramowaniu

systemowym

i

aplikacyjnym

oraz

niewłaściwym

lub

niefrasobliwym jego wykorzystaniu.

Problematyka bezpieczeństwa, jak każda dziedzina, podlega pewnym
ogólnym prawom, niektórym sformalizowanym, innym – nieformalnym.
Można wyróżnić pewne truizmy obowiązujące podczas projektowania
i realizowania zabezpieczeń. Niektóre z nich to:

10

TECHNOLOGIE INFORMACYJNE

Ogólne problemy konstrukcji zabezpieczeń 2

Jaki jego poziom można uznać za zadowalający?
Otóż wydaje się, że najwłaściwszą odpowiedzią na to pytanie

jest – taki, który okaże się dla atakującego na tyle trudny do

sforsowania, wymagając operacji żmudnych lub czasochłonnych,

iż uczyni to atak nieatrakcyjnym lub nieekonomicznym (lub

oczywiście nieopłacalnym wg innego kryterium obranego przez

atakującego).

Zatem należy na tyle utrudnić włamywaczowi atak, aby z niego

zrezygnował widząc marne, choć nadal niezerowe, szanse

powodzenia.

background image

6

11

TECHNOLOGIE INFORMACYJNE

Napastnik na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Zwykle

mniej kosztowne i szybsze jest znalezienie luki w środowisku systemu
informatycznego, zabezpieczanego owym mechanizmem niż łamanie jego
samego, która to luka pozwoli skutecznie wtargnąć do systemu nie jako
„z boku” zabezpieczeń.

Przy tej okazji warto wspomnieć, że okazuje się niezmiennie od wielu lat,

większość ataków przeprowadzanych na systemy informatyczne realizowana jest „od
środka”, czyli przez zaufanych, poniekąd, użytkowników systemu

, którzy znając

system jakim się posługują niewątpliwie łatwiej mogą znaleźć i wykorzystać
luki bezpieczeństwa.

Nie należy pokładać zaufania w jednej linii obrony. W związku z tym,

naturalną konsekwencją tego jest konstruowanie wielopoziomowych
zabezpieczeń poprzez budowanie kolejnych swoistych „linii obrony”,
z których każda po przejściu poprzedniej stanowić będzie, przynajmniej
potencjalnie, kolejną zaporę dla atakującego

Ogólne problemy konstrukcji zabezpieczeń 3

12

TECHNOLOGIE INFORMACYJNE

Złożoność jest najgorszym wrogiem bezpieczeństwa. Skomplikowane

systemy są trudne do opanowania, również pod względem bezpieczeństwa.
Istotnym usprawnieniem zarządzania systemem jest jego modularna
konstrukcja, dająca szansę na zwiększenie kontroli nad konfiguracją
i funkcjonowaniem systemu. Dotyczy to również wielopoziomowych
zabezpieczeń

System dopóty nie jest bezpieczny, dopóki nie ma pewności że jest.

Bardzo łatwo popełnić błąd zakładając zupełnie inaczej – dopóki brakuje
odnotowanych symptomów, iż bezpieczeństwo systemu zostało naruszone,
możemy spać spokojnie. Zaobserwowanie ataku nie jest trywialne nawet
w systemie poprawnie monitorowanym. Ponadto symptomy ataku zwykle
występują dopiero po jego zakończeniu, kiedy to może być zbyt późno by
przeprowadzać akcję ratunkową, kiedy ucierpiały już newralgiczne składniki
systemu, poufne dane lub reputacja firmy

Ogólne problemy konstrukcji zabezpieczeń 4

background image

7

13

TECHNOLOGIE INFORMACYJNE

Wzrost poziomu bezpiecze

ń

stwa odbywa si

ę

kosztem wygody. U

ż

ytkownicy systemu pragn

ą

przede wszystkim efektywno

ś

ci i wygody swojej

pracy.

14

TECHNOLOGIE INFORMACYJNE

Polityka bezpieczeństwa

1.

zaprojektowanie

2.

zaimplementowanie

3.

zarządzanie (w tym monitorowanie i okresowe
audyty bezpieczeństwa)

Polityka bezpieczeństwa stanowi element polityki biznesowej firmy. Jest

to formalny dokument opisujący strategię bezpieczeństwa. Jej realizacja
podlega oczywistym etapom:

Szczególnie godnym podkreślenia jest etap 3. odzwierciedlający ciągłą
ewolucję jaką przechodzą działalność firmy, środowisko rynkowe jej
funkcjonowania, zagrożenia i technologie obrony. Wymaga to ciągłego
”trzymania ręki na pulsie

background image

8

15

TECHNOLOGIE INFORMACYJNE

Zakres



definicja celu i misji polityki bezpieczeństwa



standardy i wytyczne których przestrzegania wymagamy



kluczowe zadania do wykonania



zakresy odpowiedzialności

Zakres tematyczny jaki powinna obejmowa

ć

polityka bezpiecze

ń

stwa to:

• ochrona fizyczna
• polityka proceduralno-kadrowa (odpowiedzialno

ść

personalna)

• mechanizmy techniczne

Specyfikacja

ś

rodków

Polityka bezpiecze

ń

stwa winna definiowa

ć ś

rodki jej realizacji

obejmuj

ą

ce takie elementy jak:

16

TECHNOLOGIE INFORMACYJNE

Normy i zalecenia zarządzania

bezpieczeństwem

Istnieje wiele dokumentacji po

ś

wi

ę

conej realizacji polityki bezpiecze

ń

stwa, w tym równie

ż

norm i standardów mi

ę

dzynarodowych, którymi nale

ż

y posiłkowa

ć

si

ę

przy opracowywaniu

własnej polityki bezpiecze

ń

stwa. Pod tym wzgl

ę

dem kanonem jest norma ISO/IEC

Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest
dokumentem wielocz

ęś

ciowym obejmuj

ą

cym nast

ę

puj

ą

ce zagadnienia:

•TR 13335-1

terminologia i modele

•TR 13335-2

metodyka planowania i prowadzenia analizy ryzyka,
specyfikacja wymaga

ń

stanowisk pracy zwi

ą

zanych z

bezpiecze

ń

stwem systemów informatycznych

•TR 13335-3

techniki zarz

ą

dzania bezpiecze

ń

stwem:

• zarz

ą

dzanie ochron

ą

informacji

• zarz

ą

dzanie konfiguracj

ą

systemów IT

• zarz

ą

dzanie zmianami

•TR 13335-4

metodyka doboru zabezpiecze

ń

•WD 13335-5

zabezpieczanie poł

ą

cze

ń

z sieciami zewn

ę

trznymi

background image

9

17

TECHNOLOGIE INFORMACYJNE

Klasy ataków

pasywne / aktywne

Pod wzgl

ę

dem interakcji atakuj

ą

cego z atakowanym systemem wyró

ż

niamy ataki:

pasywne – atakuj

ą

cy ma dost

ę

p do danych (komunikacji) w systemie, mog

ą

c je

odczyta

ć

, lecz ich nie modyfikuje – przykład: podsłuch komunikacji pomi

ę

dzy legalnymi

u

ż

ytkownikami systemu.

aktywne

atakuj

ą

cy

po

ś

redniczy

w

przetwarzaniu

danych

(komunikacji)

w systemie, mog

ą

c je nie tylko odczyta

ć

, lecz równie

ż

sfałszowa

ć

czy spreparowa

ć

z premedytacj

ą

, tak by uzyska

ć

zamierzony cel ataku – taki atak nazywa si

ę

popularnie

„człowiek w

ś

rodku” (ang. „man in the middle”).

18

TECHNOLOGIE INFORMACYJNE

lokalne / zdalne

Pod wzgl

ę

dem

ź

ródła rozpocz

ę

cia ataku wyró

ż

niamy ataki:

• lokalny – atakuj

ą

cy ju

ż

ma dost

ę

p do systemu (konto) i próbuje

zwi

ę

kszy

ć

swe uprawnienia

• zdalny – atakuj

ą

cy nie posiada jeszcze

ż

adnych uprawnie

ń

w systemie atakowanym

background image

10

19

TECHNOLOGIE INFORMACYJNE

Ogólne formy ataku elektronicznego

Najcz

ęś

ciej spotykanymi formami ataku s

ą

:

• podszywanie (ang. masquerading) – atakuj

ą

cy (osoba, program) udaje inny

podmiot, w domy

ś

le zaufany systemowi atakowanemu, np. fałszywy serwer www

podszywa si

ę

pod znan

ą

witryn

ę

internetow

ą

• podsłuch (ang. eavesdropping) – pozyskanie danych składowanych,
przetwarzanych lub transmitowanych w systemie – typowy przykład:
przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera
• odtwarzanie (ang. replaying) – u

ż

ycie ponowne przechwyconych wcze

ś

niej

danych, np. hasła
• manipulacja (ang. tampering) – modyfikacja danych w celu zrekonfigurowania
systemu lub wprowadzenia go do stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

bezpo

ś

rednio lub po

ś

rednio korzy

ść

(np. zastosowa

ć

skuteczny atak gotowym

narz

ę

dziem)

• wykorzystanie luk w systemie (ang. exploiting) – posłu

ż

enie si

ę

wiedz

ą

o znanej

luce, bł

ę

dzie w systemie lub gotowym narz

ę

dziem do wyeksploatowania takiej luki

– bardzo cz

ę

ste w przypadku ataków zdalnych

20

TECHNOLOGIE INFORMACYJNE

Podstawowe fazy ataku

W czasie przeprowadzania ataku pojawiaj

ą

si

ę

zwykle mniej lub bardziej

jawnie nast

ę

puj

ą

ce ogólne fazy:

1. skanowanie (wyszukanie słabo

ś

ci, np. sondowanie usług)

2. wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)

3. atak na system

4. modyfikacje systemu umo

ż

liwiaj

ą

ce pó

ź

niejszy powrót

5. usuwanie

ś

ladów

6. propagacja ataku

background image

11

21

TECHNOLOGIE INFORMACYJNE

Podstawowe środki ostrożności

Elementarna ochrona stacji roboczej

Do podstawowych

ś

rodków ochrony stanowisk komputerowych mo

ż

na zaliczy

ć

przykładowo:

• uniemo

ż

liwienie startowania systemu z no

ś

ników wymiennych

• ograniczenie wykorzystania przestrzeni lokalnych dysków twardych

• ograniczenie stosowania no

ś

ników wymiennych (stacji dyskietek, nagrywarek)

• rejestracja prób dost

ę

pu do systemu i ich limitowanie (kontrola, kto i kiedy

korzystał z systemu)

• bezpieczne kasowanie poufnych danych

• uniemo

ż

liwienie usuni

ę

cia / wył

ą

czenia zabezpiecze

ń

, np. antywirusowych

• konsekwentna polityka haseł u

ż

ytkowników

22

TECHNOLOGIE INFORMACYJNE

Elementarna ochrona sieci lokalnej

Do podstawowych

ś

rodków ochrony infrastruktury sieciowej mo

ż

na zaliczy

ć

przykładowo:
• dobór medium i topologii gwiazdy (okablowanie strukturalne)
• fizyczna ochrona pomieszcze

ń

z w

ę

złami sieci i serwerami

• zdefiniowanie listy stanowisk, z których dany u

ż

ytkownik mo

ż

e uzyska

ć

dost

ę

p

do systemu (adresy MAC lub IP)
• usuwanie nieu

ż

ywanych kont u

ż

ytkowników

Elementarna ochrona usług sieciowych

Procedura ochrony dost

ę

pu do usług sieciowych polega w ogólno

ś

ci na

skrupulatnym przeprowadzeniu nast

ę

puj

ą

cej sekwencji operacji:

1. usuni

ę

cie z systemu wszystkich usług zb

ę

dnych, najlepiej poprzez całkowite

odinstalowanie, a co najmniej – dezaktywacj

ę

2. zast

ą

pienie usług niezb

ę

dnych odpowiednikami o podwy

ż

szonym

Bezpiecze

ń

stwie (je

ś

li to mo

ż

liwe i takie odpowiedniki s

ą

dost

ę

pne)

3. kontrola dost

ę

pu do pozostałych usług (np. poprzez zapory sieciowe firewall)

background image

12

23

TECHNOLOGIE INFORMACYJNE

Stosowanie mechanizmów bezpieczeństwa

W zwi

ą

zku z w/w trudno

ś

ciami realizacji zabezpiecze

ń

istotne jest

stosowanie kilku podstawowych reguł, w szczególno

ś

ci s

ą

to:

• zasada naturalnego styku z u

ż

ytkownikiem

• zasada spójno

ś

ci poziomej i pionowej

• zasada minimalnego przywileju

• zasada domy

ś

lnej odmowy dost

ę

pu

24

TECHNOLOGIE INFORMACYJNE

Zasada naturalnego styku z u

ż

ytkownikiem

Zabezpieczenie nie mo

ż

ne by

ć

postrzegane przez u

ż

ytkowników jako

nienaturalny element systemu, stanowi

ą

cy utrudnienie w ich pracy. Je

ś

li

wprowadzony zostanie nawet najbardziej wyrafinowany mechanizm
bezpiecze

ń

stwa, którego jednak stosowanie b

ę

dzie wymagało od u

ż

ytkowników

dodatkowo zbyt obci

ąż

aj

ą

cych ich (czasochłonnych) operacji, to wkrótce

wypracuj

ą

oni sposób jego permanentnego obej

ś

cia i – w efekcie stanie si

ę

ów

mechanizm bezu

ż

yteczny.

Zasada spójno

ś

ci poziomej i pionowej

Stosowanie zabezpiecze

ń

w systemie musi zapewnia

ć

podstawowy warunek

kompletno

ś

ci: spójno

ść

poziom

ą

i pionow

ą

. S

ą

one odpowiednikiem reguły

„trwało

ś

ci ła

ń

cucha”, która mówi, i

ż

cały ła

ń

cuch jest tak trwały, jak jego

najsłabsze ogniwo. Spójno

ść

pionowa mówi o konieczno

ś

ci zastosowania

kompletnych zabezpiecze

ń

„w pionie” – jak kraty w oknach na pierwszym

pi

ę

trze, to i na parterze czy innej „dost

ę

pnej” z zewn

ą

trz kondygnacji,

analogicznie – jak jedna warstwa przez któr

ą

istnieje dost

ę

p do systemu, to

ka

ż

da inna, w której niezale

ż

nie taki dost

ę

p te

ż

jest mo

ż

liwy.

background image

13

25

TECHNOLOGIE INFORMACYJNE

Zasada minimalnego przywileju

U

ż

ytkownikom nale

ż

y udziela

ć

uprawnie

ń

w sposób zgodny z polityk

ą

bezpiecze

ń

stwa – tylko i wył

ą

cznie takich, które s

ą

niezb

ę

dne do zrealizowania

ich pracy. Zmianie zakresu obowi

ą

zków u

ż

ytkownika powinna towarzyszy

ć

zmiana zakresu uprawnie

ń

.

Zasada domy

ś

lnej odmowy dost

ę

pu

Je

ś

li na podstawie zdefiniowanych reguł post

ę

powania mechanizmy obrony nie

potrafi

ą

jawnie rozstrzygn

ąć

, jak

ą

decyzj

ę

podj

ąć

wobec analizowanych

operacji (np. nadchodz

ą

cego pakietu protokołu komunikacyjnego), to decyzj

ą

ostateczn

ą

powinna by

ć

odmowa dost

ę

pu (odrzucenie pakietu). Wiele urz

ą

dze

ń

i protokołów jest jednak domy

ś

lnie konfigurowanych inaczej, czy to w celu

wygody u

ż

ytkownika, czy z zało

ż

enia wynikaj

ą

cego z ich funkcji (por. routing).

26

TECHNOLOGIE INFORMACYJNE

Elementarne pojęcia

W celu przedstawienia problematyki ataku i obrony nale

ż

y wprowadzi

ć

definicje

niezb

ę

dnych poj

ęć

. Dotyczy

ć

one b

ę

d

ą

w szczególno

ś

ci u

ż

ytkowników, ale tak

ż

e

i innych komponentów systemu.

1. Identyfikacja (ang. identification) mo

ż

liwo

ść

rozró

ż

nienia u

ż

ytkowników, np.

u

ż

ytkownicy s

ą

identyfikowani w systemie operacyjnym za pomoc

ą

UID (user

identifier)

2. Uwierzytelnianie (ang. authentication) proces weryfikacji to

ż

samo

ś

ci

u

ż

ytkownika; najcz

ęś

ciej opiera si

ę

na tym:

– co u

ż

ytkownik wie (proof by knowledge), np. zna hasło

– co u

ż

ytkownik ma (proof by possession), np. elektroniczn

ą

kart

ę

identyfikacyjn

ą

3. Autoryzacja (ang. authorization) proces przydzielania praw (dost

ę

pu do

zasobów) u

ż

ytkownikowi

background image

14

27

TECHNOLOGIE INFORMACYJNE

4. Kontrola dost

ę

pu (ang. access control)

• procedura nadzorowania przestrzegania praw (dost

ę

pu do zasobów)

5. Poufno

ść

(ang. confidentiality)

• ochrona informacji przed nieautoryzowanym jej ujawnieniem

6. Nienaruszalno

ść

(integralno

ść

; ang. data integrity)

• ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew.
detekcja takiej modyfikacji)

7. Autentyczno

ść

(ang. authenticity)

• pewno

ść

co do pochodzenia (autorstwa i tre

ś

ci) danych

8. Niezaprzeczalno

ść

(ang. nonrepudiation)

• ochrona przed fałszywym zaprzeczeniem

– przez nadawc

ę

– faktu wysłania danych

– przez odbiorc

ę

– faktu otrzymania danych

28

TECHNOLOGIE INFORMACYJNE

Filozofie przydziału uprawnień

W dowolnym modelu autoryzacji mo

ż

na stosowa

ć

jedn

ą

z poni

ż

szych czterech

mo

ż

liwych filozofii:

1. Wszystko jest dozwolone.

2. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone.

3. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione.

4. Wszystko jest zabronione.

Z praktycznego punktu widzenia w gr

ę

wchodzi

ć

mog

ą ś

rodkowe dwie.

Jak mo

ż

na zaobserwowa

ć

, tylko trzecia jest zgodna z zasad

ą

minimalnego

przywileju i domy

ś

lnej odmowy dost

ę

pu.

background image

15

29

TECHNOLOGIE INFORMACYJNE

Przed czym powinniśmy chronić informacje?

Aspekty ochrony informacji:

1.

Zniszczenie bądź utrata informacji

2.

Nieuprawniony dostęp do informacji

30

TECHNOLOGIE INFORMACYJNE

Sposoby ochrony informacji

1.

Zniszczenie bądź utrata informacji-

Kopie zapasowe

2.

Nieuprawniony dostęp do informacji-

zabezpieczenia, uprawnienia, hasła …

background image

16

31

TECHNOLOGIE INFORMACYJNE

Sposoby ochrony informacji

ZDROWY

ROZSĄDEK

32

TECHNOLOGIE INFORMACYJNE

ENIAC 1943 r. – pierwszy komputer

Dziękuję

za

uwagę


Wyszukiwarka

Podobne podstrony:
PREZENTACJA wyklad TI 1
PREZENTACJA wyklad TI 2
Strategie marketingowe prezentacje wykład
Prezentacja wykłady I IV
Wykład 3 TI
Wykład 4 TI
percepcja wzrokowa - prezentacja, Wykłady
prezentacja wyklad 3
Prezentacja wykłady
prezentacja wykład parwo bezrobocie 2009 rok
prezentacja wykład VI
prezentacja wyklad 5
terapia pedagogiczna - prezentacja, Wykłady
PRZECIWGRZYBICZE PREZENTACJA WYKŁAD 5
prezentacja wyklad 4
Wykład 8, V rok, Ch Zakaźne, Prezentacje, Wykłady
prezentacja wyklad 9

więcej podobnych podstron