Bezpieczeństwo systemów IT

background image

Problemy

bezpieczeństwa

systemów informatycznych

background image

!!!!!

Tylko system IT

zapewniający całkowite

bezpieczeństwo pracy

oraz danych

może być akceptowany jako

narzędzie biznesowe!

background image

Systemy informatyczne,

które nie spełniają

odpowiednich kryteriów

jakościowych oraz

niezawodnościowych należy

oddać

na złom

background image

Poza względami

merytorycznymi za

stosowaniem zabezpieczeń

przemawiają także względy

emocjonalne

.

Przykro jest pomyśleć, że wnętrze naszego

systemu komputerowego, które dla wielu

staje się bez mała drugim domem, penetrują

różne paskudne wirusy komputerowe czy

robaki sieciowe!

background image

O D P O W I E D N I E D Z I A Ł A N I A N A L E Ż Y P R O W A D Z I Ć Z G O D N I E Z

N O R M A M I :

P N - I - 0 7 7 9 9 - 2 : 2 0 0 5 ( B S - 7 7 9 9 - 2 )

P N I S O / I E C 1 7 7 9 9 : 2 0 0 3 ( B S - 7 7 9 9 - 1 )


Z U W Z G L Ę D N I E N I E M N A J N O W S Z Y C H R E W I Z J I

W S P O M N I A N Y C H N O R M , C Z Y L I :

I S O / I E C 2 7 0 0 1 : 2 0 0 5

I S O / I E C 1 7 7 9 9 : 2 0 0 5

Każdy projektant Systemu Informatycznego musi dążyć do implementacji w

nim także

Systemu Zarządzania Bezpieczeństwem Informacji

(SZBI, ang. ISMS)

System Zarządzania Bezpieczeństwem Informacji

background image

Pojęcie „bezpieczeństwa” wiąże się z wieloma aspektami życia i

może być postrzegane w różny sposób.

Jak podaje słownik języka polskiego:

„Bezpieczeństwo” to stan niezagrożenia, spokoju,
pewności [Szymczak 2002],

„Bezpieczeństwo” to pojęcie trudne do
zdefiniowania. Sytuacja, w której istnieją
formalne, instytucjonalne, praktyczne gwarancje
ochrony [Smolski i in.1999].

background image

B E Z P I E C Z E Ń S T W O S Y S T E M U K O M P U T E R O W E G O – S T A N

S Y S T E M U K O M P U T E R O W E G O , W K T Ó R Y M R Y Z Y K O

U R Z E C Z Y W I S T N I E N I A S I Ę Z A G R O Ż E Ń Z W I Ą Z A N Y C H Z

J E G O F U N K C J O N O W A N I E M J E S T O G R A N I C Z O N E D O

A K C E P T O W A L N E G O P O Z I O M U .

Z praktycznego punktu widzenia

zadowalająca jest definicja:

background image

Z E W Z G L Ę D U N A C H A R A K T E R P R Z Y C Z Y N Y :

świadoma i celowa działalność człowieka - chęć

rewanżu, szpiegostwo, wandalizm, terroryzm, chęć

zaspokojenia własnych ambicji

wydarzenie losowe
- błędy i zaniedbania ludzkie, awarie

sprzętu i oprogramowania, temperatura, wilgotność,

zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski

żywiołowe, wyładowania atmosferyczne, katastrofy

Klasyfikacja zagrożeń 1:

background image

Z E W Z G L Ę D U N A U M I E J S C O W I E N I E Ź R Ó D Ł A Z A G R O Ż E N I A :

wewnętrzne - mające swoje źródło wewnątrz organizacji
użytkującej system informacyjny

zewnętrzne
- mające swoje źródło na zewnątrz organizacji
(poprzez sieć komputerową, za pośrednictwem wirusów
komputerowych)

Klasyfikacja zagrożeń 2:

background image

D O S T Ę P N O Ś Ć - S Y S T E M I I N F O R M A C J E M O G Ą B Y Ć
O S I Ą G A L N E P R Z E Z U P R A W N I O N E G O U Ż Y T K O W N I K A
W K A Ż D Y M C Z A S I E I W W Y M A G A N Y P R Z E Z N I E G O
S P O S Ó B .

Atrybuty systemu informacyjnego,

wynikające z wymogu jego

bezpieczeństwa:

background image

Poufność - informacje ujawniane są wyłącznie
uprawnionym podmiotom i na potrzeby
określonych procedur, w dozwolonych
przypadkach i w dozwolony sposób

Nieuprawniony

użytkownik

background image

Prywatność - prawo jednostki do decydowania
o tym, w jakim stopniu będzie się dzielić z innymi swymi
myślami, uczuciami i faktami ze swojego życia osobistego

LAN, MAN,

WAN,

WLAN

z jakich korzysta serwisów?

z kim prowadzi korespondencję?

co kupuje?

w jakim jest wieku?

jakie ma dochody?

co go interesuje?

jaki ma zawód?

background image

Integralność - cecha danych i informacji
oznaczająca ich dokładność i kompletność oraz
utrzymanie ich w tym stanie

badanie

poprawności

i kompletności
danych

zabezpieczenie przed:
- usuwaniem,
- uszkodzeniem,

- modyfikacją
danych.

background image

Uwierzytelnianie osób – zagwarantowanie,
że osoba korzystająca z systemu jest rzeczywiście
tą, za którą się podaje.

Jacek

Krysia

login: krysia
password: ***

background image

Uwierzytelnianie informacji – zagwarantowanie, że
informacja rzeczywiście pochodzi ze źródła, które jest w
niej wymienione

Jacek

Krysia

Zamówienie ....
.....
Krysia

background image

Niezaprzeczalność – brak możliwości zaprzeczenia
faktowi wysłania lub odebrania informacji

Wiadomość

Nie, ja tego

nie

wysłałem!

Nie, ja tego

nie

odebrałem!

background image

P N - I - 1 3 3 3 5 - 1 : 1 9 9 9 ,

P N - I S O / I E C 1 7 7 9 9 : 2 0 0 3 ,

I S O / I E C J T C 1 - S C 2 7 ,

I S O / I E C J T C 1 - S C 6

. . . I W I E L E I N N Y C H .

Zagadnieniom bezpieczeństwa systemów

informatycznych poświęcone są liczne

normy i standardy (polskie i międzynarodowe)

Trzeba ich bezwzględnie przestrzegać!

background image

Zasoby systemu informacyjnego zapewniające jego

prawidłowe i

bezpieczne

funkcjonowanie:

ludzkie - potencjał wiedzy ukierunkowany na rozwiązywanie problemów

systemu; użytkownicy pełniący role nadawców i odbiorców informacji oraz

adresaci technologii informacyjnych;

informacyjne - zbiory danych przeznaczone do przetwarzania (bazy danych,

metod, modeli, wiedzy);

proceduralne - algorytmy, procedury, oprogramowanie;

techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.

background image

N A L E Ż Y J E D N A K P A M I Ę T A Ć O B A R D Z O W A Ż N E J Z A S A D Z I E :

„ N I E N A L E Ż Y N A O C H R O N Ę Z A S O B U P R Z E Z N A C Z A Ć W I Ę C E J

N I Ż J E S T O N W A R T . ”

Zasoby systemu informatycznego

są cenne i muszą być chronione

background image

S T R A T Y S P O W O D O W A N E J E G O U T R A T Ą ,

S T R A T Y W Y N I K A J Ą C E Z N I E O S I Ą G N I Ę T Y C H Z Y S K Ó W ,

K O S Z T Y S T R A C O N E G O C Z A S U ,

K O S Z T Y N A P R A W I Z M I A N ,

K O S Z T Y P O Z Y S K A N I A N O W E G O Z A S O B U .

Sama wartość zasobu to nie wszystko. Przy

szacowaniu należy również wziąć pod uwagę

kilka czynników:

background image

Przeciętny koszt godzinnej awarii systemu

informacyjnego

Charakter Firmy

Koszt jednogodzinnej awarii

w tys. dolarów

Brokerska

6480

Energetyczna

2800

Karty Kredytowe

2580

Telekomunikacyjna

2000

Wytwórcza

1600

Finansowa

1500

Sprzedaż detaliczna

1100

Farmaceutyczna

1000

Chemiczna

704

Ochrona Zdrowia

636

Rezerwacja Biletów Lotniczych

90

background image

Z A S O B Y S T R AT E G I C Z N E - D E C Y D U J Ą O S T R AT E G I I

P R Z E D S I Ę B I O R S T WA . W Y M A G A N I A O C H R O N N E B A R D Z O

W Y S O K I E ,

Z A S O B Y K R Y T Y C Z N E – M A J Ą W P Ł Y W N A B I E Ż Ą C E

F U N KC J O N O WA N I E P R Z E D S I Ę B I O R S T WA . W Y M A G A N I A

O C H R O N N E W Y S O K I E ,

Z A S O B Y A U T O R Y Z O WA N E – P O D L E G A J Ą O C H R O N I E N A

P O D S TA W I E O G Ó L N I E O B O W I Ą Z U J Ą C Y C H P R Z E P I S Ó W.

W Y M A G A N I A O C H R O N N E U M I A R KO WA N E ,

Z A S O B Y P O W S Z E C H N I E D O S T Ę P N E – O G Ó L N I E D O S T Ę P N E .

W Y M A G A N I A O C H R O N N E – B R A K .

Głównym kryterium przy tworzeniu

hierarchii ważności zasobów jest ich

wpływ na funkcjonowanie systemu:

background image

Dobrze zaprojektowany system informacyjny musi

być gotowy do odparcia ataku z każdej strony!

background image

Jest zawsze mnóstwo osób, które chcą się

dostać do zawartości naszych komputerów

background image

J A K P O W I E D Z I A Ł K I E D Y Ś A L B E R T E I N S T E I N :

„ T Y L K O D W I E R Z E C Z Y S Ą N I E S K O Ń C Z O N E : W S Z E C H Ś W I A T I

L U D Z K A G Ł U P O T A , C H O C I A Ż C O

D O T E G O P I E R W S Z E G O N I E M A M P E W N O Ś C I ”

Większość poważnych incydentów związanych z

zagrożeniem systemów informatycznych było

spowodowane nieostrożnością personelu, który miał

legalny dostęp do systemu

background image

Problem zagrożenia systemów informatycznych narasta

50

75

100

105

126

741

1013

1196 1222

2516

0

500

1000

1500

2000

2500

3000

1996 1997 1998 1999 2000 2001 2002 2003 2004 2005

Lata

L

ic

zb

a

in

cy

de

nt

ów

background image

Zabezpieczenia realizują jedną lub wiele następujących

funkcji:


uświadamianie


wykrywanie


odstraszanie


poprawianie


odtwarzanie


monitorowanie


ograniczanie


zapobieganie

Funkcje

zabezpieczeń

background image

Podział zabezpieczeń

Podział

Zabezpieczenia

fizyczne

Zabezpieczenia

techniczne

Zabezpieczenia

personalne

Zabezpieczenia

organizacyjne

background image

Zabezpieczenia techniczne


Zabezpieczenia

techniczne


Kopie zapasowe


Programy

antywirusowe


Firewall


Wirtualne Sieci

Prywatne (VPN)

Zabezpieczenia

poczty

elektronicznej

Programowe

i sprzętowe

systemy

uwierzytelniania

użytkowników

background image

Zacznijmy od zagadnień bezpieczeństwa fizycznego

Najczęściej system informatyczny jest niedostępny z banalnego powodu:

braku zasilania

Alternatywne źródła zasilania systemów komputerowych

Zasilacze awaryjne (UPS - Uninterruptible Power Supply)

background image

Różne konfiguracje zasilania awaryjnego

Rozproszone zasilanie awaryjne:

Centralne zasilanie awaryjne:

background image

Dłuższą niezależność od zasilania gwarantują Agregaty

prądotwórcze

Źródło zasilania: benzyna,
olej napędowy, gaz ziemny,
gaz płynny;

Czas osiągania pełnej
sprawności – kilkanaście lub
kilkadziesiąt sekund (dlatego
muszą być stosowane
łącznie z zasilaczami UPS);

czas nieprzerwanej pracy

do kilkunastu dni.

background image

Ważne jest także, by nie utracić ważnych

danych nawet w sytuacji poważnej awarii

background image

Dublowanie dysków

Technologia RAID:

Redundant Array of Independent/Inexpensive Disks

Nadmiarowa macierz niezależnych/niedrogich dysków

background image

RAID O (disk striping, paskowanie dysków)

rośnie wydajność systemu (jednoczesny zapis kolejnych bloków danych),
zastosowanie technologii RAID 0 nie zwiększa poziomu bezpieczeństwa
(czasami nawet zmniejsza).

background image

RAID O przy większej liczbie dysków

background image

RAID 1 (mirroring, obraz lustrzany)

technika ta zapewnia wysoki poziom bezpieczeństwa,
łączna pojemność wynosi 50% sumarycznej pojemności
dysków.

background image

RAID 1 przy większej liczbie dysków

background image

RAID 3 (stripe set with parity, paskowanie z

oddzielnym dyskiem przechowującym bity

parzystości)

background image

Zasada działania

Zapis danych:

Dysk

Wartości

dysk 1 - dane

1 1 1 0 1 1 0 0

dysk 2 - dane

1 0 1 1 0 0 1 1

dysk 3 - dane

0 1 0 0 1 1 0 1

dysk 4 -

bity parzystości (XOR)

0 0 0 1 0 0 1 0

Odtwarzanie danych:

Dysk

Przed awarią

Awaria dysku z danymi

1

– dane

1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 0

2

– dane

1 0 1 1 0 0 1 1 x x x x x x x x

3

– dane

0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1

4 -

bity parzystości 0 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0

Odtworzenie

1 0 1 1 0 0 1 1

background image

R A I D 3 Z A P E W N I A W Z R O S T W Y D A J N O Ś C I I W Z R O S T

B E Z P I E C Z E Ń S T W A ,

P O Z W A L A N A O D T W O R Z E N I E D A N Y C H P O A W A R I I J E D N E G O Z

D Y S K Ó W ,

Z A P E W N I A L E P S Z E W Y K O R Z Y S T A N I E P O W I E R Z C H N I D Y S K U N I Ż

R A I D 1 0 ( T Y L K O J E D E N D Y S K P R Z E C H O W U J E D O D A T K O W E

I N F O R M A C J E / B I T Y P A R Z Y S T O Ś C I / ) ,

W Y M A G A Z A S T O S O W A N I A P R Z Y N A J M N I E J T R Z E C H D Y S K Ó W ,

J A K A K O L W I E K M O D Y F I K A C J A D A N Y C H W Y M A G A

U A K T U A L N I E N I A Z A P I S Ó W N A D Y S K U P A R Z Y S T O Ś C I ; M O Ż E T O

P O W O D O W A Ć S P A D E K W Y D A J N O Ś C I S Y S T E M U W S Y T U A C J I

( K O N I E C Z N E J E S T O C Z E K I W A N I E N A D O K O N A N I E Z M I A N N A

D Y S K U Z A W I E R A J Ą C Y M B I T Y P A R Z Y S T O Ś C I ) .

Właściwości RAID 3

background image

RAID 3 przy większej liczbie dysków

background image

RAID 5 bity parzystości rozproszone

na wszystkich dyskach

Technologia zbliżona do RAID 3 - ale nie powoduje spadku wydajności
spowodowanego oczekiwaniem na dokonanie zapisu na dysku parzystości,
pozwala na zwiększenie wydajności i zapewnia bezpieczeństwo danych.

background image

RAID 5 przy większej liczbie dysków

background image

Narzędzia do archiwizacji danych

Archiwum

Pamięć dyskowa

Menedżer nośników danych

Monitor danych

Narzędzie dostępu do
archiwum

background image

W Y M O G I S T A W I A N E S Y S T E M O M P A M I Ę C I Z E W N Ę T R Z N E J :

D U Ż A P O J E M N O Ś Ć ,

O D P O R N O Ś Ć N A A W A R I E ,

M O Ż L I W O Ś Ć W S P Ó Ł D Z I E L E N I A D A N Y C H ( U R Z Ą D Z E N I A S Ą
W S P Ó Ł U Ż Y T K O W A N E P R Z E Z W I E L E S Y S T E M Ó W
K O M P U T E R O W Y C H ) .

Zaawansowane systemy

pamięci zewnętrznej

background image

Systemy typu SAS (Server Attached Storage)

Serwer

Sieć

Pamięć

masowa

background image

Systemy typu NAS (Network Attached Storage)

Serwer

Sieć

Pamięć

masowa

Serwer

Serwer

Pamięć

masowa

Pamięć

masowa

background image

Systemy typu SAN (Storage Area Network)

Serwer

Sieć

Pamięć

masowa

Serwer

Serwer

Pamięć

masowa

Pamięć

masowa

SAN - Sieć

pamięci

masowych

Serwer SAN

zarządzanie

siecią

pamięci

masowych

background image

Sposobem zwiększenia bezpieczeństwa danych jest

tworzenie kopii

1

ty

dz

ie

ń

1

dz

ie

ń

1

go

dz

in

a

1

m

in

ut

a

1

se

ku

nd

a

In

cy

de

nt

1

se

ku

nd

a

1

m

in

ut

a

1

go

dz

in

a

1

dz

ie

ń

1

ty

dz

ie

ń

Koszt kopii

Aktualność ostatniej kopii

(utracone dane)

Czas przywracania danych z kopii

(utracone korzyści)

e-biznes

serwer WWW

ERP

CRM

background image

Rodzaje kopii stosowane do

zabezpieczenia systemu

Rodzaj kopii

Kopia pełna

Kopia różnicowa

Kopia przyrostowa

Kopiowane dane

wszystkie dane

dane od ostatniej kopii

pełnej

dane od ostatniej kopii

Zaleta

szybkie odtwarzanie

danych w przypadku

awarii

stosunkowo szybkie

odtwarzanie

szybkie wykonywanie

Wada

długi czas

dokonywania kopii

średni czas wykonywania

rosnący wraz z liczbą

kopii od ostatniej pełnej

powolne odtwarzanie

(uszkodzenie choć jednej

powoduje utratę późniejszych

danych)

background image

Kopia pełna – kopiowaniu

podlegają wszystkie pliki,

niezależnie od daty ich ostatniej modyfikacji.

Wada:

wykonywania kopii jest czasochłonne.

Zaleta:

odzyskiwanie danych jest

szybkie

background image

Kopia pełna

Komputer roboczy

Kopiowanie wszystkich plików

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

Odtwarzanie po awarii

background image

Kopia różnicowa – kopiowane są pliki, które zostały
zmodyfikowane od czasu utworzenia ostatniej pełnej kopii.

Wada

: odtworzenie danych wymaga

odtworzenia ostatniego

pełnego

backupu oraz ostatniej kopii

różnicowej

Zaleta

: czas wykonywania kopii jest

stosunkowo krótki (na

początku!)

background image

Kopia różnicowa

Komputer roboczy

Kopiowanie wszystkich plików

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

zmienionych od ostatniej p.k.

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

zmienionych od ostatniej p.k.

Odtwarzanie po awarii

background image

Kopia przyrostowa – kopiowane są jedynie pliki, które zostały
zmodyfikowane od czasu tworzenia ostatniej pełnej lub przyrostowej
kopii.

Wada

: przed zrobieniem tej kopii należy wykonać kopie pełną oraz

odtworzenie danych wymaga odtworzenia ostatniego pełnego backupu
oraz

wszystkich kopii przyrostowych

Zaleta

: czas wykonywania kopii jest dość krótki

background image

Kopia przyrostowa

Komputer roboczy

Kopiowanie wszystkich plików

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

zmienionych od ostatniej kopii

Upływ zadanego

interwału czasu

Kopiowanie wszystkich plików

zmienionych od ostatniej kopii

Odtwarzanie po awarii

background image

Na tworzenie warunków

bezpieczeństwa

systemów komputerowych

w firmie składają się

działania

techniczne

i działania

organizacyjne

background image

Główne przyczyny awarii systemów

Sieć 17%

Ludzkie

błędy 18%

Inne 7%

Oprogramowanie

27%

Klęski żywiołowe i
czynniki zewnętrzne
8%

Sprzęt 23%

background image

Sposoby zapewnienia dostępności pracy systemu

informatycznego oraz ich koszty

background image

Co oznacza określony poziom niezawodności i

dostępności systemu informatycznego

Ilość

"dziewiątek"

Procentowa

dostępność

systemu w

roku

Czas

trwania

awarii

w roku

Jednostka

Czas

trwania

awarii w

tygodniu

Jednostka

1

90%

37

Dni

17

Godziny

2

99%

3,65

Dni

1,41

Godziny

3

99,9%

8,45

Godziny

10,5

Minuty

4

99,99%

52,5

Minuty

1

Minuty

5

99,999%

5,25

Minuty

6

Sekundy

6

99,9999%

31,5

Sekundy

0,6

Sekundy

background image

Techniki ograniczania ryzyka są kosztowne, więc

trzeba ustalić opłacalny poziom zabezpieczeń

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

background image

Punkt równowagi

zależy od stopnia

krytyczności

zabezpieczanego

systemu

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

background image

Ze sprawami bezpieczeństwa

nie należy przesadzać!

Pożądany poziom zabezpieczeń zależy od profilu instytucji:

Profil instytucji i poziom zabezpieczenia

Profil instytucji

Poziom

zabezpieczenia

systemu

informacyjnego

Uszkodzenie systemu informacyjnego prowadzi do całkowitego załamania

instytucji i może mieć poważne konsekwencje polityczne, społeczne lub

ekonomiczne.

maksymalny

W przypadku uszkodzenia systemu informacyjnego część organizacji nie może

funkcjonować. Dłuższe utrzymywanie się tego stanu może mieć poważne

konsekwencje dla instytucji lub jej partnerów.

wysoki

Konsekwencją poważnego i długotrwałego uszkodzenia systemu informacyjnego

może być upadek instytucji.

średni

Uszkodzenie systemu informacyjnego może spowodować jedynie niewielkie

perturbacje w funkcjonowaniu instytucji.

niski

background image

Klasyfikacja stopnia poufności danych

Informacja
publiczna

Informacja do
użytku
wewnętrznego

Informacja
prywatna

Własność
zastrzeżona
firmy

Informacja
poufna firmy

Tajemnica
Przedsiębiorstwa

Tajemnica

Państwowa

background image

Trzeba pamiętać, że przyczyną kryzysu jest

zawsze

najsłabiej

chroniony element

1

2

3

4

5

6

7

8

9

10

1

2

3

4

5

6

7

8

9

10

background image

Sposoby budowy wysokiego poziomu bezpieczeństwa

systemu

Procedury

Wytyczne i Plany

Procedury

Wytyczne i Plany

DLACZEGO

CO

JAK

Standardy

Standardy

Polityka

Polityka

background image

Typy najczęściej spotykanych

zagrożeń w sieci komputerowej

fałszerstwo komputerowe,

włamanie do systemu, czyli tzw. hacking,

oszustwo, a w szczególności manipulacja danymi,

manipulacja programami,

oszustwa, jakim są manipulacje wynikami,

sabotaż komputerowy,

piractwo,

podsłuch,

niszczenie danych oraz programów komputerowych

background image

Klasyfikacja ataków na systemy komputerowe:

atak fizyczny,

atak przez uniemożliwienie działania,

atak przez wykorzystanie „tylnego wejścia”,

atak poprzez błędnie skonfigurowaną usługę,

atak przez aktywne rozsynchronizowanie tcp

background image

Wpływ poszczególnych czynników na

bezpieczeństwo systemów komputerowych:

background image

Dla zachowania

bezpieczeństwa

przetwarzania

informacji stosowane są

różne techniki:

background image

NAJWAŻNIEJSZE Z DZIAŁAŃ

TECHNICZNYCH POLEGAJĄ NA

SZYFROWANIU

PRZESYŁANYCH

I PRZECHOWYWANYCH

INFORMACJI ORAZ

KORZYSTANIE Z TECHNIKI

PODPISÓW

ELEKTRONICZNYCH

Łatwiejsze do zdefiniowania i do

wyegzekwowania

są z reguły działania

techniczne

background image

Można rozważać różne kategorie ryzyka

background image

Etapy przygotowania strategii zabezpieczeń

1.

Sprecyzowanie, co i przed czym mamy chronić, czyli określenie
zasobów chronionych i zagrożeń.

2.

Określenie prawdopodobieństwa poszczególnych zagrożeń

3.

Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby

4.

Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji
procedur zabezpieczających poprawiania jego ewentualnych
błędów

background image

Ryzyka można unikać albo można nim

świadomie sterować

background image
background image
background image

Wybór strategii zarządzania ryzykiem w procesie planowania

zabezpieczeń

background image

KLASTER - GRUPA POŁĄCZONYCH ZE
SOBĄ KOMPUTERÓW.

KLASTER ZAPEWNIA:

W Y S O K Ą W Y D A J N O Ś Ć ,

D O S T Ę P N O Ś Ć ,

O D P O R N O Ś Ć N A A W A R I E .

Rozwiązania klastrowe

background image

Klastry wysokiej dostępności - komputery

mogące zamiennie realizować swoje zadania.

background image

Schemat aplikacji

internetowej wraz z

elementami jej
zabezpieczenia

background image

Przykładowe rozwiązanie systemu o zwiększonej

dostępności

background image

VERITAS Cluster Server

przed i po awarii jednego komputera

background image

E L E M E N T Y S P R Z Ę T O W E S Y S T E M Ó W K L A S Y H A :

S E R W E R Y ( R E A L I Z U J Ą C E U S Ł U G I W W W , O B S Ł U G Ę P O C Z T Y ,

D N S , . . . ) ,

S I E C I Ł Ą C Z Ą C E ( E T H E R N E T , S I E C I Ś W I A T Ł O W O D O W E ) ,

S Y S T E M Y P A M I Ę C I M A S O W E J -

tablice RAID,

rozwiązania klasy SAN.


E L E M E N T Y P R O G R A M O W E S Y S T E M Ó W K L A S Y H A :

O P R O G R A M O W A N I E W Y K R Y W A J Ą C E A W A R I Ę ,

O P R O G R A M O W A N I E P O Z W A L A J Ą C E N A P R Z E J Ę C I E Z A D A Ń

U S Z K O D Z O N E G O E L E M E N T U ,

O P R O G R A M O W A N I E P O Z W A L A J Ą C E N A R Ó W N O W A Ż E N I E

O B C I Ą Ż E Ń .

Elementy klastrów wysokiej dostępności:

background image

S T A N , W K T Ó R Y M K O M P U T E R J E S T B E Z P I E C Z N Y , J E G O
U Ż Y T K O W N I K M O Ż E N A N I M P O L E G A Ć , A Z A I N S T A L O W A N E
O P R O G R A M O W A N I E D Z I A Ł A Z G O D N I E Z E S T A W I A N Y M I M U
O C Z E K I W A N I A M I [ G A R F I N K E L , S T A F F O R D 1 9 9 7 ] ,

M I A R A Z A U F A N I A , Ż E S Y S T E M I J E G O D A N E P O Z O S T A N Ą
N I E N A R U S Z O N E

[ A D A M C Z E W S K I 2 0 0 0 ] .

Bezpieczeństwo z informatycznego

punktu widzenia to:

background image

Z A S A D Y T E S F O R M U Ł O W A N E P R Z E Z P R A C O W N I K A

F I R M Y M I C R O S O F T S C O T T ’ A C U L P ’ A W 2 0 0 0

R O K U , P O M I M O O G R O M N E G O P O S T Ę P U

D O K O N U J Ą C E G O S I Ę W D Z I E D Z I N I E

Z A B E Z P I E C Z E Ń ,

W D A L S Z Y M C I Ą G U S Ą A K T U A L N E

I O B R A Z U J Ą S Ł A B O Ś C I W S Z Y S T K I C H

D O S T Ę P N Y C H S Y S T E M Ó W Z A B E Z P I E C Z E Ń

Dziesięć tak zwanych

niezmiennych zasad bezpieczeństwa

background image

1.

Jeżeli osoba o złych zamiarach potrafi zmusić użytkownika do
uruchomienia jej programu na jego komputerze, to komputer ten
przestaje być jego komputerem
.

2.

Jeżeli osoba o złych zamiarach potrafi zmienić system operacyjny w
komputerze użytkownika, to komputer ten przestaje być jego
komputerem
.

3.

Jeżeli osoba o złych zamiarach miała nieograniczony dostęp fizyczny do
komputera użytkownika, to komputer ten przestaje być jego komputerem
.

4.

Jeżeli osoba o złych zamiarach będzie w stanie umieścić programy w
witrynie sieci Web danej organizacji, to witryna ta przestaje być jej
witryną
.

background image

5 . S Ł A B E H A S Ł A N I W E L U J Ą S I L N E Z A B E Z P I E C Z E N I A . N A W E T

J E Ś L I S Y S T E M Z O S T A Ł Z A P R O J E K T O W A N Y W S P O S Ó B
B E Z P I E C Z N Y , A L E U Ż Y T K O W N I C Y O R A Z
A D M I N I S T R A T O R Z Y U Ż Y W A J Ą P U S T Y C H L U B Ł A T W Y C H
D O O D G A D N I Ę C I A H A S E Ł , T O W S Z E L K I E
Z A B E Z P I E C Z E N I A S T A N Ą S I Ę N I E E F E K T Y W N E
W M O M E N C I E Z Ł A M A N I A K T Ó R E G O Ś Z H A S E Ł P R Z E Z
A T A K U J Ą C E G O .

6 . K O M P U T E R J E S T B E Z P I E C Z N Y J E D Y N I E W T A K I M

S T O P N I U , W J A K I M J E G O A D M I N I S T R A T O R J E S T
G O D N Y Z A U F A N I A
.

background image

7.

Z A S Z Y F R O WA N E D A N E S Ą B E Z P I E C Z N E J E D Y N I E W TA K I M S T O P N I U ,

W J A K I M J E S T B E Z P I E C Z N Y K LU C Z D E S Z Y F R U J Ą C Y. Ż A D E N
A L G O R Y T M S Z Y F R U J Ą C Y N I E Z A B E Z P I E C Z Y S Z Y F R O G R A M U P R Z E D
N A PA S T N I K I E M , K T Ó R Y P O S I A D A L U B M O Ż E Z D O B YĆ K L U C Z
D E S Z Y F R U J Ą C Y. S A M O S Z Y F R O WA N I E N I E J E S T R O Z W I Ą Z A N I E M
P R O B L E M Ó W B I Z N E S O W YC H , J E Ż E L I W O R G A N I Z A C J I N I E I S T N I E J Ą
D O B R Z E O K R E Ś L O N E I P R Z E S T R Z E G A N E P R O C E D U R Y Z W I Ą Z A N E Z
Z A R Z Ą D Z A N I E M K L U C Z A M I .

8 . N I E A K T U A L I Z O WA N E S K A N E R Y A N T Y W I R U S O W E S Ą T Y L KO T R O C H Ę

L E P S Z E N I Ż C A Ł KO W I T Y B R A K .

9 . C A Ł KO W I TA A N O N I M O W O Ś Ć J E S T N I E P R A K T Y C Z N A , Z A R Ó W N O W

Ż Y C I U J A K I I N T E R N E C I E .

background image

Technologia nie jest panaceum.

Pomimo iż technologia pomaga zabezpieczyć systemy komputerowe,
to nie jest ona – i nigdy nie będzie – rozwiązaniem samym w sobie.

Do utworzenia bezpiecznego środowiska organizacji konieczne jest
połączenie technologii z ludźmi
i procesami

background image

Obszary, w których ryzyko może obejmować dane

zgromadzone w systemie informacyjnym

background image

I S T N I E J E O B E C N I E W I E L E T E C H N I K S Z Y F R O W A N I A ,

A L E P O W S Z E C H N I E U Ż Y W A N E S Ą G Ł Ó W N I E D W I E :

T E C H N I K A S Y M E T R Y C Z N A ( K L U C Z A T A J N E G O )

T E C H N I K A A S Y M E T R Y C Z N A ( K L U C Z A P U B L I C Z N E G O

I P R Y W A T N E G O )

Ważną techniką zwiększającą bezpieczeństwo

systemów informatycznych jest szyfrowanie

komunikatów i danych.

background image

NAJCZĘŚCIEJ STOSOWANYMI

ALGORYTMAMI

KRYPTOGRAFICZNYMI Z

KLUCZEM JAWNYM,

MAJĄCYMI NA CELU

OCHRONĘ DANYCH PODCZAS

TRANSMISJI INTERNETOWYCH

WYKORZYSTYWANYCH W HANDLU

ELEKTRONICZNYM, SĄ ALGORYTMY

RSA I ELGAMALA.

Bezpieczne algorytmy realizacji

transakcji w sieciach komputerowych

oparte są na kryptografii

background image

Ogólny schemat procesu szyfrowania

Jeśli klucze k

1

oraz k

2

są identyczne, to mamy do czynienia z kryptografią

symetryczną. Ogromnie ważna jest wtedy sprawa zapewnienia tajności
klucza.

Jeśli klucz k

1

jest inny, niż związany z nim klucz k

2

- to mamy do czynienia

z kryptografią asymetryczną, a klucze mają nazwy: k

1

jest to klucz publiczny,

a k

2

to klucz prywatny (musi być strzeżony, ale jest tylko jeden)

background image

Symetryczne algorytmy kryptograficzne

w trakcie szyfrowania i deszyfrowania

wykorzystywany jest ten sam klucz

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Szyfrogram

KLUCZ

background image

SPOSÓB PRZEKAZANIA KLUCZA,

KONIECZNOŚĆ STOSOWANIA
ODDZIELNEGO KLUCZA DLA KAŻDEJ
PARY NADAWCA - ODBIORCA.

Problemy związane

z szyfrowaniem symetrycznym

background image

Zalety i wady algorytmów symetrycznych

Zalety

Wady

Umożliwiają szybkie szyfrowanie
danych

Konieczność utrzymania w tajemnicy
klucza symetrycznego po obu stronach
kanału komunikacji

Klucze symetryczne są relatywnie
krótkie

Potrzeba stosowania ogromnej liczby
kluczy w dużych sieciach komunikuje się
wiele osób

Wykorzystywane do konstruowania
innych mechanizmów kryptograficznych,
takich jak: funkcje skrótu, czy podpis
elektroniczny

Konieczność częstej wymiany kluczy
(zwykle ustalenie nowego klucza dla
każdej sesji), co podyktowane jest
względami bezpieczeństwa.

Proste transformacje oparte o klucz
symetryczny są proste do analizy i mogą
służyć do konstrukcji mocnych szyfrów

Konieczność udostępnienia kluczy
tajnych zaufanej trzeciej stronie

background image

B L O W F I S H ,

D E S ,

I D E A ,

R C 2 ,

R C 4 ,

S A F E R .

Lista kilku popularnych

algorytmów symetrycznych:

background image

Schemat

szyfrowania

algorytmem DES

Tekst jawny

IP

f

)

,

(

1

0

0

1

K

R

f

L

R

0

R

0

L

0

1

R

L

f

)

,

(

2

1

1

2

K

R

f

L

R

1

2

R

L

1

K

2

K

)

,

(

15

14

14

15

K

R

f

L

R

14

15

R

L

16

K

)

,

(

15

14

14

15

K

R

f

L

R

Szyfrogram

IP

background image

Asymetryczne algorytmy kryptograficzne – w

trakcie szyfrowania i deszyfrowania wykorzystywane są

inne klucze (tzw. klucz publiczny i klucz prywatny)

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Szyfrogram

Odbiorca

Nadawca

klucz publiczny odbiorcy

klucz prywatny odbiorcy

background image

Użycie klucza prywatnego

i publicznego

Podczas transmisji sygnału

jest on

całkowicie bezpieczny

,

gdyż tylko legalny odbiorca

wiadomości może ją

skutecznie zdekodować

Kluczy publicznych może być dowolnie
dużo i może je mieć każdy, kto chce
poufnie korespondować z odbiorcą

Klucz prywatny

musi być tylko jeden

,

bo na tym opiera się cała metoda!

background image

Zalety i wady algorytmów asymetrycznych

Zalety

Wady

Jedynie klucz prywatny musi pozostać
tajny, choć autentyczność kluczy
publicznych musi być również
zagwarantowana.

Prędkość kodowania przy użyciu kluczy
asymetrycznych jest wielokrotnie niższa
w porównaniu z szyfrowaniem
symetrycznym.

Administrowanie kluczami
asymetrycznymi pozwala na obecność
zaufanej trzeciej, która nie ma dostępu
do kluczy prywatnych użytkowników.

Wielkość kluczy asymetrycznych jest
znacznie większa niż w przypadku
zastosowania kluczy symetrycznych

W komunikacji wieloosobowej liczba
kluczy jest zdecydowanie mniejsza niż w
przypadku zastosowania kryptografii
symetrycznej.

Szyfrowanie asymetryczne
charakteryzuje zdecydowanie krótszy od
symetrycznego okres funkcjonowania w
kryptografii.

Nie ma potrzeby wymieniać kluczy tak
często, jak kluczy symetrycznych.

Stanowią podstawę dla sprawnie
funkcjonującego mechanizmu podpisu
elektronicznego.

background image

Przesyłanie wiadomości kodowanej przy

pomocy dwóch kluczy

Tekst jawny

kodowanie kluczem
symetrycznym

klucz
symetryczny jest
kodowany
kluczem
publicznym

wiadomość zakodowana

z dołączonym

zakodowanym kluczem

Kodowanie kluczem symetrycznym
jest znacznie „tańsze” obliczeniowo

Tę część może odszyfrować

tylko posiadacz klucza

prywatnego pasującego

do tego klucza publicznego

background image

Schemat szyfrowania hybrydowego

background image

Proces deszyfrowania w systemie hybrydowym

background image

Szyfrowane powinny być nie tylko przesyłane komunikaty,

ale także dane przechowywane w bazie danych

Imie

Nazwisko

Nr_CC

1
2
3
4
5
6
7
8
9

Tekst jawny

Szyfrogram

Imie

Nazwisko

Nr_CC

!

#

%

&

^

@

*

$
?

Szyfrogram

Tekst jawny

Imie

Nazwisko

Nr _CC

Imie

Nazwisko

Nr _CC

1
2
3
4
5
6
7
8
9

!

#

%

&
^

@

*

$
?

Szyfrowanie

Deszyfrowanie

klucze

klucze

Zewn

ętrzny moduł

bezpieczeństwa

Proces szyfrowania

Proces deszyfrowania

background image

W różnych częściach systemu mogą być stosowane

różne metody szyfrowania danych

background image

Porównanie

i zastosowanie

kryptografii

symetrycznej

i asymetrycznej

Cechy

Szyfrowanie symetryczne

Szyfrowanie asymetryczne

Wymogi (ilość

kluczy)

Szyfrowanie i deszyfrowanie

jednym samym kluczem (jeden

klucz)

Szyfrowanie jednym kluczem

deszyfrowanie drugim kluczem

(para kluczy)

Bezpieczeństwo

Niskie - nadawca musi odbiorcy

także przesłać klucz ( możliwość

przechwycenia klucza)

Wysokie – każdy ma swój klucz nie

ma potrzeby przesyłania klucza

Szybkość

Duża szybkość szyfrowania

i deszyfrowania informacji

(DES 100 razy szybszy od RSA)

Mała szybkość deszyfrowani

i szyfrowania informacji

Niezaprzeczalność Trudność generacji podpisu

cyfrowego

Łatwość generacji podpisu

cyfrowego

Dystrybucja kluczy Kłopotliwa, trudność w dołączaniu

nowych użytkowników systemu

kryptograficznego

Łatwość w dołączaniu nowych

użytkowników systemu

kryptograficznego

Zastosowanie

Szyfrowanie plików

Protokoły PGP, SSL wykorzystują

odpowiednio IDEA, DES do

kodowania wiadomości

Przesyłanie danych

Protokoły PGP, SSL stosują RSA do

dystrybucji klucza tajnego

Tworzenie podpisów

elektronicznych

Protokół DSS wykorzystuje RSA

background image

Z zagadnieniem szyfrowania danych w celu

zapewnienia ich poufności wiąże się zagadnienie

elektronicznego podpisywania dokumentów,

mające na celu zapewnienie ich

niezaprzeczalności

background image

Proces składania i weryfikacji podpisu

elektronicznego

background image

Inny sposób przedstawienia podpisu

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Tekst +

podpis cyfrowy

Odbiorca

Nadawca

klucz prywatny
nadawcy

klucz publiczny
nadawcy

suma

kontrolna

podpis

cyfrowy

szyfrowanie sumy kontrolnej

(nie tekstu wiadomości)

podpis

cyfrowy

obliczona

suma

kontrolna

suma

kontrolna

czy równe?

background image

S Ł U Ż Y D O T E G O D O S T A W C A U S Ł U G

C E R T Y F I K A C Y J N Y C H

.

Jeśli chcemy używać kryptografii do

generowania

podpisu elektronicznego,

to musimy dodatkowo zapewnić, że posiadacz klucza

prywatnego jest naprawdę tym, za kogo się podaje.

background image

Przydział kluczy publicznych i tajnych przez

dostawcę usług certyfikacji

background image

Schemat przetwarzania dokumentu podpisanego

elektronicznie

nadawca

odbiorca

Urząd d/s

certyfikatów

I. prośba
o klucz
publiczny
odbiorcy

II.klucz
publiczny
odbiorcy
+ podpis
cyfrowy
Urzędu

III. weryfikacja podpisu cyfrowego Urzędu
IV. zaszyfrowanie listu kierowanego do odbiorcy

V. zaszyfrowany list

VI. deszyfracja listu
(kluczem prywatnym odbiorcy)

background image

Etapy przesyłania

dokumentu

zaszyfrowanego

za pomocą

asymetrycznego

systemu krypto-

graficznego

background image

Źródła zagrożeń i sposoby ich

przezwyciężania

Zagrożenie

Sposoby niwelowania

Transmisja danych

Szyfrowanie połączeń, wirtualne sieci prywatne (VPN ang.

Virtual Private Network

), dedykowane łącza zestawione,

podpisy elektroniczne

Autoryzacja

Procedury bezpieczeństwa, hasła dostępu, ograniczenie

dostępu do serwera wyłącznie dla ustalonych adresów IP,

narzędzia uwierzytelniania –podpis elektroniczny, certyfikaty

uwierzytelniające, narzędzia wspomagające –tokeny, listy

haseł jednorazowych

Dostępność

Stosowanie urządzeń (UPS ang.

Uninterruptable Power

Supply

) podtrzymujących napięcie w przypadku zaniku prądu,

dedykowane oprogramowanie blokujące niepożądane

połączenia -zapory ogniowe (ang.

firewall

), aktualizacja

oprogramowania

Płatności

Wykorzystywanie specjalistycznych serwisów obsługujących

płatności w Internecie (np. eCard, PolCard), sprawdzenie

kontrahenta w Krajowym Rejestrze Dłużników.

background image

Dlatego nagminnie stosuje się

tzw.

ściany ogniowe

(firewall)

Najczęstszym źródłem zagrożeń dla systemu

informatycznego jest świat zewnętrzny (głównie

sieci WAN)

background image

Różne sposoby ustawiania ściany ogniowej

background image

Ochrona

przeciwwirusowa

background image

Systemy wykrywania włamań

(IDS – Intrusion Detection System)

background image

„Ścianę ogniową” można zbudować na poziomie filtracji

pakietów albo na poziomie analizy treści informacji

Firewall

Warstwy

(wg modelu OSI)

Aplikacji

Prezentacji

Sesji

Transportu

Sieci

Łącza

Fizyczna

Firewall

Warstwy

(wg modelu OSI)

Aplikacji

Prezentacji

Sesji

Transportu

Sieci

Łącza

Fizyczna

background image

Dygresja:

Siedmiowarstwowy model sieci

ISO/OSIS

background image

Warstwowa architektura logiczna w modelu odniesienia sieci

ISO-OSI

Warstwa

Aplikacji

Warstwa

Aplikacji

Warstwa

Prezentacjii

Warstwa

Prezentacjii

Warstwa

Sesji

Warstwa

Sesji

Warstwa

Transportowa

Warstwa

Transportowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Aplikacji

Warstwa

Aplikacji

Warstwa

Prezentacji

Warstwa

Prezentacji

Warstwa

Sesji

Warstwa

Sesji

Warstwa

Transportowa

Warstwa

Transportowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Połączenie logiczne pomiędzy procesami warstwy aplikacji

Połączenie logiczne pomiedzy obiektami warstwy prezentacji

Nawiązanie sesji

Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi

wiadomości

Stacja końcowa

Kanał fizyczny

Węzeł podsieci

komunikacyjnej

Węzeł podsieci

komunikacyjnej

Stacja końcowa

Kanał fizyczny

background image

Zadania poszczególnych niższych warstw

modelu

background image

Zadania poszczególnych wyższych

warstw modelu

background image

„Ścianę ogniową” można zbudować na poziomie filtracji

pakietów albo na poziomie analizy treści informacji

Firewall

Warstwy

(wg modelu OSI)

Aplikacji

Prezentacji

Sesji

Transportu

Sieci

Łącza

Fizyczna

Firewall

Warstwy

(wg modelu OSI)

Aplikacji

Prezentacji

Sesji

Transportu

Sieci

Łącza

Fizyczna

background image

Najlepiej zresztą i tu i tu

Firewall

Warstwy

(wg modelu OSI)

Aplikacji

Prezentacji

Sesji

Transportu

Sieci

Łącza

Fizyczna

background image

Koszty ponoszone na zabezpieczenia są zależne od rodzaju

stosowanej polityki

bezpieczeństwa

.

Reaktywne

Reaktywne

Proaktywne

Proaktywne

$

$

Koszty

Koszty

zabezpieczeń

zabezpieczeń

$

$

Koszty

Koszty

zabezpieczeń

zabezpieczeń

$

$

Koszty

Koszty

incydentu

incydentu

Polityka reaktywna:

zabezpieczenia są

wprowadzane gdy wydarzy się incydent
wskazujący na to, że w systemie starych
zabezpieczeń jest luka

Polityka pro-aktywna:

zabezpieczenia są

wprowadzane zanim wydarzy się incydent
wskazujący na to, że w systemie starych
zabezpieczeń jest luka

background image

Statystyka rzeczywistych przyczyn włamań do systemów

informatycznych

Stare, dobrze znane luki

Nowe, opublikowane luki

Najnowsze niepublikowane
luki

Niewłaściwa konfiguracja,
Zaniedbanie, brak higieny

background image

Najczęściej źródłem i przyczyną problemu jest nieostrożny

użytkownik jednej z podsieci

Użytkownik

Użytkownik

Podsieć

Podsieć

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

background image

Przykładowe formy zagrożeń

background image

Atak

typu DoS

background image

Spoofing

background image

Każdy projekt informatyczny jest

przedsięwzięciem wysokiego

ryzyka

background image

OBSZAR RYZYKA

SZCZEGÓŁOWE ŹRÓDŁA RYZYKA

Otoczenie społeczno-

ekonomiczne

Podejście do TI

Niespójny system gospodarczy i prawny

Zmiany sytuacji na rynku

System edukacji

Brak standardów

Niska kultura informacyjna

Otoczenie technologiczne

Niedorozwój telekomunikacji

Brak standardów przesyłania danych

Przewaga techniki mikrokomputerowej

Organizacja

Nieokreślone cele oraz brak wizji i strategii

Niechęć, niezdolność do zmiany

Relacje władzy i własności

Brak współpracy kierownictwa i

użytkowników

Brak standardów i procedur

Nagłe zmiany struktury

Zatrudnienie i podnoszenie kwalifikacji

Nierozpoznane umiejętności firmy

Niesprawność kontroli

Niesprawność zarządzania TI

Twórcy SI

Nieumiejętność pracy zespołowej

Podejście do zamierzenia

Nieznajomość metod, technik i narzędzi

Projekt

Obszerność i złożoność zadania

projektowego

Wycinkowe projektowanie i

oprogramowywanie SI

Brak business planu

background image

Źródła ryzyka i zagrożenia

ŹRÓDŁA RYZYKA ZAGROŻENIA

Podejście do TI

Strach przed zmianą

Nieumiejętność celowego zakupu i

wykorzystania TI

Niespójny system

gospodarczy i

prawny

Zmiany sytuacji na

rynku

Zmiana celów i zadań organizacji

Konieczność częstych zmian

oprogramowania

Niedostosowanie do wymogów

klientów

Niewydolność systemu

System edukacji

Nieumiejętność pracy zespołowej

Nieznajomość zarządzania

Nieumiejętność wykorzystania

narzędzi

background image

Źródła ryzyka i zagrożenia – cd.

Brak standardów

Niespójność danych

Czasochłonność wprowadzania i

uzyskiwania danych

Niska kultura

informacyjna

Nieskuteczność zabezpieczeń

Nieumiejętność wykorzystania większości

funkcji TI

Niedorozwój

telekomunikacji

Opóźnienia w przesyłaniu danych i ich

przekłamania

Utrudniony dostęp do informacji

Wysokie koszty eksploatacji

Brak standardów

przesyłania danych

Pracochłonność opracowywania danych

Nieczytelność danych

Niewielkie możliwości wykorzystania

danych

Przewaga techniki

mikrokomputerowej

Nieznajomość innych technologii

Niedopasowanie technologii do potrzeb

Duże wydatki na TI

background image

Źródła ryzyka i zagrożenia – cd.

Nieokreślone cele oraz

brak wizji i strategii

Nieokreślone cele systemu

informacyjnego

Komputeryzowanie istniejących procedur

Nieuwzględnienie potrzeb wynikających

ze wzrostu firmy

Niechęć, niezdolność do

zmiany

Wykorzystywanie TI jako kalkulatora

Brak poczucia celowości zastosowań TI

Niezgodność zastosowań z organizacją

Relacje władzy i własności

Trudności w ustaleniu potrzeb

informacyjnych

Nieustalona odpowiedzialność za

zamierzenie

Utrudnienia w sterowaniu projektem

Brak współpracy

kierownictwa i

użytkowników

Niemożliwość sprecyzowania potrzeb

Niedopasowanie SI do rzeczywistych

potrzeb

Opóźnienia projektu i przekroczenie

budżetu

background image

Źródła ryzyka i zagrożenia – cd.

Brak standardów i

procedur

Dominacja TI nad organizacją

Nieumiejętność określenia zadań

Nagłe zmiany struktury

Odchodzenie użytkowników i zmiany

potrzeb

Nieustalone role organizacyjne

Doraźne zmiany procedur i standardów

Zatrudnienie i

podnoszenie

kwalifikacji

Nieznajomość, brak zrozumienia i obawa

przed TI

Nieumiejętność formułowania i

rozwiązywania problemów

Brak motywacji i zainteresowania

użytkowników

Nierozpoznane

umiejętności firmy

Nietrafne zastosowania zakłócające

procedury

Nieprzydatność, niefunkcjonalność

narzędzi

background image

Źródła ryzyka i zagrożenia – cd.

Niesprawność kontroli

Niesprecyzowane potrzeby dotyczące

kontroli

Celowe omijanie mechanizmów

kontrolnych

Niesprawność zarządzania

TI

Nieumiejętność planowania i niecelowe

wydawanie środków

Nietrafione zakupy wyposażenia i

oprogramowania

Zaniechanie planowania i egzekwowania

efektów

Nieumiejętność pracy

zespołowej

Zakłócenia w wykonywaniu prac

Błędna strukturyzacja systemu

Niespójne, błędne rozwiązania

Podejście do zamierzenia

Zaniechanie lub powierzchowność analizy

Pomijanie badania pracy

Dostosowanie użytkowników do TI, a nie

SI do potrzeb

„Komputeryzacja” zamiast zmiany

background image

Źródła ryzyka i zagrożenia - koniec

Nieznajomość metod,

technik i narzędzi

Stosowanie metod znanych zamiast

potrzebnych

Niekompletna analiza, niespójna

specyfikacja

Niewykorzystywanie możliwości narzędzi

Nietrafne oceny kosztów, efektów i czasu

trwania projektu

Obszerność i złożoność

zadania projektowego

Brak analizy problemów

Trudność opanowania złożoności,

nietrafna strukturyzacja

Wycinkowe projektowanie

i oprogramowywanie

SI

Niewłaściwa kolejność opracowywania i

wdrażania modułów

Niespójność modułów systemu

Brak business planu

Nieświadomość celów oraz kosztów i

efektów

Nieliczenie się z kosztami, pomijanie

oczekiwanych efektów

background image

Słabe punkty
sieci komputerowych

background image

Postępowanie w razie wykrycia zagrożenia z

zewnątrz

1.

PROTECT AND PROCEED chroń i kontynuuj)

2. PURSUE AND PROSECUTE (ścigaj i oskarż)

background image

S T R A T E G I Ę T Ą O B I E R A J Ą O R G A N I Z A C J E , W
K T Ó R Y C H :

1 .

Z A S O B Y N I E S Ą D O B R Z E C H R O N I O N E

2 .

D A L S Z A P E N E T R A C J A M O G Ł A B Y Z A K O Ń C Z Y Ć S I Ę
D U Ż Ą S T R A T Ą F I N A N S O W Ą

3 .

N I E M A M O Ż L I W O Ś C I L U B W O L I Ś C I G A N I A
I N T R U Z A

4 .

N I E Z N A N E S Ą M O T Y W Y W Ł A M Y W A C Z A

5 .

N A R A Ż O N E S Ą D A N E U Ż Y T K O W N I K Ó W

6 .

O R G A N I Z A C J A N I E J E S T P R Z Y G O T O W A N A N A
D Z I A Ł A N I A P R A W N E W W Y P A D K U S T R A T
D O Z N A N Y C H P R Z E Z U Ż Y T K O W N I K Ó W

PROTECT AND PROCEED

background image

W MYŚL STRATEGII PURSUE AND

PROSECUTE POZWALA SIĘ INTRUZOWI

KONTYNUOWAĆ NIEPOŻĄDANE

DZIAŁANIA DOPÓKI SIĘ GO NIE

ZIDENTYFIKUJE, ABY ZOSTAŁ

OSKARŻONY

I PONIÓSŁ KONSEKWENCJE.

JEST TO STRATEGIA O WIELE

BARDZIEJ RYZYKOWNA

!

PURSUE AND PROSECUTE

background image

W E R Y F I K A C J A M O Ż E S I Ę O D B Y W A Ć W O P A R C I U O T R Z Y
R O D Z A J E K R Y T E R I Ó W :

C O Ś , C O M A S Z

– K L U C Z E , K A R T Y M A G N E T Y C Z N E

C O Ś , C O W I E S Z

– P I N , H A S Ł A , P O U F N E D A N E

C O Ś , C Z Y M J E S T E Ś

– M E T O D Y B I O M E T R Y C Z N E

Ważna jest weryfikacja ludzi pragnących się

znaleźć wewnątrz systemu (autoryzacja i

autentykacja)

background image

Identyfikacja typu „coś co wiesz”

background image

Zadania

background image

W A D Ą J E S T R Y Z Y K O , Ż E U Ż Y T K O W N I K Z A P O M N I

H A S Ł O L U B Ż E I N T R U Z W E J D Z I E N I E L E G A L N I E W

P O S I A D A N I E H A S Ł A

Najwygodniejsze dla konstruktorów systemów

informatycznych są metody oparte na hasłach lub

PIN

background image

Identyfikacja typu „coś co masz”

tokeny

Sprawdzanie kart

magnetycznych lub chipowych

background image

Pozornie wygodne dla

użytkownika są metody

oparte na stosowaniu

identyfikatora

,

którego stan może być

sprawdzany nawet zdalnie

Drzwi

A

C

T

IV

E

B

A

D

G

E

S

Y

S

T

E

M

oli ve

t ti

olive

tti

A CTIVE BAD GE SYSTEM

oliv etti

Zmodyfikowany Sensor ABS

Zamek

Elektr omagnetyczny

oliv ett i

A C TI V E B A DG E

Identyfikator ABS

background image

Ta sama osoba może mieć wtedy dostęp do jednych

zasobów i brak dostępu do innych zasobów

Komputer PC

Drzwi 1

ol i vet t i

Drzwi 2

ol iv ett i

Dostęp

Udzielony

Brak

Dostępu

Program

Sterujący

background image

Jednak identyfikator można zgubić,

zniszczyć, albo może on zostać

skradziony

background image

Najwygodniejsze dla

użytkownika

są metody

biometryczne

,

ale wymagają one

stosowania

skomplikowanej

i kosztownej aparatury

background image

Tymi metodami da się zabezpieczać dostęp do

różnych systemów oraz usług

background image

Skanowanie kształtu dłoni

background image

Sposób automatycznej analizy odcisku palca

background image

Do najbardziej znanych metod biometrycznych

należy skanowanie odcisku palca i ocena jego

szczegółów, tzw. minucji.

background image

Zaletą jest tu łatwe

pozyskiwanie danych

oraz dobrze ustalone

cechy

charakterystyczne

odcisków

background image

Przy korzystaniu z odcisków palców jako z

kryterium identyfikacji osób trzeba sobie zdawać

sprawę z konieczności oczyszczania

komputerowego rejestrowanych obrazów

background image

Weryfikacja osoby na podstawie odcisku palca polega na

porównaniu minucji odczytanych na aktualnie wprowadzonym

odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób

zaakceptowanych.

background image

Działanie programu analizującego odciski palca

background image

Rozpoznawanie twarzy

Ilustracja problemów:
różnic oświetlenia (a),
pozy (b)
wyrazu twarzy (c)

background image

Twarze o różnych wyrazach

background image

Omówienie algorytmu rozpoznawania

Kolejne przekształcenia obrazu

background image

Duże nadzieje wiąże się też aktualnie

z możliwościami identyfikacji poprzez analizę obrazu

tęczówki oka

background image

Liczne zalety ma identyfikacja

oparta o badanie DNA

background image

Biometryczne metody identyfikacji osób

w systemach informatycznych o wysokich wymaganiach

bezpieczeństwa ogólna charakterystyka

background image

Przychody z tytułu eksploatacji różnych

biometrycznych metod identyfikacji

background image

Przy pomiarach biometrycznych

można się spodziewać dwojakiego rodzaju błędów

background image

Popularność różnych metod

background image

System kontroli bezpieczeństwa informatycznego

dużej firmy

background image

D O P O D S T A W O W Y C H A K T Ó W P R A W N Y C H , K T Ó R E M A J Ą

W P Ł Y W N A B E Z P I E C Z E Ń S T W O I O C H R O N Ę D A N Y C H W

S Y S T E M A C H I N F O R M A T Y C Z N Y C H P O L S K I C H

P R Z E D S I Ę B I O R S T W N A L E Ż Ą :

U S T A W A K O D E K S K A R N Y [ K . K . 1 9 9 7 ] ,

U S T A W A O R A C H U N K O W O Ś C I [ 1 9 9 4 ] ,

U S T A W A O O C H R O N I E D A N Y C H O S O B O W Y C H [ U S T A W A O D O

1 9 9 7 ] ,

U S T A W A O O C H R O N I E I N F O R M A C J I N I E J A W N Y C H [ U S T A W A

O I N 1 9 9 9 ] ,

U S T A W A O P R A W I E A U T O R S K I M I P R A W A C H P O K R E W N Y C H

[ U S T A W A P A I P P 1 9 9 4 ] ,

U S T A W A O S Y S T E M I E U B E Z P I E C Z E Ń S P O Ł E C Z N Y C H

[ U S T A W A Z U S 1 9 9 8 ] ,

U S T A W A O P O D P I S I E E L E K T R O N I C Z N Y M [ U S T A W A P E 2 0 0 1 ] ,

U S T A W A O Z W A L C Z A N I U N I E U C Z C I W E J K O N K U R E N C J I

[ U S T A W A Z N K 1 9 9 3 ] .

Bezpieczeństwo systemów

informatycznych i prawo

background image

Czyn podlegający karze

Podstawa

Zagrożenie karą

Ujawnienie informacji wbrew

zobowiązaniu

Art. 266 §1

Grzywna, ograniczenie lub

pozbawienie wolności do lat 2

Niszczenie dokumentów

Art. 276

Grzywna, ograniczenie lub

pozbawienie wolności do lat 2

Fałszerstwo dokumentów

Art. 270 §1

Grzywna, ograniczenie lub

pozbawienie wolności od 3 m-cy do

lat 5

Niszczenie lub zmiana istotnej

informacji na nośniku papierowym

Art. 268 §1

Pozbawienie wolności do lat 3

Nieuprawnione uzyskanie i podsłuch

informacji

Art. 267

§1-2

Grzywna, ograniczenie lub

pozbawienie wolności do lat 2

Sabotaż komputerowy

- skierowany przeciw bezpieczeństwu

kraju

Art. 269

§1-2

Pozbawienie wolności od 6 m-cy do

lat 8

- w celu osiągnięciu korzyści

majątkowej

Art. 287 §1

Pozbawienie wolności od 3 m-cy do

lat 5

Nielegalne uzyskanie programów

Art. 278

§1-2

Pozbawienie wolności od 3 m-cy do

lat 5

Paserstwo programów

Art. 291 §1

Pozbawienie wolności od 3 m-cy do

lat 5

Oszustwo komputerowe

Art. 287 §1

Pozbawienie wolności od 3 m-cy do

lat 5

Oszustwo telekomunikacyjne

Art. 285 §1

Pozbawienie wolności do lat 3

Szpiegostwo przy użyciu komputera

Art. 130 §3

Pozbawienie wolności od 6 m-cy do

lat 8


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych
BSI, Semestr 8, Bezpieczeństwo systemów komputerowych
Niezawodność i bezpieczeństwo systemów mechatronicznych Praca domowa nr 1
Polityka bezpieczenstwa w systemie komputerowym, Polityka Bezpieczeństwa w Systemach Komputerowych
Bezpieczenstwo systemów komputerowych 3
gpw systemy it 2006 Q34BNOLRC4U Nieznany
Bezpieczeństwo systemów transportowych - zagadnienia, PG, PG sem. II mgr, Bezpieczeństwo systemów tr
ćw. 1 - Bezpieczeństwo system.bank. - normy prawne, Analiza i rating sektora finansowego
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Linia Lotnicza, PJWSTK, BYT (Budowa i Integracja Systemów IT)
Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
moje wypociny, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Bezpieczenstwo w systemach sterowania wedlug normy ISO EN 13849 1 (1)
Bezpieczeństwo systemów komputerowych w świetle prawa
Administrowanie systemami kompu bezpieczenstwo systemu Administ (2)

więcej podobnych podstron