Problemy
bezpieczeństwa
systemów informatycznych
!!!!!
Tylko system IT
zapewniający całkowite
bezpieczeństwo pracy
oraz danych
może być akceptowany jako
narzędzie biznesowe!
Systemy informatyczne,
które nie spełniają
odpowiednich kryteriów
jakościowych oraz
niezawodnościowych należy
oddać
na złom
Poza względami
merytorycznymi za
stosowaniem zabezpieczeń
przemawiają także względy
emocjonalne
.
Przykro jest pomyśleć, że wnętrze naszego
systemu komputerowego, które dla wielu
staje się bez mała drugim domem, penetrują
różne paskudne wirusy komputerowe czy
robaki sieciowe!
O D P O W I E D N I E D Z I A Ł A N I A N A L E Ż Y P R O W A D Z I Ć Z G O D N I E Z
N O R M A M I :
•
P N - I - 0 7 7 9 9 - 2 : 2 0 0 5 ( B S - 7 7 9 9 - 2 )
•
P N I S O / I E C 1 7 7 9 9 : 2 0 0 3 ( B S - 7 7 9 9 - 1 )
Z U W Z G L Ę D N I E N I E M N A J N O W S Z Y C H R E W I Z J I
W S P O M N I A N Y C H N O R M , C Z Y L I :
•
I S O / I E C 2 7 0 0 1 : 2 0 0 5
•
I S O / I E C 1 7 7 9 9 : 2 0 0 5
Każdy projektant Systemu Informatycznego musi dążyć do implementacji w
nim także
Systemu Zarządzania Bezpieczeństwem Informacji
(SZBI, ang. ISMS)
System Zarządzania Bezpieczeństwem Informacji
Pojęcie „bezpieczeństwa” wiąże się z wieloma aspektami życia i
może być postrzegane w różny sposób.
Jak podaje słownik języka polskiego:
„Bezpieczeństwo” to stan niezagrożenia, spokoju,
pewności [Szymczak 2002],
„Bezpieczeństwo” to pojęcie trudne do
zdefiniowania. Sytuacja, w której istnieją
formalne, instytucjonalne, praktyczne gwarancje
ochrony [Smolski i in.1999].
B E Z P I E C Z E Ń S T W O S Y S T E M U K O M P U T E R O W E G O – S T A N
S Y S T E M U K O M P U T E R O W E G O , W K T Ó R Y M R Y Z Y K O
U R Z E C Z Y W I S T N I E N I A S I Ę Z A G R O Ż E Ń Z W I Ą Z A N Y C H Z
J E G O F U N K C J O N O W A N I E M J E S T O G R A N I C Z O N E D O
A K C E P T O W A L N E G O P O Z I O M U .
Z praktycznego punktu widzenia
zadowalająca jest definicja:
Z E W Z G L Ę D U N A C H A R A K T E R P R Z Y C Z Y N Y :
świadoma i celowa działalność człowieka - chęć
rewanżu, szpiegostwo, wandalizm, terroryzm, chęć
zaspokojenia własnych ambicji
wydarzenie losowe - błędy i zaniedbania ludzkie, awarie
sprzętu i oprogramowania, temperatura, wilgotność,
zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski
żywiołowe, wyładowania atmosferyczne, katastrofy
Klasyfikacja zagrożeń 1:
Z E W Z G L Ę D U N A U M I E J S C O W I E N I E Ź R Ó D Ł A Z A G R O Ż E N I A :
wewnętrzne - mające swoje źródło wewnątrz organizacji
użytkującej system informacyjny
zewnętrzne - mające swoje źródło na zewnątrz organizacji
(poprzez sieć komputerową, za pośrednictwem wirusów
komputerowych)
Klasyfikacja zagrożeń 2:
D O S T Ę P N O Ś Ć - S Y S T E M I I N F O R M A C J E M O G Ą B Y Ć
O S I Ą G A L N E P R Z E Z U P R A W N I O N E G O U Ż Y T K O W N I K A
W K A Ż D Y M C Z A S I E I W W Y M A G A N Y P R Z E Z N I E G O
S P O S Ó B .
Atrybuty systemu informacyjnego,
wynikające z wymogu jego
bezpieczeństwa:
Poufność - informacje ujawniane są wyłącznie
uprawnionym podmiotom i na potrzeby
określonych procedur, w dozwolonych
przypadkach i w dozwolony sposób
Nieuprawniony
użytkownik
Prywatność - prawo jednostki do decydowania
o tym, w jakim stopniu będzie się dzielić z innymi swymi
myślami, uczuciami i faktami ze swojego życia osobistego
LAN, MAN,
WAN,
WLAN
z jakich korzysta serwisów?
z kim prowadzi korespondencję?
co kupuje?
w jakim jest wieku?
jakie ma dochody?
co go interesuje?
jaki ma zawód?
Integralność - cecha danych i informacji
oznaczająca ich dokładność i kompletność oraz
utrzymanie ich w tym stanie
badanie
poprawności
i kompletności
danych
zabezpieczenie przed:
- usuwaniem,
- uszkodzeniem,
- modyfikacją
danych.
Uwierzytelnianie osób – zagwarantowanie,
że osoba korzystająca z systemu jest rzeczywiście
tą, za którą się podaje.
Jacek
Krysia
login: krysia
password: ***
Uwierzytelnianie informacji – zagwarantowanie, że
informacja rzeczywiście pochodzi ze źródła, które jest w
niej wymienione
Jacek
Krysia
Zamówienie ....
.....
Krysia
Niezaprzeczalność – brak możliwości zaprzeczenia
faktowi wysłania lub odebrania informacji
Wiadomość
Nie, ja tego
nie
wysłałem!
Nie, ja tego
nie
odebrałem!
•
P N - I - 1 3 3 3 5 - 1 : 1 9 9 9 ,
•
P N - I S O / I E C 1 7 7 9 9 : 2 0 0 3 ,
•
I S O / I E C J T C 1 - S C 2 7 ,
•
I S O / I E C J T C 1 - S C 6
•
. . . I W I E L E I N N Y C H .
Zagadnieniom bezpieczeństwa systemów
informatycznych poświęcone są liczne
normy i standardy (polskie i międzynarodowe)
Trzeba ich bezwzględnie przestrzegać!
Zasoby systemu informacyjnego zapewniające jego
prawidłowe i
bezpieczne
funkcjonowanie:
ludzkie - potencjał wiedzy ukierunkowany na rozwiązywanie problemów
systemu; użytkownicy pełniący role nadawców i odbiorców informacji oraz
adresaci technologii informacyjnych;
informacyjne - zbiory danych przeznaczone do przetwarzania (bazy danych,
metod, modeli, wiedzy);
proceduralne - algorytmy, procedury, oprogramowanie;
techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.
N A L E Ż Y J E D N A K P A M I Ę T A Ć O B A R D Z O W A Ż N E J Z A S A D Z I E :
„ N I E N A L E Ż Y N A O C H R O N Ę Z A S O B U P R Z E Z N A C Z A Ć W I Ę C E J
N I Ż J E S T O N W A R T . ”
Zasoby systemu informatycznego
są cenne i muszą być chronione
•
S T R A T Y S P O W O D O W A N E J E G O U T R A T Ą ,
•
S T R A T Y W Y N I K A J Ą C E Z N I E O S I Ą G N I Ę T Y C H Z Y S K Ó W ,
•
K O S Z T Y S T R A C O N E G O C Z A S U ,
•
K O S Z T Y N A P R A W I Z M I A N ,
•
K O S Z T Y P O Z Y S K A N I A N O W E G O Z A S O B U .
Sama wartość zasobu to nie wszystko. Przy
szacowaniu należy również wziąć pod uwagę
kilka czynników:
Przeciętny koszt godzinnej awarii systemu
informacyjnego
Charakter Firmy
Koszt jednogodzinnej awarii
w tys. dolarów
Brokerska
6480
Energetyczna
2800
Karty Kredytowe
2580
Telekomunikacyjna
2000
Wytwórcza
1600
Finansowa
1500
Sprzedaż detaliczna
1100
Farmaceutyczna
1000
Chemiczna
704
Ochrona Zdrowia
636
Rezerwacja Biletów Lotniczych
90
•
Z A S O B Y S T R AT E G I C Z N E - D E C Y D U J Ą O S T R AT E G I I
P R Z E D S I Ę B I O R S T WA . W Y M A G A N I A O C H R O N N E B A R D Z O
W Y S O K I E ,
•
Z A S O B Y K R Y T Y C Z N E – M A J Ą W P Ł Y W N A B I E Ż Ą C E
F U N KC J O N O WA N I E P R Z E D S I Ę B I O R S T WA . W Y M A G A N I A
O C H R O N N E W Y S O K I E ,
•
Z A S O B Y A U T O R Y Z O WA N E – P O D L E G A J Ą O C H R O N I E N A
P O D S TA W I E O G Ó L N I E O B O W I Ą Z U J Ą C Y C H P R Z E P I S Ó W.
W Y M A G A N I A O C H R O N N E U M I A R KO WA N E ,
•
Z A S O B Y P O W S Z E C H N I E D O S T Ę P N E – O G Ó L N I E D O S T Ę P N E .
W Y M A G A N I A O C H R O N N E – B R A K .
Głównym kryterium przy tworzeniu
hierarchii ważności zasobów jest ich
wpływ na funkcjonowanie systemu:
Dobrze zaprojektowany system informacyjny musi
być gotowy do odparcia ataku z każdej strony!
Jest zawsze mnóstwo osób, które chcą się
dostać do zawartości naszych komputerów
J A K P O W I E D Z I A Ł K I E D Y Ś A L B E R T E I N S T E I N :
„ T Y L K O D W I E R Z E C Z Y S Ą N I E S K O Ń C Z O N E : W S Z E C H Ś W I A T I
L U D Z K A G Ł U P O T A , C H O C I A Ż C O
D O T E G O P I E R W S Z E G O N I E M A M P E W N O Ś C I ”
Większość poważnych incydentów związanych z
zagrożeniem systemów informatycznych było
spowodowane nieostrożnością personelu, który miał
legalny dostęp do systemu
Problem zagrożenia systemów informatycznych narasta
50
75
100
105
126
741
1013
1196 1222
2516
0
500
1000
1500
2000
2500
3000
1996 1997 1998 1999 2000 2001 2002 2003 2004 2005
Lata
L
ic
zb
a
in
cy
de
nt
ów
Zabezpieczenia realizują jedną lub wiele następujących
funkcji:
uświadamianie
wykrywanie
odstraszanie
poprawianie
odtwarzanie
monitorowanie
ograniczanie
zapobieganie
Funkcje
zabezpieczeń
Podział zabezpieczeń
Podział
Zabezpieczenia
fizyczne
Zabezpieczenia
techniczne
Zabezpieczenia
personalne
Zabezpieczenia
organizacyjne
Zabezpieczenia techniczne
Zabezpieczenia
techniczne
Kopie zapasowe
Programy
antywirusowe
Firewall
Wirtualne Sieci
Prywatne (VPN)
Zabezpieczenia
poczty
elektronicznej
Programowe
i sprzętowe
systemy
uwierzytelniania
użytkowników
Zacznijmy od zagadnień bezpieczeństwa fizycznego
Najczęściej system informatyczny jest niedostępny z banalnego powodu:
braku zasilania
Alternatywne źródła zasilania systemów komputerowych
Zasilacze awaryjne (UPS - Uninterruptible Power Supply)
Różne konfiguracje zasilania awaryjnego
Rozproszone zasilanie awaryjne:
Centralne zasilanie awaryjne:
Dłuższą niezależność od zasilania gwarantują Agregaty
prądotwórcze
Źródło zasilania: benzyna,
olej napędowy, gaz ziemny,
gaz płynny;
Czas osiągania pełnej
sprawności – kilkanaście lub
kilkadziesiąt sekund (dlatego
muszą być stosowane
łącznie z zasilaczami UPS);
czas nieprzerwanej pracy
–
do kilkunastu dni.
Ważne jest także, by nie utracić ważnych
danych nawet w sytuacji poważnej awarii
Dublowanie dysków
Technologia RAID:
Redundant Array of Independent/Inexpensive Disks
Nadmiarowa macierz niezależnych/niedrogich dysków
RAID O (disk striping, paskowanie dysków)
rośnie wydajność systemu (jednoczesny zapis kolejnych bloków danych),
zastosowanie technologii RAID 0 nie zwiększa poziomu bezpieczeństwa
(czasami nawet zmniejsza).
RAID O przy większej liczbie dysków
RAID 1 (mirroring, obraz lustrzany)
technika ta zapewnia wysoki poziom bezpieczeństwa,
łączna pojemność wynosi 50% sumarycznej pojemności
dysków.
RAID 1 przy większej liczbie dysków
RAID 3 (stripe set with parity, paskowanie z
oddzielnym dyskiem przechowującym bity
parzystości)
Zasada działania
Zapis danych:
Dysk
Wartości
dysk 1 - dane
1 1 1 0 1 1 0 0
dysk 2 - dane
1 0 1 1 0 0 1 1
dysk 3 - dane
0 1 0 0 1 1 0 1
dysk 4 -
bity parzystości (XOR)
0 0 0 1 0 0 1 0
Odtwarzanie danych:
Dysk
Przed awarią
Awaria dysku z danymi
1
– dane
1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 0
2
– dane
1 0 1 1 0 0 1 1 x x x x x x x x
3
– dane
0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1
4 -
bity parzystości 0 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0
Odtworzenie
1 0 1 1 0 0 1 1
•
R A I D 3 Z A P E W N I A W Z R O S T W Y D A J N O Ś C I I W Z R O S T
B E Z P I E C Z E Ń S T W A ,
•
P O Z W A L A N A O D T W O R Z E N I E D A N Y C H P O A W A R I I J E D N E G O Z
D Y S K Ó W ,
•
Z A P E W N I A L E P S Z E W Y K O R Z Y S T A N I E P O W I E R Z C H N I D Y S K U N I Ż
R A I D 1 0 ( T Y L K O J E D E N D Y S K P R Z E C H O W U J E D O D A T K O W E
I N F O R M A C J E / B I T Y P A R Z Y S T O Ś C I / ) ,
•
W Y M A G A Z A S T O S O W A N I A P R Z Y N A J M N I E J T R Z E C H D Y S K Ó W ,
•
J A K A K O L W I E K M O D Y F I K A C J A D A N Y C H W Y M A G A
U A K T U A L N I E N I A Z A P I S Ó W N A D Y S K U P A R Z Y S T O Ś C I ; M O Ż E T O
P O W O D O W A Ć S P A D E K W Y D A J N O Ś C I S Y S T E M U W S Y T U A C J I
( K O N I E C Z N E J E S T O C Z E K I W A N I E N A D O K O N A N I E Z M I A N N A
D Y S K U Z A W I E R A J Ą C Y M B I T Y P A R Z Y S T O Ś C I ) .
Właściwości RAID 3
RAID 3 przy większej liczbie dysków
RAID 5 bity parzystości rozproszone
na wszystkich dyskach
Technologia zbliżona do RAID 3 - ale nie powoduje spadku wydajności
spowodowanego oczekiwaniem na dokonanie zapisu na dysku parzystości,
pozwala na zwiększenie wydajności i zapewnia bezpieczeństwo danych.
RAID 5 przy większej liczbie dysków
Narzędzia do archiwizacji danych
Archiwum
Pamięć dyskowa
Menedżer nośników danych
Monitor danych
Narzędzie dostępu do
archiwum
W Y M O G I S T A W I A N E S Y S T E M O M P A M I Ę C I Z E W N Ę T R Z N E J :
•
D U Ż A P O J E M N O Ś Ć ,
•
O D P O R N O Ś Ć N A A W A R I E ,
•
M O Ż L I W O Ś Ć W S P Ó Ł D Z I E L E N I A D A N Y C H ( U R Z Ą D Z E N I A S Ą
W S P Ó Ł U Ż Y T K O W A N E P R Z E Z W I E L E S Y S T E M Ó W
K O M P U T E R O W Y C H ) .
Zaawansowane systemy
pamięci zewnętrznej
Systemy typu SAS (Server Attached Storage)
Serwer
Sieć
Pamięć
masowa
Systemy typu NAS (Network Attached Storage)
Serwer
Sieć
Pamięć
masowa
Serwer
Serwer
Pamięć
masowa
Pamięć
masowa
Systemy typu SAN (Storage Area Network)
Serwer
Sieć
Pamięć
masowa
Serwer
Serwer
Pamięć
masowa
Pamięć
masowa
SAN - Sieć
pamięci
masowych
Serwer SAN
zarządzanie
siecią
pamięci
masowych
Sposobem zwiększenia bezpieczeństwa danych jest
tworzenie kopii
1
ty
dz
ie
ń
1
dz
ie
ń
1
go
dz
in
a
1
m
in
ut
a
1
se
ku
nd
a
In
cy
de
nt
1
se
ku
nd
a
1
m
in
ut
a
1
go
dz
in
a
1
dz
ie
ń
1
ty
dz
ie
ń
Koszt kopii
Aktualność ostatniej kopii
(utracone dane)
Czas przywracania danych z kopii
(utracone korzyści)
e-biznes
serwer WWW
ERP
CRM
Rodzaje kopii stosowane do
zabezpieczenia systemu
Rodzaj kopii
Kopia pełna
Kopia różnicowa
Kopia przyrostowa
Kopiowane dane
wszystkie dane
dane od ostatniej kopii
pełnej
dane od ostatniej kopii
Zaleta
szybkie odtwarzanie
danych w przypadku
awarii
stosunkowo szybkie
odtwarzanie
szybkie wykonywanie
Wada
długi czas
dokonywania kopii
średni czas wykonywania
rosnący wraz z liczbą
kopii od ostatniej pełnej
powolne odtwarzanie
(uszkodzenie choć jednej
powoduje utratę późniejszych
danych)
Kopia pełna – kopiowaniu
podlegają wszystkie pliki,
niezależnie od daty ich ostatniej modyfikacji.
Wada:
wykonywania kopii jest czasochłonne.
Zaleta:
odzyskiwanie danych jest
szybkie
Kopia pełna
Komputer roboczy
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Odtwarzanie po awarii
Kopia różnicowa – kopiowane są pliki, które zostały
zmodyfikowane od czasu utworzenia ostatniej pełnej kopii.
Wada
: odtworzenie danych wymaga
odtworzenia ostatniego
pełnego
backupu oraz ostatniej kopii
różnicowej
Zaleta
: czas wykonywania kopii jest
stosunkowo krótki (na
początku!)
Kopia różnicowa
Komputer roboczy
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej p.k.
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej p.k.
Odtwarzanie po awarii
Kopia przyrostowa – kopiowane są jedynie pliki, które zostały
zmodyfikowane od czasu tworzenia ostatniej pełnej lub przyrostowej
kopii.
Wada
: przed zrobieniem tej kopii należy wykonać kopie pełną oraz
odtworzenie danych wymaga odtworzenia ostatniego pełnego backupu
oraz
wszystkich kopii przyrostowych
Zaleta
: czas wykonywania kopii jest dość krótki
Kopia przyrostowa
Komputer roboczy
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej kopii
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej kopii
Odtwarzanie po awarii
Na tworzenie warunków
bezpieczeństwa
systemów komputerowych
w firmie składają się
działania
techniczne
i działania
organizacyjne
Główne przyczyny awarii systemów
Sieć 17%
Ludzkie
błędy 18%
Inne 7%
Oprogramowanie
27%
Klęski żywiołowe i
czynniki zewnętrzne
8%
Sprzęt 23%
Sposoby zapewnienia dostępności pracy systemu
informatycznego oraz ich koszty
Co oznacza określony poziom niezawodności i
dostępności systemu informatycznego
Ilość
"dziewiątek"
Procentowa
dostępność
systemu w
roku
Czas
trwania
awarii
w roku
Jednostka
Czas
trwania
awarii w
tygodniu
Jednostka
1
90%
37
Dni
17
Godziny
2
99%
3,65
Dni
1,41
Godziny
3
99,9%
8,45
Godziny
10,5
Minuty
4
99,99%
52,5
Minuty
1
Minuty
5
99,999%
5,25
Minuty
6
Sekundy
6
99,9999%
31,5
Sekundy
0,6
Sekundy
Techniki ograniczania ryzyka są kosztowne, więc
trzeba ustalić opłacalny poziom zabezpieczeń
-0,1
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1,1
100%
95%
90%
85%
80%
75%
70%
65%
60%
55%
50%
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
Koszt poniesiony w przypadku wystąpienia incydentu
Koszt zmniejszenia ryzyka
Równowaga
Punkt równowagi
zależy od stopnia
krytyczności
zabezpieczanego
systemu
-0,1
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1,1
100%
95%
90%
85%
80%
75%
70%
65%
60%
55%
50%
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
Koszt poniesiony w przypadku wystąpienia incydentu
Koszt zmniejszenia ryzyka
Równowaga
-0,1
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1,1
100%
95%
90%
85%
80%
75%
70%
65%
60%
55%
50%
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
Koszt poniesiony w przypadku wystąpienia incydentu
Koszt zmniejszenia ryzyka
Równowaga
Ze sprawami bezpieczeństwa
nie należy przesadzać!
Pożądany poziom zabezpieczeń zależy od profilu instytucji:
Profil instytucji i poziom zabezpieczenia
Profil instytucji
Poziom
zabezpieczenia
systemu
informacyjnego
Uszkodzenie systemu informacyjnego prowadzi do całkowitego załamania
instytucji i może mieć poważne konsekwencje polityczne, społeczne lub
ekonomiczne.
maksymalny
W przypadku uszkodzenia systemu informacyjnego część organizacji nie może
funkcjonować. Dłuższe utrzymywanie się tego stanu może mieć poważne
konsekwencje dla instytucji lub jej partnerów.
wysoki
Konsekwencją poważnego i długotrwałego uszkodzenia systemu informacyjnego
może być upadek instytucji.
średni
Uszkodzenie systemu informacyjnego może spowodować jedynie niewielkie
perturbacje w funkcjonowaniu instytucji.
niski
Klasyfikacja stopnia poufności danych
Informacja
publiczna
Informacja do
użytku
wewnętrznego
Informacja
prywatna
Własność
zastrzeżona
firmy
Informacja
poufna firmy
Tajemnica
Przedsiębiorstwa
Tajemnica
Państwowa
Trzeba pamiętać, że przyczyną kryzysu jest
zawsze
najsłabiej
chroniony element
1
2
3
4
5
6
7
8
9
10
1
2
3
4
5
6
7
8
9
10
Sposoby budowy wysokiego poziomu bezpieczeństwa
systemu
Procedury
Wytyczne i Plany
Procedury
Wytyczne i Plany
DLACZEGO
CO
JAK
Standardy
Standardy
Polityka
Polityka
Typy najczęściej spotykanych
zagrożeń w sieci komputerowej
fałszerstwo komputerowe,
włamanie do systemu, czyli tzw. hacking,
oszustwo, a w szczególności manipulacja danymi,
manipulacja programami,
oszustwa, jakim są manipulacje wynikami,
sabotaż komputerowy,
piractwo,
podsłuch,
niszczenie danych oraz programów komputerowych
Klasyfikacja ataków na systemy komputerowe:
atak fizyczny,
atak przez uniemożliwienie działania,
atak przez wykorzystanie „tylnego wejścia”,
atak poprzez błędnie skonfigurowaną usługę,
atak przez aktywne rozsynchronizowanie tcp
Wpływ poszczególnych czynników na
bezpieczeństwo systemów komputerowych:
Dla zachowania
bezpieczeństwa
przetwarzania
informacji stosowane są
różne techniki:
NAJWAŻNIEJSZE Z DZIAŁAŃ
TECHNICZNYCH POLEGAJĄ NA
SZYFROWANIU
PRZESYŁANYCH
I PRZECHOWYWANYCH
INFORMACJI ORAZ
KORZYSTANIE Z TECHNIKI
PODPISÓW
ELEKTRONICZNYCH
Łatwiejsze do zdefiniowania i do
wyegzekwowania
są z reguły działania
techniczne
Można rozważać różne kategorie ryzyka
Etapy przygotowania strategii zabezpieczeń
1.
Sprecyzowanie, co i przed czym mamy chronić, czyli określenie
zasobów chronionych i zagrożeń.
2.
Określenie prawdopodobieństwa poszczególnych zagrożeń
3.
Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby
4.
Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji
procedur zabezpieczających poprawiania jego ewentualnych
błędów
Ryzyka można unikać albo można nim
świadomie sterować
Wybór strategii zarządzania ryzykiem w procesie planowania
zabezpieczeń
KLASTER - GRUPA POŁĄCZONYCH ZE
SOBĄ KOMPUTERÓW.
KLASTER ZAPEWNIA:
•
W Y S O K Ą W Y D A J N O Ś Ć ,
•
D O S T Ę P N O Ś Ć ,
•
O D P O R N O Ś Ć N A A W A R I E .
Rozwiązania klastrowe
Klastry wysokiej dostępności - komputery
mogące zamiennie realizować swoje zadania.
Schemat aplikacji
internetowej wraz z
elementami jej
zabezpieczenia
Przykładowe rozwiązanie systemu o zwiększonej
dostępności
VERITAS Cluster Server
przed i po awarii jednego komputera
E L E M E N T Y S P R Z Ę T O W E S Y S T E M Ó W K L A S Y H A :
•
S E R W E R Y ( R E A L I Z U J Ą C E U S Ł U G I W W W , O B S Ł U G Ę P O C Z T Y ,
D N S , . . . ) ,
•
S I E C I Ł Ą C Z Ą C E ( E T H E R N E T , S I E C I Ś W I A T Ł O W O D O W E ) ,
•
S Y S T E M Y P A M I Ę C I M A S O W E J -
–
tablice RAID,
–
rozwiązania klasy SAN.
E L E M E N T Y P R O G R A M O W E S Y S T E M Ó W K L A S Y H A :
•
O P R O G R A M O W A N I E W Y K R Y W A J Ą C E A W A R I Ę ,
•
O P R O G R A M O W A N I E P O Z W A L A J Ą C E N A P R Z E J Ę C I E Z A D A Ń
U S Z K O D Z O N E G O E L E M E N T U ,
•
O P R O G R A M O W A N I E P O Z W A L A J Ą C E N A R Ó W N O W A Ż E N I E
O B C I Ą Ż E Ń .
Elementy klastrów wysokiej dostępności:
•
S T A N , W K T Ó R Y M K O M P U T E R J E S T B E Z P I E C Z N Y , J E G O
U Ż Y T K O W N I K M O Ż E N A N I M P O L E G A Ć , A Z A I N S T A L O W A N E
O P R O G R A M O W A N I E D Z I A Ł A Z G O D N I E Z E S T A W I A N Y M I M U
O C Z E K I W A N I A M I [ G A R F I N K E L , S T A F F O R D 1 9 9 7 ] ,
•
M I A R A Z A U F A N I A , Ż E S Y S T E M I J E G O D A N E P O Z O S T A N Ą
N I E N A R U S Z O N E
[ A D A M C Z E W S K I 2 0 0 0 ] .
Bezpieczeństwo z informatycznego
punktu widzenia to:
Z A S A D Y T E S F O R M U Ł O W A N E P R Z E Z P R A C O W N I K A
F I R M Y M I C R O S O F T S C O T T ’ A C U L P ’ A W 2 0 0 0
R O K U , P O M I M O O G R O M N E G O P O S T Ę P U
D O K O N U J Ą C E G O S I Ę W D Z I E D Z I N I E
Z A B E Z P I E C Z E Ń ,
W D A L S Z Y M C I Ą G U S Ą A K T U A L N E
I O B R A Z U J Ą S Ł A B O Ś C I W S Z Y S T K I C H
D O S T Ę P N Y C H S Y S T E M Ó W Z A B E Z P I E C Z E Ń
Dziesięć tak zwanych
„
niezmiennych zasad bezpieczeństwa
”
1.
Jeżeli osoba o złych zamiarach potrafi zmusić użytkownika do
uruchomienia jej programu na jego komputerze, to komputer ten
przestaje być jego komputerem.
2.
Jeżeli osoba o złych zamiarach potrafi zmienić system operacyjny w
komputerze użytkownika, to komputer ten przestaje być jego
komputerem.
3.
Jeżeli osoba o złych zamiarach miała nieograniczony dostęp fizyczny do
komputera użytkownika, to komputer ten przestaje być jego komputerem.
4.
Jeżeli osoba o złych zamiarach będzie w stanie umieścić programy w
witrynie sieci Web danej organizacji, to witryna ta przestaje być jej
witryną.
5 . S Ł A B E H A S Ł A N I W E L U J Ą S I L N E Z A B E Z P I E C Z E N I A . N A W E T
J E Ś L I S Y S T E M Z O S T A Ł Z A P R O J E K T O W A N Y W S P O S Ó B
B E Z P I E C Z N Y , A L E U Ż Y T K O W N I C Y O R A Z
A D M I N I S T R A T O R Z Y U Ż Y W A J Ą P U S T Y C H L U B Ł A T W Y C H
D O O D G A D N I Ę C I A H A S E Ł , T O W S Z E L K I E
Z A B E Z P I E C Z E N I A S T A N Ą S I Ę N I E E F E K T Y W N E
W M O M E N C I E Z Ł A M A N I A K T Ó R E G O Ś Z H A S E Ł P R Z E Z
A T A K U J Ą C E G O .
6 . K O M P U T E R J E S T B E Z P I E C Z N Y J E D Y N I E W T A K I M
S T O P N I U , W J A K I M J E G O A D M I N I S T R A T O R J E S T
G O D N Y Z A U F A N I A .
7.
Z A S Z Y F R O WA N E D A N E S Ą B E Z P I E C Z N E J E D Y N I E W TA K I M S T O P N I U ,
W J A K I M J E S T B E Z P I E C Z N Y K LU C Z D E S Z Y F R U J Ą C Y. Ż A D E N
A L G O R Y T M S Z Y F R U J Ą C Y N I E Z A B E Z P I E C Z Y S Z Y F R O G R A M U P R Z E D
N A PA S T N I K I E M , K T Ó R Y P O S I A D A L U B M O Ż E Z D O B YĆ K L U C Z
D E S Z Y F R U J Ą C Y. S A M O S Z Y F R O WA N I E N I E J E S T R O Z W I Ą Z A N I E M
P R O B L E M Ó W B I Z N E S O W YC H , J E Ż E L I W O R G A N I Z A C J I N I E I S T N I E J Ą
D O B R Z E O K R E Ś L O N E I P R Z E S T R Z E G A N E P R O C E D U R Y Z W I Ą Z A N E Z
Z A R Z Ą D Z A N I E M K L U C Z A M I .
8 . N I E A K T U A L I Z O WA N E S K A N E R Y A N T Y W I R U S O W E S Ą T Y L KO T R O C H Ę
L E P S Z E N I Ż C A Ł KO W I T Y B R A K .
9 . C A Ł KO W I TA A N O N I M O W O Ś Ć J E S T N I E P R A K T Y C Z N A , Z A R Ó W N O W
Ż Y C I U J A K I I N T E R N E C I E .
Technologia nie jest panaceum.
Pomimo iż technologia pomaga zabezpieczyć systemy komputerowe,
to nie jest ona – i nigdy nie będzie – rozwiązaniem samym w sobie.
Do utworzenia bezpiecznego środowiska organizacji konieczne jest
połączenie technologii z ludźmi
i procesami
Obszary, w których ryzyko może obejmować dane
zgromadzone w systemie informacyjnym
I S T N I E J E O B E C N I E W I E L E T E C H N I K S Z Y F R O W A N I A ,
A L E P O W S Z E C H N I E U Ż Y W A N E S Ą G Ł Ó W N I E D W I E :
T E C H N I K A S Y M E T R Y C Z N A ( K L U C Z A T A J N E G O )
T E C H N I K A A S Y M E T R Y C Z N A ( K L U C Z A P U B L I C Z N E G O
I P R Y W A T N E G O )
Ważną techniką zwiększającą bezpieczeństwo
systemów informatycznych jest szyfrowanie
komunikatów i danych.
NAJCZĘŚCIEJ STOSOWANYMI
ALGORYTMAMI
KRYPTOGRAFICZNYMI Z
KLUCZEM JAWNYM,
MAJĄCYMI NA CELU
OCHRONĘ DANYCH PODCZAS
TRANSMISJI INTERNETOWYCH
WYKORZYSTYWANYCH W HANDLU
ELEKTRONICZNYM, SĄ ALGORYTMY
RSA I ELGAMALA.
Bezpieczne algorytmy realizacji
transakcji w sieciach komputerowych
oparte są na kryptografii
Ogólny schemat procesu szyfrowania
Jeśli klucze k
1
oraz k
2
są identyczne, to mamy do czynienia z kryptografią
symetryczną. Ogromnie ważna jest wtedy sprawa zapewnienia tajności
klucza.
Jeśli klucz k
1
jest inny, niż związany z nim klucz k
2
- to mamy do czynienia
z kryptografią asymetryczną, a klucze mają nazwy: k
1
jest to klucz publiczny,
a k
2
to klucz prywatny (musi być strzeżony, ale jest tylko jeden)
Symetryczne algorytmy kryptograficzne –
w trakcie szyfrowania i deszyfrowania
wykorzystywany jest ten sam klucz
Tekst
jawny
Tekst
jawny
Algorytm
szyfrowania
Algorytm
deszyfrowania
Szyfrogram
KLUCZ
•
SPOSÓB PRZEKAZANIA KLUCZA,
•
KONIECZNOŚĆ STOSOWANIA
ODDZIELNEGO KLUCZA DLA KAŻDEJ
PARY NADAWCA - ODBIORCA.
Problemy związane
z szyfrowaniem symetrycznym
Zalety i wady algorytmów symetrycznych
Zalety
Wady
Umożliwiają szybkie szyfrowanie
danych
Konieczność utrzymania w tajemnicy
klucza symetrycznego po obu stronach
kanału komunikacji
Klucze symetryczne są relatywnie
krótkie
Potrzeba stosowania ogromnej liczby
kluczy w dużych sieciach komunikuje się
wiele osób
Wykorzystywane do konstruowania
innych mechanizmów kryptograficznych,
takich jak: funkcje skrótu, czy podpis
elektroniczny
Konieczność częstej wymiany kluczy
(zwykle ustalenie nowego klucza dla
każdej sesji), co podyktowane jest
względami bezpieczeństwa.
Proste transformacje oparte o klucz
symetryczny są proste do analizy i mogą
służyć do konstrukcji mocnych szyfrów
Konieczność udostępnienia kluczy
tajnych zaufanej trzeciej stronie
•
B L O W F I S H ,
•
D E S ,
•
I D E A ,
•
R C 2 ,
•
R C 4 ,
•
S A F E R .
Lista kilku popularnych
algorytmów symetrycznych:
Schemat
szyfrowania
algorytmem DES
Tekst jawny
IP
f
)
,
(
1
0
0
1
K
R
f
L
R
0
R
0
L
0
1
R
L
f
)
,
(
2
1
1
2
K
R
f
L
R
1
2
R
L
1
K
2
K
)
,
(
15
14
14
15
K
R
f
L
R
14
15
R
L
16
K
)
,
(
15
14
14
15
K
R
f
L
R
Szyfrogram
IP
Asymetryczne algorytmy kryptograficzne – w
trakcie szyfrowania i deszyfrowania wykorzystywane są
inne klucze (tzw. klucz publiczny i klucz prywatny)
Tekst
jawny
Tekst
jawny
Algorytm
szyfrowania
Algorytm
deszyfrowania
Szyfrogram
Odbiorca
Nadawca
klucz publiczny odbiorcy
klucz prywatny odbiorcy
Użycie klucza prywatnego
i publicznego
Podczas transmisji sygnału
jest on
całkowicie bezpieczny
,
gdyż tylko legalny odbiorca
wiadomości może ją
skutecznie zdekodować
Kluczy publicznych może być dowolnie
dużo i może je mieć każdy, kto chce
poufnie korespondować z odbiorcą
Klucz prywatny
musi być tylko jeden
,
bo na tym opiera się cała metoda!
Zalety i wady algorytmów asymetrycznych
Zalety
Wady
Jedynie klucz prywatny musi pozostać
tajny, choć autentyczność kluczy
publicznych musi być również
zagwarantowana.
Prędkość kodowania przy użyciu kluczy
asymetrycznych jest wielokrotnie niższa
w porównaniu z szyfrowaniem
symetrycznym.
Administrowanie kluczami
asymetrycznymi pozwala na obecność
zaufanej trzeciej, która nie ma dostępu
do kluczy prywatnych użytkowników.
Wielkość kluczy asymetrycznych jest
znacznie większa niż w przypadku
zastosowania kluczy symetrycznych
W komunikacji wieloosobowej liczba
kluczy jest zdecydowanie mniejsza niż w
przypadku zastosowania kryptografii
symetrycznej.
Szyfrowanie asymetryczne
charakteryzuje zdecydowanie krótszy od
symetrycznego okres funkcjonowania w
kryptografii.
Nie ma potrzeby wymieniać kluczy tak
często, jak kluczy symetrycznych.
Stanowią podstawę dla sprawnie
funkcjonującego mechanizmu podpisu
elektronicznego.
Przesyłanie wiadomości kodowanej przy
pomocy dwóch kluczy
Tekst jawny
kodowanie kluczem
symetrycznym
klucz
symetryczny jest
kodowany
kluczem
publicznym
wiadomość zakodowana
z dołączonym
zakodowanym kluczem
Kodowanie kluczem symetrycznym
jest znacznie „tańsze” obliczeniowo
Tę część może odszyfrować
tylko posiadacz klucza
prywatnego pasującego
do tego klucza publicznego
Schemat szyfrowania hybrydowego
Proces deszyfrowania w systemie hybrydowym
Szyfrowane powinny być nie tylko przesyłane komunikaty,
ale także dane przechowywane w bazie danych
Imie
Nazwisko
Nr_CC
1
2
3
4
5
6
7
8
9
Tekst jawny
Szyfrogram
Imie
Nazwisko
Nr_CC
!
#
%
&
^
@
*
$
?
Szyfrogram
Tekst jawny
Imie
Nazwisko
Nr _CC
Imie
Nazwisko
Nr _CC
1
2
3
4
5
6
7
8
9
!
#
%
&
^
@
*
$
?
Szyfrowanie
Deszyfrowanie
klucze
klucze
Zewn
ętrzny moduł
bezpieczeństwa
Proces szyfrowania
Proces deszyfrowania
W różnych częściach systemu mogą być stosowane
różne metody szyfrowania danych
Porównanie
i zastosowanie
kryptografii
symetrycznej
i asymetrycznej
Cechy
Szyfrowanie symetryczne
Szyfrowanie asymetryczne
Wymogi (ilość
kluczy)
Szyfrowanie i deszyfrowanie
jednym samym kluczem (jeden
klucz)
Szyfrowanie jednym kluczem
deszyfrowanie drugim kluczem
(para kluczy)
Bezpieczeństwo
Niskie - nadawca musi odbiorcy
także przesłać klucz ( możliwość
przechwycenia klucza)
Wysokie – każdy ma swój klucz nie
ma potrzeby przesyłania klucza
Szybkość
Duża szybkość szyfrowania
i deszyfrowania informacji
(DES 100 razy szybszy od RSA)
Mała szybkość deszyfrowani
i szyfrowania informacji
Niezaprzeczalność Trudność generacji podpisu
cyfrowego
Łatwość generacji podpisu
cyfrowego
Dystrybucja kluczy Kłopotliwa, trudność w dołączaniu
nowych użytkowników systemu
kryptograficznego
Łatwość w dołączaniu nowych
użytkowników systemu
kryptograficznego
Zastosowanie
Szyfrowanie plików
Protokoły PGP, SSL wykorzystują
odpowiednio IDEA, DES do
kodowania wiadomości
Przesyłanie danych
Protokoły PGP, SSL stosują RSA do
dystrybucji klucza tajnego
Tworzenie podpisów
elektronicznych
Protokół DSS wykorzystuje RSA
Z zagadnieniem szyfrowania danych w celu
zapewnienia ich poufności wiąże się zagadnienie
elektronicznego podpisywania dokumentów,
mające na celu zapewnienie ich
niezaprzeczalności
Proces składania i weryfikacji podpisu
elektronicznego
Inny sposób przedstawienia podpisu
Tekst
jawny
Tekst
jawny
Algorytm
szyfrowania
Algorytm
deszyfrowania
Tekst +
podpis cyfrowy
Odbiorca
Nadawca
klucz prywatny
nadawcy
klucz publiczny
nadawcy
suma
kontrolna
podpis
cyfrowy
szyfrowanie sumy kontrolnej
(nie tekstu wiadomości)
podpis
cyfrowy
obliczona
suma
kontrolna
suma
kontrolna
czy równe?
S Ł U Ż Y D O T E G O D O S T A W C A U S Ł U G
C E R T Y F I K A C Y J N Y C H
.
Jeśli chcemy używać kryptografii do
generowania
podpisu elektronicznego,
to musimy dodatkowo zapewnić, że posiadacz klucza
prywatnego jest naprawdę tym, za kogo się podaje.
Przydział kluczy publicznych i tajnych przez
dostawcę usług certyfikacji
Schemat przetwarzania dokumentu podpisanego
elektronicznie
nadawca
odbiorca
Urząd d/s
certyfikatów
I. prośba
o klucz
publiczny
odbiorcy
II.klucz
publiczny
odbiorcy
+ podpis
cyfrowy
Urzędu
III. weryfikacja podpisu cyfrowego Urzędu
IV. zaszyfrowanie listu kierowanego do odbiorcy
V. zaszyfrowany list
VI. deszyfracja listu
(kluczem prywatnym odbiorcy)
Etapy przesyłania
dokumentu
zaszyfrowanego
za pomocą
asymetrycznego
systemu krypto-
graficznego
Źródła zagrożeń i sposoby ich
przezwyciężania
Zagrożenie
Sposoby niwelowania
Transmisja danych
Szyfrowanie połączeń, wirtualne sieci prywatne (VPN ang.
Virtual Private Network
), dedykowane łącza zestawione,
podpisy elektroniczne
Autoryzacja
Procedury bezpieczeństwa, hasła dostępu, ograniczenie
dostępu do serwera wyłącznie dla ustalonych adresów IP,
narzędzia uwierzytelniania –podpis elektroniczny, certyfikaty
uwierzytelniające, narzędzia wspomagające –tokeny, listy
haseł jednorazowych
Dostępność
Stosowanie urządzeń (UPS ang.
Uninterruptable Power
Supply
) podtrzymujących napięcie w przypadku zaniku prądu,
dedykowane oprogramowanie blokujące niepożądane
połączenia -zapory ogniowe (ang.
firewall
), aktualizacja
oprogramowania
Płatności
Wykorzystywanie specjalistycznych serwisów obsługujących
płatności w Internecie (np. eCard, PolCard), sprawdzenie
kontrahenta w Krajowym Rejestrze Dłużników.
Dlatego nagminnie stosuje się
tzw.
ściany ogniowe
(firewall)
Najczęstszym źródłem zagrożeń dla systemu
informatycznego jest świat zewnętrzny (głównie
sieci WAN)
Różne sposoby ustawiania ściany ogniowej
Ochrona
przeciwwirusowa
Systemy wykrywania włamań
(IDS – Intrusion Detection System)
„Ścianę ogniową” można zbudować na poziomie filtracji
pakietów albo na poziomie analizy treści informacji
Firewall
Warstwy
(wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Łącza
Fizyczna
Firewall
Warstwy
(wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Łącza
Fizyczna
Dygresja:
Siedmiowarstwowy model sieci
ISO/OSIS
Warstwowa architektura logiczna w modelu odniesienia sieci
ISO-OSI
Warstwa
Aplikacji
Warstwa
Aplikacji
Warstwa
Prezentacjii
Warstwa
Prezentacjii
Warstwa
Sesji
Warstwa
Sesji
Warstwa
Transportowa
Warstwa
Transportowa
Warstwa
Sieciowa
Warstwa
Sieciowa
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Aplikacji
Warstwa
Aplikacji
Warstwa
Prezentacji
Warstwa
Prezentacji
Warstwa
Sesji
Warstwa
Sesji
Warstwa
Transportowa
Warstwa
Transportowa
Warstwa
Sieciowa
Warstwa
Sieciowa
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Fizyczna
Warstwa
Fizyczna
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Łącza Danych
Warstwa
Sieciowa
Warstwa
Sieciowa
Warstwa
Sieciowa
Warstwa
Sieciowa
Połączenie logiczne pomiędzy procesami warstwy aplikacji
Połączenie logiczne pomiedzy obiektami warstwy prezentacji
Nawiązanie sesji
Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi
wiadomości
Stacja końcowa
Kanał fizyczny
Węzeł podsieci
komunikacyjnej
Węzeł podsieci
komunikacyjnej
Stacja końcowa
Kanał fizyczny
Zadania poszczególnych niższych warstw
modelu
Zadania poszczególnych wyższych
warstw modelu
„Ścianę ogniową” można zbudować na poziomie filtracji
pakietów albo na poziomie analizy treści informacji
Firewall
Warstwy
(wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Łącza
Fizyczna
Firewall
Warstwy
(wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Łącza
Fizyczna
Najlepiej zresztą i tu i tu
Firewall
Warstwy
(wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
Łącza
Fizyczna
Koszty ponoszone na zabezpieczenia są zależne od rodzaju
stosowanej polityki
bezpieczeństwa
.
Reaktywne
Reaktywne
Proaktywne
Proaktywne
$
$
Koszty
Koszty
zabezpieczeń
zabezpieczeń
$
$
Koszty
Koszty
zabezpieczeń
zabezpieczeń
$
$
Koszty
Koszty
incydentu
incydentu
Polityka reaktywna:
zabezpieczenia są
wprowadzane gdy wydarzy się incydent
wskazujący na to, że w systemie starych
zabezpieczeń jest luka
Polityka pro-aktywna:
zabezpieczenia są
wprowadzane zanim wydarzy się incydent
wskazujący na to, że w systemie starych
zabezpieczeń jest luka
Statystyka rzeczywistych przyczyn włamań do systemów
informatycznych
Stare, dobrze znane luki
Nowe, opublikowane luki
Najnowsze niepublikowane
luki
Niewłaściwa konfiguracja,
Zaniedbanie, brak higieny
Najczęściej źródłem i przyczyną problemu jest nieostrożny
użytkownik jednej z podsieci
Użytkownik
Użytkownik
Podsieć
Podsieć
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Przykładowe formy zagrożeń
Atak
typu DoS
Spoofing
Każdy projekt informatyczny jest
przedsięwzięciem wysokiego
ryzyka
OBSZAR RYZYKA
SZCZEGÓŁOWE ŹRÓDŁA RYZYKA
Otoczenie społeczno-
ekonomiczne
Podejście do TI
Niespójny system gospodarczy i prawny
Zmiany sytuacji na rynku
System edukacji
Brak standardów
Niska kultura informacyjna
Otoczenie technologiczne
Niedorozwój telekomunikacji
Brak standardów przesyłania danych
Przewaga techniki mikrokomputerowej
Organizacja
Nieokreślone cele oraz brak wizji i strategii
Niechęć, niezdolność do zmiany
Relacje władzy i własności
Brak współpracy kierownictwa i
użytkowników
Brak standardów i procedur
Nagłe zmiany struktury
Zatrudnienie i podnoszenie kwalifikacji
Nierozpoznane umiejętności firmy
Niesprawność kontroli
Niesprawność zarządzania TI
Twórcy SI
Nieumiejętność pracy zespołowej
Podejście do zamierzenia
Nieznajomość metod, technik i narzędzi
Projekt
Obszerność i złożoność zadania
projektowego
Wycinkowe projektowanie i
oprogramowywanie SI
Brak business planu
Źródła ryzyka i zagrożenia
ŹRÓDŁA RYZYKA ZAGROŻENIA
Podejście do TI
Strach przed zmianą
Nieumiejętność celowego zakupu i
wykorzystania TI
Niespójny system
gospodarczy i
prawny
Zmiany sytuacji na
rynku
Zmiana celów i zadań organizacji
Konieczność częstych zmian
oprogramowania
Niedostosowanie do wymogów
klientów
Niewydolność systemu
System edukacji
Nieumiejętność pracy zespołowej
Nieznajomość zarządzania
Nieumiejętność wykorzystania
narzędzi
Źródła ryzyka i zagrożenia – cd.
Brak standardów
Niespójność danych
Czasochłonność wprowadzania i
uzyskiwania danych
Niska kultura
informacyjna
Nieskuteczność zabezpieczeń
Nieumiejętność wykorzystania większości
funkcji TI
Niedorozwój
telekomunikacji
Opóźnienia w przesyłaniu danych i ich
przekłamania
Utrudniony dostęp do informacji
Wysokie koszty eksploatacji
Brak standardów
przesyłania danych
Pracochłonność opracowywania danych
Nieczytelność danych
Niewielkie możliwości wykorzystania
danych
Przewaga techniki
mikrokomputerowej
Nieznajomość innych technologii
Niedopasowanie technologii do potrzeb
Duże wydatki na TI
Źródła ryzyka i zagrożenia – cd.
Nieokreślone cele oraz
brak wizji i strategii
Nieokreślone cele systemu
informacyjnego
Komputeryzowanie istniejących procedur
Nieuwzględnienie potrzeb wynikających
ze wzrostu firmy
Niechęć, niezdolność do
zmiany
Wykorzystywanie TI jako kalkulatora
Brak poczucia celowości zastosowań TI
Niezgodność zastosowań z organizacją
Relacje władzy i własności
Trudności w ustaleniu potrzeb
informacyjnych
Nieustalona odpowiedzialność za
zamierzenie
Utrudnienia w sterowaniu projektem
Brak współpracy
kierownictwa i
użytkowników
Niemożliwość sprecyzowania potrzeb
Niedopasowanie SI do rzeczywistych
potrzeb
Opóźnienia projektu i przekroczenie
budżetu
Źródła ryzyka i zagrożenia – cd.
Brak standardów i
procedur
Dominacja TI nad organizacją
Nieumiejętność określenia zadań
Nagłe zmiany struktury
Odchodzenie użytkowników i zmiany
potrzeb
Nieustalone role organizacyjne
Doraźne zmiany procedur i standardów
Zatrudnienie i
podnoszenie
kwalifikacji
Nieznajomość, brak zrozumienia i obawa
przed TI
Nieumiejętność formułowania i
rozwiązywania problemów
Brak motywacji i zainteresowania
użytkowników
Nierozpoznane
umiejętności firmy
Nietrafne zastosowania zakłócające
procedury
Nieprzydatność, niefunkcjonalność
narzędzi
Źródła ryzyka i zagrożenia – cd.
Niesprawność kontroli
Niesprecyzowane potrzeby dotyczące
kontroli
Celowe omijanie mechanizmów
kontrolnych
Niesprawność zarządzania
TI
Nieumiejętność planowania i niecelowe
wydawanie środków
Nietrafione zakupy wyposażenia i
oprogramowania
Zaniechanie planowania i egzekwowania
efektów
Nieumiejętność pracy
zespołowej
Zakłócenia w wykonywaniu prac
Błędna strukturyzacja systemu
Niespójne, błędne rozwiązania
Podejście do zamierzenia
Zaniechanie lub powierzchowność analizy
Pomijanie badania pracy
Dostosowanie użytkowników do TI, a nie
SI do potrzeb
„Komputeryzacja” zamiast zmiany
Źródła ryzyka i zagrożenia - koniec
Nieznajomość metod,
technik i narzędzi
Stosowanie metod znanych zamiast
potrzebnych
Niekompletna analiza, niespójna
specyfikacja
Niewykorzystywanie możliwości narzędzi
Nietrafne oceny kosztów, efektów i czasu
trwania projektu
Obszerność i złożoność
zadania projektowego
Brak analizy problemów
Trudność opanowania złożoności,
nietrafna strukturyzacja
Wycinkowe projektowanie
i oprogramowywanie
SI
Niewłaściwa kolejność opracowywania i
wdrażania modułów
Niespójność modułów systemu
Brak business planu
Nieświadomość celów oraz kosztów i
efektów
Nieliczenie się z kosztami, pomijanie
oczekiwanych efektów
Słabe punkty
sieci komputerowych
Postępowanie w razie wykrycia zagrożenia z
zewnątrz
1.
PROTECT AND PROCEED chroń i kontynuuj)
2. PURSUE AND PROSECUTE (ścigaj i oskarż)
S T R A T E G I Ę T Ą O B I E R A J Ą O R G A N I Z A C J E , W
K T Ó R Y C H :
1 .
Z A S O B Y N I E S Ą D O B R Z E C H R O N I O N E
2 .
D A L S Z A P E N E T R A C J A M O G Ł A B Y Z A K O Ń C Z Y Ć S I Ę
D U Ż Ą S T R A T Ą F I N A N S O W Ą
3 .
N I E M A M O Ż L I W O Ś C I L U B W O L I Ś C I G A N I A
I N T R U Z A
4 .
N I E Z N A N E S Ą M O T Y W Y W Ł A M Y W A C Z A
5 .
N A R A Ż O N E S Ą D A N E U Ż Y T K O W N I K Ó W
6 .
O R G A N I Z A C J A N I E J E S T P R Z Y G O T O W A N A N A
D Z I A Ł A N I A P R A W N E W W Y P A D K U S T R A T
D O Z N A N Y C H P R Z E Z U Ż Y T K O W N I K Ó W
PROTECT AND PROCEED
W MYŚL STRATEGII PURSUE AND
PROSECUTE POZWALA SIĘ INTRUZOWI
KONTYNUOWAĆ NIEPOŻĄDANE
DZIAŁANIA DOPÓKI SIĘ GO NIE
ZIDENTYFIKUJE, ABY ZOSTAŁ
OSKARŻONY
I PONIÓSŁ KONSEKWENCJE.
JEST TO STRATEGIA O WIELE
BARDZIEJ RYZYKOWNA
!
PURSUE AND PROSECUTE
W E R Y F I K A C J A M O Ż E S I Ę O D B Y W A Ć W O P A R C I U O T R Z Y
R O D Z A J E K R Y T E R I Ó W :
•
„ C O Ś , C O M A S Z ”
– K L U C Z E , K A R T Y M A G N E T Y C Z N E
•
„ C O Ś , C O W I E S Z ”
– P I N , H A S Ł A , P O U F N E D A N E
•
„ C O Ś , C Z Y M J E S T E Ś ”
– M E T O D Y B I O M E T R Y C Z N E
Ważna jest weryfikacja ludzi pragnących się
znaleźć wewnątrz systemu (autoryzacja i
autentykacja)
Identyfikacja typu „coś co wiesz”
Zadania
W A D Ą J E S T R Y Z Y K O , Ż E U Ż Y T K O W N I K Z A P O M N I
H A S Ł O L U B Ż E I N T R U Z W E J D Z I E N I E L E G A L N I E W
P O S I A D A N I E H A S Ł A
Najwygodniejsze dla konstruktorów systemów
informatycznych są metody oparte na hasłach lub
PIN
Identyfikacja typu „coś co masz”
tokeny
Sprawdzanie kart
magnetycznych lub chipowych
Pozornie wygodne dla
użytkownika są metody
oparte na stosowaniu
identyfikatora
,
którego stan może być
sprawdzany nawet zdalnie
Drzwi
A
C
T
IV
E
B
A
D
G
E
S
Y
S
T
E
M
oli ve
t ti
olive
tti
A CTIVE BAD GE SYSTEM
oliv etti
Zmodyfikowany Sensor ABS
Zamek
Elektr omagnetyczny
oliv ett i
A C TI V E B A DG E
Identyfikator ABS
Ta sama osoba może mieć wtedy dostęp do jednych
zasobów i brak dostępu do innych zasobów
Komputer PC
Drzwi 1
ol i vet t i
Drzwi 2
ol iv ett i
Dostęp
Udzielony
Brak
Dostępu
Program
Sterujący
Jednak identyfikator można zgubić,
zniszczyć, albo może on zostać
skradziony
Najwygodniejsze dla
użytkownika
są metody
biometryczne
,
ale wymagają one
stosowania
skomplikowanej
i kosztownej aparatury
Tymi metodami da się zabezpieczać dostęp do
różnych systemów oraz usług
Skanowanie kształtu dłoni
Sposób automatycznej analizy odcisku palca
Do najbardziej znanych metod biometrycznych
należy skanowanie odcisku palca i ocena jego
szczegółów, tzw. minucji.
Zaletą jest tu łatwe
pozyskiwanie danych
oraz dobrze ustalone
cechy
charakterystyczne
odcisków
Przy korzystaniu z odcisków palców jako z
kryterium identyfikacji osób trzeba sobie zdawać
sprawę z konieczności oczyszczania
komputerowego rejestrowanych obrazów
Weryfikacja osoby na podstawie odcisku palca polega na
porównaniu minucji odczytanych na aktualnie wprowadzonym
odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób
zaakceptowanych.
Działanie programu analizującego odciski palca
Rozpoznawanie twarzy
Ilustracja problemów:
różnic oświetlenia (a),
pozy (b)
wyrazu twarzy (c)
Twarze o różnych wyrazach
Omówienie algorytmu rozpoznawania
Kolejne przekształcenia obrazu
Duże nadzieje wiąże się też aktualnie
z możliwościami identyfikacji poprzez analizę obrazu
tęczówki oka
Liczne zalety ma identyfikacja
oparta o badanie DNA
Biometryczne metody identyfikacji osób
w systemach informatycznych o wysokich wymaganiach
bezpieczeństwa ogólna charakterystyka
Przychody z tytułu eksploatacji różnych
biometrycznych metod identyfikacji
Przy pomiarach biometrycznych
można się spodziewać dwojakiego rodzaju błędów
Popularność różnych metod
System kontroli bezpieczeństwa informatycznego
dużej firmy
D O P O D S T A W O W Y C H A K T Ó W P R A W N Y C H , K T Ó R E M A J Ą
W P Ł Y W N A B E Z P I E C Z E Ń S T W O I O C H R O N Ę D A N Y C H W
S Y S T E M A C H I N F O R M A T Y C Z N Y C H P O L S K I C H
P R Z E D S I Ę B I O R S T W N A L E Ż Ą :
•
U S T A W A K O D E K S K A R N Y [ K . K . 1 9 9 7 ] ,
•
U S T A W A O R A C H U N K O W O Ś C I [ 1 9 9 4 ] ,
•
U S T A W A O O C H R O N I E D A N Y C H O S O B O W Y C H [ U S T A W A O D O
1 9 9 7 ] ,
•
U S T A W A O O C H R O N I E I N F O R M A C J I N I E J A W N Y C H [ U S T A W A
O I N 1 9 9 9 ] ,
•
U S T A W A O P R A W I E A U T O R S K I M I P R A W A C H P O K R E W N Y C H
[ U S T A W A P A I P P 1 9 9 4 ] ,
•
U S T A W A O S Y S T E M I E U B E Z P I E C Z E Ń S P O Ł E C Z N Y C H
[ U S T A W A Z U S 1 9 9 8 ] ,
•
U S T A W A O P O D P I S I E E L E K T R O N I C Z N Y M [ U S T A W A P E 2 0 0 1 ] ,
•
U S T A W A O Z W A L C Z A N I U N I E U C Z C I W E J K O N K U R E N C J I
[ U S T A W A Z N K 1 9 9 3 ] .
Bezpieczeństwo systemów
informatycznych i prawo
Czyn podlegający karze
Podstawa
Zagrożenie karą
Ujawnienie informacji wbrew
zobowiązaniu
Art. 266 §1
Grzywna, ograniczenie lub
pozbawienie wolności do lat 2
Niszczenie dokumentów
Art. 276
Grzywna, ograniczenie lub
pozbawienie wolności do lat 2
Fałszerstwo dokumentów
Art. 270 §1
Grzywna, ograniczenie lub
pozbawienie wolności od 3 m-cy do
lat 5
Niszczenie lub zmiana istotnej
informacji na nośniku papierowym
Art. 268 §1
Pozbawienie wolności do lat 3
Nieuprawnione uzyskanie i podsłuch
informacji
Art. 267
§1-2
Grzywna, ograniczenie lub
pozbawienie wolności do lat 2
Sabotaż komputerowy
- skierowany przeciw bezpieczeństwu
kraju
Art. 269
§1-2
Pozbawienie wolności od 6 m-cy do
lat 8
- w celu osiągnięciu korzyści
majątkowej
Art. 287 §1
Pozbawienie wolności od 3 m-cy do
lat 5
Nielegalne uzyskanie programów
Art. 278
§1-2
Pozbawienie wolności od 3 m-cy do
lat 5
Paserstwo programów
Art. 291 §1
Pozbawienie wolności od 3 m-cy do
lat 5
Oszustwo komputerowe
Art. 287 §1
Pozbawienie wolności od 3 m-cy do
lat 5
Oszustwo telekomunikacyjne
Art. 285 §1
Pozbawienie wolności do lat 3
Szpiegostwo przy użyciu komputera
Art. 130 §3
Pozbawienie wolności od 6 m-cy do
lat 8