ochrona zasobów informatycznych(1)

background image

Ochrona

Ochrona

zasobów

zasobów

informatyczny

informatyczny

ch

ch

background image

Zasób

Zasób

wszystko to, co jest potrzebne do

wszystko to, co jest potrzebne do

wytworzenia

wytworzenia

wyrobu lub usługi, a czego brak spowodowałby

wyrobu lub usługi, a czego brak spowodowałby

niewykonanie planu

niewykonanie planu

Zabezpieczenie

Zabezpieczenie

zasobów informatycznych

zasobów informatycznych

obejmuje

obejmuje

zarówno ochronę systemów komputerowych, ludzi

zarówno ochronę systemów komputerowych, ludzi

i oprogramowania, jak i informacji przed celowymi

i oprogramowania, jak i informacji przed celowymi

lub przypadkowymi zniszczeniami.

lub przypadkowymi zniszczeniami.

 

 

Zagrożenia

Zagrożenia

są zdarzeniami lub przyczynami

są zdarzeniami lub przyczynami

zdarzeń

zdarzeń

powodującymi straty finansowe podczas budowy

powodującymi straty finansowe podczas budowy

i eksploatacji systemu informacyjnego.

i eksploatacji systemu informacyjnego.

 

 

Pojęcie zabezpieczenia i zagrożenia

Pojęcie zabezpieczenia i zagrożenia

background image

W zależności od czynnika który

W zależności od czynnika który

wywołuje zagrożenia możemy je

wywołuje zagrożenia możemy je

podzielić na:

podzielić na:

 

Losowe zewnętrzne

Losowe zewnętrzne

– jak np.: wpływ

– jak np.: wpływ

temperatury, wilgoci, wyładowania

temperatury, wilgoci, wyładowania

atmosferyczne, awarie systemu zasilania,

atmosferyczne, awarie systemu zasilania,

instalacji wodociągowej, katastrofy budowlane,

instalacji wodociągowej, katastrofy budowlane,

kataklizmy, zamieszki zbrojne itp.

kataklizmy, zamieszki zbrojne itp.

Losowe wewnętrzne

Losowe wewnętrzne

jak np.: błędy

jak np.: błędy

użytkowników, przypadkowe zagubienia lub

użytkowników, przypadkowe zagubienia lub

zniszczenia danych spowodowane

zniszczenia danych spowodowane

lekkomyślnością lub przeciążeniem pracą

lekkomyślnością lub przeciążeniem pracą

personelu, błędy administratora, wadliwa

personelu, błędy administratora, wadliwa

konfiguracja systemu, defekty sprzętu i

konfiguracja systemu, defekty sprzętu i

oprogramowania.

oprogramowania.

background image

Intencjonalne:

Intencjonalne:

Pasywne

Pasywne

– monitorowanie sieci dla przejęcia haseł,

– monitorowanie sieci dla przejęcia haseł,

danych, prywatnych wiadomości, podgląd, analiza

danych, prywatnych wiadomości, podgląd, analiza

ruchu w sieci.

ruchu w sieci.

Aktywne

Aktywne

– bezprawna modyfikacja, ujawnienie i

– bezprawna modyfikacja, ujawnienie i

usuwanie informacji, modyfikacja programów i

usuwanie informacji, modyfikacja programów i

informacji przy pomocy konia trojańskiego, wirusa i

informacji przy pomocy konia trojańskiego, wirusa i

robaka komputerowego itp., oszustwa bankomatowe,

robaka komputerowego itp., oszustwa bankomatowe,

fałszowanie urządzeń wejścia lub wyjścia (np. kart

fałszowanie urządzeń wejścia lub wyjścia (np. kart

magnetycznych lub mikroprocesorowych), oszustwa w

magnetycznych lub mikroprocesorowych), oszustwa w

systemach sprzedaży, powielania programów

systemach sprzedaży, powielania programów

komputerowych.

komputerowych.

Zakup i dystrybucja

Zakup i dystrybucja

nielegalnymi kanałami

nielegalnymi kanałami

sprzętu

sprzętu

i oprogramowania, wykorzystanie służbowego sprzętu

i oprogramowania, wykorzystanie służbowego sprzętu

do celów prywatnych, nieraz komercyjnych.

do celów prywatnych, nieraz komercyjnych.

 

background image

Ludzkie błędy

i pomyłki

Bezpieczeństwo fizyczne

Nieuczciwi pracownicy

Niezadowoleni pracownicy

Złośliwe programy

Ataki zewnętrzne

 

background image

Działania komputerowych

Działania komputerowych

włamywaczy w literaturze są

włamywaczy w literaturze są

oceniane jako stosunkowo mało

oceniane jako stosunkowo mało

szkodliwe.

szkodliwe.

Należy jednak pamiętać, że w

Należy jednak pamiętać, że w

przypadku systemów działających w

przypadku systemów działających w

sieci połączonych

sieci połączonych

z Internetem, w związku z jego

z Internetem, w związku z jego

rozmiarami, nawet niewielkie

rozmiarami, nawet niewielkie

prawdopodobieństwo zagrożenia

prawdopodobieństwo zagrożenia

przekładać się może na kilka bądź

przekładać się może na kilka bądź

kilkanaście prób zdalnego ataku

kilkanaście prób zdalnego ataku

dziennie.

dziennie.

 

background image

Wrogie działania przeciwko

Wrogie działania przeciwko

systemom informacyjnym

systemom informacyjnym

określamy następującymi

określamy następującymi

terminami:

terminami:

Hacking

Hacking

przełamywanie systemów ochrony, ale

przełamywanie systemów ochrony, ale

zazwyczaj działanie to nie wyrządza większych szkód,

zazwyczaj działanie to nie wyrządza większych szkód,

Cracking

Cracking

przełamywanie systemów ochrony,

przełamywanie systemów ochrony,

zwykle związane

zwykle związane

z wyrządzeniem szkód,

z wyrządzeniem szkód,

Phreaking, dialing

Phreaking, dialing

– podszywanie się pod numer

– podszywanie się pod numer

dostępowy innego użytkownika i wykorzystanie go do

dostępowy innego użytkownika i wykorzystanie go do

własnych celów,

własnych celów,

Sniffing

Sniffing

podsłuchiwanie systemu przesyłania

podsłuchiwanie systemu przesyłania

informacji w celu przechwycenia haseł,

informacji w celu przechwycenia haseł,

Phising

Phising

fałszywe e-maile z żądaniem

fałszywe e-maile z żądaniem

potwierdzenia danych,

potwierdzenia danych,

Web.hijacking

Web.hijacking

przekierowywanie klienta na

przekierowywanie klienta na

strony fałszywych banków, sklepów.

strony fałszywych banków, sklepów.

background image

Do programów destrukcyjnych,

Do programów destrukcyjnych,

które wykorzystują system bez

które wykorzystują system bez

wiedzy i zgody użytkownika

wiedzy i zgody użytkownika

zaliczamy:

zaliczamy:

Wirusy

Wirusy

– są to programy ukrywające się przed

– są to programy ukrywające się przed

użytkownikiem

użytkownikiem

i powielające się w systemie komputerowym przy

i powielające się w systemie komputerowym przy

wykorzystaniu mechanizmów systemu operacyjnego,

wykorzystaniu mechanizmów systemu operacyjnego,

bądź oprogramowania użytkowego.

bądź oprogramowania użytkowego.

Konie trojańskie

Konie trojańskie

– są to programy podejmujące w

– są to programy podejmujące w

sposób ukryty przed użytkownikiem działania w

sposób ukryty przed użytkownikiem działania w

systemie komputerowym.

systemie komputerowym.

Backdoor

Backdoor

– luki w programie bądź systemie

– luki w programie bądź systemie

operacyjnym, pozostawiane celowo przez programistę

operacyjnym, pozostawiane celowo przez programistę

lub wprowadzone przez wirusa bądź konia

lub wprowadzone przez wirusa bądź konia

trojańskiego, umożliwiające uzyskanie niepowołanej

trojańskiego, umożliwiające uzyskanie niepowołanej

osobie dostęp do zasobów komputera.

osobie dostęp do zasobów komputera.

Robaki internetowe

Robaki internetowe

– można uznać za szczególny

– można uznać za szczególny

rodzaj wirusów – do namnażania wykorzystują one

rodzaj wirusów – do namnażania wykorzystują one

mechanizmy internetowe rozsyłając się do kolejnych

mechanizmy internetowe rozsyłając się do kolejnych

nosicieli.

nosicieli.

 

background image

Klasyfikacja metod zachowania

Klasyfikacja metod zachowania

bezpieczeństwa systemów

bezpieczeństwa systemów

komputerowych i informacji

komputerowych i informacji

obejmuje:

obejmuje:

zabezpieczenie fizyczne

zabezpieczenie fizyczne

zabezpieczenie techniczne

zabezpieczenie techniczne

zabezpieczenie organizacyjno -

zabezpieczenie organizacyjno -

administracyjne

administracyjne

ochronę prawną

ochronę prawną

zabezpieczenie programowe

zabezpieczenie programowe

 

background image

Na zabezpieczenia fizyczne

Na zabezpieczenia fizyczne

składają się:

składają się:

 

ochrona przeciwpożarowa

ochrona przeciwpożarowa

ochrona przeciwwłamaniowa

ochrona przeciwwłamaniowa

ochrona przeciw innym katastrofom

ochrona przeciw innym katastrofom

(np. zalanie wodą)

(np. zalanie wodą)

kontrola dostępu do obiektu i ruchu po

kontrola dostępu do obiektu i ruchu po

nim

nim

wybór pomieszczeń dla systemu

wybór pomieszczeń dla systemu

komputerowego

komputerowego

dobór materiałów budowlanych

dobór materiałów budowlanych

dobór rozmieszczenia drzwi i okien

dobór rozmieszczenia drzwi i okien

w pomieszczeniach komputerowych

w pomieszczeniach komputerowych

background image

Na zabezpieczenie techniczne

Na zabezpieczenie techniczne

systemu komputerowego składają

systemu komputerowego składają

się:

się:

dobór właściwej konfiguracji

dobór właściwej konfiguracji

sprzętowej komputera

sprzętowej komputera

dublowanie dysków twardych i ich

dublowanie dysków twardych i ich

archiwizacja

archiwizacja

blokowanie sprzętowe dostępu do

blokowanie sprzętowe dostępu do

klawiatury,

klawiatury,

napędów, dysków

napędów, dysków

urządzenia do podtrzymywania

urządzenia do podtrzymywania

zasilania

zasilania

klucze cyfrowe na kartach do

klucze cyfrowe na kartach do

szyfrowania

szyfrowania

i deszyfrowania

i deszyfrowania

background image

Zabezpieczenia organizacyjno –

Zabezpieczenia organizacyjno –

administracyjne tworzą:

administracyjne tworzą:

pisemne instrukcje określające tryb

pisemne instrukcje określające tryb

postępowania zarówno w warunkach

postępowania zarówno w warunkach

normalnej pracy, jak

normalnej pracy, jak

i w sytuacjach wyjątkowych

i w sytuacjach wyjątkowych

określenie poziomu uprawnień dostępu

określenie poziomu uprawnień dostępu

ochrona dokumentacji dotyczącej

ochrona dokumentacji dotyczącej

sprzętu, oprogramowania itp.

sprzętu, oprogramowania itp.

nadzór nad pracami serwisowymi

nadzór nad pracami serwisowymi

pracowników zewnętrznych

pracowników zewnętrznych

rejestrowanie wszelkich awarii

rejestrowanie wszelkich awarii

właściwa polityka kadrowa

właściwa polityka kadrowa

szkolenie personelu

szkolenie personelu

background image

 

Ochrona prawna obejmuje:

Ochrona prawna obejmuje:

zakaz kopiowania oprogramowania bez

zakaz kopiowania oprogramowania bez

zgody właściciela

zgody właściciela

zakaz wynoszenia oprogramowania

zakaz wynoszenia oprogramowania

będącego własnością instytucji

będącego własnością instytucji

prowadzenie dokumentacji

prowadzenie dokumentacji

wykorzystania licencjonowanego

wykorzystania licencjonowanego

oprogramowania

oprogramowania

background image

Zabezpieczenia programowe:

Zabezpieczenia programowe:

antywirusy

antywirusy

odpowiednie poprawki do systemu

odpowiednie poprawki do systemu

operacyjnego – patche, service packi

operacyjnego – patche, service packi

Zabezpieczenia typu firewall

Zabezpieczenia typu firewall

background image

Strategia zabezpieczeń zasobów

Strategia zabezpieczeń zasobów

informatycznych

informatycznych

Raport Orange Book opublikowany przez

Raport Orange Book opublikowany przez

Ministerstwo Obrony Stanów Zjednoczonych w

Ministerstwo Obrony Stanów Zjednoczonych w

1985 r. definiuje 4 kategorie zabezpieczeń:

1985 r. definiuje 4 kategorie zabezpieczeń:

 

Kategoria D – minimalna ochrona

Kategoria D – minimalna ochrona

Nie zawiera mechanizmów

Nie zawiera mechanizmów

zabezpieczających

zabezpieczających

i zapewnia minimalną ochronę. Do tej

i zapewnia minimalną ochronę. Do tej

grupy zaliczamy takie systemy jak MS

grupy zaliczamy takie systemy jak MS

Windows.

Windows.

 

background image

Kategoria C – ochrona uznaniowa

Kategoria C – ochrona uznaniowa

Jest to mechanizm ochrony dostępu typu uznaniowego

Jest to mechanizm ochrony dostępu typu uznaniowego

oraz mechanizm ponownego wykorzystania obiektu.

oraz mechanizm ponownego wykorzystania obiektu.

Dostęp uznaniowy

Dostęp uznaniowy

oznacza, że to użytkownik może

oznacza, że to użytkownik może

odebrać lub nadać komuś innemu prawa dostępu do

odebrać lub nadać komuś innemu prawa dostępu do

posiadanej przez niego informacji, np. plików.

posiadanej przez niego informacji, np. plików.

Mechanizm ponownego wykorzystania

Mechanizm ponownego wykorzystania

z kolei zapewnia, że zawartość nośnika pamięci

z kolei zapewnia, że zawartość nośnika pamięci

zostanie wyczyszczona zanim zostanie na nowo

zostanie wyczyszczona zanim zostanie na nowo

przydzielona użytkownikowi. Kategoria C obejmuje

przydzielona użytkownikowi. Kategoria C obejmuje

dwie klasy:

dwie klasy:

 

 

Klasa C1 – zawiera mechanizmy pozwalające na nadanie

Klasa C1 – zawiera mechanizmy pozwalające na nadanie

grupie użytkowników, zależnych od gospodarza –

grupie użytkowników, zależnych od gospodarza –

właściciela systemu, uprawnień do korzystania z systemu.

właściciela systemu, uprawnień do korzystania z systemu.

Klasa C2 - zawiera mechanizmy identyfikacji tzw. system

Klasa C2 - zawiera mechanizmy identyfikacji tzw. system

logowania

logowania

i haseł.

i haseł.

Klasa ta jest uznawana za najniższą klasę systemów, które

Klasa ta jest uznawana za najniższą klasę systemów, które

mogą być wykorzystane do przetwarzania informacji o

mogą być wykorzystane do przetwarzania informacji o

zwiększonych wymogach bezpieczeństwa.

zwiększonych wymogach bezpieczeństwa.

 

background image

Kategoria B – ochrona narzucona

Kategoria B – ochrona narzucona

Kategoria ta wymaga bezpieczeństwa

Kategoria ta wymaga bezpieczeństwa

wielopoziomowego realizowanego za pomocą dostępu

wielopoziomowego realizowanego za pomocą dostępu

narzuconego. Dostęp narzucony oznacza, że

narzuconego. Dostęp narzucony oznacza, że

nadawanie praw dostępu jest powierzone systemowi

nadawanie praw dostępu jest powierzone systemowi

i wynika z realizowanej przez niego polityki. System

i wynika z realizowanej przez niego polityki. System

przydziela każdemu użytkownikowi etykietę poziomu

przydziela każdemu użytkownikowi etykietę poziomu

zaufania. Etykieta ta określa poziom zaufania, który

zaufania. Etykieta ta określa poziom zaufania, który

musi mieć użytkownik, aby miał dostęp do pliku.

musi mieć użytkownik, aby miał dostęp do pliku.

Wyróżnia się następujące poziomy zaufania: tylko

Wyróżnia się następujące poziomy zaufania: tylko

zarząd, tylko kierownictwo, do użytku w firmie,

zarząd, tylko kierownictwo, do użytku w firmie,

ogólnie dostępne. Kategoria ta obejmuje 3 klasy:

ogólnie dostępne. Kategoria ta obejmuje 3 klasy:

Klasa B1 – jest to poziom C1 poszerzony o mechanizmy

Klasa B1 – jest to poziom C1 poszerzony o mechanizmy

dostępu narzuconego

dostępu narzuconego

Klasa B2 – jest to poziom C2 poszerzony o mechanizmy

Klasa B2 – jest to poziom C2 poszerzony o mechanizmy

dostępu narzuconego

dostępu narzuconego

Klasa B3 – w której wprowadzono warunek monitorowania

Klasa B3 – w której wprowadzono warunek monitorowania

i ostrzegania na bieżąco o wyśledzonych zdarzeniach

i ostrzegania na bieżąco o wyśledzonych zdarzeniach

naruszających bezpieczeństwo.

naruszających bezpieczeństwo.

background image

Kategoria A – ochrona

Kategoria A – ochrona

zweryfikowana

zweryfikowana

Posiada funkcje zbliżone do poziomu B3.

Posiada funkcje zbliżone do poziomu B3.

Wyróżniającą cechą systemów klasy A1

Wyróżniającą cechą systemów klasy A1

jest formalna specyfikacja projektu

jest formalna specyfikacja projektu

zabezpieczeń i formalny model polityki

zabezpieczeń i formalny model polityki

zabezpieczeń. Dla systemów tej klasy

zabezpieczeń. Dla systemów tej klasy

formułuje się wymagania, że formalny

formułuje się wymagania, że formalny

model polityki zabezpieczeń musi być

model polityki zabezpieczeń musi być

wyraźnie określony

wyraźnie określony

i udokumentowany, z podaniem

i udokumentowany, z podaniem

matematycznego dowodu, że taki model

matematycznego dowodu, że taki model

jest zgody ze swoimi założeniami i jest

jest zgody ze swoimi założeniami i jest

zadowalający dla wspomagania polityki

zadowalający dla wspomagania polityki

zabezpieczeń.

zabezpieczeń.

 

background image

Warunkiem uznania systemu

Warunkiem uznania systemu

informacyjnego za bezpieczny jest

informacyjnego za bezpieczny jest

spełnienie poniższych kryteriów:

spełnienie poniższych kryteriów:

poufności

poufności

co oznacza ochronę przed ujawnieniem

co oznacza ochronę przed ujawnieniem

informacji nieuprawnionemu odbiorcy

informacji nieuprawnionemu odbiorcy

integralności

integralności

co określa ochronę przed

co określa ochronę przed

modyfikacją lub zniekształceniem aktywów

modyfikacją lub zniekształceniem aktywów

informacyjnych przez osobę nieuprawnioną.

informacyjnych przez osobę nieuprawnioną.

dostępności

dostępności

co ustala gwarancję uprawnia dostępu

co ustala gwarancję uprawnia dostępu

do informacji przy zachowaniu określonych rygorów

do informacji przy zachowaniu określonych rygorów

czasowych

czasowych

rozliczalności

rozliczalności

co jest właściwością zapewniającą,

co jest właściwością zapewniającą,

że działania podmiotu mogą być przypisane w sposób

że działania podmiotu mogą być przypisane w sposób

jednoznaczny tylko jednemu podmiotowi

jednoznaczny tylko jednemu podmiotowi

autentyczności

autentyczności

co określa weryfikację tożsamości

co określa weryfikację tożsamości

podmiotów

podmiotów

i prawdziwość aktywów systemu informacyjnego

i prawdziwość aktywów systemu informacyjnego

niezawodności

niezawodności

co oznacza gwarancję

co oznacza gwarancję

odpowiedniego zachowania się systemu informacyjnego

odpowiedniego zachowania się systemu informacyjnego

i otrzymanych plików.

i otrzymanych plików.

background image

Organizacje powinny kontrolować

Organizacje powinny kontrolować

dostęp do zasobów w oparciu o

dostęp do zasobów w oparciu o

następujące kryteria dostępu:

następujące kryteria dostępu:

tożsamość użytkownika

tożsamość użytkownika

dostęp w oparciu o

dostęp w oparciu o

identyfikator pojedynczego użytkownika, grupowy lub

identyfikator pojedynczego użytkownika, grupowy lub

anonimowy

anonimowy

role użytkowników

role użytkowników

dostęp do informacji ustalany

dostęp do informacji ustalany

na podstawie przydziału funkcji i zadań poszczególnym

na podstawie przydziału funkcji i zadań poszczególnym

użytkownikom.

użytkownikom.

lokalizacja zasobu

lokalizacja zasobu

np. pracownicy danej komórki

np. pracownicy danej komórki

mają większy dostęp niż osoby z otoczenia tej komórki

mają większy dostęp niż osoby z otoczenia tej komórki

czas

czas

dostęp do zbiorów krytycznych w wyznaczonym

dostęp do zbiorów krytycznych w wyznaczonym

terminie

terminie

i przedziale czasowym

i przedziale czasowym

transakcje

transakcje

dostęp do przydzielonych użytkownikom

dostęp do przydzielonych użytkownikom

zasobów informacji.

zasobów informacji.

 

background image

Polityka zabezpieczeń zasobów

Polityka zabezpieczeń zasobów

Polityka zabezpieczeń zasobów

Polityka zabezpieczeń zasobów

obejmuje zespół reguł, których

obejmuje zespół reguł, których

powinni przestrzegać użytkownicy,

powinni przestrzegać użytkownicy,

aby zachować integralność systemu i

aby zachować integralność systemu i

danych.

danych.

Polityka bezpieczeństwa to plan lub

Polityka bezpieczeństwa to plan lub

sposób działania przyjęty w celu

sposób działania przyjęty w celu

zapewnienia bezpieczeństwa

zapewnienia bezpieczeństwa

systemów i ochrony danych.

systemów i ochrony danych.

 

background image

Zasada racjonalności ochrony określa,

Zasada racjonalności ochrony określa,

że nakłady na ochronę ze względów

że nakłady na ochronę ze względów

ekonomicznych

ekonomicznych

nie powinny znacznie przewyższać

nie powinny znacznie przewyższać

wartości chronionej informacji i

wartości chronionej informacji i

zasobów informatycznych.

zasobów informatycznych.

 

Ochrona informacji i systemu

Ochrona informacji i systemu

informatycznego jest koniecznym

informatycznego jest koniecznym

zadaniem zarówno osób

zadaniem zarówno osób

odpowiedzialnych za jego

odpowiedzialnych za jego

funkcjonowanie,

funkcjonowanie,

jak i menedżerów zarządzających

jak i menedżerów zarządzających

całością przedsiębiorstwa.

całością przedsiębiorstwa.

background image

DZIĘKUJEMY

ZA UWAGĘ

Weronika Bodziak

Tamara Fraj


Document Outline


Wyszukiwarka

Podobne podstrony:
ochrona zasobów informatycznych, Pomoce naukowe, studia, informatyka
Ochrona?nych osobowych i informacji niejawnych 1
KOMUNIKACJA I WYMIANA ZASOBÓW INFORMACYJNYCH
ochrona zasobów genetycznych
kawa, Studia PŁ, Ochrona Środowiska, Informatyka, prezentacja KAWA
ochrona zasobow genetycznych roslin uprawnych
Technologie informacyjne, Studia PŁ, Ochrona Środowiska, Informatyka, zagadnienia na egzamin
Program ochrony zasobów genetycznych koni rasy wielkopolskiej 2010
sc1 kolos ochrona zas genet, Ochrona Środowiska, Ochrona Zasobów Genetycznych
wyklady -ochrona zasobow genetycznych zwierzat gospodarskich2, polityka w ochronie srodowiska, polit
Wirusy i ochrona antywirusowa, INFORMATYKA
Ochrona?nych osobowych i informacji niejawnych 2
sc kolos ochrona, Ochrona Środowiska, Ochrona Zasobów Genetycznych
Wykłady OChrona zasoboow genetycznych
Wirusy i ochrona antywirusowa, Informatyka -all, INFORMATYKA-all
ochrona na kolosa, Ochrona Środowiska, Ochrona Zasobów Genetycznych
OCHRONA?NYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
Ochrona zasobów genetycznych rodzimych ras koni Lubuskie Aktualności Rolnicze

więcej podobnych podstron