Bezpieczeństwo w
Internecie
Klasa 3 D
Systemy
komputerowe
Przechowywanie danych
Wraz z rozwojem
technologii
informatycznej
pojawił się nowy
obszar do
prowadzenia
nielegalnej
działalności.
Przechowywanie danych
Wbrew pozorom i temu co można się dowiedzieć z
radio czy z telewizji, najpowszechniejszym
zagrożeniem wcale nie jest atak z zewnątrz czy wirus
komputerowy. Łącznie te czynniki wpływające na
zagrożenie bezpieczeństwa systemu stanowią mniej
niż 10% przypadków. Ponad połowę czynników
stanowią błędy człowieka do których zalicza się:
błędy implementacyjne wykorzystywanych aplikacji
np. Microsoft Windows
słabo wyszkoleni pracownicy korzystający z
systemu informacyjnego
słabo wyszkolenie pracownicy działu IT
Przechowywanie danych
Kolejną grupą zagrożeń są zagrożenia zewnętrzne które stanowią około 20%
całości czyli:
niedoskonałość systemu zabezpieczeń zewnętrznych (zamków, haseł,
kodów dostępu, fizycznego dostępu do komputera itp.)
zagrożenia ze strony środowiska naturalnego, a także niebezpieczeństwa
związane z otoczeniem, w którym przebywa komputer (kurz, wilgoć,
eksplozja, woda, zakłócenia elektryczne, gryzonie itp.)
Duży udział przestępstw jest powodowany przez nieuczciwych pracowników
(10%) i niezadowolonych pracowników (9%). Ci pierwsi często są podsuwani
(tzw. Pluskwy) przez konkurencyjne przedsiębiorstwa czy grupy przestępcze,
lub też są przez nie przekupywani. Ci pracownicy mogą przejąć istotne
informacje w celu ich późniejszego wykorzystania. Złe warunki pracy, brak
perspektyw, czy ogólne niezadowolenie z pracy mogą być motywami którymi
kierują się „niezadowoleni pracownicy”. Mogą oni pokazywać, przekazywać
lub ułatwiać dostęp do poufnych informacji nieuprawnionym osobom.
Przechowywanie danych
Przedostatnią grupą zagrożeń są złośliwe programy czyli wszelkiego
rodzaju wirusy komputerowe, konie trojańskie, robaki, bomby logiczne
itp.
Wirus komputerowy to program, który - tak jak prawdziwy wirus -
przyłącza się do innych programów i jest wraz z nimi przenoszony
pomiędzy komputerami. W taki sposób rozprzestrzenia się infekując nowe
programy. W Internecie pojawiły się również tzw. robaki które rozmnażają
się i przemieszczają same, wykorzystując do tego celu pocztę
elektroniczną.
Im więcej wad ma system komputerowy, tym łatwiej programistom
napisać wirus, który będzie dowolnie się rozprzestrzeniał i wyrządzał
dowolne szkody.
Miejsca w systemie komputerowym które mogą być narażone na
rozmnażanie się wirusów (głownie w systemie Microsoft Windows,
ponieważ dla systemów MacOS, Unix, Linux, Solaris itp., ilość :wirusów
jest nieporównywalnie mniejsza).
Przechowywanie danych
Najczęściej spotykane formy ataku i
metody pracy crackera:
Fizyczny
Przez uniemożliwienie działania
Przez zalanie
Backdoors
Anonimowe FTP
Programy antywirusowe
Program antywirusowy
(antywirus) – program
komputerowy, którego
celem jest wykrywanie,
zwalczanie i usuwanie
wirusów komputerowych.
Współcześnie najczęściej
jest to pakiet programów
chroniących komputer
przed różnego typu
zagrożeniami.
Kontrola rodzicielska
Kontrola rodzicielska
to opcje, stosowane
głównie w usługach
telewizji kablowej i
satelitarnej, telefonach
komórkowych,
użytkowaniu komputera,
w tym w grach video i
korzystaniu z Internetu,
pomocne rodzicom w
procesie
wychowawczym dziecka.
Szyfrowanie danych
Kryptologia – bo tak się
nazywa technika
profesjonalnego szyfrowania
danych – jest terminem
używanym do
zaawansowanego
szyfrowania danych za
pomocą programu lub też
maszyny szyfrującej. Po raz
pierwszy termin kryptologia
pojawił się wraz z
początkiem II Wojny
Światowej kiedy to wojska
wysyłały pomiędzy sobą
zaszyfrowane listy.
Szyfrowanie danych
SSL (Secure Socket Layer) -
protokół bezpiecznej
komunikacji między klientem a
serwerem, stworzony przez
Netscape. SSL w założeniu jest
podkładką pod istniejące
protokoły, takie jak HTTP, FTP,
SMTP, NNTP i telnet.
Powszechnie jest używane
głównie HTTPS (HTTP na SSL).
SSL zapewnia trzy rzeczy:
· prywatność -połączenie jest
szyfrowane
· autoryzację - klient i serwer
określa swoją tożsamość
· integralność przesyłanych
danych - przez sumy kontrolne
Szyfrowanie danych
S-HTTP jest rozszerzeniem protokołu HTTP, dlatego też klient łączy się
na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na
port 80. Główne elementy S-HTTP składające się na podwyższenie
bezpieczeństwa przesyłanych danych to: szyfrowanie, integralność,
podpisy cyfrowe. Wykorzystywane są tu dwa typy nagłówków:
· nagłówki ogólne - definiują zastosowane mechanizmy ochrony
informacji - nie chronione
· nagłówki HTTP – chronione
Przy korzystaniu z protokołu S-HTTP adres URL jest postaci:
shttp://adres.
Obecnie większość serwerów WWW używa systemów SSL lub SHTTP.
Choć zapewniają one szyfrowanie przesyłanych inforamacji, nie znaczy
to, że są wolne od błędów czy luk bezpieczeństwa, które mogą narazić
nas na przechwycenie przez intruza poufnych informacji.
Warto dodać, że obecnie programy korzystające z systemu SSL
dostępne przez systemy anonimowego FTP w Internecie lub
sprzedawanych na rynkach międzynarodowych używają 40-bitowych
kluczy. Nie można ich więc nazwać systemami bezpiecznymi.
Szyfrowanie danych
PCT (Private Communication Technology) Protocol (Protokół PCT)
Protokół PCT umożliwia bezpieczną, szyfrowaną łączność
pomiędzy dwoma aplikacjami (klientem i serwerem) poprzez sieć
typu TCP/IP, - np. Internet, intranet lub extranet. Opracowany
został przez korporację Microsoft w odpowiedzi na słabość
zabezpieczenia innego protokołu, SSL (Secure Sockets Layer).
Ponieważ rząd USA ograniczył długość kluczy używanych przez
protokół SSL do 40 bitów, aby ominąć to ograniczenie, Microsoft
oddzielił w protokole PCT szyfrowanie od identyfikacji
użytkownika. Protokół PCT umożliwia aplikacjom stosowanie 128-
bitowego klucza przy określaniu tożsamości użytkownika w USA,
oraz klucza 40-bitowego - w produktach eksportowanych poza
USA. Protokół PCT wykorzystywany jest w przeglądarce Microsoft
Internet Explorer. Podobnym protokołem pracującym w trybie
"klient/serwer" jest S-HTTP (Secure Hypertext Transfer Protocol).
Bibliografia:
Wikipedia.pl
Onet.pl
Microsoft.com
Grafika Google.pl