background image

1

Technologie 
w organizacjach 
wirtualnych

background image

2

Technologia wirtualna

To taki rodzaj technologii 
informacyjnej, która pozwala 
na oddziaływanie na sterowane 
przez komputer środowisko 
rzeczywiste, bądź emulowane 
komputerowo.

background image

3

Funkcjonalna klasyfikacja 
technologii

Komunikacja – Internet (technologia 

szerokopasmowa), sieci lokalne,

Magazynowanie – bazy danych,

Monitorowanie i skanowanie – technologie 

monitorujące i skanujące,

Analiza – systemy zarządzania informacją,

Modelowanie – technologie umożliwiające  

tworzenie replik rozmaitych systemów a 

następnie analizowanie następstw 

podejmowanych decyzji; programy kreujące 

rzeczywistość,

background image

4

Funkcjonalna klasyfikacja 
technologii c.d
.

Projektowanie – technologie do 
testowania i analizowania koncepcji 
projektu w przestrzeni wirtualnej, 
jeszcze przed zbudowaniem prototypu,

Produkcja – systemy kontrolowane 
przez roboty,

Świadczenie usług – technologie 
umożliwiające świadczenie usług przez 
kanały technologiczne.

background image

Do najistotniejszych atrybutów 
bezpieczeństwa SI zaliczamy:

poufność – gwarantującą, że dostęp do danych 

przechowywanych i przetwarzanych w systemie 

mają tylko osoby do tego uprawnione;

integralność – gwarantującą, że dane przesyłane w 

czasie transakcji elektronicznej nie są przez nikogo 

modyfikowane;

autentyczność – pozwalająca stwierdzić, czy osoba 

podpisująca się pod transakcją jest rzeczywiście 

osobą, za którą się podaje;

niezaprzeczalność – niepozwalajacą wyprzeć się 

faktu nadania lub odbioru komunikatu drogą 

elektroniczną;

dostępność – gwarantującą stały dostęp do 

systemu;

niezawodność – gwarantującą, że system działa w 

sposób, jakiego się od niego oczekuje.

background image

Podział ataków na bezpieczeństwo SI

background image

Bezpieczeństwo SI 

bezpieczeństwie w obszarze 
klienta,

bezpieczeństwie transmisji,

bezpieczeństwie w obszarze 
serwera.

background image

Zagrożenia bezpieczeństwa danych 
przetwarzanych podczas transakcji 
elektronicznych

 

zagrożenia wspólne dla serwera i 

klienta, związane z podsłuchiwaniem lub 

modyfikacją danych przesyłanych sieciami,

zagrożenia serwera, związane z atakami 

na zasoby serwera,

zagrożenia klienta, związane z 

procedurami logowania się do systemu 

oraz pracy z oprogramowaniem klienta.

background image

Zagrożenia klienta

 

zagrożenia kompromitacji parametrów dostępu do 

systemu (identyfikator, hasło, lista haseł 

jednorazowych, PIN do tokena), będące 

następstwem łamania brutalnego, podsłuchu w 

sieci lokalnej, podsłuchu elektromagnetycznego, 

zastosowania oprogramowania szpiegującego;

manipulacje sprzętem i oprogramowaniem, mające 

na celu zmiany ich funkcjonalności niewidoczne dla 

użytkownika,

błędy w oprogramowaniu standardowym (przede 

wszystkim w przeglądarkach),

błędy w oprogramowaniu klienta 

(niestandardowym),

wirusy.

background image

Zagrożenia wspólne

 

sniffing, czyli podsłuchiwanie, dzięki któremu 

można wejść w posiadanie danych przesyłanych 

sieciami;

spoofing, który polega na podszywaniu się pod 

inny komputer w sieci, czyli wysyłaniu 

sfałszowanych pakietów do danej maszyny, aż do 

przejęcia całej sesji użytkownika z daną maszyną 

włącznie (session hijacking);

network snooping, czyli wstępne rozpoznawanie 

parametrów sieci, zwłaszcza pod katem 

stosowanych narzędzi bezpieczeństwa;

sabotaż komputerowy i cyberterroryzm.

background image

Zagrożenia serwera to:

DOS (Denial of Service), czyli atak, w którym jeden 

użytkownik zajmuje tyle dzielonych zasobów systemu, że 

następny użytkownik nie może z nich skorzystać;

Wykorzystanie specyficznych programów, umożliwiających 

ingerencję w systemy informatyczne, 

Uzyskiwanie dostępu do systemów przez furtki (trap doors), 

Ataki na bazy danych;

Wszystkie inne zagrożenia związane z funkcjonowaniem stron 

WWW;

Nielojalność i nieuczciwość pracowników banku;

Błędy i przeoczenia personelu obsługującego system;

Zagrożenia losowe, środowiskowe, czyli powodzie, pożary, 

wyładowania atmosferyczne, awarie zasilania, brud, kurz itp.;

Sabotaż komputerowy i cyberterroryzm.

background image

Charakterystyka i szacunek 
rozmiarów zagrożeń dla systemów

background image

Kategorie środków 
ochrony:

Prawne

Fizyczne

Techniczne

Programowe

Organizacyjne

Kontroli dostępu

Kryptograficzne

background image

Prawne

Ustawa o ochronie tajemnicy państwowej i służbowej.

Ustawa o ochronie danych osobowych.

Ustawa o ochronie informacji niejawnych.

Rozporządzenie prezesa Rady Ministrów w sprawie 

podstawowych wymagań bezpieczeństwa systemów i sieci 

teleinformatycznych. (Dz.U.1999, nr 18)

Kodeks pracy (Dz.U. 1974, nr 24)

Kodeks karny (Dz.U. 1997, nr 88)

Ustawa o elektronicznych instrumentach płatniczych (Dz.U. 

2002, nr 169)

Ustawa o podpisie elektronicznym (Dz.U. 2001, nr 130)

background image

Fizyczne

urządzenia przeciwwłamaniowe,

sejfy,

alarmy,

urządzenia ochrony przeciwpożarowej,

pomieszczenia odpowiednio 
przystosowane do pracy komputerów,

rozwiązania architektoniczne,

urządzenia klimatyzacyjne.

background image

Techniczne

urządzenia podtrzymujące zasilanie,

karty magnetyczne i mikroprocesorowe,

urządzenia do identyfikacji osób na podstawie linii 

papilarnych, głosu, siatkówki oka itp., (tzw. 

Urządzenia biometryczne),

urządzenia wykorzystywane do tworzenia kopii 

zapasowych wraz z metodami ich stosowania,

sprzętowe blokady dostępu do klawiatur, napędów 

dysków itp.,

urządzenia i rozwiązania chroniące przed emisją 

ujawniającą,

optymalizacja konfiguracji sprzętowej komputerów,

dublowanie okablowania,

dublowanie centrów obliczeniowych i baz danych.

background image

Programowe

dzienniki systemowe (logi) - rejestrujące dane pozwalające 

na późniejszą identyfikację,

programy śledzące, czyli mechanizmy umożliwiające 

monitoring pracy użytkowników systemu w czasie 

rzeczywistym,

mechanizmy rozliczania, czyli rozwiązania pozwalające na 

identyfikację wykonawców określonych operacji w 

systemie,

programy antywirusowe,

zapory ogniowe (firewall), w tym także personal firewall ,

programy wykrywające słabe hasła istniejące w systemie, 

czyli narzędzie pracy administratorów, 

mechanizmy zabezpieczania statystycznych baz danych,

kody korekcyjne (mechanizmy umożliwiające identyfikację 

i korygowanie błędów transmisji danych).

background image

Organizacyjne

polityka bezpieczeństwa,

analiza ryzyka,

szkolenia użytkowników,

monitoring systemu i wykrywanie 
anomalii.

background image

Kontroli dostępu

hasło dostępu wprowadzane w całości podczas 

procedury logowania,

dodatkowe hasło wprowadzane częściowo (np. 

wybrane losowo przez serwer znaki),

jawna lista haseł jednorazowych,

kryptograficzna karta elektroniczna,

token lub inne urządzenie działające na zasadzie 

pytanie-odpowiedź,

podpis cyfrowy (realizowany bez stosowania 

infrastruktury klucza publicznego),

bezpieczny podpis cyfrowy realizowany z 

wykorzystaniem infrastruktury klucza publicznego.

background image

Wady i zalety metod kontroli

Metody 

uwierzytelnieni
a

Wady

 Zalety

Co użytkownik 
zna (hasła, 
numery 

identyfikacyjne

Brak możliwości 
udowodnienia 
prawa własności 

użytkownika do 
danej informacji

Łatwość implementacji. 
Wygoda użytkownika.

Co użytkownik 
ma (karty 

magnetyczne, 
tokeny)

Brak możliwości 
udowodnienia 

prawa własności 
użytkownika do 
danej informacji
Zawodność 
techniczna.

Niewysokie koszty 
techniczne. Problemy z 

podrabianiem kart.

Kom 

użytkownik jest 
(metody 
biometryczne)

Bardzo wysokie 

koszty urządzeń 
rozpoznających.

Duża efektywność 

wynikająca z 
wystarczającej stałości w 
czasie cech 
charakterystycznych 

człowieka. Wygoda 
użytkownika. 

background image

Kryptograficzne

algorytmy symetryczne,

klucze asymetryczne, 

podpis cyfrowy,

protokoły.

background image

Systemy biometryczne

background image

Metody biometryczne 
badają 

cechy fizyczne - tęczówka oka, siatkówka (dno 
oka), linie papilarne, układ naczyń 
krwionośnych na dłoni lub przegubie ręki, 
kształt dłoni, kształt linii zgięcia wnętrza dłoni, 
kształt ucha, twarz, rozkład temperatur na 
twarzy, kształt i rozmieszczenie zębów, 
zapach, DNA itp.

cechy behawioralne - związane z zachowaniem 
np. sposób chodzenia, podpis odręczny, 
sposób pisania na klawiaturze komputera, głos.

background image

O każdej z cech można 
powiedzieć, że:

ma unikalny charakter dla każdego człowieka.  

np.:

tęczówka człowieka posiada około 260 unikalnych 

cech, które raczej nie ulegają zmianie w trakcie 

życia,

biometryka rogówki działa na zasadzie analizy 

charakterystycznego wzoru naczyń krwionośnych 

znajdujących się na dnie oka,

układ żył pozostaje taki sam przez całe życie,

nie można jej "wypożyczyć" innej osobie czy 

ukraść, 

nie można jej "zostawić" w czytniku czy 

zagubić.

background image

Układ naczyń 
krwionośnych
 

uniwersalność – metoda może być wykorzystywana przez 
każdego bowiem wszyscy ludzie posiadają naczynia o szer. 
0.3-1.0 mm w warstwach podskórnych palca;

unikalność - niepowtarzalność indywidualnych cech we 
wzorcach układu naczyniowego - formowanie się układu 
krwionośnego człowieka odbywa się pierwszym etapie 
ontogenezy;

niezmienność -  istnieje niezwykle małe 
prawdopodobieństwo zmiany wzorca naczyń krwionośnych. 
Zmiana taka może być rezultatem ciężkich zapaleń naczyń 
lub nowotworów, ale występuje bardzo rzadko.

background image

Odcisk palca 

uniwersalność – wszystkie opuszki palców pokryte są 
maleńkimi bruzdami, tworzącymi wzgórza i doliny. 

unikalność – odcisk palca jest jedną z cech 
niepowtarzalnych dla każdego człowieka. Jego układ 
jest wynikiem marszczenia się skóry w czasie rozwoju 
płodowego. Kształt linii papilarnych jest zupełnie 
przypadkowy;

niezmienność - kształt elementów wyróżniających 
odcisk palca nie zmienia się przez całe życie. Nie 
zmieniają tego układu nawet niewielkie urazy skóry. 

background image

Tęczówka 

uniwersalność – z metody może korzystać każdy, nie 
stanowią problemu okulary czy szkła kontaktowe,

unikalność - tęczówka oka kształtuje się w ciągu 2 
pierwszych lat naszego życia. Punktów 
charakterystycznych jest aż 266. Jest to parokrotnie 
więcej niż punktów charakterystycznych odcisku palca. 

niezmienność - tęczówka oka pozostaje niezmienna aż 
do śmierci (poza mechanicznym uszkodzeniem i 
przypadkiem raka nie zanotowano odstępstw od tej 
reguły). De facto tęczówka ulega zniszczeniu w 
maksymalnie 5 sekund po zgonie.

background image

Metody biometryczne oparte 
są o trzy etapowy proces:

pobranie (utrwalenie) (capture) – fizycznych 

próbek od użytkowników i zapisanie ich jako 

obowiązujących szablonów,

porównanie (comparison) – szablonu z nową 

próbką użytkownika, chcącego skorzystać z 

dostępu do SI np. z bankomatu wyposażonego w 

skaner biometryczny,

dopasowanie (matching) –system decyduje czy 

uzyskana próbka pasuje do szablonu czy nie. Jeżeli 

pasują to użytkownik dostaje dostęp.

background image

Według badań przeprowadzonych przez 
firmę Unisys, 66% klientów na świecie, 
preferuje te instytucje, które stosują 
identyfikację biometryczną
 zamiast 
haseł, kart chipowych i tokenów.                   
Rozwiązania takie uważają nie tylko za 
bezpieczne, ale przede wszystkim za 
wyjątkowo wygodne. 

background image

Czynniki sukcesu rozwoju 
metod biometrycznych 

czynniki technologiczne 

dokładność - mierzona w czasie liczba 

odrzuconych i zaakceptowanych transakcji 

błędnych i fałszywych, liczba wejść zakończonych 

niepowodzeniem, zdolność do weryfikacji,

elastyczność - systemy biometryczne wymagają 

pewnej tolerancji błędów, związanych głównie ze 

zmianą indywidualnych cech np. pojawianiem się 

zmarszczek,

prywatność i poufność – konieczność zapewnienia 

bezpieczeństwa przechowywania danych 

biometrycznych i procedury ich uaktualniania.

background image

Czynniki sukcesu rozwoju 
metod biometrycznych

czynniki finansowe:

koszty namacalne – koszty wdrożenia i testowania 
systemu, koszty szkoleń, koszty utrzymania systemu,

aktywa niematerialne – podniesienie bezpieczeństwa, 
zwiększenie wygody klientów zwiększa 
konkurencyjność i przekłada się na wyniki finansowe,

kwestia zrównoważenia kosztów - długoterminowa 
stabilność i trwałość czynników biometrycznych 
równoważy koszty wprowadzenia takich rozwiązań. Nie 
ma konieczności ponoszenia kosztów związanych 
wymianą np. tokenów czy kart.

 

background image

Czynniki sukcesu rozwoju 
metod biometrycznych

czynniki organizacyjne:

poparcie kadry zarządzającej - zainteresowanie kadry 
zarządzającej wprowadzeniem metod 
biometrycznych, dostępność środków na 
wprowadzenie projektu, świadomość pracowników, co 
do problemów etycznych i kulturowych związanych ze 
stosowaniem metod biometrycznych;

dostępność zasobów – dostępność wykwalifikowanej 
kadry, możliwość dostosowania infrastruktury 
biometrycznej do struktury bezpieczeństwa, 
możliwość przeprowadzania szkoleń;

background image

Czynniki sukcesu rozwoju 
metod biometrycznych

czynniki prawne i etyczne:

konieczność dostosowania się do regulacji 
prawnych
 i przepisów związanych z 
zagadnieniami biometrycznymi,

kwestie społeczne i psychologiczne – związane 
niekorzystnym wpływem na zdrowie człowieka 
fal radioaktywnych i podczerwieni oraz obawą o 
bezpieczeństwo przechowywanych próbek 
(obrazów twarzy, siatkówek, odcisków palców 
czy DNA).

background image

Przykłady zastosowań

W 1996 zastosowano metody biometryczne przez Diebolg w RPA w 

bankomacie, który wykorzystywał weryfikacje odcisku palca.

Identyfikacja na podstawie układu naczyń krwionośnych dłoni 

stosowana jest od 2005 roku w bankomatach w Japonii. 

W Arabii Saudyjskiej Al Rajhi Bank wykorzystuje bankomaty 

biometryczne do dystrybucji miesięcznych emerytur i zasiłków w 

całym królestwie. 

największym na świecie wykorzystaniem systemu identyfikacji 

biometrycznej może pochwalić się Banco Azteca z Meksyku. W 

2008 roku 75% ich klientów dzięki technologii biometrycznej miała 

możliwość po raz pierwszy w życiu korzystać z usług bankowych;

w 2006 roku brazylijski bank Banco Bradesco’s wprowadził 

identyfikacje na podstawie rozmieszczenia naczyń krwionośnych 

dłoni do weryfikacji klientów korzystających z bankomatów;

w 2007 roku Canara Bank w Indiach wprowadził biometryczne 

bankomaty w celu umożliwienia ludności w biednych rejonach 

dostępu do usług bankowych.

background image

Bankomaty biometryczne

Identyfikacja na podstawie 

układu naczyń krwionośnych 

dłoni (stosowana w bankomatach w 

Japonii)

Zalety:

układ żył pozostaje taki sam 

przez całe życie,

nie jest to metoda wymagająca 

kontaktu 


Document Outline