Bezpieczeństwo systemów IT


Problemy bezpieczeństwa
systemów informatycznych
!!!!!
Tylko system IT
zapewniający całkowite
bezpieczeństwo pracy
oraz danych
może być akceptowany jako
narzędzie biznesowe!
Systemy informatyczne,
które nie spełniają
odpowiednich kryteriów
jakościowych oraz
niezawodnościowych należy
oddać
na złom
Poza względami
merytorycznymi za
stosowaniem zabezpieczeń
przemawiają także względy
emocjonalne.
Przykro jest pomyśleć, że wnętrze naszego
systemu komputerowego, które dla wielu
staje się bez mała drugim domem, penetrują
różne paskudne wirusy komputerowe czy
robaki sieciowe!
System Zarządzania Bezpieczeństwem Informacji
Każdy projektant Systemu Informatycznego musi dążyć do implementacji w
nim także Systemu Zarządzania Bezpieczeństwem Informacji
(SZBI, ang. ISMS)
O D P O W I E D N I E D Z I A A A N I A N A L E Ż Y P R O W A D Z I Ć Z G O D N I E Z
N O R M A M I :
" PN- I - 0 7 7 9 9 - 2 : 2 0 0 5 ( B S - 7 7 9 9 - 2)
" P N I S O / I E C 1 7 7 9 9 : 2 0 0 3 ( B S - 7 7 9 9 - 1 )
Z U W Z G L  D N I E N I E M N A J N O W S Z Y C H R E W I Z J I
W S P O M N I A N Y C H N O R M , C Z Y L I :
" I S O / I E C 2 7 0 0 1 : 2 0 0 5
" I S O / I E C 1 7 7 9 9 : 2 0 0 5
Pojęcie  bezpieczeństwa wiąże się z wieloma aspektami życia i
może być postrzegane w różny sposób.
ð Jak podaje sÅ‚ownik jÄ™zyka polskiego:
ð  BezpieczeÅ„stwo to stan niezagrożenia, spokoju,
pewności [Szymczak 2002],
ð  BezpieczeÅ„stwo to pojÄ™cie trudne do
zdefiniowania. Sytuacja, w której istnieją
formalne, instytucjonalne, praktyczne gwarancje
ochrony [Smolski i in.1999].
Z praktycznego punktu widzenia
zadowalajÄ…ca jest definicja:
B E Z P I E C Z E C S T W O S Y S T E M U K O M P U T E R O W E G O  S T A N
S Y S T E M U K O M P U T E R O W E G O , W K T Ó R Y M R Y Z Y K O
U R Z E C Z Y W I S T N I E N I A S I  Z A G R O Å» E C Z W I  Z A N Y C H Z
J E G O F U N K C J O N O W A N I E M J E S T O G R A N I C Z O N E D O
A K C E P T O W A L N E G O P O Z I O M U .
Klasyfikacja zagrożeń 1:
Z E W Z G L  D U N A C H A R A K T E R P R Z Y C Z Y N Y :
świadoma i celowa działalność człowieka - chęć
rewanżu, szpiegostwo, wandalizm, terroryzm, chęć
zaspokojenia własnych ambicji
wydarzenie losowe - błędy i zaniedbania ludzkie, awarie
sprzętu i oprogramowania, temperatura, wilgotność,
zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski
żywiołowe, wyładowania atmosferyczne, katastrofy
Klasyfikacja zagrożeń 2:
Z E W Z G L  D U N A U M I E J S C O W I E N I E y R Ó D A A Z A G R O Ż E N I A :
wewnętrzne - mające swoje zródło wewnątrz organizacji
użytkującej system informacyjny
zewnętrzne - mające swoje zródło na zewnątrz organizacji
(poprzez sieć komputerową, za pośrednictwem wirusów
komputerowych)
Atrybuty systemu informacyjnego,
wynikajÄ…ce z wymogu jego
bezpieczeństwa:
D O S T  P N O Ś Ć - S Y S T E M I I N F O R M A C J E M O G  B Y Ć
O S I  G A L N E P R Z E Z U P R A W N I O N E G O U Å» Y T K O W N I K A
W K A Å» D Y M C Z A S I E I W W Y M A G A N Y P R Z E Z N I E G O
S P O S Ó B .
Poufność - informacje ujawniane są wyłącznie
uprawnionym podmiotom i na potrzeby
określonych procedur, w dozwolonych
przypadkach i w dozwolony sposób
Nieuprawniony
użytkownik
Prywatność - prawo jednostki do decydowania
o tym, w jakim stopniu będzie się dzielić z innymi swymi
myślami, uczuciami i faktami ze swojego życia osobistego
z jakich korzysta serwisów?
z kim prowadzi korespondencjÄ™?
co kupuje?
LAN, MAN,
w jakim jest wieku?
WAN,
jakie ma dochody?
WLAN
co go interesuje?
jaki ma zawód?
Integralność - cecha danych i informacji
oznaczająca ich dokładność i kompletność oraz
utrzymanie ich w tym stanie
badanie
zabezpieczenie przed:
poprawności
- usuwaniem,
i kompletności
- uszkodzeniem,
danych
- modyfikacjÄ…
danych.
Uwierzytelnianie osób  zagwarantowanie,
że osoba korzystająca z systemu jest rzeczywiście
tą, za którą się podaje.
login: krysia
Jacek
Krysia
password: ***
Uwierzytelnianie informacji  zagwarantowanie, że
informacja rzeczywiście pochodzi ze zródła, które jest w
niej wymienione
Krysia
Zamówienie ....
Jacek
.....
Krysia
Niezaprzeczalność  brak możliwości zaprzeczenia
faktowi wysłania lub odebrania informacji
Nie, ja tego
Nie, ja tego
nie
nie
wysłałem!
odebrałem!
Wiadomość
Zagadnieniom bezpieczeństwa systemów
informatycznych poświęcone są liczne
normy i standardy (polskie i międzynarodowe)
" PN- I - 13335- 1 : 1 9 9 9 ,
" PN- I S O / I E C 1 7 7 9 9 : 2 0 0 3 ,
" I S O / I E C J T C 1 - S C 2 7 ,
" I S O / I E C J T C 1 - S C 6
" . . . I W I E L E I N N Y C H .
Trzeba ich bezwzględnie przestrzegać!
Zasoby systemu informacyjnego zapewniajÄ…ce jego
prawidłowe i bezpieczne funkcjonowanie:
ludzkie - potencjał wiedzy ukierunkowany na rozwiązywanie problemów
systemu; użytkownicy pełniący role nadawców i odbiorców informacji oraz
adresaci technologii informacyjnych;
informacyjne - zbiory danych przeznaczone do przetwarzania (bazy danych,
metod, modeli, wiedzy);
proceduralne - algorytmy, procedury, oprogramowanie;
techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.
Zasoby systemu informatycznego
są cenne i muszą być chronione
N A L E Ż Y J E D N A K P A M I  T A Ć O B A R D Z O W A Ż N E J Z A S A D Z I E :
 N I E N A L E Ż Y N A O C H R O N  Z A S O B U P R Z E Z N A C Z A Ć W I  C E J
N I Å» J E S T O N W A R T . 
Sama wartość zasobu to nie wszystko. Przy
szacowaniu należy również wziąć pod uwagę
kilka czynników:
" S T R A T Y S P O W O D O W A N E J E G O U T R A T  ,
" S T R A T Y W Y N I K A J  C E Z N I E O S I  G N I  T Y C H Z Y S K Ó W ,
" K O S Z T Y S T R A C O N E G O C Z A S U ,
" K O S Z T Y N A P R A W I Z M I A N ,
" K O S Z T Y P O Z Y S K A N I A N O W E G O Z A S O B U .
Przeciętny koszt godzinnej awarii systemu
informacyjnego
Koszt jednogodzinnej awarii
Charakter Firmy
w tys. dolarów
Brokerska 6480
Energetyczna 2800
Karty Kredytowe 2580
Telekomunikacyjna 2000
Wytwórcza 1600
Finansowa 1500
Sprzedaż detaliczna 1100
Farmaceutyczna 1000
Chemiczna 704
Ochrona Zdrowia 636
Rezerwacja Biletów Lotniczych 90
Głównym kryterium przy tworzeniu
hierarchii ważności zasobów jest ich
wpływ na funkcjonowanie systemu:
" Z A S O BY S T R AT EG I C Z N E - D E C Y D UJ O S T R AT E G I I
P R Z E D S I  B I O RS T WA . W Y M A G A N I A O C H R O N N E B A R DZO
W Y S O K I E ,
" Z A S O BY K RY T YC Z N E  M A J W P A Y W N A B I E Å»  C E
F U N KC J O N O WA N I E P R Z E D S I  B I O RS T WA . W Y M A G A N I A
O C H R O N N E W Y S O K I E ,
" Z A S O BY A U TO RY ZOWA N E  P O D L E G A J O C H R O N I E N A
P O D S TAW I E O G Ó L N I E O B O W I  Z UJ C YC H P R Z E P I S Ó W.
W Y M A G A N I A O C H R O N N E U M I A R KO WA N E ,
" Z A S O BY P OW S Z E C H N I E D O S T  P N E  O G Ó L N I E D O S T  P N E .
W Y M A G A N I A O C H R O N N E  B R A K .
Dobrze zaprojektowany system informacyjny musi
być gotowy do odparcia ataku z każdej strony!
Jest zawsze mnóstwo osób, które chcą się
dostać do zawartości naszych komputerów
Większość poważnych incydentów związanych z
zagrożeniem systemów informatycznych było
spowodowane nieostrożnością personelu, który miał
legalny dostęp do systemu
J A K P O W I E D Z I A A K I E D Y Åš A L B E R T E I N S T E I N :
 T Y L K O D W I E R Z E C Z Y S  N I E S K O C C Z O N E : W S Z E C H Åš W I A T I
L U D Z K A G A U P O T A , C H O C I A Å» C O
D O T E G O P I E R W S Z E G O N I E M A M P E W N O Åš C I 
Problem zagrożenia systemów informatycznych narasta
3000
2516
2500
2000
1500
1222
1196
1013
1000
741
500
126
100 105
75
50
0
1996 1997 1998 1999 2000 2001 2002 2003 2004 2005
Lata
Liczba incydentów
Zabezpieczenia realizują jedną lub wiele następujących
funkcji:
zapobieganie
uświadamianie ograniczanie
Funkcje
wykrywanie monitorowanie
zabezpieczeń
odstraszanie odtwarzanie
poprawianie
Podział zabezpieczeń
Podział
Zabezpieczenia Zabezpieczenia Zabezpieczenia Zabezpieczenia
fizyczne techniczne personalne organizacyjne
Zabezpieczenia techniczne
Zabezpieczenia
techniczne
Programowe
Zabezpieczenia i sprzętowe
Kopie zapasowe Programy Firewall Wirtualne Sieci poczty systemy
antywirusowe Prywatne (VPN) elektronicznej uwierzytelniania
użytkowników
Zacznijmy od zagadnień bezpieczeństwa fizycznego
Najczęściej system informatyczny jest niedostępny z banalnego powodu:
braku zasilania
Alternatywne zródła zasilania systemów komputerowych
Zasilacze awaryjne (UPS - Uninterruptible Power Supply)
Różne konfiguracje zasilania awaryjnego
Rozproszone zasilanie awaryjne:
Centralne zasilanie awaryjne:
Dłuższą niezależność od zasilania gwarantują Agregaty
prądotwórcze
yródło zasilania: benzyna,
olej napędowy, gaz ziemny,
gaz płynny;
Czas osiągania pełnej
sprawności  kilkanaście lub
kilkadziesiÄ…t sekund (dlatego
muszą być stosowane
Å‚Ä…cznie z zasilaczami UPS);
czas nieprzerwanej pracy 
do kilkunastu dni.
Ważne jest także, by nie utracić ważnych
danych nawet w sytuacji poważnej awarii
Dublowanie dysków
Technologia RAID:
Redundant Array of Independent/Inexpensive Disks
Nadmiarowa macierz niezależnych/niedrogich dysków
RAID O (disk striping, paskowanie dysków)
rośnie wydajność systemu (jednoczesny zapis kolejnych bloków danych),
zastosowanie technologii RAID 0 nie zwiększa poziomu bezpieczeństwa
(czasami nawet zmniejsza).
RAID O przy większej liczbie dysków
RAID 1 (mirroring, obraz lustrzany)
technika ta zapewnia wysoki poziom bezpieczeństwa,
łączna pojemność wynosi 50% sumarycznej pojemności
dysków.
RAID 1 przy większej liczbie dysków
RAID 3 (stripe set with parity, paskowanie z
oddzielnym dyskiem przechowujÄ…cym bity
parzystości)
Zasada działania
Zapis danych:
Dysk Wartości
1 1 1 0 1 1 0 0
dysk 1 - dane
1 0 1 1 0 0 1 1
dysk 2 - dane
0 1 0 0 1 1 0 1
dysk 3 - dane
0 0 0 1 0 0 1 0
dysk 4 - bity parzystości (XOR)
Odtwarzanie danych:
Dysk Przed awariÄ… Awaria dysku z danymi
1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 0
1  dane
1 0 1 1 0 0 1 1 x x x x x x x x
2  dane
0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1
3  dane
0 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0
4 - bity parzystości
1 0 1 1 0 0 1 1
Odtworzenie
Właściwości RAID 3
" R A I D 3 Z A P E W N I A W Z R O S T W Y D A J N O Åš C I I W Z R O S T
B E Z P I E C Z E C S T W A ,
" P O Z W A L A N A O D T W O R Z E N I E D A N Y C H P O A W A R I I J E D N E G O Z
D Y S K Ó W ,
" Z A P E W N I A L E P S Z E W Y K O R Z Y S T A N I E P O W I E R Z C H N I D Y S K U N I Å»
R A I D 1 0 ( T Y L K O J E D E N D Y S K P R Z E C H O W U J E D O D A T K O W E
I N F O R M A C J E / B I T Y P A R Z Y S T O Åš C I / ) ,
" W Y M A G A Z A S T O S O W A N I A P R Z Y N A J M N I E J T R Z E C H D Y S K Ó W ,
" J A K A K O L W I E K M O D Y F I K A C J A D A N Y C H W Y M A G A
U A K T U A L N I E N I A Z A P I S Ó W N A D Y S K U P A R Z Y S T O Ś C I ; M O Ż E T O
P O W O D O W A Ć S P A D E K W Y D A J N O Ś C I S Y S T E M U W S Y T U A C J I
( K O N I E C Z N E J E S T O C Z E K I W A N I E N A D O K O N A N I E Z M I A N N A
D Y S K U Z A W I E R A J  C Y M B I T Y P A R Z Y S T O Åš C I ) .
RAID 3 przy większej liczbie dysków
RAID 5 bity parzystości rozproszone
na wszystkich dyskach
Technologia zbliżona do RAID 3 - ale nie powoduje spadku wydajności
spowodowanego oczekiwaniem na dokonanie zapisu na dysku parzystości,
pozwala na zwiększenie wydajności i zapewnia bezpieczeństwo danych.
RAID 5 przy większej liczbie dysków
Narzędzia do archiwizacji danych
Pamięć dyskowa
Monitor danych
Menedżer nośników danych
Narzędzie dostępu do
Archiwum
archiwum
Zaawansowane systemy
pamięci zewnętrznej
W Y M O G I S T A W I A N E S Y S T E M O M P A M I  C I Z E W N  T R Z N E J :
" D U Ż A P O J E M N O Ś Ć ,
" O D P O R N O Ś Ć N A A W A R I E ,
" M O Ż L I W O Ś Ć W S P Ó A D Z I E L E N I A D A N Y C H ( U R Z  D Z E N I A S 
W S P Ó A U Ż Y T K O W A N E P R Z E Z W I E L E S Y S T E M Ó W
K O M P U T E R O W Y C H ).
Systemy typu SAS (Server Attached Storage)
Sieć
Pamięć
Serwer
masowa
Systemy typu NAS (Network Attached Storage)
Serwer
Pamięć
Pamięć
masowa
masowa
Sieć
Serwer
Serwer
Pamięć
masowa
Systemy typu SAN (Storage Area Network)
Pamięć
Pamięć
masowa
Serwer
masowa
SAN - Sieć
pamięci
masowych
Sieć
Serwer SAN
Serwer
Serwer
zarzÄ…dzanie
sieciÄ…
Pamięć
pamięci
masowa
masowych
Sposobem zwiększenia bezpieczeństwa danych jest
tworzenie kopii
Koszt kopii
Aktualność ostatniej kopii Czas przywracania danych z kopii
(utracone dane) (utracone korzyści)
CRM
serwer WWW
ERP
e-biznes
1 dzień
1 dzień
Incydent
1 minuta
1 minuta
1 tydzień
1 tydzień
1 godzina
1 godzina
1 sekunda
1 sekunda
Rodzaje kopii stosowane do
zabezpieczenia systemu
Rodzaj kopii Kopia pełna Kopia różnicowa Kopia przyrostowa
dane od ostatniej kopii
Kopiowane dane wszystkie dane dane od ostatniej kopii
pełnej
szybkie odtwarzanie
stosunkowo szybkie
Zaleta danych w przypadku szybkie wykonywanie
odtwarzanie
awarii
średni czas wykonywania powolne odtwarzanie
długi czas rosnący wraz z liczbą (uszkodzenie choć jednej
Wada
dokonywania kopii kopii od ostatniej pełnej powoduje utratę pózniejszych
danych)
Kopia pełna  kopiowaniu podlegają wszystkie pliki,
niezależnie od daty ich ostatniej modyfikacji.
Wada: wykonywania kopii jest czasochłonne.
Zaleta: odzyskiwanie danych jest szybkie
Kopia pełna
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Odtwarzanie po awarii
Kopia różnicowa  kopiowane są pliki, które zostały
zmodyfikowane od czasu utworzenia ostatniej pełnej kopii.
Wada: odtworzenie danych wymaga odtworzenia ostatniego
pełnego backupu oraz ostatniej kopii różnicowej
Zaleta: czas wykonywania kopii jest stosunkowo krótki (na
poczÄ…tku!)
Kopia różnicowa
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
zmienionych od ostatniej p.k.
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej p.k.
Odtwarzanie po awarii
Kopia przyrostowa  kopiowane są jedynie pliki, które zostały
zmodyfikowane od czasu tworzenia ostatniej pełnej lub przyrostowej
kopii.
Wada: przed zrobieniem tej kopii należy wykonać kopie pełną oraz
odtworzenie danych wymaga odtworzenia ostatniego pełnego backupu
oraz wszystkich kopii przyrostowych
Zaleta: czas wykonywania kopii jest dość krótki
Kopia przyrostowa
Kopiowanie wszystkich plików
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
Komputer roboczy
zmienionych od ostatniej kopii
Upływ zadanego
interwału czasu
Kopiowanie wszystkich plików
zmienionych od ostatniej kopii
Odtwarzanie po awarii
Na tworzenie warunków
bezpieczeństwa
systemów komputerowych
w firmie składają się
działania techniczne
i działania organizacyjne
Główne przyczyny awarii systemów
Inne 7%
Oprogramowanie
27%
Ludzkie błędy 18%
Klęski żywiołowe i
czynniki zewnętrzne
8%
Sprzęt 23%
Sieć 17%
Sposoby zapewnienia dostępności pracy systemu
informatycznego oraz ich koszty
Co oznacza określony poziom niezawodności i
dostępności systemu informatycznego
Czas
Procentowa Czas
trwania
Ilość dostępność trwania
awarii w
Jednostka Jednostka
"dziewiÄ…tek" systemu w awarii
tygodniu
roku w roku
17
1 90% 37 Dni Godziny
1,41
2 99% 3,65 Dni Godziny
10,5
3 99,9% 8,45 Godziny Minuty
1
4 99,99% 52,5 Minuty Minuty
6
5 99,999% 5,25 Minuty Sekundy
0,6
6 99,9999% 31,5 Sekundy Sekundy
Techniki ograniczania ryzyka są kosztowne, więc
trzeba ustalić opłacalny poziom zabezpieczeń
1,1
1
0,9 Koszt poniesiony w przypadku wystÄ…pienia incydentu
Koszt zmniejszenia ryzyka
0,8
0,7
0,6
0,5
0,4
Równowaga
0,3
0,2
0,1
0
-0,1
100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0%
1,1
1
Koszt poniesiony w przypadku wystÄ…pienia incydentu
Koszt zmniejszenia ryzyka
0,9
0,8
0,7
Równowaga
0,6
0,5
0,4
Punkt równowagi
0,3
0,2
zależy od stopnia
0,1
0
krytyczności
-0,1
100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0%
zabezpieczanego
1,1
1
systemu
0,9 Koszt poniesiony w przypadku wystÄ…pienia incydentu
Koszt zmniejszenia ryzyka
0,8
0,7
0,6
0,5
0,4
Równowaga
0,3
0,2
0,1
0
-0,1
100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0%
Ze sprawami bezpieczeństwa
nie należy przesadzać!
Pożądany poziom zabezpieczeń zależy od profilu instytucji:
Profil instytucji i poziom zabezpieczenia
Poziom
zabezpieczenia
Profil instytucji
systemu
informacyjnego
Uszkodzenie systemu informacyjnego prowadzi do całkowitego załamania
instytucji i może mieć poważne konsekwencje polityczne, społeczne lub maksymalny
ekonomiczne.
W przypadku uszkodzenia systemu informacyjnego część organizacji nie może
funkcjonować. Dłuższe utrzymywanie się tego stanu może mieć poważne wysoki
konsekwencje dla instytucji lub jej partnerów.
Konsekwencją poważnego i długotrwałego uszkodzenia systemu informacyjnego
średni
może być upadek instytucji.
Uszkodzenie systemu informacyjnego może spowodować jedynie niewielkie
niski
perturbacje w funkcjonowaniu instytucji.
Klasyfikacja stopnia poufności danych
Informacja do Własność
Informacja Informacja Informacja Tajemnica Tajemnica
użytku zastrzeżona
publiczna prywatna poufna firmy Przedsiębiorstwa Państwowa
wewnętrznego firmy
Trzeba pamiętać, że przyczyną kryzysu jest
zawsze najsłabiej chroniony element
9
9
8
8
6
6
10
10
7
7
1
1
5
5
2
2
4
4
3
3
Sposoby budowy wysokiego poziomu bezpieczeństwa
systemu
DLACZEGO
Polityka
Polityka
CO
Standardy
Standardy
JAK
Procedury
Procedury
Wytyczne i Plany
Wytyczne i Plany
Typy najczęściej spotykanych
zagrożeń w sieci komputerowej
¨ð faÅ‚szerstwo komputerowe,
¨ð wÅ‚amanie do systemu, czyli tzw. hacking,
¨ð oszustwo, a w szczególnoÅ›ci manipulacja danymi,
¨ð manipulacja programami,
¨ð oszustwa, jakim sÄ… manipulacje wynikami,
¨ð sabotaż komputerowy,
¨ð piractwo,
¨ð podsÅ‚uch,
¨ð niszczenie danych oraz programów komputerowych
Klasyfikacja ataków na systemy komputerowe:
·ð atak fizyczny,
·ð atak przez uniemożliwienie dziaÅ‚ania,
·ð atak przez wykorzystanie  tylnego wejÅ›cia ,
·ð atak poprzez bÅ‚Ä™dnie skonfigurowanÄ… usÅ‚ugÄ™,
·ð atak przez aktywne rozsynchronizowanie tcp
Wpływ poszczególnych czynników na
bezpieczeństwo systemów komputerowych:
Dla zachowania
bezpieczeństwa
przetwarzania
informacji stosowane sÄ…
różne techniki:
Aatwiejsze do zdefiniowania i do
wyegzekwowania są z reguły działania
techniczne
NAJWAŻNIEJSZE Z DZIAAAC
TECHNICZNYCH POLEGAJ NA
SZYFROWANIU PRZESYAANYCH
I PRZECHOWYWANYCH
INFORMACJI ORAZ
KORZYSTANIE Z TECHNIKI
PODPISÓW ELEKTRONICZNYCH
Można rozważać różne kategorie ryzyka
Etapy przygotowania strategii zabezpieczeń
1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie
zasobów chronionych i zagrożeń.
2. Określenie prawdopodobieństwa poszczególnych zagrożeń
3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby
4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji
procedur zabezpieczajÄ…cych poprawiania jego ewentualnych
błędów
Ryzyka można unikać albo można nim
świadomie sterować
Wybór strategii zarządzania ryzykiem w procesie planowania
zabezpieczeń
RozwiÄ…zania klastrowe
KLASTER - GRUPA POACZONYCH ZE
SOB KOMPUTERÓW.
KLASTER ZAPEWNIA:
" W Y S O K  W Y D A J N O Ś Ć ,
" D O S T  P N O Ś Ć ,
" O D P O R N O Ś Ć N A A W A R I E .
Klastry wysokiej dostępności - komputery
mogące zamiennie realizować swoje zadania.
Schemat aplikacji
internetowej wraz z
elementami jej
zabezpieczenia
Przykładowe rozwiązanie systemu o zwiększonej
dostępności
VERITAS Cluster Server
przed i po awarii jednego komputera
Elementy klastrów wysokiej dostępności:
E L E M E N T Y S P R Z  T O W E S Y S T E M Ó W K L A S Y H A :
" S E R W E R Y ( R E A L I Z U J  C E U S A U G I W W W , O B S A U G  P O C Z T Y ,
D N S , . . . ) ,
" S I E C I A  C Z  C E ( E T H E R N E T , S I E C I Åš W I A T A O W O D O W E ) ,
" S Y S T E M Y P A M I  C I M A S O W E J -
 tablice RAID,
 rozwiÄ…zania klasy SAN.
E L E M E N T Y P R O G R A M O W E S Y S T E M Ó W K L A S Y H A :
" O P R O G R A M O W A N I E W Y K R Y W A J  C E A W A R I  ,
" O P R O G R A M O W A N I E P O Z W A L A J  C E N A P R Z E J  C I E Z A D A C
U S Z K O D Z O N E G O E L E M E N T U ,
" O P R O G R A M O W A N I E P O Z W A L A J  C E N A R Ó W N O W A Ż E N I E
O B C I  Å» E C .
Bezpieczeństwo z informatycznego
punktu widzenia to:
" S T A N , W K T Ó R Y M K O M P U T E R J E S T B E Z P I E C Z N Y , J E G O
U Ż Y T K O W N I K M O Ż E NA N I M P O L E G A Ć , A Z A I N S T A L O W A N E
O P R O G R A M O W A N I E D Z I A A A Z G O D N I E ZE S T A W I A N Y M I M U
O C Z E K I W A N I A M I [ G A R F I N K E L , S T A F F O R D 1 9 9 7 ],
" M I A R A Z A U F A N I A , ŻE S Y S T E M I J E G O D A N E P O Z O S T A N 
N I E N A R U S Z O N E
[ A D A M C Z E W S K I 2 0 0 0 ] .
Dziesięć tak zwanych
 niezmiennych zasad bezpieczeństwa
Z A SA DY TE SF O R M U AO WANE P R Z EZ P R ACOWN IKA
F IRM Y M ICR O SO F T SCO TT A CU LP A W 2 00 0
R O KU , P O M IM O O G R O M N EGO PO ST P U
DOKO N UJCEGO SI W DZ IEDZINIE
Z A BEZ PIECZEC,
W DA LSZYM CI G U S A KTU A LN E
I O BR A Z U J  SAA BOÅšCI W SZ Y STKICH
D O STPNYCH SY STEM Ó W ZA BEZP IECZEC
1. Jeżeli osoba o złych zamiarach potrafi zmusić użytkownika do
uruchomienia jej programu na jego komputerze, to komputer ten
przestaje być jego komputerem.
2. Jeżeli osoba o złych zamiarach potrafi zmienić system operacyjny w
komputerze użytkownika, to komputer ten przestaje być jego
komputerem.
3. Jeżeli osoba o złych zamiarach miała nieograniczony dostęp fizyczny do
komputera użytkownika, to komputer ten przestaje być jego komputerem.
4. Jeżeli osoba o złych zamiarach będzie w stanie umieścić programy w
witrynie sieci Web danej organizacji, to witryna ta przestaje być jej
witrynÄ….
5 . S A A B E H A S A A N I W E L U J  S I L N E Z A B E Z P I E C Z E N I A . N A W E T
J E Ś L I S Y S T E M Z O S T A A Z A P R O J E K T O W A N Y W S P O S Ó B
B E Z P I E C Z N Y , A L E U Å» Y T K O W N I C Y O R A Z
A D M I N I S T R A T O R Z Y U Å» Y W A J  P U S T Y C H L U B A A T W Y C H
D O O D G A D N I  C I A H A S E A , T O W S Z E L K I E
Z A B E Z P I E C Z E N I A S T A N  S I  N I E E F E K T Y W N E
W M O M E N C I E Z A A M A N I A K T Ó R E G O Ś Z H A S E A P R Z E Z
A T A K U J  C E G O .
6 . K O M P U T E R J E S T B E Z P I E C Z N Y J E D Y N I E W T A K I M
S T O P N I U , W J A K I M J E G O A D M I N I S T R A T O R J E S T
G O D N Y Z A U F A N I A .
7. Z A S Z Y F R O WA N E DA N E S  B E Z P I EC Z N E J E DY N I E W TA K I M S TO P N I U ,
W JA K I M J E S T B E Z P I EC Z N Y K LU C Z D E S Z Y F R U JC Y. Å» A D E N
A LG O RY T M S Z Y F R U J C Y N I E Z A B E Z P I E C Z Y S Z Y F R O G R A M U P R Z E D
N A PA S T N I K I E M , K TÓ RY P O S I A DA LU B M OŻ E Z D O BYĆ K LU C Z
D E S Z Y F R U J C Y. S A M O S Z Y F R OWA N I E N I E J E S T R OZ W I  Z A N I E M
P R O B L E M ÓW B I Z N E S O W YC H , J E Ż E L I W O R G A N I Z A C J I N I E I S T N I E J
D O B R Z E O K R E Åš LO N E I P R Z E S T R Z EG A N E P R O C E D U RY Z W I  Z A N E Z
Z A R Z  D Z A N I E M K LU C Z A M I .
8 . N I E A K T UA L I Z O WA N E S K A N E RY A N T Y W I R U S O W E S  T Y L KO T R O C H 
L E P S Z E N I Å» C A A KOW I T Y B R A K .
9 . C A A KOW I TA A N O N I M O W O Ś Ć J E S T N I E P R A K T YC Z N A , Z A R Ó W N O W
Å» YC I U JA K I I N T E R N EC I E .
Technologia nie jest panaceum.
Pomimo iż technologia pomaga zabezpieczyć systemy komputerowe,
to nie jest ona  i nigdy nie będzie  rozwiązaniem samym w sobie.
Do utworzenia bezpiecznego środowiska organizacji konieczne jest
połączenie technologii z ludzmi
i procesami
Obszary, w których ryzyko może obejmować dane
zgromadzone w systemie informacyjnym
Ważną techniką zwiększającą bezpieczeństwo
systemów informatycznych jest szyfrowanie
komunikatów i danych.
I S T N I E J E O B E C N I E W I E L E T E C H N I K S Z Y F R O W A N I A ,
A L E P O W S Z E C H N I E U Ż Y W A N E S  G A Ó W N I E D W I E :
T E C H N I K A S Y M E T R Y C Z N A ( K L U C Z A T A J N E G O )
T E C H N I K A A S Y M E T R Y C Z N A ( K L U C Z A P U B L I C Z N E G O
I P R Y W A T N E G O )
Bezpieczne algorytmy realizacji
transakcji w sieciach komputerowych
oparte sÄ… na kryptografii
NAJCZÅšCIEJ STOSOWANYMI
ALGORYTMAMI KRYPTOGRAFICZNYMI Z
KLUCZEM JAWNYM, MAJCYMI NA CELU
OCHRON DANYCH PODCZAS
TRANSMISJI INTERNETOWYCH
WYKORZYSTYWANYCH W HANDLU
ELEKTRONICZNYM, S ALGORYTMY
RSA I ELGAMALA.
Ogólny schemat procesu szyfrowania
Jeśli klucze k1 oraz k2 są identyczne, to mamy do czynienia z kryptografią
symetryczną. Ogromnie ważna jest wtedy sprawa zapewnienia tajności
klucza.
Jeśli klucz k1 jest inny, niż związany z nim klucz k2 - to mamy do czynienia
z kryptografiÄ… asymetrycznÄ…, a klucze majÄ… nazwy: k1 jest to klucz publiczny,
a k2 to klucz prywatny (musi być strzeżony, ale jest tylko jeden)
Symetryczne algorytmy kryptograficzne 
w trakcie szyfrowania i deszyfrowania
wykorzystywany jest ten sam klucz
KLUCZ
Tekst Tekst
jawny jawny
Szyfrogram
Algorytm Algorytm
szyfrowania deszyfrowania
Problemy zwiÄ…zane
z szyfrowaniem symetrycznym
" SPOSÓB PRZEKAZANIA KLUCZA,
" KONIECZNOŚĆ STOSOWANIA
ODDZIELNEGO KLUCZA DLA KAŻDEJ
PARY NADAWCA - ODBIORCA.
Zalety i wady algorytmów symetrycznych
Zalety Wady
Konieczność utrzymania w tajemnicy
Umożliwiają szybkie szyfrowanie
klucza symetrycznego po obu stronach
danych
kanału komunikacji
Potrzeba stosowania ogromnej liczby
Klucze symetryczne sÄ… relatywnie
kluczy w dużych sieciach komunikuje się
krótkie
wiele osób
Wykorzystywane do konstruowania Konieczność częstej wymiany kluczy
innych mechanizmów kryptograficznych, (zwykle ustalenie nowego klucza dla
takich jak: funkcje skrótu, czy podpis każdej sesji), co podyktowane jest
elektroniczny względami bezpieczeństwa.
Proste transformacje oparte o klucz
Konieczność udostępnienia kluczy
symetryczny sÄ… proste do analizy i mogÄ…
tajnych zaufanej trzeciej stronie
służyć do konstrukcji mocnych szyfrów
Lista kilku popularnych
algorytmów symetrycznych:
" B L O W F I S H ,
" D E S ,
" I D E A ,
" R C 2 ,
" R C 4 ,
" S A F E R .
Tekst jawny
IP
L0
R0
f
K1
L1 =ð R0 R1 =ð L0 Åð f (R0 , K1 )
f
Schemat
K2
L2 =ð R1 R2 =ð L1 Åð f (R1, K )
2
szyfrowania
algorytmem DES
L15 =ð R14 R15 =ð L14 Åð f (R14, K15)
K16
R15 =ð L14 Åð f (R14, K15)
IP
Szyfrogram
Asymetryczne algorytmy kryptograficzne  w
trakcie szyfrowania i deszyfrowania wykorzystywane sÄ…
inne klucze (tzw. klucz publiczny i klucz prywatny)
Nadawca
Odbiorca
klucz publiczny odbiorcy klucz prywatny odbiorcy
Tekst Tekst
jawny jawny
Szyfrogram
Algorytm Algorytm
szyfrowania deszyfrowania
Użycie klucza prywatnego
i publicznego
Podczas transmisji sygnału
jest on całkowicie bezpieczny,
gdyż tylko legalny odbiorca
wiadomości może ją
skutecznie zdekodować
Kluczy publicznych może być dowolnie
Klucz prywatny musi być tylko jeden,
dużo i może je mieć każdy, kto chce
bo na tym opiera się cała metoda!
poufnie korespondować z odbiorcą
Zalety i wady algorytmów asymetrycznych
Zalety Wady
Jedynie klucz prywatny musi pozostać Prędkość kodowania przy użyciu kluczy
tajny, choć autentyczność kluczy asymetrycznych jest wielokrotnie niższa
publicznych musi być również w porównaniu z szyfrowaniem
zagwarantowana. symetrycznym.
Administrowanie kluczami
Wielkość kluczy asymetrycznych jest
asymetrycznymi pozwala na obecność
znacznie większa niż w przypadku
zaufanej trzeciej, która nie ma dostępu
zastosowania kluczy symetrycznych
do kluczy prywatnych użytkowników.
W komunikacji wieloosobowej liczba Szyfrowanie asymetryczne
kluczy jest zdecydowanie mniejsza niż w charakteryzuje zdecydowanie krótszy od
przypadku zastosowania kryptografii symetrycznego okres funkcjonowania w
symetrycznej. kryptografii.
Nie ma potrzeby wymieniać kluczy tak
często, jak kluczy symetrycznych.
StanowiÄ… podstawÄ™ dla sprawnie
funkcjonujÄ…cego mechanizmu podpisu
elektronicznego.
Przesyłanie wiadomości kodowanej przy
pomocy dwóch kluczy
Tekst jawny
Tę część może odszyfrować
tylko posiadacz klucza
prywatnego pasujÄ…cego
kodowanie kluczem
do tego klucza publicznego
symetrycznym
klucz
symetryczny jest
kodowany
kluczem
publicznym
Kodowanie kluczem symetrycznym
jest znacznie  tańsze obliczeniowo
wiadomość zakodowana
z dołączonym
zakodowanym kluczem
Schemat szyfrowania hybrydowego
Proces deszyfrowania w systemie hybrydowym
Szyfrowane powinny być nie tylko przesyłane komunikaty,
ale także dane przechowywane w bazie danych
Imie Nazwisko Nr_CC Imie Nazwisko Nr _CC
Proces szyfrowania
1 !
2 #
3 %
4 &
5 ^
6 @
7 *
8 Zewnętrzny moduł $
9 ?
bezpieczeństwa
klucze
Szyfrowanie
Tekst jawny Szyfrogram
klucze
Deszyfrowanie
Szyfrogram Tekst jawny
Imie Nazwisko Nr_CC Imie Nazwisko Nr _CC
! 1
# 2
% 3
& 4
^ 5
@ 6
* 7
$ 8
? 9
Proces deszyfrowania
W różnych częściach systemu mogą być stosowane
różne metody szyfrowania danych
Cechy Szyfrowanie symetryczne Szyfrowanie asymetryczne
Wymogi (ilość Szyfrowanie i deszyfrowanie Szyfrowanie jednym kluczem
kluczy) jednym samym kluczem (jeden deszyfrowanie drugim kluczem
klucz) (para kluczy)
Bezpieczeństwo Niskie - nadawca musi odbiorcy Wysokie  każdy ma swój klucz nie
także przesłać klucz ( możliwość ma potrzeby przesyłania klucza
przechwycenia klucza)
Porównanie
Szybkość Duża szybkość szyfrowania Mała szybkość deszyfrowani
i deszyfrowania informacji i szyfrowania informacji
i zastosowanie
(DES 100 razy szybszy od RSA)
kryptografii
Niezaprzeczalność Trudność generacji podpisu Aatwość generacji podpisu
symetrycznej
cyfrowego cyfrowego
i asymetrycznej
Dystrybucja kluczy Kłopotliwa, trudność w dołączaniu Aatwość w dołączaniu nowych
nowych użytkowników systemu użytkowników systemu
kryptograficznego kryptograficznego
Zastosowanie Szyfrowanie plików Przesyłanie danych
Protokoły PGP, SSL wykorzystują Protokoły PGP, SSL stosują RSA do
odpowiednio IDEA, DES do dystrybucji klucza tajnego
kodowania wiadomości Tworzenie podpisów
elektronicznych
Protokół DSS wykorzystuje RSA
Z zagadnieniem szyfrowania danych w celu
zapewnienia ich poufności wiąże się zagadnienie
elektronicznego podpisywania dokumentów,
majÄ…ce na celu zapewnienie ich
niezaprzeczalności
Proces składania i weryfikacji podpisu
elektronicznego
Inny sposób przedstawienia podpisu
Nadawca Odbiorca
Tekst
jawny
Tekst
podpis
jawny
cyfrowy
klucz prywatny klucz publiczny
nadawcy nadawcy
Algorytm
deszyfrowania
suma
obliczona
kontrolna
suma
suma
kontrolna
kontrolna
Algorytm
szyfrowania
podpis
czy równe?
cyfrowy
Tekst +
podpis cyfrowy
szyfrowanie sumy kontrolnej
(nie tekstu wiadomości)
Jeśli chcemy używać kryptografii do generowania
podpisu elektronicznego,
to musimy dodatkowo zapewnić, że posiadacz klucza
prywatnego jest naprawdÄ™ tym, za kogo siÄ™ podaje.
S A U Å» Y D O T E G O D O S T A W C A U S A U G
C E R T Y F I K A C Y J N Y C H .
Przydział kluczy publicznych i tajnych przez
dostawcę usług certyfikacji
Schemat przetwarzania dokumentu podpisanego
elektronicznie
UrzÄ…d d/s
certyfikatów
I. prośba
o klucz
publiczny
II.klucz
odbiorcy
publiczny
odbiorcy
+ podpis
odbiorca
cyfrowy
Urzędu
nadawca
V. zaszyfrowany list
III. weryfikacja podpisu cyfrowego Urzędu VI. deszyfracja listu
IV. zaszyfrowanie listu kierowanego do odbiorcy (kluczem prywatnym odbiorcy)
Etapy przesyłania
dokumentu
zaszyfrowanego
za pomocÄ…
asymetrycznego
systemu krypto-
graficznego
Zagrożenie Sposoby niwelowania
Transmisja danych Szyfrowanie połączeń, wirtualne sieci prywatne (VPN ang.
Virtual Private Network), dedykowane Å‚Ä…cza zestawione,
podpisy elektroniczne
Autoryzacja Procedury bezpieczeństwa, hasła dostępu, ograniczenie
dostępu do serwera wyłącznie dla ustalonych adresów IP,
narzędzia uwierzytelniania  podpis elektroniczny, certyfikaty
uwierzytelniające, narzędzia wspomagające  tokeny, listy
yródła zagrożeń i sposoby ich
haseł jednorazowych
Dostępność Stosowanie urządzeń (UPS ang. Uninterruptable Power
przezwyciężania
Supply) podtrzymujących napięcie w przypadku zaniku prądu,
dedykowane oprogramowanie blokujące niepożądane
połączenia -zapory ogniowe (ang. firewall), aktualizacja
oprogramowania
Płatności Wykorzystywanie specjalistycznych serwisów obsługujących
płatności w Internecie (np. eCard, PolCard), sprawdzenie
kontrahenta w Krajowym Rejestrze Dłużników.
Najczęstszym zródłem zagrożeń dla systemu
informatycznego jest świat zewnętrzny (głównie
sieci WAN)
Dlatego nagminnie stosuje siÄ™
tzw. ściany ogniowe
(firewall)
Różne sposoby ustawiania ściany ogniowej
Ochrona
przeciwwirusowa
Systemy wykrywania włamań
(IDS  Intrusion Detection System)
 Ścianę ogniową można zbudować na poziomie filtracji
pakietów albo na poziomie analizy treści informacji
Firewall Firewall
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Aplikacji Aplikacji
Prezentacji Prezentacji
Sesji Sesji
Transportu Transportu
Sieci Sieci
AÄ…cza AÄ…cza
Fizyczna Fizyczna
Dygresja:
Siedmiowarstwowy model sieci
ISO/OSIS
Warstwowa architektura logiczna w modelu odniesienia sieci
ISO-OSI
Warstwa
Warstwa
Warstwa
Warstwa
Aplikacji
Aplikacji
Aplikacji
Aplikacji
Połączenie logiczne pomiędzy procesami warstwy aplikacji
Warstwa
Warstwa
Warstwa
Warstwa
Prezentacji
Prezentacjii
Prezentacji
Prezentacjii
Połączenie logiczne pomiedzy obiektami warstwy prezentacji
Warstwa
Warstwa
Warstwa
Warstwa
Sesji
Sesji
Sesji
Sesji
NawiÄ…zanie sesji
Warstwa
Warstwa
Warstwa
Warstwa
Transportowa
Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi
Transportowa
Transportowa
Transportowa
wiadomości
Warstwa
Warstwa Warstwa Warstwa
Warstwa
Warstwa Warstwa Warstwa
Sieciowa
Sieciowa Sieciowa Sieciowa
Sieciowa
Sieciowa Sieciowa Sieciowa
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
AÄ…cza Danych
AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych
AÄ…cza Danych
AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych AÄ…cza Danych
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
Warstwa
Warstwa Warstwa Warstwa Warstwa Warstwa
Fizyczna
Fizyczna Fizyczna Fizyczna Fizyczna Fizyczna
Fizyczna
Fizyczna Fizyczna Fizyczna Fizyczna Fizyczna
Węzeł podsieci Węzeł podsieci
Kanał fizyczny
Kanał fizyczny
komunikacyjnej komunikacyjnej
Stacja końcowa Stacja końcowa
Zadania poszczególnych niższych warstw
modelu
Zadania poszczególnych wyższych
warstw modelu
 Ścianę ogniową można zbudować na poziomie filtracji
pakietów albo na poziomie analizy treści informacji
Firewall Firewall
Warstwy (wg modelu OSI) Warstwy (wg modelu OSI)
Aplikacji Aplikacji
Prezentacji Prezentacji
Sesji Sesji
Transportu Transportu
Sieci Sieci
AÄ…cza AÄ…cza
Fizyczna Fizyczna
Najlepiej zresztÄ… i tu i tu
Firewall
Warstwy (wg modelu OSI)
Aplikacji
Prezentacji
Sesji
Transportu
Sieci
AÄ…cza
Fizyczna
Koszty ponoszone na zabezpieczenia są zależne od rodzaju
Reaktywne Proaktywne
Reaktywne Proaktywne
stosowanej polityki
bezpieczeństwa.
$ Koszty
$ Koszty
incydentu
incydentu
$ Koszty $ Koszty
$ Koszty $ Koszty
zabezpieczeń zabezpieczeń
zabezpieczeń zabezpieczeń
Polityka reaktywna: zabezpieczenia sÄ… Polityka pro-aktywna: zabezpieczenia sÄ…
wprowadzane gdy wydarzy siÄ™ incydent wprowadzane zanim wydarzy siÄ™ incydent
wskazujący na to, że w systemie starych wskazujący na to, że w systemie starych
zabezpieczeń jest luka zabezpieczeń jest luka
Statystyka rzeczywistych przyczyn włamań do systemów
informatycznych
Stare, dobrze znane luki
Nowe, opublikowane luki
Najnowsze niepublikowane
luki
Niewłaściwa konfiguracja,
Zaniedbanie, brak higieny
Najczęściej zródłem i przyczyną problemu jest nieostrożny
użytkownik jednej z podsieci
Użytkownik
Użytkownik
Użytkownik
Podsieć
Użytkownik
Podsieć
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Użytkownik
Przykładowe formy zagrożeń
Atak
typu DoS
Spoofing
Każdy projekt informatyczny jest
przedsięwzięciem wysokiego
ryzyka
OBSZAR RYZYKA SZCZEGÓAOWE yRÓDAA RYZYKA
Podejście do TI
Niespójny system gospodarczy i prawny
Zmiany sytuacji na rynku
Otoczenie społeczno-
ekonomiczne
System edukacji
Brak standardów
Niska kultura informacyjna
Niedorozwój telekomunikacji
Brak standardów przesyłania danych
Otoczenie technologiczne
Przewaga techniki mikrokomputerowej
Nieokreślone cele oraz brak wizji i strategii
Niechęć, niezdolność do zmiany
Relacje władzy i własności
Brak współpracy kierownictwa i
użytkowników
Brak standardów i procedur
Organizacja
Nagłe zmiany struktury
Zatrudnienie i podnoszenie kwalifikacji
Nierozpoznane umiejętności firmy
Niesprawność kontroli
Niesprawność zarządzania TI
Nieumiejętność pracy zespołowej
Podejście do zamierzenia
Twórcy SI
Nieznajomość metod, technik i narzędzi
Obszerność i złożoność zadania
projektowego
Wycinkowe projektowanie i
Projekt
oprogramowywanie SI
Brak business planu
yródła ryzyka i zagrożenia
yRÓDAA RYZYKA ZAGROŻENIA
Strach przed zmianÄ…
Podejście do TI Nieumiejętność celowego zakupu i
wykorzystania TI
Zmiana celów i zadań organizacji
Niespójny system
Konieczność częstych zmian
gospodarczy i
oprogramowania
prawny
Niedostosowanie do wymogów
Zmiany sytuacji na
klientów
rynku
Niewydolność systemu
Nieumiejętność pracy zespołowej
Nieznajomość zarządzania
System edukacji
Nieumiejętność wykorzystania
narzędzi
yródła ryzyka i zagrożenia  cd.
Niespójność danych
Brak standardów Czasochłonność wprowadzania i
uzyskiwania danych
Nieskuteczność zabezpieczeń
Niska kultura
Nieumiejętność wykorzystania większości
informacyjna
funkcji TI
Opóznienia w przesyłaniu danych i ich
Niedorozwój przekłamania
telekomunikacji Utrudniony dostęp do informacji
Wysokie koszty eksploatacji
Pracochłonność opracowywania danych
Brak standardów Nieczytelność danych
przesyłania danych Niewielkie możliwości wykorzystania
danych
Nieznajomość innych technologii
Przewaga techniki
Niedopasowanie technologii do potrzeb
mikrokomputerowej
Duże wydatki na TI
yródła ryzyka i zagrożenia  cd.
Nieokreślone cele systemu
informacyjnego
Nieokreślone cele oraz
Komputeryzowanie istniejÄ…cych procedur
brak wizji i strategii
Nieuwzględnienie potrzeb wynikających
ze wzrostu firmy
Wykorzystywanie TI jako kalkulatora
Niechęć, niezdolność do
Brak poczucia celowości zastosowań TI
zmiany
Niezgodność zastosowań z organizacją
Trudności w ustaleniu potrzeb
informacyjnych
Relacje władzy i własności Nieustalona odpowiedzialność za
zamierzenie
Utrudnienia w sterowaniu projektem
Niemożliwość sprecyzowania potrzeb
Brak współpracy Niedopasowanie SI do rzeczywistych
kierownictwa i potrzeb
użytkowników Opóznienia projektu i przekroczenie
budżetu
yródła ryzyka i zagrożenia  cd.
Dominacja TI nad organizacjÄ…
Brak standardów i
Nieumiejętność określenia zadań
procedur
Odchodzenie użytkowników i zmiany
potrzeb
Nieustalone role organizacyjne
Nagłe zmiany struktury
Dorazne zmiany procedur i standardów
Nieznajomość, brak zrozumienia i obawa
przed TI
Zatrudnienie i
Nieumiejętność formułowania i
podnoszenie
rozwiązywania problemów
kwalifikacji
Brak motywacji i zainteresowania
użytkowników
Nietrafne zastosowania zakłócające
procedury
Nierozpoznane
Nieprzydatność, niefunkcjonalność
umiejętności firmy
narzędzi
yródła ryzyka i zagrożenia  cd.
Niesprecyzowane potrzeby dotyczÄ…ce
kontroli
Niesprawność kontroli
Celowe omijanie mechanizmów
kontrolnych
Nieumiejętność planowania i niecelowe
wydawanie środków
Niesprawność zarządzania Nietrafione zakupy wyposażenia i
TI oprogramowania
Zaniechanie planowania i egzekwowania
efektów
Zakłócenia w wykonywaniu prac
Nieumiejętność pracy
Błędna strukturyzacja systemu
zespołowej
Niespójne, błędne rozwiązania
Zaniechanie lub powierzchowność analizy
Pomijanie badania pracy
Podejście do zamierzenia Dostosowanie użytkowników do TI, a nie
SI do potrzeb
 Komputeryzacja zamiast zmiany
yródła ryzyka i zagrożenia - koniec
Stosowanie metod znanych zamiast
potrzebnych
Niekompletna analiza, niespójna
Nieznajomość metod,
specyfikacja
technik i narzędzi
Niewykorzystywanie możliwości narzędzi
Nietrafne oceny kosztów, efektów i czasu
trwania projektu
Brak analizy problemów
Obszerność i złożoność
Trudność opanowania złożoności,
zadania projektowego
nietrafna strukturyzacja
Niewłaściwa kolejność opracowywania i
Wycinkowe projektowanie
wdrażania modułów
i oprogramowywanie
Niespójność modułów systemu
SI
Nieświadomość celów oraz kosztów i
efektów
Brak business planu
Nieliczenie siÄ™ z kosztami, pomijanie
oczekiwanych efektów
SÅ‚abe punkty
sieci komputerowych
Postępowanie w razie wykrycia zagrożenia z
zewnÄ…trz
1. PROTECT AND PROCEED chroń i kontynuuj)
2. PURSUE AND PROSECUTE (ścigaj i oskarż)
PROTECT AND PROCEED
STRA TEG I T OBIERAJ O RG A N IZACJE, W
KTÓ R YCH:
1. Z A SO BY NIE S DO BRZ E CHRO N IO NE
2. D A LSZ A P EN ETRACJA M O G AA BY Z A KO CCZYĆ SI
DUÅ» STRA T FINAN SOW
3. N IE M A M O Å» LIW O ÅšCI LU B W O LI ÅšCIG A N IA
IN TRU Z A
4. N IEZNA NE S M O TY W Y W AA M YW A CZA
5. N A R A ŻONE S DA N E UŻYTKO W NIKÓ W
6. O R G A N IZACJA NIE JEST P R Z YG O TO WANA N A
D ZIA AA NIA P R A W N E W WYP A DKU STR AT
DOZNAN YCH PRZEZ U Ż YTKO WNIKÓW
PURSUE AND PROSECUTE
W MYÅšL STRATEGII PURSUE AND
PROSECUTE POZWALA SI INTRUZOWI
KONTYNUOWAĆ NIEPOŻDANE
DZIAAANIA DOPÓKI SI GO NIE
ZIDENTYFIKUJE, ABY ZOSTAA
OSKARŻONY
I PONIÓSA KONSEKWENCJE.
JEST TO STRATEGIA O WIELE
BARDZIEJ RYZYKOWNA!
Ważna jest weryfikacja ludzi pragnących się
znalezć wewnątrz systemu (autoryzacja i
autentykacja)
W E R Y F I K A C J A M O Ż E S I  O D B Y W A Ć W O P A R C I U O T R Z Y
R O D Z A J E K R Y T E R I Ó W :
"  C O Åš , C O M A S Z   K L U C Z E , K A R T Y M A G N E T Y C Z N E
"  C O Åš , C O W I E S Z   P I N , H A S A A , P O U F N E D A N E
"  C O Åš , C Z Y M J E S T E Åš   M E T O D Y B I O M E T R Y C Z N E
Identyfikacja typu  coÅ› co wiesz
Zadania
Najwygodniejsze dla konstruktorów systemów
informatycznych są metody oparte na hasłach lub
PIN
W A D  J E S T R Y Z Y K O , Å» E U Å» Y T K O W N I K Z A P O M N I
H A S A O L U B Å» E I N T R U Z W E J D Z I E N I E L E G A L N I E W
P O S I A D A N I E H A S A A
Identyfikacja typu  coÅ› co masz
tokeny
Sprawdzanie kart
magnetycznych lub chipowych
Zmodyfikowany Sensor ABS
Pozornie wygodne dla
oliv etti
użytkownika są metody
oparte na stosowaniu
A CTIVE BAD GE SYSTEM
identyfikatora,
którego stan może być
sprawdzany nawet zdalnie
Drzwi
ol vei
i t t
Zamek
AM
C
TE
IG
V
E
B
A
D
E
S
Y
S
T
Elektromagnetyczny
ol i
i t
ve
t
Identyfikator ABS
oliv ett i
A C TI V E B A D E
G
Ta sama osoba może mieć wtedy dostęp do jednych
zasobów i brak dostępu do innych zasobów
Program
SterujÄ…cy
Brak
Dostęp
Dostępu
Udzielony
Komputer PC
Drzwi 1 Drzwi 2
ol i ve t t i ol v et i
i t
Jednak identyfikator można zgubić,
zniszczyć, albo może on zostać
skradziony
Najwygodniejsze dla
użytkownika
sÄ… metody
biometryczne,
ale wymagajÄ… one
stosowania
skomplikowanej
i kosztownej aparatury
Tymi metodami da się zabezpieczać dostęp do
różnych systemów oraz usług
Skanowanie kształtu dłoni
Sposób automatycznej analizy odcisku palca
Do najbardziej znanych metod biometrycznych
należy skanowanie odcisku palca i ocena jego
szczegółów, tzw. minucji.
ZaletÄ… jest tu Å‚atwe
pozyskiwanie danych
oraz dobrze ustalone
cechy
charakterystyczne
odcisków
Przy korzystaniu z odcisków palców jako z
kryterium identyfikacji osób trzeba sobie zdawać
sprawę z konieczności oczyszczania
komputerowego rejestrowanych obrazów
Weryfikacja osoby na podstawie odcisku palca polega na
porównaniu minucji odczytanych na aktualnie wprowadzonym
odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób
zaakceptowanych.
Działanie programu analizującego odciski palca
Rozpoznawanie twarzy
Ilustracja problemów:
różnic oświetlenia (a),
pozy (b)
wyrazu twarzy (c)
Twarze o różnych wyrazach
Omówienie algorytmu rozpoznawania
Kolejne przekształcenia obrazu
Duże nadzieje wiąże się też aktualnie
z możliwościami identyfikacji poprzez analizę obrazu
tęczówki oka
Liczne zalety ma identyfikacja
oparta o badanie DNA
Biometryczne metody identyfikacji osób
w systemach informatycznych o wysokich wymaganiach
bezpieczeństwa ogólna charakterystyka
Przychody z tytułu eksploatacji różnych
biometrycznych metod identyfikacji
Przy pomiarach biometrycznych
można się spodziewać dwojakiego rodzaju błędów
Popularność różnych metod
System kontroli bezpieczeństwa informatycznego
dużej firmy
Bezpieczeństwo systemów
informatycznych i prawo
D O P O D S T A W O W Y C H A K T Ó W P R A W N Y C H , K T Ó R E M A J 
W P A Y W N A B E Z P I E C Z E C S T W O I O C H R O N  D A N Y C H W
S Y S T E M A C H I N F O R M A T Y C Z N Y C H P O L S K I C H
P R Z E D S I  B I O R S T W N A L E Å»  :
" U S T A W A K O D E K S K A R N Y [ K . K . 1 9 9 7 ] ,
" U S T A W A O R A C H U N K O W O Åš C I [ 1 9 9 4 ] ,
" U S T A W A O O C H R O N I E D A N Y C H O S O B O W Y C H [ U S T A W A O D O
1 9 9 7 ] ,
" U S T A W A O O C H R O N I E I N F O R M A C J I N I E J A W N Y C H [ U S T A W A
O I N 1 9 9 9 ] ,
" U S T A W A O P R A W I E A U T O R S K I M I P R A W A C H P O K R E W N Y C H
[ U S T A W A P A I P P 1 9 9 4 ] ,
" U S T A W A O S Y S T E M I E U B E Z P I E C Z E C S P O A E C Z N Y C H
[ U S T A W A Z U S 1 9 9 8 ] ,
" U S T A W A O P O D P I S I E E L E K T R O N I C Z N Y M [ U S T A W A P E 2 0 0 1 ] ,
" U S T A W A O Z W A L C Z A N I U N I E U C Z C I W E J K O N K U R E N C J I
[ U S T A W A Z N K 1 9 9 3 ] .
Czyn podlegający karze Podstawa Zagrożenie karą
Ujawnienie informacji wbrew Grzywna, ograniczenie lub
Art. 266 ż1
zobowiązaniu pozbawienie wolności do lat 2
Grzywna, ograniczenie lub
Niszczenie dokumentów Art. 276
pozbawienie wolności do lat 2
Grzywna, ograniczenie lub
Fałszerstwo dokumentów Art. 270 ż1 pozbawienie wolności od 3 m-cy do
lat 5
Niszczenie lub zmiana istotnej
Art. 268 ż1 Pozbawienie wolności do lat 3
informacji na nośniku papierowym
Nieuprawnione uzyskanie i podsłuch Art. 267 Grzywna, ograniczenie lub
informacji ż1-2 pozbawienie wolności do lat 2
Sabotaż komputerowy
- skierowany przeciw bezpieczeństwu Art. 269 Pozbawienie wolności od 6 m-cy do
kraju ż1-2 lat 8
- w celu osiągnięciu korzyści Pozbawienie wolności od 3 m-cy do
Art. 287 ż1
majÄ…tkowej lat 5
Art. 278 Pozbawienie wolności od 3 m-cy do
Nielegalne uzyskanie programów
ż1-2 lat 5
Pozbawienie wolności od 3 m-cy do
Paserstwo programów Art. 291 ż1
lat 5
Pozbawienie wolności od 3 m-cy do
Oszustwo komputerowe Art. 287 ż1
lat 5
Oszustwo telekomunikacyjne Art. 285 ż1 Pozbawienie wolności do lat 3
Pozbawienie wolności od 6 m-cy do
Szpiegostwo przy użyciu komputera Art. 130 ż3
lat 8


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo systemów komputerowych
Bezpieczenstwo w systemach radiokomunikacyjnych
Bezpieczenstwo systemow logistycznych
Niezawodność i bezpieczeństwo systemów mechatronicznych Praca domowa nr 1
Miejsce Rządowego Centrum Bezpieczeństwa w systemie
Wykład 10 Bezpieczeństwo systemów bazodanowch
Bezpieczeństwo systemów komputerowych 2
06 Linux Podstawy bezpieczeństwa systemu
Bezpieczenstwo w systemach sterowania wedlug normy ISO EN 13849 1
Administrowanie systemami komputerowymi bezpieczenstwo systemu
gpw systemy it 06

więcej podobnych podstron