Wyklad II skrot


Bezpieczeństwo systemów
informatycznych
Wykład 2: Bezpieczeństwo sieci i
systemów komputerowych
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /1
Dokumenty regulujące bezpieczeństwo systemów teleinformatycznych
Polskie akty prawne:
1. Ustawa o ochronie danych osobowych
2. Ustawa o ochronie informacji niejawnych
3. Ustawa o świadczeniu usług drogą elektroniczną
4. Ustawa o podpisie elektronicznym
5. Ustawa o ochronie baz danych
wraz z odpowiednimi rozporządzeniami, np.
1. Rozporządzenie Ministra SWiA z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania
danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny podlegać urządzenia
i systemy informatyczne &
2. Rozporządzenie Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego
Niektóre normy dotyczące bezpieczeństwa
1. ISO/IEC 17799:2005 (BS 779, w Polsce PN-ISO/IEC 17779:2007) - szczegółowe zalecenia związane z
procesem wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji,
2. PN-ISO/IEC 27001:2007
3. ISO/IEC 13335:2000 (w Polsce PN-I-13335:1999)  zarządzanie bezpieczeństwem informacji
w systemach teleinformatycznych
Dokumenty RFC
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /2
Ustawy
USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych określa zasady
postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane
osobowe są lub mogą być przetwarzane w zbiorach danych. Ustawę stosuje się do przetwarzania
danych osobowych: , & , 2) w systemach informatycznych& .
USTAWA z dnia 5 sierpnia 2010 o ochronie informacji niejawnych określa zasady ochrony
informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować
szkody dla RP albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich
wyrażania, zwanych dalej  informacjami niejawnymi , &
USTAWA z dnia 18 września 2001 r. o podpisie elektronicznym określa warunki stosowania
podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług
certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi.
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /3
Rozporządzenia /1
ROZPORZDZENIE MINISTRA SPRAW WEWNTRZNYCH I ADMINISTRACJI z dnia 29
kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne
służące do przetwarzania danych osobowych
Rozporządzenie określa:
1) sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych
osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych
osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną;
2) podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i
systemy informatyczne służące do przetwarzania danych osobowych;
3) wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa
przetwarzania danych osobowych.
ROZPORZDZENIE PREZESA RADY MINISTRÓW z dnia 11 pazdziernika 2005 r. w sprawie
minimalnych wymagań dla systemów teleinformatycznych. (dot. ustawy o informatyzacji
działalności podmiotów realizujących zadania publiczne)
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /4
ROZPORZDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego. (dot. informacji niejawnych).
Rozporządzenie określa:
1) podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać
systemy teleinformatyczne, o których mowa w art. 48 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o
ochronie informacji niejawnych;
2) niezbędne dane, jakie powinna zawierać dokumentacja bezpieczeństwa systemów
teleinformatycznych oraz sposób jej opracowywania.
ROZPORZDZENIE RADY MINISTROW z dnia 7 sierpnia 2002 r. w sprawie określenia
warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi
certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te
podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i
weryfikacji podpisu elektronicznego.
Rozporządzenie określa:
1) szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do
składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów
elektronicznych;
2) podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla
kwalifikowanych certyfikatów;
3) szczegółowe warunki techniczne i organizacyjne, które musza spełniać kwalifikowane
podmioty świadczące usługi certyfikacyjne
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /5
Inne
1) Zarządzenia i decyzje dyrektora, prezesa instytucji/firmy. Np. w zakresie bezpieczeństwa SI:
-misja firmy; deklaracja kierownictwa dot. tworzenia systemu bezpieczeństwa SI;
2) Dokumenty wewnętrzne instytucji/firmy. Np. w zakresie bezpieczeństwa SI:
- regulamin ochrony, regulamin użytkowania stacji roboczej;
- zakres obowiązków ABI;
- instrukcje niszczenia nośników, instrukcja wykonywania backupów;
-polityka bezpieczeństwa danych osobowych, SWBS  Szczególne Wymagania Bezpieczeństwa
Systemu (dot. informacji niejawnych); systemu kadrowo-płacowego;
3) Polityka bezpieczeństwa oraz jej załączniki.
1. Prawne oraz technologiczne aspekty bezpieczeństwa SI /6
Aspekty technologiczne bezpieczeństwa SI
a) fizyczna ochrona;
b) komponenty SI;
c) kryptografia w ochronie;
d) oprogramowanie monitorujące i zabezpieczające
2. Ochrona informacji i obiektów w SI oraz bezpieczeństwo SI /1
Bezpieczeństwo infrastruktury
W ramach funkcjonowania różnych organizacji/instytucji/firm (np. w ramach
systemów transportowych, przemysłowych, elektrowni, naukowych) można mówić o
bezpieczeństwie związanym z eksploatacją infrastruktury oraz elementami nadzoru/sterowania
procesów, zwłaszcza w połączonych sieciach teleinformatycznych oraz infrastruktury (sieci
energetyczne).
Zagrożeniami dotyczącymi zasobów albo organizacji procesów związanych z
informacjami, w aspekcie CIA  utrata poufności, dostępności i integralności informacji będą:
- działania człowieka (ew. zaniechanie);
- katastrofy naturalne;
- awarie elementów sprzętowych;
- wady infrastruktury.
2. Ochrona informacji i obiektów w SI oraz bezpieczeństwo SI /2
Przeciwdziałanie wymienionym zagrożeniom wymaga rozpoznania procesów
 biznesowych oraz wspierających je procesów przetwarzania informacji poprzez m.in.:
- zidentyfikowania kluczowych procesów, ich zakłócenie może być strat organizacji;
- określenie dopuszczalnych czasów przestoju; (czasów potrzebnych do ich odtworzenia);
- określenia wrażliwości na zakłócenia procesów informacyjnych, które wspierają procesy
kluczowe organizacji;
-znalezienia procesów przetwarzania informacji w systemach informatycznych.
Występujące różnice między eksploatacją systemów informatycznych a eksploatacją
infrastruktury organizacji powodują różnorodne rozumienie bezpieczeństwa. Niektóre
rozwiązania nie mają swoich odpowiedników, np.
- czujniki wykrywające wtargnięcie osób;
- elementy sterujące urządzeniami w strefie zagrożeń;
- układy reakcji systemu bezpieczeństwa na zagrożenia;
- procedury postępowania w sytuacji zagrożenia.
Jedną z konsekwencji jest tzw. trójpoziomowy model bezpieczeństwa
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /2
Bezpieczeństwo danych (ang. data security)  zespół działań podejmowanych w celu
zabezpieczenia danych przechowywanych w pamięci komputera. Obejmuje m.in.:
" system praw dostępu
" system haseł
" kopie zapasowe (backupy): przyrostowy, całościowy, różnicowe, poszczególnych plików
" ograniczanie dostępu do danych
Przykładowo, planowanie prac związanych z bezpieczeństwem bazy danych może wyglądać
następująco:
Inwentaryzacja baz danych oraz przechowywanych w nich informacji.
Określenie wartości skatalogowanych baz danych (które istotne dane należy objąć szczególnie
wysoką ochroną).
Określenie czynników mogących zagrozić poprawnemu funkcjonowaniu bazy (np. awaria
sprzętowa serwera) - wraz z prawdopodobieństwem wystąpienia (tzw. ryzykiem).
Określenie odporności naszej bazy na wszelakie zagrożenia określone powyżej.
Rekonfiguracja bazy danych, jeśli jej odporność na wskazane wcześniej zagrożenia jest niska.
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /3
Bezpieczeństwo aplikacji
Aplikacja/program/kod (obiekt pasywny)  proces (uruchomiony program, obiekt aktywny).
Występujące tu problemy to np.:
kod aplikacji, np. błędy programisty. Bezpieczeństwo oprogramowania zależy od tego, czy
oprogramowanie to zostało wykonane zgodnie z formalną metodyką tworzenia oprogramowania
oraz czy posiada odpowiednio prowadzoną dokumentację.
implementacja/wdrożenie, testowanie, ochrona antywirusowa, konfiguracja, rejestrowanie i
monitorowanie wykorzystanego oprogramowania, aktualizacja, integracja aplikacji z systemem
operacyjnym, administracja, np. udostępnienie funkcji bez kontroli dostępu;
środowisko uruchomieniowe aplikacji: kto/co uruchamia + uprawnienia użytkowników +
uprawnienia aplikacji + zasoby z których korzysta aplikacja, np. błąd użytkownika/operatora
aplikacji, zmiana opcji programu, utrata danych.
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /4
Bezpieczeństwo systemów operacyjnych (Windows, Linux)
W rożnych systemach operacyjnych, a nawet w różnych ich wersjach, można zaobserwować
różną podatność komponentów na poszczególne rodzaje ataków.
Bezpieczeństwo systemów operacyjnych może wiązać się z realizacją następujących zagadnień:
Zalecenia producenta
Wzmacnianie świeżo zainstalowanego systemu
Instalacja aplikacji
Przyłączanie stacji roboczych do sieci
Bezpieczne użytkowanie/administrowanie systemu
Aktualizacja systemu i poprawki
Utrzymanie i testowanie zabezpieczeń
Monitoring incydentów
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /5
Bezpieczeństwo systemów operacyjnych (Windows, Linux)
Naruszenia bezpieczeństwa systemu operacyjnego przybierają różne formy. Typowo związane są
z nimi następujące zagrożenia:
" włamania i kradzieże danych
" destrukcja systemu operacyjnego lub jego komponentów czy aplikacji
" wykorzystanie systemu operacyjnego do realizacji ataku na inny cel (jako zombie)
Różne formy ataku posiadają zwykle nieco odmienne realizacje (przebieg), jednak można
wyróżnić pewien ogólny scenariusz ataku na system operacyjny. Zwykle:
" zlokalizowanie systemu do zaatakowania
" wtargnięcie na konto legalnego użytkownika (wykorzystując brak hasła, złamanie łatwego
hasła, podsłuchanie hasła)
" wykorzystanie błędów i luk w komponentach systemu lub w ich konfiguracji w celu uzyskania
dostępu do konta uprzywilejowanego
" wykonanie nieuprawnionych działań
" zainstalowanie furtki dla bieżącego lub przyszłego wykorzystania
" zatarcie śladów działalności (usunięcie zapisów z rejestrów systemowych)
" ataki na inne komputery
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /6
Bezpieczeństwo systemów operacyjnych (Windows, Linux)
Przyczyny naruszeń bezpieczeństwa tkwią najczęściej w trudności osiągnięcia pełnej kontroli nad
poprawnością implementacji i konfiguracji tak złożonego oprogramowania, jakimi są
współczesne systemy operacyjne. Zwykle trudności te powodują:
błędy i luki bezpieczeństwa ( dziury ) w komponentach systemu lub w ich konfiguracji
furtki (ang. backdoor)
konie trojańskie
wirusy oraz bomby logiczne i czasowe
rozpoznawanie systemu: metody można podzielić na aktywne (inicjowanie a następnie
analizowanie połączeń ) oraz pasywne (podsłuch pakietów)
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /7
Uwierzytelnianie: jeden z najistotniejszych mechanizmów ochrony systemu operacyjnego
Działanie klasycznego mechanizmu tworzenia i rejestrowania w systemie hasła
Występują pewne usprawnienia. Obejmują one np. :
" blokadę podawania hasła do np. 3 razy, po którym konto jest blokowane;
" przeniesienie haseł do oddzielnej lokalizacji (pliku /etc/shadow lub centralne bazy
katalogowe, np. NIS, NIS+, czy bazy dostępne poprzez protokół LDAP);
" procedura logowania wymaga wywołania przerwania sprzętowego (poprzez kombinację Ctrl-
Alt-Del), co ułatwia kontrolę nad poprawnym wywołaniem właściwego programu
logującego;
" w celu kontroli poziomu trudności haseł stosuje się różnorodne testery jakości haseł
uaktywniane w momencie ustawiania nowego hasła przez użytkownika. Często spotykane są
np. passwd+ (zastępuje passwd) lub anlpasswd, czy npasswd;
" filtr słabych hasła, np. Passfilt.dll;
" dodatkowe restrykcje, np. ograniczenia czasowe (pory dnia, data ważności konta) ,
ograniczenia stanowisk logowania;
" wykorzystanie inteligentnych kart uwierzytelniających lub biometrii
Proces uwierzytelniania często jest narażony na ataki, np. brut-force attack
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /8
Relacja zaufania
Pewnym ograniczeniem ryzyka pozyskania hasła przez intruza, jest zastosowanie mechanizmu
SSO (Single Sign-On). Systemy Unix/Linux i Windows (w konfiguracji domenowej, od
wersji NT Advanced Server) pozwalają wykorzystać mechanizm SSO w postaci tzw. relacji
zaufania.
Dzięki jej istnieniu uwierzytelniony użytkownik systemu (domeny) zaufanego może mieć dostęp
do zasobów systemu ufającego bez konieczności ponownego uwierzytelniania. A wobec
tego, hasło nie zostaje ponownie przesyłane ani przetwarzane przy zdalnym dostępie do
kolejnego systemu operacyjnego.
Relacje zaufania mogą mieć charakter jednostronny lub dwustronny i, co ważne, nie są
przechodnie.
Jednak po złamaniu takiego hasła, intruz ma dostęp do &
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /9
Prawa dostępu do zasobów
Standard POSIX 1003.1 jest powszechnie wspierany przez współczesne systemy operacyjne.
Wymaga on obsługi następujących elementów procesu autoryzacji i kontroli dostępu do
zasobów:
1) prawa: r (read  odczyt), w (write  zapis), x (execute  wykonanie)
2) kategorie użytkowników: u (user  właściciel zasobu), g (group), o (others)
3) dodatkowo prawa Set User Id, Set Group Id, Sticky, znane z systemu Unix.
4) mechanizmy ACL, CAP, RBAC, MAC
5) audyt kontroli dostępu
System Linux obsługuje dwa rodzaje uprawnień ACL (listy dostępów Access List Control):
a) minimal ACL  prawa r,w, x dla u, g, o
b) extended ACL  rozszerzone prawa i maski praw
W systemach Unix dochodzą jeszcze prawa specjalne, np. rozdzielenie praw administratora do
poszczególnych zasobów, a nie prawo superusera do  wszystkiego .
W systemie Windows wprowadzono mechanizm ACL. Wśród praw można znalezć takie atrybuty
jak np. append, delete, change permissions, take ownership, change ownership
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /10
Wartość
Prawa dostępu Opis
liczbowa
-rw------- 600 Tylko właściciel ma prawo do odczytu i zapisu.
-rw-r--r-- 644 Właściciel ma prawo do zapisu i odczytu, a reszta tylko prawo odczytu.
Właściciel ma wszystkie prawa do pliku, reszta tylko prawo do odczytu i
-rwxr-xr-x 755
uruchomienia.
-rwxrwxrwx 777 Wszyscy mają pełne prawa (niezalecane).
Właściciel ma pełne prawa do katalogu, reszta ma prawo do odczytu. (katalogi
drwxr--r-- 744
mają literkę 'd' na początku zamiast '-')
Właściciel ma pełne prawa do pliku, grupa ma prawa odczytu i wykonania,
reszta ma prawo odczytu i uruchamiania. Plik ma atrybut SUID (pierwsza cyfra
w opcjach jest równa 4). Oznacza to, że plik wykonywalny, np. wywołuje proces
i oddaje mu kontrolę nad wykonaniem zadania. Bez opcji SUID proces działa z
-rwxr-xr-x 4755 uprawnieniami użytkownika, który uruchomił plik, co czasami może
powodować niewykonanie zadania, gdyż użytkownik nie miał dostatecznych
uprawnień. Z opcją SUID proces pobiera uprawnienia właściciela pliku,
najczęściej roota. Polecenie ping i uprawnienia do pliku wykonywalnego są
przykładem wykorzystania tej opcji.
r=4, w=2, x =1
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /11
Bezpieczne zasilanie komputerów:
yródła zagrożeń:
" spadek napięcia (czasowe obniżenia napięcia w sieci),
" zanik napięcia (całkowita utrata zasilania), przepięcie (krótkotrwały wzrost napięcia o
charakterze impulsowym)
Sposoby zabezpieczeń:
 przeciwzakłóceniowe listwy zasilające,
 agregaty prądotwórcze,
 zasilacze awaryjne (UPS)
Uszkodzenia, kradzieże elementów infrastruktury.
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /12
Protokoły internetowe to podzbiór protokołów komunikacyjnych, mający zastosowanie w
środowisku internetu. Są one zbiorem ścisłych reguł i kroków postępowania, które są
automatycznie wykonywane przez urządzenia w celu nawiązania łączności i wymiany
danych: HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, DNS.
Ramka IP
+ Bity 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31
Długość
0 Wersja Klasa usługi Całkowita długość
nagłówka
32 Numer identyfikacyjny Flagi Przesunięcie
Protokół
64 Czas życia warstwy Suma kontrolna nagłówka
wyższej
96 Adres zródłowy IP
128 Adres docelowy IP
160 Opcje IP Wypełnienie
192 Dane
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /13
Problemy ochrony popularnych usług aplikacyjnych:
WWW, poczta elektroniczna, komunikatory internetowe
Usługa WWW: udostępnianie dokumentów
Usługa HTTP: przesyłanie dokumentów
Usługa HTTPS: szyfrowane HTTP
Uwierzytelnianie w protokole HTTP :
1) serwer WWW żąda od przeglądarki dokonania
uwierzytelnienia użytkownika
2) przeglądarka wyświetla stosowne okno dialogowe,
który pozwoli użytkownikowi na wprowadzenie
danych uwierzytelniających
3) po ich pierwszym wpisaniu przeglądarka zapamięta
je i automatycznie prześle do serwera na każde
następne żądanie
4) dane przesyłane są w postaci jawnej
5) dane te zostaną usunięte z pamięci z chwilą
zamknięcia okna przeglądarki
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /14
Luki bezpieczeństwa w usłudze WWW
Przeglądarki WWW
problemy specyficzne dla konkretnych przeglądarek,
konie trojańskie / wirusy w dokumentach
języki automatyzacji operacji na dokumentach: Java i ActiveX. Np. Java jest językiem
interpretowanym (aplety mają format byte code)  możliwe są luki bezpieczeństwa w programie
interpretera; ActiveX program jest dystrybuowany w postaci skompilowanej  praktycznie brak
tu możliwości analizy bezpieczeństwa.
.
Serwery WWW
tylne furtki
błędy przepełnienia bufora,
Środowisko wykonania
Dotyczy to różnych luk w systemach operacyjnych, oprogramowania użytkowego. Umożliwiają
one instalację niechcianego oprogramowania pobieranego nieświadomie poprzez usługę WWW.
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /15
Poczta elektroniczna
Podstawowe problemy bezpieczeństwa dotyczące poczty obejmują:
niepożądane przesyłki (spam)
niebezpieczne załączniki (wirusy)
potwierdzenie dostarczenia
naruszenie poufności / integralności / autentyczności
Ochrona kryptograficzna poczty: standard PGP (Pretty Good Privacy) umożliwia:
szyfrowanie wiadomości pocztowej
3. Bezpieczeństwo: danych, aplikacji, platform operacyjnych, infrastruktury
informatycznej /16
Komunikatory internetowe program umożliwiający przesyłanie wiadomości między
użytkownikami w czasie rzeczywistym.
W wielu firmach nie używających komunikatorów do bieżącej działalności podejmuje się
zdecydowane kroki przeciwko ich używaniu.
Są one dużym zagrożeniem dla bezpieczeństwa.
Występują poważne problemy z blokowaniem używania komunikatorów przez pracowników.
Komunikatory potrafią posługiwać się usługami http lub https, elastycznie zmieniają porty,
unikając filtrowania. Użytkownik może też łatwo wyszukać serwer Proxy, którego IP nie
zostało zablokowane na routerze.
Do tego typu komunikacji firma używa oprogramowania dedykowanego, wyłączającego
komunikację poza własną sieć, użytkownicy nie mają możliwości instalacji oprogramowania
na własnym komputerze. Do tego dochodzi regularna aktualizacja oprogramowania i systemu
antywirusowego.
SPIM  to wersja spamów dla komunikatorów. Tutaj użytkownik może tworzyć listę zaufanych
kontaktów lub ukrywać swoją obecność on-line.
Utrata poufności. Nieszyfrowanie komunikacji prowadzić może do udostępniania informacji
innym osobom, nawet proste ujawnienie numeru IP podczas sesji z komunikatorem naraża
sieć na infiltrację.
Tożsamość. Bez szyfrowania oraz wymuszania przez komunikatora silnego uwierzytelniania nie
mamy pewności co do tożsamości naszego rozmówcy.
4. Bezpieczeństwo sieci i systemów komputerowych /1
Rozważany scenariusz zagrożeń bezpieczeństwa obejmuje następujące przypadki:
1. uzyskanie dostępu do konta w systemie / bazie danych, z czym wiąże się możliwość:
a) naruszenia własności poufności / integralności / dostępności przechowywanych w systemie
danych
b) rekonfiguracji systemu (co w istocie jest też naruszeniem własności integralności)
2. pozyskanie / modyfikacja transmitowanych danych, z czym wiąże się możliwość:
a) naruszenia własności poufności / integralności / dostępności danych transmitowanych
między serwerem a stacjami roboczymi
3. rekonfiguracja sieci (urządzeń sieciowych, protokołów)  naruszenie integralności
4. zablokowanie funkcjonowania stacji / urządzeń sieciowych i w efekcie naruszenie własności
dostępności informacji
4. Bezpieczeństwo sieci i systemów komputerowych /2
Przyczyn zagrożeń należy przede wszystkim szukać w niedoskonałościach technologii
sieciowych wykorzystywanych aktualnie.
Obserwując właściwości technologii należących do kolejnych warstw modelu referencyjnego
OSI, interesujących odkryć możemy dokonać już w warstwie pierwszej  fizycznej.
Elementami specyfikacji funkcjonalnej tej warstwy są topologie fizyczne i media komunikacyjne.
Ze względu na własności CIA możemy łatwo uszeregować typowe topologie sieciowe o
najmniej do najbardziej bezpiecznej
4. Bezpieczeństwo sieci i systemów komputerowych /3
Również typowo dziś spotykane media można podobnie uszeregować, od najmniej bezpiecznych
z natury  mediów bezprzewodowych, poprzez różne technologie skrętki komputerowej:
UTP, FTP, światłowód
Media Kablowe Media Bezprzewodowe
linia napowietrzna łącze radiowe
kabel prosty łącze podczerwone
skrętka łącze satelitarne
kabel koncentryczny
światłowód
4. Bezpieczeństwo sieci i systemów komputerowych /4
Typowe ataki na infrastrukturę sieciową
Powszechne techniki ataków na infrastrukturę sieciową wykorzystują głównie
niedoskonałości protokołów oraz technologii sieciowych w celu:
- uzyskania danych (information recovery)
- podszycia się pod inne systemy w sieci (host impersonation)
- manipulacji mechanizmami dostarczania pakietów (temper with delivery mechanisms)
4. Bezpieczeństwo sieci i systemów komputerowych /5
1) Sniffing/scanning:
- network sniffing  pasywny podgląd medium transmisyjnego, np. przechwycenie ramek
- network scanning  wykorzystanie protokołów do sondowania urządzeń aktywnych w sieci,
aktywnych usług systemu operacyjnego i poszczególnych aplikacji (nmap)
2) Spoofing:
- session hijacking  przejmowanie połączeń poprzez  wstrzelenie odpowiednio dobranych
pakietów  wymaga dostępu do uprzednio legalnie zestawionego połączenia TCP
- TCP spoofing  podszywanie bazujące na oszukaniu mechanizmu generowania numerów
ISN; wykorzystanie ataku np. w celu oszukania mechanizmów uwierzytelniania usług
- UDP spoofing  do atakowania usług i protokołów bazujących na UDP.
3) Poisoning:
- ARP spoofing/poisoning  wykorzystuje zasady działania protokołu ARP, umożliwiając
zdalną modyfikację wpisów w tablicach ARP, a przez to przepełnianie tablic ARP
- DNS cache poisoning (pharming, także znany jako birthday attack)  umożliwia
modyfikację wpisów domen w dynamicznym cache DNS,
- ICMP redirect  wykorzystanie funkcji ICMP do zmiany trasy routingu dla wybranych
adresów sieciowych
- ataki na urządzenia sieciowe przy pomocy protokołu SNMP
4) Denial of Service (DoS)
4. Bezpieczeństwo sieci i systemów komputerowych /6
Model OSI
4. Bezpieczeństwo sieci i systemów komputerowych /7
Bezpieczeństwo urządzeń sieciowych (tunele VPN, protokół IPsec)
Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony
przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie
kryptografii. Umożliwia chronioną transmisję w obszarze publicznej sieci rozległej, np. w
celu realizacji bezpiecznego połączenia pomiędzy różnymi jednostkami, najczęściej
geograficznie odległymi (rysunek 1). Mechanizmy kryptograficzne umożliwiają skuteczną
ochronę w sieci publicznej przed potencjalnymi naruszeniami poufności, integralności i
autentyczności transmitowanych danych.
konfiguracja host-to-host: końcami tunelu są pojedyncze stanowiska, wyposażone w
odpowiednie oprogramowanie lub sprzęt (karty sieciowe) umożliwiające szyfrowanie
i deszyfrowanie transmisji.
Konfiguracja net-to-net: końcami tunelu są pojedyncze węzły międzysieciowe (np.
dedykowane urządzenia szyfrujące, routery brzegowe z modułami kryptograficznymi).
Szyfrują transmisję wychodzącą ze swoich sieci lokalnych lub wybrany ruch sieciowy.
Transmisja odbywająca się wewnątrz sieci nie jest szyfrowana.
Konfiguracja host-to-net (model pracy zdalnej)
4. Bezpieczeństwo sieci i systemów komputerowych /8
Bezpieczeństwo urządzeń sieciowych (tunele VPN, protokół IPsec)
Zadaniem protokołu IPsec (RFC 1825) operującego w warstwie sieciowej jest transparentne
dla aplikacji wykorzystanie narzędzi kryptograficznych w celu osiągnięcia:
a) integralności  poprzez funkcje protokołu AH (Authentication Header)
b) poufności  poprzez funkcje protokołu ESP (Encapsulating Security Payload)
Tryb transportowy (transport mode) - do datagramu dodany jest nagłówek AH / ESP i dane
datagramu (ramka TCP, UDP, ICMP, ...) zostają zabezpieczone (podpisane /
zaszyfrowane) bezpośrednio za nim
W trybie tunelowym (tunnel mode) natomiast oryginalny datagram IP zostanie
zabezpieczony (podpisany / zaszyfrowany) w całości z nagłówkiem w ramkę protokołu
AH / ESP, a następnie umieszczony w niezabezpieczonym datagramie IP jako jego
dane.
4. Bezpieczeństwo sieci i systemów komputerowych /9
Bezpieczeństwo urządzeń mobilnych
1. Brak blokady hasłem.
Rzadko telefony klasy smartfon i tablety mają włączone uwierzytelnienie hasłem. Nie ma
kontroli dostępu do danych zapisanych na przenośnej pamięci urządzeń.
Większość smartfonów ma opcje blokady za pomocą hasła, kodu PIN karty SIM, wzorów
rysowanych na ekranie, niektóre mają nawet czytniki biometryczne skanujące linie papilarne.
Chociaż możliwości techniczne związane z blokadą urządzeń są dostępne w smartfonach czy
tabletach praktycznie od zaraz, niewielu użytkowników je uruchamia. Niekiedy włączają oni
blokadę kodem PIN, ale ustalają prosty do odgadnięcia kod
2. Zbyt słabe uwierzytelnienie użytkownika przy przeprowadzaniu ważnych transakcji lub
dostępie do istotnych danych z urządzeń mobilnych.
Użytkownicy korzystają ze statycznych haseł zamiast dwuskładnikowego uwierzytelnienia, co
wiąże się z wyższym poziomem ryzyka. Kod dostępu może być wygenerowany przez osobne
urządzenie lub przesłany w wiadomości SMS.
Należy pamiętać, że dostarczenie na ten sam telefon kodu SMS niweczy wszelkie
zabezpieczenia, bo zarówno transakcja, jak i kod ją potwierdzający wychodzą z tego samego
urządzenia. Może ulec zapomnieniu, może zostać zapisane i skradzione, a także podejrzane
podczas wpisywania.
4. Bezpieczeństwo sieci i systemów komputerowych /10
Bezpieczeństwo urządzeń mobilnych
3. Transmisja przez sieć bezprzewodową nie zawsze jest szyfrowana
Szczególnie dotyczy to poczty elektronicznej, gdyż nie każdy użytkownik ustawia szyfrowanie
za pomocą SSL/TLS. Ponadto wiele aplikacji nie szyfruje danych przesyłanych do serwerów
w nawiązanym połączeniu. Jeśli taka transmisja odbywa się przez sieć Wi-Fi, informacje
można łatwo przechwycić.
4. W urządzeniach mobilnych może znajdować się złośliwe oprogramowanie.
Może ono pochodzić z aplikacji zainstalowanych przez użytkownika, przemyconych do sklepu z
aplikacjami jako gra, łata bezpieczeństwa, narzędzie użytkowe lub inne użyteczne
oprogramowanie.
Użytkownik nie zawsze jest w stanie odróżnić prawowitą aplikację od złośliwego
oprogramowania.
5. Brak antywirusów i podobnych narzędzi ochronnych
Nawet jeśli takie programy ochronne są dostępne dla platform mobilnych, zwalniają ich pracę,
skracają czas działania akumulatora.
Użytkownicy stosują je niechętnie. Jedną z przyczyn ich pomijania jest nieświadomość
zagrożenia.
4. Bezpieczeństwo sieci i systemów komputerowych /11
Bezpieczeństwo urządzeń mobilnych
6. Nieaktualny system operacyjny
Aktualizacje usuwające luki w bezpieczeństwie systemów operacyjnych w urządzeniach
mobilnych nie są instalowane na czas. Zależnie od podatności, proces opracowywania i
dostarczenia luki może być skomplikowany i zazwyczaj obejmuje więcej niż jedną firmę.
Np. jeśli autorzy systemu operacyjnego usuną podatność w systemie, aktualizacje dla smartfonów
i tabletów muszą być przygotowane przez dostawców telefonów, gdyż firmware jest
specyficzne dla każdego producenta i modelu.
Po wprowadzeniu aktualizacji przez producenta smartfonu lub tabletu poprawka musi być
przetestowana przez operatorów telekomunikacyjnych przed dostarczeniem użytkownikom.
Wielu producentów przestaje dostarczać poprawki do systemów w smartfonach po 12-18
miesiącach od rozpoczęcia ich sprzedaży.
7. Brak zapór sieciowych i podobnych opcji kontroli ruchu internetowego to duży problem
w przypadku urządzeń mobilnych
Ze względu na brak zapór sieciowych, intruz może wykorzystać połączenie przez otwarty port, a
następnie wykorzystać podatność, by ukraść dane.
Czasami zabezpieczenia są wyłączane, np. w przypadku przeprowadzenia operacji jailbreak w
telefonach iPhone, gdzie usługa SSH staje się widoczna z Internetu. Proces łamania
zabezpieczeń, w celu instalacji np. dodatkowego oprogramowania, daje dostęp
użytkownikom do wrażliwych stref systemu operacyjnego.
4. Bezpieczeństwo sieci i systemów komputerowych /12
Bezpieczeństwo urządzeń mobilnych Zabezpieczenia, które można szybko wprowadzić
Uwierzytelnienie: urządzenia powinny być skonfigurowane tak, by do dostępu wymagały hasła
lub kodu PIN. Należy wprowadzić dwustopniowe uwierzytelnienie.
Należy skonfigurować wygaszacz ekranu, by blokować urządzenie, gdy nie jest używane. dla
istotnych transakcji lub zasobów powinno być standardem.
Uzupełnieniem ochrony jest oprogramowanie antywirusowe i zapora sieciowa. Urządzenia
mobilne również powinny być chronione za pomocą dedykowanego oprogramowania.
Dział IT musi weryfikować autentyczność aplikacji lub poprawek, by mieć pewność, że
instalowane oprogramowanie nie zostało podmienione.
Podobnie jak w systemach desktopowych, dział IT musi zadbać o aktualizacje aplikacji i systemu
operacyjnego. Zazwyczaj realizuje się to w ramach kompleksowego zarządzania smartfonami
i tabletami, w tym ich konfiguracją.
4. Bezpieczeństwo sieci i systemów komputerowych /13
Firewall
" Zadaniem firewalli jest filtracja ruchu oraz pośredniczenie w dostępie do usług sieciowych
" Filtracja pakietów to podstawowa forma zabezpieczenia sieci. Polega na analizie pakietów (a
dokładniej parametrów ruchu zawartych w nagłówkach pakietów).
" Ruch sieciowy jest filtrowany (przepuszczany lub blokowany) w zależności od decyzji
podjętych na podstawie analizy pakietów, przy zastosowaniu zdefiniowanych reguł filtracji.
" Pośredniczenie w dostępie do usług jest realizowane poprzez odseparowanie świata
wewnętrznego i zewnętrznego względem zapory sieciowej (brak funkcji routingu).
" Komunikacja poprzez zaporę nie jest możliwa w żadnej warstwie poza aplikacyjną (warstwa 7
modelu OSI).
4. Bezpieczeństwo sieci i systemów komputerowych /15
Strefa Zdemilitaryzowana (DMZ = Demilitarized Zone) to wydzielona podsieć zawierająca
komponenty świadomie wyjęte spod kontroli obejmującej całą resztę sieci wewnętrznej, takie
jak np.:
- publiczne zasoby (np. ogólnodostępny serwis WWW)
- przynęty, pułapki
4. Bezpieczeństwo sieci i systemów komputerowych /16
Problemy realizacji zapór sieciowych
Translacja adresów  Network Address Translation (NAT)
a) rozszerzenie dostępu do sieci publicznej na stanowiska nie posiadające przydziału adresów
publicznych (posiadające tylko adresy prywatne  RFC 1918)
b) wykorzystanie wewnątrz sieci nieprzydzielonych publicznych adresów IP za cenę braku
możliwości komunikacji z takimi oficjalnymi adresami)
d) ukrycie wewnętrznej struktury sieci przed światem zewnętrznym
e) przekerowanie ruchu (portów: NAPT = Network Address Port Translation)
Istotne problemy niesie ze sobą pielęgnacja reguł filtracji. Szczególnie trudna jest ona do
sprawnego przeprowadzenia w przypadku dużych zbiorów reguł.
Dodatkowo potęgują trudności częste na naszym rynku informatycznym zmiany personelu i brak
dokumentacji uniemożliwiający pielęgnację starych reguł (odziedziczonych po poprzednim
administratorze).
Często występują również problemy wewnętrzne: duże organizacje posiadają często złożoną
politykę bezpieczeństwa, co implikuje wielość nachodzących na siebie domen
bezpieczeństwa i trudności w definicji i pielęgnacji spójnych reguł filtracji.
Autoryzowane tunele VPN mogą być potencjalnym nośnikiem nieautoryzowanych treści poza
kontrolą zapór ogniowych, zagrożeniem jest np. httptunnel
http://www.noccrew.org/software/httptunnel.html)
5. Modele ochrony informacji /1
Kontrola dostępu
" Uznaniowa (DAC Discretionary Access Control)
- właściciel decyduje o uprawnieniach innych użytkowników do danego zasobu
- występuje elastyczność współdzielenia zasobów
- lekkomyślność przydzielania uprawnień
" Ścisła kontrola dostępu (MAC Mandatory Access Control)
- automatyzm wymuszania uprawnień
- właściciel nie ma uprawnień do nadawania praw innym użytkownikom
- użytkownik nie może czytać danych o wyższym priorytecie niż posiada
- konsekwencja w stosowaniu
5. Modele ochrony informacji /2
MAC ścisła kontrola dostępu
Każdy zasób posiada:
poziom zaufania oraz kategorię
poziom zaufania to np. : kategoria to np.:
jawne poufne tajne osobowe finansowe szkolne
Poziomy zaufania są hierarchicznie uporządkowane, natomiast kategorie nie (są rodzajem
wykorzystania informacji).
Dla określenia uprawnień w systemach typu MAC tworzy się etykiety ochrony danych. Składają
się z dwóch parametrów:
poziom zaufania kategoria
Przykład 1: tajne osobowe, finansowe > tajne osobowe
Przykład 2: brak relacji
jawne finansowe, szkolne
poufne osobowe, finansowe
5. Modele ochrony informacji /3
Podstawowe wymagania, mające zapewnić integralność danych:
1) dobrze opisane reguły przetwarzania danych (ang. well-formed transaction), np. w systemach
księgowych jest rozbicie prowadzenie zapisów transakcji w co najmniej dwóch oddzielnych
księgach, np. nanoszenie poprawek w dokumentach papierowych;
2) separację obowiązków pracowników (SoD, ang. separation of duty), np. wymuszenie
zaangażowania w wykonanie każdej transakcji co najmniej dwóch osób  podejmowanie
większej kwoty z banku.
Model Clarka-Wilsona Podstawowe elementy, z których składa się model to:
 dane przetwarzane zgodnie z ustalonymi regułami (CDI),
 dane, które nie podlegają ustalonym regułom przetwarzania.
 procedura weryfikacji integralności (IVP), czyli potwierdzenie, że w chwili działania tej
procedury wszystkie dane typu CDI są integralne,
 procedura transformacji (TP), czyli danych typu CDI jest przekształcany z jednego poprawnego
stanu w inny poprawny, wg zbioru reguł.
Wymagania na przetwarzanie informacji, można podzielić na:
- wymagania na integralność wewnętrzną, zapewnianą przez system komputerowy,
- wymagania na integralność zewnętrzną, zapewnianą przez odpowiednie rozwiązania
organizacyjne (poza systemem komputerowym), dotyczące np. audytu. W ogólności,
zapewnienie sprowadza się do sformułowania, wdrożenia i nadzoru polityki ochrony informacji.
5. Modele ochrony informacji /4
Zatem podstawowe kryteria, pozwalające ocenić, czy system komputerowy, w którym są
przetwarzane informacje, wymagania ochrony, są następujące:
1. System musi zapewniać oddzielne uwierzytelnianie i autoryzację dla każdego użytkownika.
2. System musi zapewniać, że określone dane są przetwarzane wyłącznie przez dopuszczony do
użytku zbiór sprawdzonych (zaufanych) programów, które spełniają zasadę  dobrze opisanych
reguł przetwarzania danych .
3. System musi zapewnić przydzielanie użytkownikom programów (które mogą uruchomić na
konkretnych danych) zgodnie z regułą SoD.
4. System musi zapewnić możliwość odnotowania w dziennikach zdarzeń (logach systemowych)
wszystkich uruchamianych programów wraz z nazwą (lub identyfikatorem) użytkownika, który
je uruchomił.
5. System musi zawierać mechanizm zapewniający spełnienie wymagań 1-4.
6. Mechanizm, o którym mowa w punkcie 5, musi być odporny na manipulacje i nieuprawnione
zmiany.
Pytania, cz. II
" Wymień przykłady dokumentów związanych z bezpieczeństwem SI.
" Co oznacza skrót SWBS w zakresie bezpieczeństwa SI?
" Wymień przykładowe zagrożenia bezpieczeństwa infrastruktury związanej z SI.
" Wymień sposoby zabezpieczeń SI przed spadkiem/zanikiem napięcia.
" Wymień przykłady działań związanych z bezpieczeństwem danych w SI.
" Wymień przykłady zagrożeń związanych z bezpieczeństwem aplikacji w SI.
" Wymień przykłady topologii sieci informatycznych.
" Wymień przykłady mediów transmisyjnych w SI.
" Co to jest relacja zaufania (powiązana z procesem uwierzytelniania)?
" Wymień przyczyny naruszenia bezpieczeństwa SI.
" Wymień przykłady zagrożeń niektórych protokołów/usług sieciowych.
" Co to jest VPN? Podaj przykład zastosowania.
" Podaj przykłady zagrożeń związanych z używaniem urządzeń mobilnych w SI.
" Co oznacza firewall i podaj jego zastosowania w SI.
" Co to jest Strefa Zdemilitaryzowana?
" Jak chronić użytkownika przed spamem?


Wyszukiwarka

Podobne podstrony:
Wyklad II
Wykład II (10 X 2010r )
wyklad II obrazki
Wyklad II uzupe énienie
Ergonomia wykład II cd
Psychologia pracy wykład II
Term proc i tech WYKLAD II
Wykład II
Wykład II wys
Fizjologia WYKŁAD II
Wykład II
Słowniczek wykład II
koncepcja Bobath wyklad II

więcej podobnych podstron