PREZENTACJA wyklad TI 4


Politechnika Śląska w Gliwicach
Wydział Górnictwa i Geologii
Katedra Zarządzania i In\ynierii Bezpieczeństwa
PREZENTACJA
4
WYKAADU:
TECHNOLOGIE INFORMACYJNE
dr in\. TADEUSZ BURAK
p. 664
Tadeusz.Burak@polsl.pl
Gliwice 2009 r.
Wprowadzenie
do problematyki bezpieczeństwa systemów
komputerowych
Brak uniwersalnej i jednoznacznej definicji pojęcia
bezpieczeństwa, która pokryłaby wszystkie oczekiwania stawiane
w tej dziedzinie systemom komputerowym. Przykład ciekawej
definicji :
Def. : System komputerowy jest bezpieczny, je\eli jego u\ytkownik mo\e
na nim polegać, a zainstalowane oprogramowanie działa
zgodnie ze swoją specyfikacją.
W myśl tej definicji, mo\emy system uznać za bezpieczny, jeśli np.
mo\na od niego oczekiwać, \e wprowadzone na stałe dane nie
zostaną utracone, nie ulegną zniekształceniu i nie zostaną
pozyskane przez nikogo nieuprawnionego  ufamy, \e system
będzie przechowywał i chronił dane.
TECHNOLOGIE INFORMACYJNE 2
1
Bezpieczeństwo jest elementem szerszego kontekstu,
nazywanego wiarygodnością systemu komputerowego.
W kontekście tym wyró\nia się w sumie cztery atrybuty
wiarygodności:
System wiarygodny =
 dyspozycyjny (available) = dostępny na bie\ąco
 niezawodny (reliable) = odporny na awarie
 bezpieczny (secure) = zapewniający ochronę danych
 bezpieczny (safe) = bezpieczny dla otoczenia,
przyjazny dla środowiska
TECHNOLOGIE INFORMACYJNE 3
Czynniki decydujące o znaczeniu bezpieczeństwa
O doniosłości problematyki bezpieczeństwa dla współczesnej cywilizacji decyduje
przede wszystkim wszechobecność technik komputerowych.
W szczególności rozwa\yć nale\y następujące zagadnienia:
rola systemów informatycznych (szczególnie sieci) dla funkcjonowania
współczesnej cywilizacji jest nie do przecenienia; nie ma ju\ praktycznie
obszaru działalności człowieka, w którym \adne elementy techniki
komputerowej (bądz szerzej mikroprocesorowej) nie byłyby obecne. Jako
drobny przykład niech posłu\y telefonia komórkowa, towarzysząca dziś
człowiekowi niemal ciągle i wszędzie;
trudności związane ze skonstruowaniem i eksploatacją systemu spełniającego
wysokie wymagania w zakresie bezpieczeństwa (niedoskonałości technologii,
konfiguracji i polityki bezpieczeństwa) stwarzają niebezpieczeństwo
niedopracowanego pod względem bezpieczeństwa i niezawodności produktu
informatycznego lub nieodpowiedniego pod owym względem wykorzystania
tego produktu;
elementarny konflikt interesów występujący pomiędzy u\ytecznością systemu
a ryzykiem związanym z jego wykorzystaniem rodzi szereg pragmatycznych
problemów (często całkowicie pozatechnicznych) związanych z oczywistymi
utrudnieniami we wdro\eniu i u\ytkowaniu systemów o podwy\szonym
bezpieczeństwie.
TECHNOLOGIE INFORMACYJNE 4
2
Przed czym powinniśmy chronić informacje?
Aspekty ochrony informacji:
1. Zniszczenie bądz utrata informacji
2. Nieuprawniony dostęp do informacji
TECHNOLOGIE INFORMACYJNE 5
Zagro\enia bezpieczeństwa
Zagro\enia bezpieczeństwa mają ró\ną naturę. Mogą być najzupełniej
przypadkowe lub powstać w efekcie celowego działania. Mogą wynikać
z nieświadomości lub naiwności u\ytkownika, bądz te\ mogą być motywowane chęcią
zysku, poklasku lub odwetu. Mogą pochodzić z zewnątrz systemu lub od jego środka.
Większość działań skierowanych w efekcie przeciwko bezpieczeństwu
komputerowemu jest w świetle aktualnego prawa traktowana jako przestępstwa.
Mo\emy tu wyró\nić w szczególności:
włamanie do systemu komputerowego
nieuprawnione pozyskanie informacji
destrukcja danych i programów
sabota\ (sparali\owanie pracy) systemu
piractwo komputerowe, kradzie\ oprogramowania
oszustwo komputerowe i fałszerstwo komputerowe
szpiegostwo komputerowe
" artykuły 267-269 Kodeksu Karnego
" artykuł 287 Kodeksu Karnego
(http://www.gazeta-it.pl/prawo/przestepstwa_komputerowe.html)
TECHNOLOGIE INFORMACYJNE 6
3
Komponenty systemu informatycznego
w kontekście bezpieczeństwa
Elementarne składniki systemu informatycznego jakie nale\y
wyró\nić przy omawianiu problematyki bezpieczeństwa to:
stanowisko komputerowe i infrastruktura sieciowa
system operacyjny i usługi narzędziowe
aplikacje u\ytkowe
TECHNOLOGIE INFORMACYJNE 7
Identyfikacja zagro\eń  Przed czym chronić?
Zagro\enia jakie nale\y rozwa\yć stanowią m.in.:
włamywacze komputerowi
infekcje wirusami
destruktywność pracowników / personelu zewnętrznego
błędy w programach
kradzie\ dysków / laptopów (równie\ w podró\y słu\bowej)
utrata mo\liwości korzystania z łączy telekomunikacyjnych
bankructwo firmy serwisowej / producenta sprzętu
choroba administratora / kierownika (jednoczesna choroba wielu
osób)
powódz, po\ar itp.
TECHNOLOGIE INFORMACYJNE 8
4
Ogólne problemy konstrukcji zabezpieczeń 1
Problematyka bezpieczeństwa, jak ka\da dziedzina, podlega pewnym
ogólnym prawom, niektórym sformalizowanym, innym  nieformalnym.
Mo\na wyró\nić pewne truizmy obowiązujące podczas projektowania
i realizowania zabezpieczeń. Niektóre z nich to:
Brak absolutnego bezpieczeństwa. Wią\e się to z wieloma
przyczynami.
Jedną z nich jest fakt, i\ nigdy nie jesteśmy w stanie przewidzieć
z góry wszystkich mo\liwych zagro\eń.
Innym istotnym powodem niemo\liwości osiągnięcia 100%
bezpieczeństwa jest ludzka słabość, w szczególności omylność
projektantów, programistów, u\ytkowników systemów
informatycznych, skutkująca błędami w oprogramowaniu
systemowym i aplikacyjnym oraz niewłaściwym lub
niefrasobliwym jego wykorzystaniu.
TECHNOLOGIE INFORMACYJNE 9
Ogólne problemy konstrukcji zabezpieczeń 2
Jaki jego poziom mo\na uznać za zadowalający?
Otó\ wydaje się, \e najwłaściwszą odpowiedzią na to pytanie
jest  taki, który oka\e się dla atakującego na tyle trudny do
sforsowania, wymagając operacji \mudnych lub czasochłonnych,
i\ uczyni to atak nieatrakcyjnym lub nieekonomicznym (lub
oczywiście nieopłacalnym wg innego kryterium obranego przez
atakującego).
Zatem nale\y na tyle utrudnić włamywaczowi atak, aby z niego
zrezygnował widząc marne, choć nadal niezerowe, szanse
powodzenia.
TECHNOLOGIE INFORMACYJNE 10
5
Ogólne problemy konstrukcji zabezpieczeń 3
Napastnik na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Zwykle
mniej kosztowne i szybsze jest znalezienie luki w środowisku systemu
informatycznego, zabezpieczanego owym mechanizmem ni\ łamanie jego
samego, która to luka pozwoli skutecznie wtargnąć do systemu nie jako
 z boku zabezpieczeń.
Przy tej okazji warto wspomnieć, \e okazuje się niezmiennie od wielu lat,
i\ większość ataków przeprowadzanych na systemy informatyczne realizowana jest  od
środka , czyli przez zaufanych, poniekąd, u\ytkowników systemu, którzy znając
system jakim się posługują niewątpliwie łatwiej mogą znalezć i wykorzystać
luki bezpieczeństwa.
Nie nale\y pokładać zaufania w jednej linii obrony. W związku z tym,
naturalną konsekwencją tego jest konstruowanie wielopoziomowych
zabezpieczeń poprzez budowanie kolejnych swoistych  linii obrony ,
z których ka\da po przejściu poprzedniej stanowić będzie, przynajmniej
potencjalnie, kolejną zaporę dla atakującego
TECHNOLOGIE INFORMACYJNE 11
Ogólne problemy konstrukcji zabezpieczeń 4
Zło\oność jest najgorszym wrogiem bezpieczeństwa. Skomplikowane
systemy są trudne do opanowania, równie\ pod względem bezpieczeństwa.
Istotnym usprawnieniem zarządzania systemem jest jego modularna
konstrukcja, dająca szansę na zwiększenie kontroli nad konfiguracją
i funkcjonowaniem systemu. Dotyczy to równie\ wielopoziomowych
zabezpieczeń
System dopóty nie jest bezpieczny, dopóki nie ma pewności \e jest.
Bardzo łatwo popełnić błąd zakładając zupełnie inaczej  dopóki brakuje
odnotowanych symptomów, i\ bezpieczeństwo systemu zostało naruszone,
mo\emy spać spokojnie. Zaobserwowanie ataku nie jest trywialne nawet
w systemie poprawnie monitorowanym. Ponadto symptomy ataku zwykle
występują dopiero po jego zakończeniu, kiedy to mo\e być zbyt pózno by
przeprowadzać akcję ratunkową, kiedy ucierpiały ju\ newralgiczne składniki
systemu, poufne dane lub reputacja firmy
TECHNOLOGIE INFORMACYJNE 12
6
Wzrost poziomu bezpieczeństwa odbywa się
kosztem wygody. U\ytkownicy systemu pragną
przede wszystkim efektywności i wygody swojej
pracy.
TECHNOLOGIE INFORMACYJNE 13
Polityka bezpieczeństwa
Polityka bezpieczeństwa stanowi element polityki biznesowej firmy. Jest
to formalny dokument opisujący strategię bezpieczeństwa. Jej realizacja
podlega oczywistym etapom:
1. zaprojektowanie
2. zaimplementowanie
3. zarządzanie (w tym monitorowanie i okresowe
audyty bezpieczeństwa)
Szczególnie godnym podkreślenia jest etap 3. odzwierciedlający ciągłą
ewolucję jaką przechodzą działalność firmy, środowisko rynkowe jej
funkcjonowania, zagro\enia i technologie obrony. Wymaga to ciągłego
 trzymania ręki na pulsie
TECHNOLOGIE INFORMACYJNE 14
7
Zakres
Zakres tematyczny jaki powinna obejmować polityka bezpieczeństwa to:
definicja celu i misji polityki bezpieczeństwa
standardy i wytyczne których przestrzegania wymagamy
kluczowe zadania do wykonania
zakresy odpowiedzialności
Specyfikacja środków
Polityka bezpieczeństwa winna definiować środki jej realizacji
obejmujące takie elementy jak:
" ochrona fizyczna
" polityka proceduralno-kadrowa (odpowiedzialność personalna)
" mechanizmy techniczne
TECHNOLOGIE INFORMACYJNE 15
Normy i zalecenia zarządzania
bezpieczeństwem
Istnieje wiele dokumentacji poświęconej realizacji polityki bezpieczeństwa, w tym równie\
norm i standardów międzynarodowych, którymi nale\y posiłkować się przy opracowywaniu
własnej polityki bezpieczeństwa. Pod tym względem kanonem jest norma ISO/IEC
Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest
dokumentem wieloczęściowym obejmującym następujące zagadnienia:
" TR 13335-1 terminologia i modele
" TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka,
specyfikacja wymagań stanowisk pracy związanych z
bezpieczeństwem systemów informatycznych
" TR 13335-3 techniki zarządzania bezpieczeństwem:
" zarządzanie ochroną informacji
" zarządzanie konfiguracją systemów IT
" zarządzanie zmianami
" TR 13335-4 metodyka doboru zabezpieczeń
" WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi
TECHNOLOGIE INFORMACYJNE 16
8
Klasy ataków
pasywne / aktywne
Pod względem interakcji atakującego z atakowanym systemem wyró\niamy ataki:
pasywne  atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je
odczytać, lecz ich nie modyfikuje  przykład: podsłuch komunikacji pomiędzy legalnymi
u\ytkownikami systemu.
aktywne  atakujący pośredniczy w przetwarzaniu danych (komunikacji)
w systemie, mogąc je nie tylko odczytać, lecz równie\ sfałszować czy spreparować
z premedytacją, tak by uzyskać zamierzony cel ataku  taki atak nazywa się popularnie
 człowiek w środku (ang.  man in the middle ).
TECHNOLOGIE INFORMACYJNE 17
lokalne / zdalne
Pod względem zródła rozpoczęcia ataku wyró\niamy ataki:
" lokalny  atakujący ju\ ma dostęp do systemu (konto) i próbuje
zwiększyć swe uprawnienia
" zdalny  atakujący nie posiada jeszcze \adnych uprawnień
w systemie atakowanym
TECHNOLOGIE INFORMACYJNE 18
9
Ogólne formy ataku elektronicznego
Najczęściej spotykanymi formami ataku są:
" podszywanie (ang. masquerading)  atakujący (osoba, program) udaje inny
podmiot, w domyśle zaufany systemowi atakowanemu, np. fałszywy serwer www
podszywa się pod znaną witrynę internetową
" podsłuch (ang. eavesdropping)  pozyskanie danych składowanych,
przetwarzanych lub transmitowanych w systemie  typowy przykład:
przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera
" odtwarzanie (ang. replaying)  u\ycie ponowne przechwyconych wcześniej
danych, np. hasła
" manipulacja (ang. tampering)  modyfikacja danych w celu zrekonfigurowania
systemu lub wprowadzenia go do stanu, z którego atakujący mo\e osiągnąć
bezpośrednio lub pośrednio korzyść (np. zastosować skuteczny atak gotowym
narzędziem)
" wykorzystanie luk w systemie (ang. exploiting)  posłu\enie się wiedzą o znanej
luce, błędzie w systemie lub gotowym narzędziem do wyeksploatowania takiej luki
 bardzo częste w przypadku ataków zdalnych
TECHNOLOGIE INFORMACYJNE 19
Podstawowe fazy ataku
W czasie przeprowadzania ataku pojawiają się zwykle mniej lub bardziej
jawnie następujące ogólne fazy:
1. skanowanie (wyszukanie słabości, np. sondowanie usług)
2. wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)
3. atak na system
4. modyfikacje systemu umo\liwiające pózniejszy powrót
5. usuwanie śladów
6. propagacja ataku
TECHNOLOGIE INFORMACYJNE 20
10
Podstawowe środki ostro\ności
Elementarna ochrona stacji roboczej
Do podstawowych środków ochrony stanowisk komputerowych mo\na zaliczyć
przykładowo:
" uniemo\liwienie startowania systemu z nośników wymiennych
" ograniczenie wykorzystania przestrzeni lokalnych dysków twardych
" ograniczenie stosowania nośników wymiennych (stacji dyskietek, nagrywarek)
" rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy
korzystał z systemu)
" bezpieczne kasowanie poufnych danych
" uniemo\liwienie usunięcia / wyłączenia zabezpieczeń, np. antywirusowych
" konsekwentna polityka haseł u\ytkowników
TECHNOLOGIE INFORMACYJNE 21
Elementarna ochrona sieci lokalnej
Do podstawowych środków ochrony infrastruktury sieciowej mo\na zaliczyć
przykładowo:
" dobór medium i topologii gwiazdy (okablowanie strukturalne)
" fizyczna ochrona pomieszczeń z węzłami sieci i serwerami
" zdefiniowanie listy stanowisk, z których dany u\ytkownik mo\e uzyskać dostęp
do systemu (adresy MAC lub IP)
" usuwanie nieu\ywanych kont u\ytkowników
Elementarna ochrona usług sieciowych
Procedura ochrony dostępu do usług sieciowych polega w ogólności na
skrupulatnym przeprowadzeniu następującej sekwencji operacji:
1. usunięcie z systemu wszystkich usług zbędnych, najlepiej poprzez całkowite
odinstalowanie, a co najmniej  dezaktywację
2. zastąpienie usług niezbędnych odpowiednikami o podwy\szonym
Bezpieczeństwie (jeśli to mo\liwe i takie odpowiedniki są dostępne)
3. kontrola dostępu do pozostałych usług (np. poprzez zapory sieciowe firewall)
TECHNOLOGIE INFORMACYJNE 22
11
Stosowanie mechanizmów bezpieczeństwa
W związku z w/w trudnościami realizacji zabezpieczeń istotne jest
stosowanie kilku podstawowych reguł, w szczególności są to:
" zasada naturalnego styku z u\ytkownikiem
" zasada spójności poziomej i pionowej
" zasada minimalnego przywileju
" zasada domyślnej odmowy dostępu
TECHNOLOGIE INFORMACYJNE 23
Zasada naturalnego styku z u\ytkownikiem
Zabezpieczenie nie mo\ne być postrzegane przez u\ytkowników jako
nienaturalny element systemu, stanowiący utrudnienie w ich pracy. Jeśli
wprowadzony zostanie nawet najbardziej wyrafinowany mechanizm
bezpieczeństwa, którego jednak stosowanie będzie wymagało od u\ytkowników
dodatkowo zbyt obcią\ających ich (czasochłonnych) operacji, to wkrótce
wypracują oni sposób jego permanentnego obejścia i  w efekcie stanie się ów
mechanizm bezu\yteczny.
Zasada spójności poziomej i pionowej
Stosowanie zabezpieczeń w systemie musi zapewniać podstawowy warunek
kompletności: spójność poziomą i pionową. Są one odpowiednikiem reguły
 trwałości łańcucha , która mówi, i\ cały łańcuch jest tak trwały, jak jego
najsłabsze ogniwo. Spójność pionowa mówi o konieczności zastosowania
kompletnych zabezpieczeń  w pionie  jak kraty w oknach na pierwszym
piętrze, to i na parterze czy innej  dostępnej z zewnątrz kondygnacji,
analogicznie  jak jedna warstwa przez którą istnieje dostęp do systemu, to
ka\da inna, w której niezale\nie taki dostęp te\ jest mo\liwy.
TECHNOLOGIE INFORMACYJNE 24
12
Zasada minimalnego przywileju
U\ytkownikom nale\y udzielać uprawnień w sposób zgodny z polityką
bezpieczeństwa  tylko i wyłącznie takich, które są niezbędne do zrealizowania
ich pracy. Zmianie zakresu obowiązków u\ytkownika powinna towarzyszyć
zmiana zakresu uprawnień.
Zasada domyślnej odmowy dostępu
Jeśli na podstawie zdefiniowanych reguł postępowania mechanizmy obrony nie
potrafią jawnie rozstrzygnąć, jaką decyzję podjąć wobec analizowanych
operacji (np. nadchodzącego pakietu protokołu komunikacyjnego), to decyzją
ostateczną powinna być odmowa dostępu (odrzucenie pakietu). Wiele urządzeń
i protokołów jest jednak domyślnie konfigurowanych inaczej, czy to w celu
wygody u\ytkownika, czy z zało\enia wynikającego z ich funkcji (por. routing).
TECHNOLOGIE INFORMACYJNE 25
Elementarne pojęcia
W celu przedstawienia problematyki ataku i obrony nale\y wprowadzić definicje
niezbędnych pojęć. Dotyczyć one będą w szczególności u\ytkowników, ale tak\e
i innych komponentów systemu.
1. Identyfikacja (ang. identification) mo\liwość rozró\nienia u\ytkowników, np.
u\ytkownicy są identyfikowani w systemie operacyjnym za pomocą UID (user
identifier)
2. Uwierzytelnianie (ang. authentication) proces weryfikacji to\samości
u\ytkownika; najczęściej opiera się na tym:
 co u\ytkownik wie (proof by knowledge), np. zna hasło
 co u\ytkownik ma (proof by possession), np. elektroniczną kartę
identyfikacyjną
3. Autoryzacja (ang. authorization) proces przydzielania praw (dostępu do
zasobów) u\ytkownikowi
TECHNOLOGIE INFORMACYJNE 26
13
4. Kontrola dostępu (ang. access control)
" procedura nadzorowania przestrzegania praw (dostępu do zasobów)
5. Poufność (ang. confidentiality)
" ochrona informacji przed nieautoryzowanym jej ujawnieniem
6. Nienaruszalność (integralność; ang. data integrity)
" ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew.
detekcja takiej modyfikacji)
7. Autentyczność (ang. authenticity)
" pewność co do pochodzenia (autorstwa i treści) danych
8. Niezaprzeczalność (ang. nonrepudiation)
" ochrona przed fałszywym zaprzeczeniem
 przez nadawcę  faktu wysłania danych
 przez odbiorcę  faktu otrzymania danych
TECHNOLOGIE INFORMACYJNE 27
Filozofie przydziału uprawnień
W dowolnym modelu autoryzacji mo\na stosować jedną z poni\szych czterech
mo\liwych filozofii:
1. Wszystko jest dozwolone.
2. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone.
3. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione.
4. Wszystko jest zabronione.
Z praktycznego punktu widzenia w grę wchodzić mogą środkowe dwie.
Jak mo\na zaobserwować, tylko trzecia jest zgodna z zasadą minimalnego
przywileju i domyślnej odmowy dostępu.
TECHNOLOGIE INFORMACYJNE 28
14
Przed czym powinniśmy chronić informacje?
Aspekty ochrony informacji:
1. Zniszczenie bądz utrata informacji
2. Nieuprawniony dostęp do informacji
TECHNOLOGIE INFORMACYJNE 29
Sposoby ochrony informacji
1. Zniszczenie bądz utrata informacji-
Kopie zapasowe
2. Nieuprawniony dostęp do informacji-
zabezpieczenia, uprawnienia, hasła &
TECHNOLOGIE INFORMACYJNE 30
15
Sposoby ochrony informacji
ZDROWY
ROZSDEK
TECHNOLOGIE INFORMACYJNE 31
ENIAC 1943 r.  pierwszy komputer
Dziękuję
za
uwagę
TECHNOLOGIE INFORMACYJNE 32
16


Wyszukiwarka

Podobne podstrony:
PREZENTACJA wyklad TI 2
PREZENTACJA wyklad TI 1
Wyklad TI 1
Wyklad TI 9
Wyklad TI
Prezentacja Wykład nr 5
Wyklad TI 6
Wyklad TI
prezentacja wyklad 4
Wyklad TI
Wyklad TI 8
Wyklad TI 4
prezentacja wyklad 9
prezentacja wyklad 3
6?resowanie tcpip prezentacja wykladowa
prezentacja wyklad 8
Wyklad TI 3
Prezentacja Wykład nr 3 Zdolność do bycia stroną
Wyklad TI 7

więcej podobnych podstron