Bezpieczeństwo:
Główny cel działania - zabezpieczenie przed utratą informacji
Informacje to restrukturyzowane dane
Cele szczegółowe:
- zabezpieczenie przed utratą danych
- zapewnienie spójności danych
Aspekty bezpieczeństwa:
Bezpieczeństwo:
- posiadanej informacji
- udostępnianej informacji
- wysyłanej informacji
- otrzymanej informacji
1 - informacja wewnętrzna (także Internet)
2 - Internet lub ekstranet
Przyczyny utraty danych:
Zasilanie (45 %)
Burze (9%)
Ogień (8%)
Komputer (8%)
Powódź
Trzęsienia
Łączność
Sabotaż
Klimatyzacja
Inne
Nie mamy na nie wpływu
Przyczyny utraty danych:
Mają w większości charakter zewnętrzny, niezależny od użytkownika
Działania winny być zatem nakierowane na zabezpieczenie przed skutkami zaistnienia przyczyny (wystąpienia awarii)
Metody zabezpieczeń:
Zabezpieczenie przed niepowołanym dostępem
Bezpieczne przetwarzanie (transakcyjne)
Redundancja ważnych zasobów:
- zasilanie systemu komputerowego
- elementów przetwarzania informacji
- przechowywanych informacji
+ pasywne (backup)
+ aktywne (macierze dyskowe)
Restrykcje dostępu:
Reglamentacja dostępu do zasobów systemu
Kodowanie informacji
Identyfikacja użytkownika
Monitorowanie zasobów i użytkowników sieci
„Ściana ogniowa” (Firewall)
Urządzenia techniczne:
- zamki, karty dostępu, konfigurowanie sieci lokalnej
- trudnopenetrowalne media transmisyjne, kodowanie
- brak lokalnych dysków (Thin Client)
Metody administracyjne:
- właściwa organizacja pracy
- nadzór nad siecią (monitorowanie sieci)
Metody informatyczne (mechanizmy SO)
Bezpieczne przetwarzanie:
Przykład operacji: klient płaci za towar:
Pomniejszyć konto klienta o cenę towaru
Powiększyć konto sprzedawcy o cenę towaru
Gdy wystąpi awaria przed zakończeniem punktu drugiego, baza danych przestanie być spójna (tylko część rekordów zostanie zaktualizowana
Transakcja:
Operacja (procedura), posiadająca wyraźny początek i koniec
Realizowana jest poza bazą danych
Obejmuje zespół wszystkich działań, niezbędnych do aktualizacji danych
Dane aktualizowane są jedynie wtedy, gdy transakcja zostanie zakończona
Przetwarzanie transakcyjne
początek transakcji koniec transakcji
czas
transakcja
Redundancja (dodatkowe zasilanie):
Zasilanie dwustronne
Układy podtrzymania zasilania:
Uninterruptible bezprzewodowy
Power stan
Supply zasilania
Podstawowe układy UPS:
~ komputer zasilanie
stan zasilania
zasilanie
komputer
~
stan zasilania
Dodatkowe moc obliczeniowa:
Powszechnie stosowane jest rozwiązanie, wykorzystujące klaster (CLUSTER)
Minimum dwa komputery pracują równolegle
Wszystkie wykorzystują te same dyski
W przypadku awarii komputera, zadania przetwarzane są bez zakłóceń, choć może nieco wolniej
KLASTER - konfiguracja:
Pamięć dyskowa
Redundancja nośników:
Zabezpieczenie pasywne (na taśmach):
- pełne lub częściowe (np. przyrostowe)
- potrzebny czas na tworzenie informacji
- kopia przechowywana poza komputerem
Zabezpieczenie aktywne (na dyskach):
- dane zabezpieczane i dostępne na bieżąco
- samoczynne działania w przypadku awarii
MACIERZE DYSKOWE (RAID) - Redundant Array of Inexpensive (Independent) Disks
Zbiory niezależnych dysków
Przeznaczenie macierzy o:
Podniesienie niezawodności (dostępności danych) poprzez wprowadzanie redundancji powierzchni dysków (RAID i wzwyż)
Podniesienie wydajności (szybkości pracy) poprzez wprowadzanie równoległości zapisu (RAID 0)
POZIOMY RAID:
0 - Data Striping - prace z przelotem, brak redundancji
1 - Mirroring/Duplexing - dwie kopie, pełna redundancja powierzchni
2,3,4 - oddzielny dysk z kodami kontrolnymi odtworzenie danych przy awarii jednego dysku (kod Hamminga, bajt, sektor)
5 - rozłożone kody kontrolne na wszystkich dyskach, odtwarzanie danych przy awarii jednego dysku
Macierz dyskowa
B4 B3 B2 B1
KK - kod korekcyjny
Kod korekcyjny na dyskach
Odtworzenie dysku w RAID
RAID 5
Dyski OK. Błąd
Niebezpieczeństwa w sieci:
Koncepcja struktury sieci (powszechność, taniość, łatwość dostępu, otwarta)
Struktura informacyjna (hipertekst)
Internet i ekstranet
Złośliwość ludka - malwa re
MALWARE:
Aplikacje, skrypty i integracje mające szerokie, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera:
Wirusy, robaki, konie trojańskie, rootkity
Spam, spyware, phoshing, ataki crakerów
Keylogeny, dialer, cookies, bomby logiczne
Bezpieczeństwo kontraktów:
Poziom bezpieczeństwa można podnieść wykorzystując punkty obowiązujące w życiu publicznym:
Czystość
Wstrzemięźliwość
Profilaktyka
PROFILAKTYKA:
Zabezpieczenie sprzętu przed kradzieżą (np. Kensington Loch)
Restrykcje dostępu (np. wygaszacz ekrany)
Kodowanie informacji
Identyfikacja użytkownika (hasła, biometria)
„Ściana ogniowa” (Firewall)
Aktywne oprogramowanie skanujące
PODSUMOWNAIE:
Zjawiska wywołujące utratę danych, z reguły nie są zależne od użytkownika systemu
Podstawowe metody zabezpieczeń:
- kontrolowany dostęp do zasobów systemu
- bezpieczny sposób aktualizacji danych
- dodatkowe układy przetwarzania
- dodatkowe zasilanie i dodatkowe nośniki
Zabezpieczenie muszą być stosowane stale, gdyż nie da się przewidzieć momentu awarii
Skuteczność zabezpieczeń należy sprawdzić przed wystąpieniem awarii (potem może być zbyt późno)
Każde zabezpieczenie jedynie utrudnia niepowołany dostęp, lecz nie jest w stanie go wyeliminować
Im więcej zabezpieczeń, tym trudniej je pokonać
Im więcej zabezpieczeń, tym trudniej korzystać z informacji
PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFORMACJI
1
1 2
3
4
Przepisanie rekordów
Modyfikacja rekordu 1
Modyfikacja rekordu 2 …
Aktualizacja bazy danych
~ =
Akumulator
~ =
~ =
Akumulator
~ =
Szyna wymiany danych
Komputer 2
Procesor, pamięć
Komputer 1
Procesor, pamięć
Część wspólna dla obu komputerów
Systemy operacyjne, aplikacje
Część specyficzna dla komputera 1
11
Część specyficzna dla komputera 2
B1
KK
Kontroler RAID
Komputer
B2
B3
KK
B4