Systemy bezpieczeństwa sieciowego 7.10.2010r.
Wykład 1
Literatura:
Held G., Hundley K., Listy kontroli dostepu routerów CISCO
Liderman K. I inni, Bezpieczeństwo teleinformatyczne. Problemy formalne it echniczne, WAT, 2006.
Anderson R., Inżynieria zabezpieczeń, WNT, 2005
Egzamin RSW
Bezpieczeństwo sieciowe – proces, poprzez który akywa informacyjne są chronione
Celem bezpieczeństwa sieciowego jest ochrona poufności i integralności danych i równocześnie zapewnienie dostepności tych danych -> wystepuje koniecznośc przeciwdziałania zagrożeniom i minimalizowanie podatności sieci umożliwiającej atak.
Poufność – ochrona danych przed nieautoryzowanym dostępem -> transisja danych powinna odbywać się poprzez zabezpieczone łącze;
Integralność – zabezpieczenie danych przed ich modyfikacją lub skasowaniem (dane wysłane są identyczne z danymi odebranymi);
Dostępność – kontynuacja działania systemu komputerowego.
Według polskiej normy PN-I-200:1988
Zagrożenie (threat) – potencjalne naruszenie zabezpieczenia systemu informatycznego (czy mozna zlikwidować zagrożenia?);
Podatność (vulnerability) – wady lub luki w strukturze fizycznej, organizacji, procedurach, personelu, zarządzaniu, administrowaniu, sprzęcie lub oprogramowaniu, które mogą być wykorzystane do spowodowania szkód w systemie informatycznym lub działalności użytkownika;
Podatność sieci – uwagi
Istnienie podatności nie powoduje szkód samo z siebie;
Podatność jest jedynie warunkiem lub zestawem warunków, które umozliwiają uszkodzenie sytemu lub zakłócenie działalności użytkownika przez atak;
Jeżeli podatność odpowiada zagrożeniu, to istnieje ryzyko.
Sposoby zabezpieczania sieci
Sieć zamknięta
Sieć otwarta
Użytkownik wykonuje tylko zautoryzowane zadania;
Ma dostep tylko do wybranych danych;
Nie może zniszczyć danych, aplikacji i środowiska systemu;
Źródła podatności
Podatność technologii - słabość rodziny protokołów TCP/IP (HTTP, FTP, ICMP, SNMP, SMTP) systemu operacyjnego i sprzetu sieciowego;
Podatnośc konfiguracji -> występuje potrzeba poprawnego konfigurowania sprzętu;
Podatność (słabość) zasad bezpieczeństwa.
Podatność konfiguracji – przykłady
Niezabezpieczone konta użytkowników;
Konta z łatwymi do odgadnięcia hasłami;
Źle skonfigurowane usługi Internetowe – np. zezwolenie dla JavaScripts;
Niezabezpieczone domyslne ustawienia parametrów – dziury w systemie;
Źle skonfigurowany sprzet sieciowy – np. błedy w listach kontroli dostępu.
Podatność zasad bezpieczeństwa
Brak zapisanych zasad bezpieczeństwa;
Zdarzenia pozamerytoryczne (np. wybory prezesa) uniemożliwiające wprowadzenie konsekwentnych zasad;
Brak kontynuacji – częste zmiany personelu odpowiedzialnego;
Brak implementacji systemu kontroli i monitorowania dostępu do systemu;
Nieautoryzowane instalowanie nowego sprzetu i oprogramowania;
Brak planu odzyskiwania zasobów.
Rodzaje zagrożeń
Podział 1:
Niestrukturalne – ze strony niedoświadczonych hakerów przy wykorzystaniu dostępnych narzędzi;
Strukturalne – umotywowani i kompetentni włamywacze znający podatności systemu;
Podział 2:
Zewnętrzne – pochodzace od osób nieposiadających autoryzowanego dostępu do systemu;
Wewnętrzne – ze strony własnych użytkowników (60-80% zgłaszanych incydentów).