Seminarium przeddyplomowe

WOJSKOWA AKADEMIA TECHNICZNA

im. Jarosława Dąbrowskiego

WYDZIAŁ CYBERNETYKI

SEMINARIUM PRZEDDYPLOMOWE

Temat pracy dyplomowej: Projekt i implementacja systemu zabezpieczającego przed wyciekiem wrażliwych informacji

Temat seminarium: Opis najważniejszych zagrożeń dla poufności zasobów informacyjnych w sieciach LAN

Wykonała: Kierownik pracy:
Joanna RUTKOWSKA dr inż. Zbigniew ŚWIERCZYŃSKI
Grupa: Nr albumu:
I9G2S1 40996

W a r s z a w a 2012


Spis Treści

Wstęp 3

Rozdział 1

CHARAKTERYSTYKA POUFNOŚCI INFORMACJI W SIECIACH LAN 4

Rozdział 2

KLASYFIKACJA ZAGROŻEŃ POUFNOŚCI INFORMACJI 6

Zakończenie 10

Bibliografia 11

Wstęp

W dzisiejszym informacyjnym świecie dużą wagę ma wartość informacji. Co roku w ramach wycieku informacji do osób nieupoważnionych organizacje i osoby prywatne tracą dobre imię, pieniądze, zaufanie w środowisku. Jednym z najpopularniejszych środków przekazu jest Internet, zanim więc użytkownik skorzysta z tego medium do przekazania informacji powinien być świadomy zagrożeń jakie dla poufności jego informacji niesie ze sobą. Praca ta jest przeglądem zagrożeń dla tajności informacji w sieciach LAN, ma za zadanie zapoznać z systematyką podziału zagrożeń oraz z ich definicją.

Rozdział 1

Charakterystyka poufności informacji
w sieciach LAN

Poprzez informację należy rozumieć „(…) Obiekt abstrakcyjny, który w postaci zakodowanej (…) może być przechowywany (…), przesyłany (…), przetwarzany (…) i użyty do sterowania(…) 1”. Jak wynika z definicji, informacja może być składowana, a więc może tworzyć tym samym zasób danych. W kontekście ochrony informacji częściej używa się sformułowań określających dane, które w stosunku do „informacji” są pojęciem pierwotnym, jako że dana jest kodem, reprezentacją znakową informacji2. Za to Polski Komitet Normalizacyjny pisze o :

Z punktu widzenia ochrony zasobów informacyjnych przyjmuje się, że ochronie podlega informacja wrażliwa, która jest przechowywana, przetwarzana i przesyłana w systemach informatycznych.

W opisie ochrony informacji możemy się odnosić do jej atrybutów, które wpływają na poziom i typ ochrony, a są to między innymi:

W takim kontekście znane zagrożenia dla poufności informacji będą opiewały na możliwości odczytania i skopiowania informacji przez osobę nieupoważnioną w sieci LAN.

Aby doprecyzować zagadnienie należy wyjaśnić czym jest Local Area Network. Jedną z najprostszych definicji jest „Sieć lokalna (LAN) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro”.5

Obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi, a różnią się one przede wszystkim medium w jakim przesyłane są informacje(w postaci zakodowanych sygnałów). Klasyczny Ethernet jest technologią opartą na medium przewodowym, takim jak kabel koncentryczny czy światłowód. Wi-Fi to technologia oparta na bezprzewodowym przesyle informacji(za pomocą fal radiowych). Dla obu tych technologii istnieją zagrożenia dla poufności danych, niektóre z nich będą miały identyczny charakter, inne będą zbliżone, lecz, ze względu na medium, będą się minimalnie różnić.

Rozdział 2

Klasyfikacja zagrożeń poufności informacji

Zagrożeniem dla procesu przetwarzania, przesyłania i magazynowania informacji, w sieciach teleinformatycznych są potencjalne:

Zagrożenie może, po wykorzystaniu podatności (o ile taka istnieje), spowodować straty proporcjonalne do wagi wspieranego przez ten proces przetwarzania, przesyłania, magazynowania informacji.

Wymienione powyżej zostały główne klasy zagrożeń obecnie identyfikowane dla utraty, naruszenia, informacji wrażliwej. Szerzej zostały one omówione poniżej.

Poprzez „siły wyższe” należy rozumieć m.in. klęski żywiołowe, katastrofy finansowe, zmiany prawa, które to mają niszczący wpływ na zasoby informacyjne. Jedne z najczęściej występujących to pożar, zalanie wodą, uderzenie pioruna czy zanik zasilania. Wszystkie one mogą spowodować nie tylko uszkodzenie fizycznego urządzenia przechowującego dane, ale także mogą spowodować zniszczenie urządzeń odpowiadających za ochronę użytkowników w sieci, przez co sieć zostaje odsłonięta na zagrożenia z zewnątrz.

Poprzez awarie elementów sprzętowych rozumiane jest zniszczenie lub uszkodzenie urządzenia w sieci, które bezpośrednio lub pośrednio miało wpływ na tajność zasobu informacji. Przykładem takim może być awaria urządzeń odpowiadających za prawidłowy ruch sieciowy, tj. Przełącznika lub mostu, które niewłaściwie przekierowuje ruch sieciowy narażając informacje na wycieki do niepowołanych użytkowników.

Wady oprogramowania wykorzystanego przez użytkownika w sieci LAN może powodować szkody poprzez, m. in. niewłaściwe przetworzenie informacji, niewłaściwe jej przesłanie, a w szczególności, gdy mamy do czynienia z oprogramowaniem mającym na celu zapewnieni bezpieczeństwa systemowi informatycznemu, może powodować utratę wszelkich zabezpieczeń i utratę tajności wszelkich informacji w sieci.

Najczęstszym jednak powodem utraty tajności zasobów informacyjnych w sieciach LAN jest celowe lub niecelowe działanie człowieka. Należy tutaj zaznaczyć, że „około
75-80% wszystkich zidentyfikowanych przypadków naruszenia bezpieczeństwa teleinformatycznego jest spowodowanych przez legalnych użytkowników(…)”7 tegoż systemu. Użytkownicy systemu komputerowego sami udostępniają informację, która miała być tajna, dzieje się tak ponieważ użytkownicy nie posiadają wiedzy o poprawnych praktykach zachowania poufności informacji w systemie. Inną formą interwencji w zasoby informacyjne sieci LAN jest celowe działanie mające na celu pozyskanie informacji z tej sieci przez „atakującego”. Dobór słowa jest tu celowy, ponieważ zakłada się, ze osoba, która próbuje zdobyć informacje z sieci wbrew użytkownikom tej sieci, ma wrogie zamiary, a zatem jej działanie jest atakiem.

Spośród ataków możemy wyróżnić:

Pierwszy typ ataków może być realizowany poprzez test penetracyjny. Rozpoczyna się zwykle od zebrania informacji o systemie poza nim samym. Następnie wykonywane są próby uzyskania dostępu do zasobów badanego systemu. Wykorzystuje się informacje uzyskane uprzednio. Dokonuje się wówczas wstępnej oceny możliwości systemu w zakresie wykrywania i blokowania włamań. Test penetracyjny wykonywany z zewnątrz może obejmować:

Cele i techniki realizowane dla pozyskania informacji to:

Do ataków, które mają zatamować ruch w sieci LAN, przez co zagrozić procesom wykonywanym na zasobie informacji, należą między innymi ataki zalewowe. Ataki typu Denial Of Service mają na celu uniemożliwienie skorzystania z zasobów lub usługi systemów komputerowych przez uprawnionych użytkowników. Do kategorii DoS zaliczane są tak podstawowe akty jak przecięcie kabla zasilającego w celu uniemożliwienia skorzystania z komputera lub tak skomplikowane ataki jak skoordynowane uderzenie sieciowe z tysięcy stacji jednocześnie. W zależności od celu ataku można wprowadzić następującą klasyfikację:

Wszystkie te ataki, pomimo że są znane i opisane w literaturze przedmiotu, nadal pozostają zagrożeniem dla systemów informatycznych, a w szczególności dla zasobów informacji wrażliwych w nich zawartych.

ZAKOŃCZENIE

Nieświadomość grzechu nie czyni.

przysłowie chińskie

Nieświadomość zagrożeń przechowywania, przetwarzania i składowania informacji w systemie komputerowym będącym w sieci LAN w obecnych czasach nie jest aktem niewiedzy. Jest wiele źródeł, jedne mniej, inne bardziej wiarygodne, które wskazują na istnienie tych zagrożeń. Dostępne też są metody i narzędzia przeciwdziałania i likwidowania podatności systemów, które odkryte, mogą stać się zagrożeniem dla bezpieczeństwa informacji. Jest jeden czynnik, który ewoluuje wraz z rozwojem tej wiedzy – to człowiek. Zarówno ten nieostrożny, który sam ignorując dostępne źródła wiedzy i środki programowo-sprzętowe udostępnia poufne informacje nie wiedząc o tym, jak i ten, który poszukuje luk w systemach ochrony, coraz to nowych możliwości ataków.

Przegląd ten stanowi ogólne zapoznanie z tematyką zagrożeń, informacje niezbędne by nie stać się nieświadomą ofiarą utraty poufnych informacji.

BIBLIOGRAFIA

Pozycje książkowe

[1] Krzysztof Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.181

[2] Antoni Donigiewicz (red.), Biuletyn Instytutu Automatyki i Robotyki NR 25,Wyd. WAT, Warszawa 2008, str.70.

Strony internetowe

http://edu.pjwstk.edu.pl/wyklady/bsi/scb/

http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna

http://encyklopedia.pwn.pl/haslo/3914686/informacja.html


  1. http://encyklopedia.pwn.pl/haslo/3914686/informacja.html

  2. Opracowanie własne na podstawie K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.11.

  3. Opracowanie własne na podstawie Normy N-I-02000 w K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.181

  4. Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index06.html

  5. http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna

  6. Opracowanie własne na podstawie K. Liderman, Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień, w A. Donigiewicz, Biuletyn Instytutu Automatyki i Robotyki NR 25,Warszawa 2008, str.70.

  7. K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego,
    Wyd. MIKOM, Warszawa 2003, str.181.

  8. Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index12.html

  9. Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index38.html


Wyszukiwarka

Podobne podstrony:
sem przed folie t 1, Wojskowa Akademia Techniczna - Zarządzanie i Marketing, Licencjat, II Rok, Seme
Higiena seminaria, Kosmetologia 9 Higiena psychiczna
Seminarium IIIR do kopiowania
Prezentacja na seminarium
SEMINARIUM IMMUNOLOGIA Prezentacja
Seminarium3 Inne zaburzenia genetyczne
3 Seminarium Patofizjologia chorób rozrostowych
Seminarium 6 Immunologia transplantacyjna farmacja 2
Biochemia z biofizyką Seminarium 2
seminarium2 2
JP Seminarium 9 wersja dla studentów
Seminarium 3
Prezentacja seminarium chłodnictwo
Vrok WL Seminarium 1 wrodzone wady serca materialy 2
V rok seminariumt ppt

więcej podobnych podstron