WOJSKOWA AKADEMIA TECHNICZNA
im. Jarosława Dąbrowskiego
WYDZIAŁ CYBERNETYKI
SEMINARIUM PRZEDDYPLOMOWE
Temat pracy dyplomowej: Projekt i implementacja systemu zabezpieczającego przed wyciekiem wrażliwych informacji
Temat seminarium: Opis najważniejszych zagrożeń dla poufności zasobów informacyjnych w sieciach LAN
Wykonała: | Kierownik pracy: |
---|---|
Joanna RUTKOWSKA | dr inż. Zbigniew ŚWIERCZYŃSKI |
Grupa: | Nr albumu: |
I9G2S1 | 40996 |
W a r s z a w a 2012
Spis Treści
Wstęp 3
Rozdział 1
CHARAKTERYSTYKA POUFNOŚCI INFORMACJI W SIECIACH LAN 4
Rozdział 2
KLASYFIKACJA ZAGROŻEŃ POUFNOŚCI INFORMACJI 6
Zakończenie 10
Bibliografia 11
Wstęp
W dzisiejszym informacyjnym świecie dużą wagę ma wartość informacji. Co roku w ramach wycieku informacji do osób nieupoważnionych organizacje i osoby prywatne tracą dobre imię, pieniądze, zaufanie w środowisku. Jednym z najpopularniejszych środków przekazu jest Internet, zanim więc użytkownik skorzysta z tego medium do przekazania informacji powinien być świadomy zagrożeń jakie dla poufności jego informacji niesie ze sobą. Praca ta jest przeglądem zagrożeń dla tajności informacji w sieciach LAN, ma za zadanie zapoznać z systematyką podziału zagrożeń oraz z ich definicją.
Rozdział 1
Charakterystyka poufności informacji
w sieciach LAN
Poprzez informację należy rozumieć „(…) Obiekt abstrakcyjny, który w postaci zakodowanej (…) może być przechowywany (…), przesyłany (…), przetwarzany (…) i użyty do sterowania(…) 1”. Jak wynika z definicji, informacja może być składowana, a więc może tworzyć tym samym zasób danych. W kontekście ochrony informacji częściej używa się sformułowań określających dane, które w stosunku do „informacji” są pojęciem pierwotnym, jako że dana jest kodem, reprezentacją znakową informacji2. Za to Polski Komitet Normalizacyjny pisze o :
danych osobistych – są to informacje dotyczące osoby fizycznej o ustalonej tożsamości lub pozwalającej się zidentyfikować;
danych uwierzytelniających – są to dane używane do ustalenia prawdziwości deklarowanej tożsamości podmiotu;
integralności danych – jest to właściwość danych, których dokładność i zgodność jest zachowywana bez względu na dokonane zmiany;
informacji wrażliwej – jest to informacja, której ochrona została zlecona przez odpowiedni podmiot, a której nieuprawnione ujawnieni, zmiana, zniszczenie lub utrata spowoduje zauważalne szkody dla kogoś lub czegoś.3
Z punktu widzenia ochrony zasobów informacyjnych przyjmuje się, że ochronie podlega informacja wrażliwa, która jest przechowywana, przetwarzana i przesyłana w systemach informatycznych.
W opisie ochrony informacji możemy się odnosić do jej atrybutów, które wpływają na poziom i typ ochrony, a są to między innymi:
Spójność (integrity) - ochrona informacji (również programów) przed usunięciem lub jakimikolwiek nieuprawnionymi zmianami. Informacja spójna to informacja poprawna, nienaruszona i nie poddana manipulacji.
Dostępność (availability) - ochrona świadczonych usług przed zniekształceniem i uszkodzeniem. Oznacza dostępność danych, procesów i aplikacji zgodnie z wymaganiami użytkownika.
Niezaprzeczalność - zabezpieczenie przed możliwością zaprzeczenia autorstwa dokumentu lub zrealizowania konkretnego działania. Informacja posiada możliwe do namierzenia źródło pochodzenia i autora.
Poufność (confidentiality) - ochrona informacji przed odczytem i kopiowaniem przez osobę nieupoważnioną. Jest to ochrona nie tylko całości danych, ale również ich fragmentów. Poufność traktowana jest także jako prawo jednostki do określenia, jakimi informacjami chce się podzielić i jakie jest skłonna przyjąć.4
W takim kontekście znane zagrożenia dla poufności informacji będą opiewały na możliwości odczytania i skopiowania informacji przez osobę nieupoważnioną w sieci LAN.
Aby doprecyzować zagadnienie należy wyjaśnić czym jest Local Area Network. Jedną z najprostszych definicji jest „Sieć lokalna (LAN) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro”.5
Obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi, a różnią się one przede wszystkim medium w jakim przesyłane są informacje(w postaci zakodowanych sygnałów). Klasyczny Ethernet jest technologią opartą na medium przewodowym, takim jak kabel koncentryczny czy światłowód. Wi-Fi to technologia oparta na bezprzewodowym przesyle informacji(za pomocą fal radiowych). Dla obu tych technologii istnieją zagrożenia dla poufności danych, niektóre z nich będą miały identyczny charakter, inne będą zbliżone, lecz, ze względu na medium, będą się minimalnie różnić.
Rozdział 2
Klasyfikacja zagrożeń poufności informacji
Zagrożeniem dla procesu przetwarzania, przesyłania i magazynowania informacji, w sieciach teleinformatycznych są potencjalne:
działania człowieka (lub zaniechanie przez niego takich działań) powodujące utratę tajności, integralności lub dostępności informacji,
działania sił wyższych powodujące utratę tajności, integralności lub dostępności informacji,
awarie elementów sprzętowych systemów teleinformatycznych zaangażowanych w taki proces,
wady eksploatowanego w nich oprogramowania.6
Zagrożenie może, po wykorzystaniu podatności (o ile taka istnieje), spowodować straty proporcjonalne do wagi wspieranego przez ten proces przetwarzania, przesyłania, magazynowania informacji.
Wymienione powyżej zostały główne klasy zagrożeń obecnie identyfikowane dla utraty, naruszenia, informacji wrażliwej. Szerzej zostały one omówione poniżej.
Poprzez „siły wyższe” należy rozumieć m.in. klęski żywiołowe, katastrofy finansowe, zmiany prawa, które to mają niszczący wpływ na zasoby informacyjne. Jedne z najczęściej występujących to pożar, zalanie wodą, uderzenie pioruna czy zanik zasilania. Wszystkie one mogą spowodować nie tylko uszkodzenie fizycznego urządzenia przechowującego dane, ale także mogą spowodować zniszczenie urządzeń odpowiadających za ochronę użytkowników w sieci, przez co sieć zostaje odsłonięta na zagrożenia z zewnątrz.
Poprzez awarie elementów sprzętowych rozumiane jest zniszczenie lub uszkodzenie urządzenia w sieci, które bezpośrednio lub pośrednio miało wpływ na tajność zasobu informacji. Przykładem takim może być awaria urządzeń odpowiadających za prawidłowy ruch sieciowy, tj. Przełącznika lub mostu, które niewłaściwie przekierowuje ruch sieciowy narażając informacje na wycieki do niepowołanych użytkowników.
Wady oprogramowania wykorzystanego przez użytkownika w sieci LAN może powodować szkody poprzez, m. in. niewłaściwe przetworzenie informacji, niewłaściwe jej przesłanie, a w szczególności, gdy mamy do czynienia z oprogramowaniem mającym na celu zapewnieni bezpieczeństwa systemowi informatycznemu, może powodować utratę wszelkich zabezpieczeń i utratę tajności wszelkich informacji w sieci.
Najczęstszym jednak powodem utraty tajności zasobów informacyjnych w sieciach LAN jest celowe lub niecelowe działanie człowieka. Należy tutaj zaznaczyć, że „około
75-80% wszystkich zidentyfikowanych przypadków naruszenia bezpieczeństwa teleinformatycznego jest spowodowanych przez legalnych użytkowników(…)”7 tegoż systemu. Użytkownicy systemu komputerowego sami udostępniają informację, która miała być tajna, dzieje się tak ponieważ użytkownicy nie posiadają wiedzy o poprawnych praktykach zachowania poufności informacji w systemie. Inną formą interwencji w zasoby informacyjne sieci LAN jest celowe działanie mające na celu pozyskanie informacji z tej sieci przez „atakującego”. Dobór słowa jest tu celowy, ponieważ zakłada się, ze osoba, która próbuje zdobyć informacje z sieci wbrew użytkownikom tej sieci, ma wrogie zamiary, a zatem jej działanie jest atakiem.
Spośród ataków możemy wyróżnić:
ataki, które mają na celu pozyskanie informacji wrażliwych;
ataki, które mają zablokować pracę systemu w sieci.
Pierwszy typ ataków może być realizowany poprzez test penetracyjny. Rozpoczyna się zwykle od zebrania informacji o systemie poza nim samym. Następnie wykonywane są próby uzyskania dostępu do zasobów badanego systemu. Wykorzystuje się informacje uzyskane uprzednio. Dokonuje się wówczas wstępnej oceny możliwości systemu w zakresie wykrywania i blokowania włamań. Test penetracyjny wykonywany z zewnątrz może obejmować:
Rekonesans - zbieranie informacji o celu ataku.
Skanowanie przestrzeni adresowej sieci prywatnej -wykrywanie dostępnych serwerów, stacji roboczych, drukarek, routerów i innych urządzeń.
Skanowanie portów serwerów i urządzeń sieciowych - wykrywanie dostępnych usług.
Identyfikacja systemu - ustalanie rodzaju i wersji systemu, oprogramowania użytkowego, kont użytkowników.
Symulacja włamania - przejmowanie kont, odczytywanie informacji z baz, odczytywanie katalogów współdzielonych, ataki na system kontroli dostępu.
Badanie odporności na ataki typu odmowa usługi (DoS).8
Cele i techniki realizowane dla pozyskania informacji to:
Nasłuch aktywny w sieci – realizowane poprzez sniffing (nasłuch w sieci) lub hijacking (przechwytywanie połączeń) w celu przechwycenia informacji, realizowane sprzętowo (wykorzystanie promieniowania ujawniającego – rzadko stosowane) lub programowo, poprzez użycie dostępnego oprogramowania skanującego.
Podłączenie się do sieci – Spoofing, czyli atak poprzez podszywanie się,
w tradycyjnym ujęciu oznacza działanie atakującego, polegające na oszukaniu mechanizmu autentykacji zachodzącego pomiędzy maszynami przekazującymi między sobą pakiety. Proces autoryzacji przeprowadzany jest poprzez sfałszowanie pakietów "zaufanego" hosta - należącego do atakowanej sieci. Obecnie mianem spoofingu określa się dowolną metodę łamania zabezpieczeń opartych na adresie lub nazwie hosta.
Ataki przejęcia – atak typu „brute force”, które opierają się na algorytmie o tej samej nazwie, polegają na poszukiwaniu wszystkich możliwych rozwiązań, np. możliwych kombinacji haseł, w celu złamania zabezpieczeń sieci.
Do ataków, które mają zatamować ruch w sieci LAN, przez co zagrozić procesom wykonywanym na zasobie informacji, należą między innymi ataki zalewowe. Ataki typu Denial Of Service mają na celu uniemożliwienie skorzystania z zasobów lub usługi systemów komputerowych przez uprawnionych użytkowników. Do kategorii DoS zaliczane są tak podstawowe akty jak przecięcie kabla zasilającego w celu uniemożliwienia skorzystania z komputera lub tak skomplikowane ataki jak skoordynowane uderzenie sieciowe z tysięcy stacji jednocześnie. W zależności od celu ataku można wprowadzić następującą klasyfikację:
Zużycie limitowanych lub nie odnawialnych zasobów - Ataki DoS mają na celu zużycie lub zablokowanie zasobów, takich jak wolny czas procesora, powierzchnia dyskowa, pamięć RAM, dostępna przepustowość łącza.
Blokowanie interfejsu - Ataki tego typu mają na celu niedopuszczenie do komunikacji pomiędzy klientem i serwerem. Do tej grupy zalicza się ataki SYN Flooding(zalewanie interfejs pakietami z flagą synchronizacji połaczenia), Teardrop(rozbijanie pakietów na mniejsze, niemożliwe do złożenia) i inne.
Wykorzystanie zasobów serwera przeciw niemu samemu - Ataki tego typu wykorzystują luki w bezpieczeństwie szeroko stosowanych protokołów. Przykładem jest atak SMURF(zablokowanie interfejsu serwera pakietami ICMP Echo Reply).
Zużycie przepustowości sieci - Jest to atak brutalny, którego głównym zadaniem jest zużycie całej przepustowości sieci.
Zniszczenie lub zmiana informacji konfiguracyjnej.
Fizyczne zniszczenie lub zmiana sprzętu.9
Wszystkie te ataki, pomimo że są znane i opisane w literaturze przedmiotu, nadal pozostają zagrożeniem dla systemów informatycznych, a w szczególności dla zasobów informacji wrażliwych w nich zawartych.
ZAKOŃCZENIE
Nieświadomość grzechu nie czyni.
przysłowie chińskie
Nieświadomość zagrożeń przechowywania, przetwarzania i składowania informacji w systemie komputerowym będącym w sieci LAN w obecnych czasach nie jest aktem niewiedzy. Jest wiele źródeł, jedne mniej, inne bardziej wiarygodne, które wskazują na istnienie tych zagrożeń. Dostępne też są metody i narzędzia przeciwdziałania i likwidowania podatności systemów, które odkryte, mogą stać się zagrożeniem dla bezpieczeństwa informacji. Jest jeden czynnik, który ewoluuje wraz z rozwojem tej wiedzy – to człowiek. Zarówno ten nieostrożny, który sam ignorując dostępne źródła wiedzy i środki programowo-sprzętowe udostępnia poufne informacje nie wiedząc o tym, jak i ten, który poszukuje luk w systemach ochrony, coraz to nowych możliwości ataków.
Przegląd ten stanowi ogólne zapoznanie z tematyką zagrożeń, informacje niezbędne by nie stać się nieświadomą ofiarą utraty poufnych informacji.
BIBLIOGRAFIA
Pozycje książkowe
[1] Krzysztof Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.181
[2] Antoni Donigiewicz (red.), Biuletyn Instytutu Automatyki i Robotyki NR 25,Wyd. WAT, Warszawa 2008, str.70.
Strony internetowe
http://edu.pjwstk.edu.pl/wyklady/bsi/scb/
http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna
http://encyklopedia.pwn.pl/haslo/3914686/informacja.html
http://encyklopedia.pwn.pl/haslo/3914686/informacja.html↩
Opracowanie własne na podstawie K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.11.↩
Opracowanie własne na podstawie Normy N-I-02000 w K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego, Wyd. MIKOM, Warszawa 2003, str.181↩
Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index06.html↩
http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna↩
Opracowanie własne na podstawie K. Liderman, Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień, w A. Donigiewicz, Biuletyn Instytutu Automatyki i Robotyki NR 25,Warszawa 2008, str.70.↩
K. Liderman, Podręcznik Administratora bezpieczeństwa teleinformatycznego,
Wyd. MIKOM, Warszawa 2003, str.181.↩
Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index12.html↩
Opracowanie własne na podstawie http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index38.html↩