ochrona zasobów informatycznych, Pomoce naukowe, studia, informatyka


Ochrona zasobów informatycznych

Podejście kompleksowe - prawidłowość zabezpieczeń wymaga, aby chronić wszystkie zasoby

Zabezpieczenie SI - element zarządzania systemami informatycznymi w przedsiębiorstwie, dotyczący ochrony samej infrastruktury, jak i informacji przed rozmyślnym, celowym lub przypadkowym zniszczeniem.

Zapewnienie zabezpieczeń - może być zdefiniowane jako zbiór postanowień dotyczących integralności informacji i aplikacji oraz dostępności infrastruktury informacyjnej i systemów SI działających na niej.

Integralność informacji - stan informacji, czy informacja pochodzi z wiarygodnego źródła, nie może być w takcie swego przechowywania edytowana i modyfikowana przez osoby nieupoważnione.

Integralność aplikacji - nieudostępnianie osobom nieupoważnionym, brak modyfikacji.

Program zabezpieczeń spełnia cele:

Zabezpieczenie jest problemem, który obejmuje cały system i nie może być sprowadzone do zabezpieczenia bazy danych i sieci.

Najistotniejsze miary zabezpieczeń w jednym podsystemie mogą okazać się banalne, chybione, zbagatelizowane, jeśli pominięto je w innym podsystemie.

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

Kompromitują

Aktywa

Zasoby fizyczne:

Zasoby intelektualne:

Zasoby kadrowe:

Zasoby - transakcje i usługi:

Aktywa trudne do wyrażenia w jednostkach pieniężnych (intangibles), tj. reputacja firmy, zdolność przyciągania i zachowania najlepszych pracowników.

Zagrożenia - klasy zagrożeń:

Wypracowywane są na podstawie przeprowadzonej analizy na temat możliwych zagrożeń.

Kategorie zagrożeń ze strony ludzi:

  1. Kradzież zasobów:

    1. kradzież zasobów fizycznych,

    2. wyszukiwanie informacji w koszach na śmieci,

    3. kopiowanie zawartości urządzeń pamięci,

    4. kradzież informacji ze względu na dostęp do SI,

  2. Niewłaściwe wykorzystanie zasobów, czyli:

    1. użycie złych woluminów danych (pakietów dyskowych, kaset taśmowych),

    2. przechwycenie uprawnień autoryzowanego użytkownika celem penetracji systemu,

    3. przekazywanie informacji ukrytymi kanałami (kodowanymi),

  3. Wykorzystanie zasobów do innych niż wskazano w przedsiębiorstwie celów:

    1. wykorzystanie komputerów przedsiębiorstwa i zasobów sieciowych do celów osobistych lub prywatnych przedsięwzięć ekonomicznych,

    2. wykorzystanie informacji z baz danych dla celów prywatnych,

    3. bezprawne kopiowanie oprogramowania i jego sprzedaż,

    4. dokonywanie transakcji w czyimś imieniu

  4. Bezprawne ujawnianie informacji, czyli:

    1. przeglądanie istotnych, ważnych informacji,

    2. przekazywanie tych ważnych informacji na zewnątrz przedsiębiorstwa osobom nieupoważnionym,

    3. kopiowanie, rozpowszechnianie ważnych informacji

  5. Podsłuchiwanie informacji:

    1. podsłuchiwanie ludzi,

    2. podsłuchiwanie rozmów telefonicznych,

    3. przechwytywanie transmisji satelitarnych, przekazów mikrofalowych

  6. Nieumyślne lub bezprawne modyfikacje i zniekształcenia zasobów fizycznych i intelektualnych:

    1. awarie sprzętu,

    2. zniekształcenie programów systemowych,

    3. bezprawna zmiana informacji na urządzeniach pamięci,

    4. przypadkowe lub celowe zniszczenie informacji,

    5. wprowadzenie nieautoryzowanych komunikatów do sieci,

    6. naruszenie integralności informacji,

    7. problemy relacji czas-kontroli-czas-użycia (time to check to time to use) - informacja wprowadzana jako aktualna zostanie wykorzystana przez system,

    8. przeglądanie informacji pozostawionych przez poprzedniego użytkownika,

    9. niezamierzone zniekształcenie aplikacji,

    10. występowanie w aplikacjach pułapek, koni trojańskich, wirusów

  7. Projektowanie, przygotowanie złej infrastruktury informacji, co prowadzi do:

    1. przeładowanie, przeciążenia pamięci i mechanizmów dostępu,

    2. częstego przeciążenia sieci,

    3. zerwania usług sieciowych w okresach szczytu,

    4. nieumyślne zaprzestanie lub opóźnienie usług,

    5. naruszenie ciągłości usług

Hierarchia zagrożeń:

  1. Najbardziej powszechna klasa zagrożeń - ludzkie błędy, pomyłki, lekceważenie obowiązków, możliwych zdarzeń, nadużycie haseł: przekazywanie hasła do punktu (jednostki funkcjonalnej) w sieci, pozostawianie hasła wypisanego na terminalu lub gdzieś w pobliżu, używanie powszechnie spotykanego, łatwego do złamania hasła, inne zagrożenia tej klasy: błędne dane wprowadzone z klawiatury, błędy w programach

  2. Nieuczciwi pracownicy:

    1. czerpanie korzyści z usterek, pomyłek w przetwarzaniu manualnym i w skomputeryzowanych procedurach,

    2. czerpanie korzyści z dostępu do zastrzeżonej informacji,

    3. wprowadzanie wirusów do infrastruktury informacyjnej.

Popełniający te przestępstwa działają w obrębie swoich uprawnień. Żadne reguły dostępu

nie zostają naruszone, żadne obce hasła nie są wykorzystywane i nawet technicznie

najlepiej zabezpieczony system pozostaje bezradny wobec tej klasy zagrożeń.

  1. Pożar - może zniszczyć wszystkie rodzaje zasobów, łącznie z zasobami intelektualnymi i pośrednio także transakcjami i usługami.

  2. Woda - efekt uboczny pożaru lub pęknięcie rury.

  3. Pracownicy - malkontenci, reagujący w sposób następujący

    1. umieszczają bomby logiczne, programy które „eksplodują” w predefiniowanym czasie w przyszłości, powodując zniszczenie zasobów intelektualnych,

    2. dążą do zniekształcenia informacji po zakończeniu pracy z systemem,

    3. przekazują hasła użytkownikom obcym, np. szpiegom

  4. Włamywacze:

    1. przeglądają ważne informacje dzięki zdalnemu dostępowi do informacji,

    2. powielają i rozpowszechniają ważne informacje,

    3. wyszukują ważne informacje (wścibstwo),

    4. wprowadzają wirusy do infrastruktury informatycznej.

JAK CHRONIĆ?????????

Środki bezpieczeństwa:

Mogą być analizowane z dwóch komplementarnych punktów widzenia:

  1. Jak wyeliminować lub przynajmniej zredukować prawdopodobieństwo szczególnych zagrożeń zasobów (aspektów zagrożeń)

  2. Co należy zrobić, aby uchronić zasoby przed zagrożeniami (aspekt zasobów)

Środki bezpieczeństwa (zabezpieczenia) w aspekcie zagrożeń:

Zagrożenie 1: ludzkie błędy, pomyłki, potknięcia, klasa zagrożeń redukowana przez właściwe zarządzanie

Środki:

  1. rozwijać konsekwentne, logiczne i możliwe do zrealizowania procedury ohasłowania SI,

  2. rozwijać zwięzłe, treściwe, konsekwentne, logiczne, zgodne i praktycznie możliwe do zrealizowania wytyczne i procedury kontroli dostępu do SI,

  3. prowadzić szkolenie uświadamiające konieczność zabezpieczenia,

  4. określenie zakresu odpowiedzialności i obowiązków,

  5. zagwarantowanie systemu kontroli wzajemnej.

Zagrożenie 2: nieuczciwi pracownicy - efektywna polityka zabezpieczeń w tym zakresie obejmuje:

  1. rozwój oprogramowania przy wykorzystaniu pracy zespołowej,

  2. przegląd programów źródłowych jednostki w sieci (peer code review),

  3. procedury dyscyplinarne w stosunku do pracowników,

  4. wykrywanie naruszeń, ingerencji w SI i karanie za takie przestepstwa.

Zagrożenie 3: pożar:

  1. staranne planowanie rozmieszczania środków urządzeń uwzględniając określenie lokalizacji zasobów znanych jako łatwopalne,

  2. kontrolowanie ilości środków łatwopalnych, takich jak papier,

  3. instalacja i regularna kontrola sprzętu gaśniczego.

Zagrożenie 4: pracownicy - malkontenci:

  1. zrozumienie i realizacja potrzeb osobistych ważniejszych pracowników,

  2. stworzenie programów, planów pomocy pracownikom,

  3. obserwowanie zatrudnionych, szczególnie programistów systemowych.

Jeśli środki te nie pomagają i ludzie Ci zostają zwolnieni, należy:

Zagrożenie 5: woda. Działania według planu akcji w nieprzewidzianych przypadkach.

Zagrożenie 6: obcy:

  1. rozwijać konsekwentne, zgodne i praktycznie możliwe do zrealizowania procedury kontroli dostępu,

  2. tworzyć i pielęgnować systemy identyfikacji użytkowników.

Środki bezpieczeństwa w aspekcie zasobów:

Środki ochrony zasobów fizycznych:

  1. płotki, barierki, zamki, alarmy, strażnicy,

  2. kontrola dostępu do obszarów wyróżnionych: pomieszczenia dla rowerów, pomieszczenia w których przechowywane są pamięci dyskowe, dyskietki, pamięci taśmowe,

  3. identyfikacja i badanie tożsamości wchodzących,

  4. ukrywanie kabli transmisyjnych,

  5. badanie autentyczności komunikatów i tożsamości użytkowników,

  6. kontrola dostępu.

Środki ochrony zasobów intelektualnych:

  1. identyfikacja użytkowników i badanie ich uprawnień,

  2. kontrola dostępu,

  3. jasne wytyczne klasyfikacji danych,

  4. zrozumiałe procedury tworzenia kopii dokumentów,

  5. ślad rewizyjny,

  6. inwigilacja pracowników.

Środki ochrony transakcji:

  1. kontrola dostępu,

  2. jasne wytyczne klasyfikacji transakcji,

  3. chronione biblioteki transakcji,

  4. identyfikacja użytkowników,

  5. ślad rewizyjny.

Klasyfikacja środków bezpieczeństwa:

  1. Fizyczne środki bezpieczeństwa - wskazane jest korzystanie z:

  1. Organizacyjne:

  1. Administracyjne - stanowią zbiór procedur niezbędnych dla zapewnienia, że fizyczne, organizacyjne i techniczne środki zabezpieczeń nie zostały pominięte.

Administracyjne procedury muszą być ustrukturalizowane w taki sposób, aby wzrastało odczucie, że informacje są chronione.

Wszystkie administracyjne procedury muszą być udokumentowane i rozsyłane w obrębie przedsiębiorstwa.

Konieczne jest zapewnienie odpowiedniego programu szkoleń.

  1. Techniczne - zaimplementowanie w oprogramowaniu komputerowym i sieciowym.

Uwagi odnośnie zagrożeń:

    1. Nie wszystkie zasoby są zagrożone w takim samym stopniu, np. zasoby kadrowe nie są tak łatwe do zniszczenia jak zasoby intelektualne. Operator komputera jest bardziej narażony na pożar w swoim pokoju niż na atak włamywaczy,

    2. Konieczność selektywnego podejścia do ochrony zasobów przed zagrożeniami. Im bardziej selektywna jest ochrona, tym bardziej efektywny jest pod względem kosztów system zapewnienia zabezpieczeń,

    3. Środki bezpieczeństwa mogą mieć charakter prewencyjny. Środki profilaktyczne można podzielić na kategorie: