ID 5.1
Praca kontrolna z przedmiotu „Techniki negocjacji”
Temat:
Sposób ochrony informacji w wybranym systemie przetwarzania danych.
Ogólnie o bezpieczeństwie
Wraz z rozwojem technologii informatycznej pojawił się nowy obszar do prowadzenia nielegalnej działalności. Większość istotnych informacji np. takich które są tajemnicą handlową firmy, są przechowywane w postaci elektronicznej. W takim przypadku bezpieczeństwo systemu informacyjnego / komputerowego może decydować o wizerunku instytucji, konkurencyjności, zachowaniu pozycji na rynku, czy nawet o płynności finansowej. Dane przechowywane w systemach informacyjnych mogą być bardzo atrakcyjne dla firm konkurencyjnych, lub każdego kto potrafi je wykorzystać w celu osiągnięcia wymiernych korzyści. W związku z tym istnieje fakt zainteresowania się grup przestępczych nowymi obszarami, na których mogą poszerzyć swoje formy działalności. Jak można zauważyć z jednej strony system informacyjny w organizacji może nie tylko w znaczący sposób usprawnić jej funkcjonowanie, ale też być poważnym zagrożeniem dla tegoż funkcjonowania.
Wbrew pozorom i temu co można się dowiedzieć z radio czy z telewizji, najpowszechniejszym zagrożeniem wcale nie jest atak z zewnątrz czy wirus komputerowy. Łącznie te czynniki wpływające na zagrożenie bezpieczeństwa systemu stanowią mniej niż 10% przypadków.
Ponad połowę czynników stanowią błędy człowieka do których zalicza się
błędy implementacyjne wykorzystywanych aplikacji np. Microsoft Windows
słabo wyszkoleni pracownicy korzystający z systemu informacyjnego
słabo wyszkolenie pracownicy działu IT
Kolejną grupą zagrożeń są zagrożenia zewnętrzne które stanowią około 20% całości czyli:
niedoskonałość systemu zabezpieczeń zewnętrznych (zamków, haseł, kodów dostępu, fizycznego dostępu do komputera itp.)
zagrożenia ze strony środowiska naturalnego, a także niebezpieczeństwa związane z otoczeniem, w którym przebywa komputer (kurz, wilgoć, eksplozja, woda, zakłócenia elektryczne, gryzonie itp.)
Duży udział przestępstw jest powodowany przez nieuczciwych pracowników (10%) i niezadowolonych pracowników (9%). Ci pierwsi często są podsuwani (tzw. Pluskwy) przez konkurencyjne przedsiębiorstwa czy grupy przestępcze, lub też są przez nie przekupywani. Ci pracownicy mogą przejąć istotne informacje w celu ich późniejszego wykorzystania. Złe warunki pracy, brak perspektyw, czy ogólne niezadowolenie z pracy mogą być motywami którymi kierują się „niezadowoleni pracownicy”. Mogą oni pokazywać, przekazywać lub ułatwiać dostęp do poufnych informacji nieuprawnionym osobom.
Przedostatnią grupą zagrożeń są złośliwe programy czyli wszelkiego rodzaju wirusy komputerowe, konie trojańskie, robaki, bomby logiczne itp.
Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się infekując nowe programy. W Internecie pojawiły się również tzw. robaki które rozmnażają się i przemieszczają same, wykorzystując do tego celu pocztę elektroniczną.
Im więcej wad ma system komputerowy, tym łatwiej programistom napisać wirus, który będzie dowolnie się rozprzestrzeniał i wyrządzał dowolne szkody.
Miejsca w systemie komputerowym które mogą być narażone na rozmnażanie się wirusów (głownie w systemie Microsoft Windows, ponieważ dla systemów MacOS, Unix, Linux, Solaris itp., ilość :wirusów jest nieporównywalnie mniejsza)
programy typu EXE , COM
pliki z rozszerzeniem OVL, BIN, SYS
biblioteki DLL
pliki systemowe COMMAND.COM, IBMBIO.COM, IBMDOS.COM
tablica partycji dysku stałego
boot - sektor dysku lub dyskietki
tablica partycji dysku twardego FAT
sektory zaznaczone jako uszkodzone tzw. bad sectors
zagubione klastery tzw. lost clusters
dokumenty programu WORD FOR WINDOWS
skoroszyty programu EXCEL FOR WINDOWS
bazy danych programu ACCESS FOR WINDOWS
A.d. Aplikacji MS OFFICE - Każde środowisko dopuszczające pisanie makropoleceń może być inspirujące dla autorów wirusów
Ataki z zewnątrz są ostatnią i najmniejszą grupą zagrożeń, stanowią one zaledwie 3%. Wymagają one specjalistycznej wiedzy z zakresu systemów komputerowych, sieci komputerowych, systemów zabezpieczeń, systemów zarządzania baza danych, a także znajomości struktury organizacji.
Na te dwie ostatnie grupy zagrożeń firmy wydają najwięcej środków finansowych chociaż statystyka pokazuję ze łącznie to tylko 7% wszystkich przypadków.
Włamania do SI dokonują osoby nazywane jako hakerzy i crackerzy. Zazwyczaj obie te osoby mają doskonałą wiedzę potrzebna do wykonanią ataku z zewnątrz, z tą różnicą, że haker robi to dla własnej satysfakcji lub dla wykazania dziur w systemach zabezpieczeń czy oprogramowaniu.
Cracker jest to osoba która uzyskuje dostęp do systemu do którego nie ma uprawnień a jej intencją jest kradzież, manipulacja lub uszkodzenie przechowywanych w systemie danych.
Najczęściej spotykane formy ataku i metody pracy crackera:
Fizyczny
Przez uniemożliwienie działania
Przez zalanie
Backdoors
Anonimowe FTP
Fizyczny
Należy on do najprostszych ataków na systemy komputerowe. Pozwala on na całkowite unieruchomienie systemu informatycznego firmy np. przez wyłączenia zasilania serwera czy odłączenie kabla sieciowego od głównego serwera lub innych urządzeń sieciowych. Do tej formy ataku należy też kradzież całego komputera lub nośnika danych. W takim przypadku kosztowne systemy autoryzacyjne nie stanowią żadnej przeszkody dla przestępcy, który będzie miał dowolna ilość czasu na złamanie zabezpieczenia.
Przez uniemożliwienie działania
Atak tego rodzaj może być przeprowadzony zarówno od środka jak i z zewnątrz. Coraz więcej firm opiera swą działalność i oferowane usługi na handlu elektronicznym – sklepy internetowe, księgarnie, serwisy informacyjne itp. Zablokowanie ich witryn WWW powoduje straty finansowe w postaci spadku sprzedanych produktów, nie wyświetlania reklam, braku dostępu do płatnych informacji. Atak uniemożliwiający działanie polega na wykorzystaniu przestrzeni dyskowej, zużycia całej wolnej pamięci operacyjnej, liczby otwartych plików, uruchomionych procesów itd.
Przez zalanie – „flooding”
Atak ten wykorzystuje specyficzne właściwości protokołu TCP/IP. Polega on na tym, żeby zainicjować jak najwięcej połączeń TCP przez klienta na serwerze taki sposób, by nie doszło do żadnego skutecznego połączenia. W tym momencie serwer utrzymuje kolejki zasobów dla każdego nawiązanego połączenia. W efekcie przekroczenie liczby częściowo otwartych połączeń TCP które są aktywne do chwili przekroczenia żądanego czasu spowodują znaczne obciążenie systemu (serwera, hosta odpowiadającego na żądanie) i może doprowadzić do uniemożliwienia działania tego hosta.
Połączenia te mają najczęściej sfałszowany adres źródłowy, przez co często niemożliwe jest wyśledzenie przestępcy.
Backdoors
Backdoors czyli tylne wejścia są to w najprostszym wypadku konta użytkowników lub specjalnie napisane programy, a także inne zasoby systemu komputerowego, stworzone i pozostawione w systemie przez włamywacza. Działania takie mają na celu umożliwienie jak najdłuższego kontrolowania systemu przez osobę nieupoważnioną. Tylne wejście może by zainstalowane jako osobny program (tzw. koń trojański), bądź być wbudowane w program instalacyjny innej aplikacji. Może być również do tego celu wykorzystane konto superużytkownika, stworzone podczas instalacji i konserwacji systemu komputerowego, a następnie są usuwane przez administratora. Często konta takie zamiast być usuwane są tylko blokowane, co nie ogranicza pola manewru włamywacza, a wręcz poszerza, po jego odblokowaniu. Wykrycie takiego intruza jest stosunkowo trudne, bo jest on normalnym użytkownikiem systemu z bardzo dużymi uprawnieniami, włączając możliwość edycji logów systemowych.
Anonimowe FTP
Atak tego rodzaju jest najczęściej wynikiem niepoprawnej konfiguracji usługi FTP i/lub nieuwagi administratora. Niewłaściwa konfiguracja FTP, do którego uzyskuje się dostęp może przyczynić się do uzyskania dostępu do strategicznych plików z punktu widzenia systemu komputerowego np. dostępu do pliku z hasłami użytkowników
Podstawowe elementy strategii bezpieczeństwa w firmie
Definiowanie strategii bezpieczeństwa w firmie powinno zaczynać się od definiowania i wdrażania przepisów regulujących korzystanie z zasobów informatycznych firmy. Oprócz organizacyjnych zasad korzystania z systemu komputerowego i sieci komputerowej całej firmy powinien powstać regulamin pracy w sieci czyli tzw. Polityka Bezpieczeństwa. W regulaminie powinien być m.in. zawarty zakres odpowiedzialności pracowników na różnych szczeblach związany z ich dostępem do zasobów informatycznych, zasady pracy na poszczególnych stanowiskach itp.
Wdrożenie takiego regulaminu nie pociąga za sobą dużych kosztów, a raz wdrożony nie wymaga żadnych dodatkowych kosztów. Jednakże każdy z pracowników musi zapoznać się z jego treścią i poświadczyć ten fakt własnoręcznym podpisem.
Jednakże regulamin może chronić głownie dane elektroniczne, ale nie zapewni fizycznej ochrony dostępu do pomieszczeń. Podobna sytuacja jest w przypadku danych w postaci wydruków, gdzie ważne dokumenty po wykorzystaniu nie zostają najczęściej zniszczone, a zapanowanie nad stertami papieru jest dość trudne.
W chwili gdy wprowadzono w firmach system zdalnej komunikacji z użytkownikami, pojawiły się zagrożenia zewnętrzne. Od tego momentu Politykę Bezpieczeństwa powinny prowadzić i określać: zarząd organizacji, menadżerowie oraz administratorzy systemu informatycznego. Powinni oni:
dokonać spisu wszystkich zasobów firmy
ustalić drogi rozprzestrzeniania się danych
ustalić wartość poszczególnych zasobów
ustalić jaka część przedsiębiorstwa zostanie objęta zmianami
opracować pion zależności służbowych
Taka Polityka Bezpieczeństwa, powinna być przeczytana i zrozumiana przez wszystkich pracowników organizacji użytkujących system komputerowy. Stąd wymóg potwierdzenia przez pracowników takiego stanu rzeczy własnoręcznym podpisem.
Aby zminimalizować zagrożenia systemu informacyjnego niezbędne staje się przeprowadzenie szkoleń pracowników. Uwzględniając indywidualizację szkoleń dla poszczególnych działów w firmie i stanowisk pracy.
Niezbędne jest ustalenie rozwiązań fizycznej ochrony danych, pomieszczeń w których się one znajdują, uwzględnienie zakupu sprzętu i oprogramowania, oraz trybu ich wdrażania, by spełnić założenia Polityki Bezpieczeństwa.
Ważne jest wskazanie, bądź zatrudnienie osoby odpowiedzialnej za nadzorowanie strategii bezpieczeństwa w firmie, zatwierdzającej wypracowane w firmie zarządzenia i normy dotyczące ochrony informacji. Osoby, do której będą zgłaszane problemy związane z bezpieczeństwem danych, oraz odpowiadającej za bezpieczeństwo kont poszczególnych użytkowników, bezpieczeństwo katalogów i plików systemowych itp.
Oprócz tego, że administrator jest wykonawcą Polityki Bezpieczeństwa, do jego zadań należy również opiniowanie w zakresie ochrony danych, współpraca z ze służbami ochrony obiektu, osobami odpowiedzialnymi za BHP, przestrzeganie przepisów przeciwpożarowych, jednym słowem ze wszystkimi od których zależy bezpieczeństwo w firmie.
Należy się liczyć z tym, że uzyskanie większego bezpieczeństwa jest zazwyczaj równoznaczne ze zmniejszeniem wygody korzystania i efektywności systemu informacyjnego czemu towarzyszy ograniczenie dynamiki funkcjonowania organizacji.
Metody ochrony danych w Internecie
Ochrona sieci przed włamaniami z zewnątrz
W firmach w których pracownicy mają dostęp do Internetu wymiana danych powinna dobywać się przez FireWall - zaporę ogniową. Zabezpieczenie takie jest zbiorem urządzeń i programów, które łączą dwie lub więcej sieci, a jednocześnie są punktem centralnym zarządzania systemem zabezpieczeń. Do tradycyjnej sprzętowo-programowej zapory ogniowej można dodać kolejne urządzenie – router. Router podnosi poziom bezpieczeństwa, przez oddzielenie pakietów danych według kryterium zdefiniowanego przez użytkownika. Dzięki odpowiedniemu skonfigurowaniu zapory ogniowej za pomocą kombinacji komputerów i routerów można uzyskać dobrą ochronę przed atakami użytkowników Internetu. Właściwe skonfigurowanie zapory ogniowej wewnątrz firmy zapewnia wysoki poziom bezpieczeństwa poszczególnym jej działom.
Zapora ogniowa kontroluje drogi dostępu między dwiema sieciami. Zazwyczaj instaluje się ją pomiędzy siecią lokalną a Internetem po to, aby chronić swoją prywatną sieć przed dostępem z całego świata. Jest wszechstronnym systemem, który zapewnia maksymalną ochronę sieci, a zarazem wnosi tylko minimalne niewygody dla użytkowników dysponujących odpowiednimi uprawnieniami.
Najbezpieczniejszą zaporą ogniową jest odłączenie prywatnej sieci od Internetu. Przesyłanie informacji między sieciami wymaga fizycznego ich połączenia. Jeśli nie istnieje połączenie między siecią a Internetem, to jego użytkownicy nie mają dostępu do danych w sieci lokalnej.
Rewizja
Rewizja jest prowadzona przez system operacyjny półtrwałym rejestrem operacji wykonywanych przez użytkowników komputera. Jest ona również bardzo ważnym narzędziem wykorzystywanym przez administratorów sieci, którzy korzystają z rewizji podczas wykrywania ataków, śledzenia operacji wykonywanych przez pracowników, oraz śledzenia dostępu do serwera. Rewizja ułatwia schwytanie intruza, który zaatakował system i może także umożliwić odparcie takiego ataku ostrzegając o nim administratora sieci. Ponadto rewizje stanowią jeden z najlepszych sposobów śledzenia operacji wykonywanych przez użytkowników sieci, gwarantujący, że nie narażą oni systemu na niebezpieczeństwo.
Szyfrowanie
Jednym z niebezpieczeństw dla bezpieczeństwa przedsiębiorstw i indywidualnych użytkowników jest przechwytywanie transmisji pomiędzy sieciami. Aby zapobiec przechwytywaniu pakietów, należy szyfrować wszystkie dokonywane transmisje. Zaszyfrowana transmisja zawiera przemieszane dane, które można odszyfrować tylko za pomocą aplikacji z odpowiednim kluczem kryptograficznym. Dzięki temu są zaspokajane wszelkie aspekty informacji:
poufność - możliwość ich odczytania przez ściśle określonych odbiorców
integralność - daje gwarancje nienaruszalności, niemożność modyfikacji danych między kolejnymi ich interakcjami z uprawnionymi użytkownikami
niezaprzeczalność - potwierdzenie autorstwa danych i ich modyfikacji nawet przy formalnych zaprzeczeniach autora.
Zaszyfrowanie umożliwia zabezpieczenie transmisji pocztowej przed podejrzeniem przez kogokolwiek poza adresatem. Dokument po zaszyfrowaniu zmienia się z czytelnego tekstu w serie liczb, które może odszyfrować tylko ta osoba, która ma odpowiedni do tego klucz. Wyróżniamy dwa typy szyfrowania:
szyfrowanie z pojedynczym kluczem (szyfrowanie z kluczem symetrycznym)
szyfrowanie z kluczem publicznym (szyfrowanie z kluczem asymetrycznym)
W standardowych systemach szyfrowania z kluczem pojedynczym nadawca i odbiorca używają pojedynczego klucza do szyfrowania i odszyfrowywania. Dlatego nadawca i odbiorca muszą najpierw wymienić klucz poprzez bezpieczne kanały, aby móc z niego korzystać przesyłając zaszyfrowane wiadomości poprzez kanały niezabezpieczone. Podstawową wadą systemów z pojedynczym kluczem jest to, że wymagają one, aby obie strony znały klucz przed każdą transmisją. Aby nikt poza adresatem nie miał możliwości odszyfrowania transmisji, należy tworzyć różne klucze dla wszystkich osób, grup lub firm, do których są przesyłane informacje.
System szyfrowania z kluczem publicznym wymaga dwóch wzajemnie uzupełniających się kluczy. Jeden z nich, klucz publiczny, można dowolnie przekazać komukolwiek natomiast drugi klucz, prywatny, powinien być przechowywany w bezpiecznym miejscu i nie należy go udostępniać nikomu. Każdy klucz odblokowuje szyfr utworzony przez drugi klucz. Protokół klucza publicznego skutecznie eliminuje potrzebę zabezpieczania kanałów, czego wymagały standardowe systemy z pojedynczym kluczem.
Klucza prywatnego nie należy nigdy ujawniać. Szyfr użytkownika będzie niemożliwy do złamania tylko pod warunkiem, że nikt nie zna wartości jego klucza prywatnego. Jeśli osoba nieupoważniona zdobędzie klucz prywatny, wówczas będzie mogła złamać wszystkie szyfry.
Kodowanie informacji na przykładzie PGP
Program PGP został zaprojektowany do pracy istniejących systemów poczty elektronicznej, a głównie tych stosowanych w sieci Internet. Chociaż programu nie zintegrowano z żadnym programem pocztowym może on być wykorzystywany łącznie z nimi. Istnieje pewna liczba produktów uzupełniających PGP, które ułatwiają użytkowanie tego programu w wybranych środowiskach. Ponieważ są to programy ogólnodostępne (ang. public domain) bardzo różnią się pod względem jakości.
PGP stosuje kryptografię z kluczem jawnym do zarządzania kluczami i podpisami cyfrowymi, kryptografię konwencjonalną do szyfrowania danych i jednokierunkową funkcję skrótu do podpisów cyfrowych.
Wersja 2 PGP stosuje następujące algorytmy szyfrowania danych IDEA w trybie wiązania bloków szyfrogramu: algorytm zarządzania kluczami RSA oraz sprawdzanie spójności wiadomości i algorytm podpisów cyfrowych MD5 i RSA. W programie PGP są stosowane klucze RSA, które mogą mieć jedną z trzech długości:
- 512 bitów - „niski poziom komercyjny”
- 768 - „wysoki poziom komercyjny”
- 1024 - „poziom wojskowy”
lub własną, z przedziału 504-2048 bitów. Firma RSA Inc. uważa, że szyfr o długości klucza 512 bitów jest już obecnie niezbyt bezpieczny i zaleca używanie klucza co najmniej 768-bitowego, która to długość powinna zapewniać bezpieczeństwo do około roku 2004.
Podstawowym celem używania programu PGP jest przesyłanie wiadomości bezpiecznych, które są podpisane i zaszyfrowane lub tylko podpisane. Wiadomości zaszyfrowane za pomocą kodu PGP można adresować do jednego lub wielu odbiorców, można także wykorzystywać ten program do szyfrowania plików.
Wiadomości PGP mają strukturę binarną, z tego powodu są bardziej wydajne. Oznacza to, że kiedy patrzymy na wiadomość PGP, to jest bardzo trudno ustalić położenie dowolnych interesujących nas szczegółów.
Protokoły bezpiecznej transmisji
SSL
SSL (Secure Socket Layer) - protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP, NNTP i telnet. Powszechnie jest używane głównie HTTPS (HTTP na SSL). SSL zapewnia trzy rzeczy:
prywatność -połączenie jest szyfrowane
autoryzację - klient i serwer określa swoją tożsamość
integralność przesyłanych danych - przez sumy kontrolne
Ze względu na sposób dokonywania autoryzacji SSL jest protokołem scentralizowanym, inaczej niż np. PGP. Jest on oparty o grupę instytucji certyfikujących (Certyfing Authorities, w skrócie CA), które opatrują swoim podpisem certyfikaty poszczególnych serwerów. CA z założenia są godni zaufania, a uzyskanie podpisu wymaga przedstawienia szeregu dowodów tożsamości. W ten sposób wchodząc na serwer legitymujący się certyfikatem jednego ze znanych CA mamy pewność że serwer rzeczywiście jest tym za który się podaje.
S-HTTP jest rozszerzeniem protokołu HTTP, dlatego też klient łączy się na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na port 80. Główne elementy S-HTTP składające się na podwyższenie bezpieczeństwa przesyłanych danych to: szyfrowanie, integralność, podpisy cyfrowe. Wykorzystywane są tu dwa typy nagłówków:
nagłówki ogólne - definiują zastosowane mechanizmy ochrony informacji - nie chronione
nagłówki HTTP – chronione
Przy korzystaniu z protokołu S-HTTP adres URL jest postaci: shttp://adres.
Obecnie większość serwerów WWW używa systemów SSL lub SHTTP. Choć zapewniają one szyfrowanie przesyłanych inforamacji, nie znaczy to, że są wolne od błędów czy luk bezpieczeństwa, które mogą narazić nas na przechwycenie przez intruza poufnych informacji.
Warto dodać, że obecnie programy korzystające z systemu SSL dostępne przez systemy anonimowego FTP w Internecie lub sprzedawanych na rynkach międzynarodowych używają 40-bitowych kluczy. Nie można ich więc nazwać systemami bezpiecznymi.
PCT (Private Communication Technology) Protocol (Protokół PCT)
Protokół PCT umożliwia bezpieczną, szyfrowaną łączność pomiędzy dwoma aplikacjami (klientem i serwerem) poprzez sieć typu TCP/IP, - np. Internet, intranet lub extranet. Opracowany został przez korporację Microsoft w odpowiedzi na słabość zabezpieczenia innego protokołu, SSL (Secure Sockets Layer). Ponieważ rząd USA ograniczył długość kluczy używanych przez protokół SSL do 40 bitów, aby ominąć to ograniczenie, Microsoft oddzielił w protokole PCT szyfrowanie od identyfikacji użytkownika. Protokół PCT umożliwia aplikacjom stosowanie 128-bitowego klucza przy określaniu tożsamości użytkownika w USA, oraz klucza 40-bitowego - w produktach eksportowanych poza USA. Protokół PCT wykorzystywany jest w przeglądarce Microsoft Internet Explorer. Podobnym protokołem pracującym w trybie "klient/serwer" jest S-HTTP (Secure Hypertext Transfer Protocol).
Przedstawiony powyżej sposób ochrony informacji w systemie przetwarzania danych, jakim jest Internet (sieć komputerowa) nie zapewnia absolutnego bezpieczeństwa danych, ale minimalizuje ryzyko włamań i straty ważnych danych. Internet to rozległa sieć więc jest w szczególny sposób narażona na ataki. Wymienione metody są uniwersalne, powszechne i zalecane do zapewnienia stabilności systemu sieciowego, ale przede wszystkim zmniejszają stopień zagrożenia internetowego, a nie likwidują go.
Literatura:
R. Scrimger – Biblia TCP/IP
C. Hunt – Serwery sieciowe Linuxa
Publikacje internetowe
M. Wancerz – materiały z wykładów „Bezpieczeństwo systemów komputerowych”.