7506567176

7506567176



o w topologii szyny, sniffer uruchomiony na jednym z komputerów rejestruje wszystko Fizyczna ochrona pomieszczeń z węzłami sieci i serwerami

Zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać dostęp do systemu (adresy MAC lub IP)

Usuwanie nieużywanych kont użytkowników

Elementarna ochrona usług sieciowych

Usunięcie z systemu wszystkich usług zbędnych, najlepiej poprzez całkowite odinstalowanie, a co najmniej — dezaktywację Zastąpienie niezbędnych usług ich odpowiednikami o podwyższonym bezpieczeństwie, jeśli to możliwe i takie odpowiedniki są dostępne

Kontrola dostępu do pozostałych usług, np. za pomocą ściany ogniowej (ang. firewall) istnieje asymetria pomiędzy pracą obrońcy a agresora

kontekst otoczenia systemu - bezpieczeństwo nie powinno być rozważane jedynie w odniesieniu do pojedynczej maszyny zarządzanie i pielęgnacja - ciągły proces

Zasada naturalnego styku z użytkownikiem

zabezpieczenia nie mogą być postrzegane przez użytkowników jako nienaturalne i niepotrzebne - wówczas użytkownicy mają tendencję do permanentnego omijania systemu

Spójność

Spójność pozioma — wszystkie komponenty w danej warstwie systemu (np. w warstwie modelu OSI) powinny być zabezpieczone na jednakowym poziomie, o Kraty na całej kondygnacji a nie wjedynm oknie

o Gdy zabezpieczamy protokoły komunikacyjne (danej warstwy modelu OSI), którymi posługuje się nasz system, to wszystkie niezbędne, a nie tylko jeden wybrany, choćby był on popularniejszy i częściej wykorzystywany od pozostałych.

Spójność pionowa mówi o konieczności zastosowania kompletnych zabezpieczeń „w pionie" — jak kraty w oknach na pierwszym piętrze, to i na parterze czy innej „dostępnej" z zewnątrz kondygnacji, analogicznie — jak jedna warstwa, przez którą istnieje dostęp do systemu, to każda inna, w której niezależnie taki dostęp też jest możliwy.

zasada minimalnego przywileju - użytkownikowi należy przydzielać tylko tyle uprawnień, ile realnie potrzebuje zasada domyślnej odmowy dostępu - jak nie wiadomo, co zrobić, to należy zabronić dostępu o często dla wygody użytkowników albo z założenia funkcjonalnego tak nie jest

• routing - zalewanie protokołów sieciowych niepoprawnymi ramkami, które zamiast być odrzucane, wysyłane są do domyślnego huba

Identyfikacja (ang. identification) — możliwość rozróżnienia użytkowników, np. użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (ang. user identifier).

Uwierzytelnianie (ang. authentication) — proces weryfikacji tożsamości użytkownika. Najczęściej opiera się na tym:

■ co użytkownik wie (ang. proof by knowledge), np. zna hasło;

* co użytkownik ma (ang. proof by possession), np. elektroniczną kartę identyfikacyjną.

Autoryzacja (ang. authorization) — proces przydzielania użytkownikowi praw dostępu do zasobów

Kontrola dostępu (ang. access control) — system składający się z urządzeń, oprogramowania i procedur organizacyjnych, mający na celu identyfikację podmiotu i nadzorowanie przestrzegania praw dostępu do zasobów Poufność (ang. confidentiality) — ochrona informacji przed nieautoryzowanym jej ujawnieniem

Integralność (nienaruszalność) (ang. data integrity) — ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ewentualnie wykrywanie takiej modyfikacji) o czasami można sensownie zmienić wiadomość bez jej odszyfrowywania Autentyczność (ang. authenticity) — pewność co do pochodzenia (autorstwa i treści) danych o podpis elektroniczny

Niezaprzeczalność (ang. nonrepudiation) — ochrona przed fałszywym zaprzeczeniem o przez nadawcę faktu wysłania danych o przez odbiorcę faktu otrzymania danych

Autoryzacja

Zasób (obiekt) - jednostka, do której dostęp podlega kontroli, np. program, plik, relacja bazy danych, cała baza danych, ale też obiekty o wysokiej granulacji, np. poszczególne krotki bazy danych.

Podmiot — byt uzyskujący dostęp do zasobu, np. użytkownik, grupa użytkowników, terminal, komputer, aplikacja, proces.

Prawa dostępu — dopuszczalne sposoby wykorzystania zasobu przez podmiot.

Filozofia

wszystko jest dozwolone - DOS

wszystko, co nie jest jawnie zabronione, jest dozwolone - stare Windowsy wszystko, co nie jest jawnie dozwolone, jest zabronione - najlepiej

Uznaniowa kontrola dostępu (discretionary access control)

Właściciel zasobu może decydować o jego atrybutach i uprawnieniach innych użytkowników względem tego zasobu.

Oferuje użytkownikom dużą elastyczność i swobodę współdzielenia zasobów.

Powszechnym zagrożeniem jest niefrasobliwość przydziału uprawnień (np. wynikająca z nieświadomości lub zaniedbań) i niewystarczająca ochrona zasobów.

Najczęściej uprawnienia obejmują operacje odczytu i zapisu danych oraz uruchamiania programu, np. stosowane w systemach

BSK Strona 9



Wyszukiwarka

Podobne podstrony:
funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostały
nia na jednym polu płodozmianowym z wszystkimi roślinami. Obserwowane były dwa elementy doświadczeni
16.    Na dwóch komputerach sieci lokalnej skonfigurować po jednym kliencie poczty
strona 9/18 PODSTAWY PROGRAMOWANIA - PASCAL4. Pascal dla Apple Aby skompilować i uruchomić na komput
•    potrafi zainstalować i uruchomić każdy program komputerowy na
Zalety Możliwość uruchomienia wielu systemów operacyjnych na jedym komputerze i łatwego przełączania
Zalety Możliwość uruchomienia wielu systemów operacyjnych na jedym komputerze i łatwego przełączania
Image2 Packet-snifTer - jest to program, który jest uruchomiony na jakieś maszynie w sieci i "p
dwa takie elektromagnesy drutem. I tak na jednym końcu druta zachodziły opisane wyżej zmiany, a na d
25. Wykonaj następujące ćwiczenie: a.    Na bieżącym komputerze utwórz dwa nowe
ĆWICZYMY PISANIE (09) 1. Znajdź pięć szczegółów, którymi różnią się obrazy na ekranach komputerów. 2
178 ANITA HAS-TOKARZ wideokHpy, bajki, na grach komputerowych i grach wideo skończywszy, Istota wiel

więcej podobnych podstron