ZARZADZANIE BEZPIECZENSTWEM W SIECI to przedsięwzięcie organizacyjno techniczne ; zabezpieczenie organizacyjne - tak samo ważne jak technika!
PRZYCZYNY AWARI I PRZESTOJÓW :
47% awaria sprzętu lub systemu
7%wirus komputerowy
14%bład oprogramowania
32% błąd człowieka
CEL ZARZADZANIA BEZPIECZENSTWEM
Podstawowym celem procesu zarządzania bezpieczeństwem jest sterowanie dostępem do systemu informatycznego w szczególności do jego zasobów , aby:
-uniknąć ich degradacji
-zabezpieczyć system przed niepożądanym dostępem
BEZPIECZENSTWO SIECI
*obejmuje bezpieczeństwo informacji :
-transmitowanej miedzy węzłami sieci
-zgromadzonych w bazach danych
-dostępnej za pośrednictwem sieci
*żadna ze stosowaniem metod nie daje gwarancji pełnego bezpieczeństwa
ZAGROŻENIA
- ATAK PASYWNY-polega na podsłuchiwaniu lub monitorowaniu przesyłanej informacji . Celem ataku może być dążenie do ujawnienia lub uzyskania danych o ruchu informacji
-ATAK AKTYWNY-polega na modyfikacji strumienia przesyłanych informacji lub tworzeniu fałszywych informacji
TYPY AKTYWNOŚCI
-DENAL OF SERVICE(DOS) -odmowa usługi . Atak na system komputerowy lub usługę sieciowa w celu umożliwienia działania poprzez zajęcie wszystkich wolnych zasobów .
-DISTIBUTED DENIAL OF SERVICE (DdoS) rozproszona odmowa usługi Odmiana DOS Atak na system komputerowy jak w DOS , ale przeprowadzony równocześnie z wielu komputerów
-SMURFING- zakłócenie pracy serwera poprzez przesyłanie do portów serwera sygnałów PING(ok. 100B)przesyłanych jako potwierdzenie łączności pomiędzy komputerami .
-LAND- pakiety wysyłane poprzez atakującego mają identyczny adres nadawcy i odbiorcy , który jest jednocześnie adresem ofiary . Ofiar próbuje nawiązać połączenie z samą sobą , co prowadzi do powstania nieskończonej pętli i blokady.
-MAIL BOMBING- zmasowany atak na serwer poczty internetowej poprzez jednoczesne wysyłanie tysięcy listów elektronicznych , które skutecznie go zablokują
-FLOODING -wielokrotne wysyłanie tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkich odstępach czasu.
-BACKDOORS( boczne wejście ) ingerencja poprzez nie ujawnienie w dokumentacji (ukryte) wejście do programu.
PODZIAŁ ZAGROŻEŃ
*ZWIAZANE Z OSTEPOWANIEM CZLOWIEKA
-napastnicy zewnętrzni np. krakerzy, hakerzy
-napastnicy wewnętrzni np. niezadowolony pracownik
-nieprzeszkoleni pracownicy
*NIE ZWIAZANE Z POSTEPOWANIEM CZLOWIEKA
-sprzęt , oprogramowanie , sieć
- błędy i furtki w oprogramowaniu
- awarie produktów
-awaria zasilania( mogą tworzyć luki w bezpieczeństwie)
-katastrofy naturalne
-powodzie , pożary, trzęsienia ziemi , huragany
NAPASTNICY ZEWNĘTRZNI
KRAKER- osoba starająca się uzyskać dostęp do komputera , łamiąc zabezpieczenia . W przeciwieństwie do hakera nosi się zazwyczaj ze złymi zamiarami w odniesieniu do zasobów sieci komputerowej.
HAKER-osoba która szuka i wykorzystuje luki w oprogramowaniu komputerowym . Może też dzięki nim uzyskać dostęp do zabezpieczonych zasobów.
RODZAJE ZŁOŚLIWYCH PROGRAMÓW
-PLUSKWA , ROBAK- program samo powielający się który wysyła swoje kopie za pośrednictwem sieci.
-BAKTERIA LUB KRÓLIK- program wielokrotnie kopiujący i uruchamiający swój własny kod, celem pełnego zagarnięcia zasobów komputerowych .
-WIRUS- fragment kodu zawartego w programie który powoduje wstawienie własnej kopii do innych programów i zazwyczaj wykonuje niepożądane czynności
-KOŃ TROJAŃSKI- program który udaje prace innego lokalnego programu, a w międzyczasie wykonuje niepożądane czynności
-BOMBA CZASOWA lub BOMBA LOGICZNA- program lub jego fragment uruchamiany po spełnieniu pewnych warunków .
TECHNIKI ZDOBYWANIA INFORMACJII
-METODY SOCJOTECHNICZNE- zdobywanie numerów kont, pinów , haseł
-DOSTĘP DO MATERJAŁÓW PUBLICZNYCH-stron internetowych władz państwa , innych serwisów online
-SKANOWANIE ADRESÓW IP
-SKANOWANIE PORTÓW - wysyłanie pakietów TCP do systemów dostępnych przez sieć TCP/IP celem sprawdzenia otwartych portów i dostępnych serwisów .
-UŻYCIE internetowych ROBOTÓW wyszukiwawczych do znalezienia źle zabezpieczonych stron internetowych
-WAR DIALING- zautomatyzowana technika skanowania linii telefonicznych w poszukiwaniu niezabezpieczonych modemów
-PRZECHWYTYWANIE PAKIETÓW za pomocą analizatorów protokołów wykorzystując: kontrolę przejętą nad hostem w sieci; przekierowywanie danych przy użyciu podrobionych pakietów ; fizyczny dostępno sieci , podsłuch przez szafkę telefoniczną , wolne gniazdo sieciowe lub modem kablowy
OCHRONA
W każdej firmie niezależnie od wielkości powinny zostać zdefiniowane tzw. Reguły bezpieczeństwa . Definiują one co wolno a czego nie .
REGUŁY BEZPIECZEŃSTWA
-ZASIĘG- kogo dotyczą np. wszyscy pracownicy
-CEL- np. poufne informacje są chronione
-KONSEKWENCJE - za naruszenie obowiązujących norm - konkretne kary , zależnie od stopnia naruszenia.
ŚRODKI OCHRONY ZASOBÓW
-FIZYCZNE - ograniczenie dostępu do zasobów systemu
-TECHNICZNE-kodowanie informacji (utajanie) za pomocą metod kryptograficznych
MECHANIZMY ZABEZPIECZAJACE
-uwierzytelnienie i identyfikacja osób uprawnionych
-uwierzytelnienie informacji (podpisy cyfrowe)
-ochrona antywirusowa
-szyfrowanie informacji
-zapory ogniowe