Ochrona Danych sciaga, Szkoła, Ściągi


1. Audyt w systemie informatycznym.

2. Elementy ochrony przed awariami systemu komputerowego

3. Metody łamania haseł w systemach informatycznych

4. Podpis cyfrowy

5. Zapora sieciowa (firewall)

6. Zagrożenia płynące z sieci

7. Metody wykrywania włamań

8. Symetryczne sposoby szyfrowania

9. Metody działania programów antywirusowych

10. Zasada weryfikacji podpisu cyfrowego

11. Monitorowanie zdarzeń w systemie informatycznym.

12. Aspekty bezpieczeństwa

13. Biometria.

14. Polityka bezpieczeństwa

15. Zasada minimum koniecznego.

16. Metody uwierzytelniania

17. Błędy w oprogramowaniu

18. Metody obrony przed podsłuchem

19. Asymetryczne systemy kryptograficzne

20. Urząd certyfikacyjny

21. Systemy ograniczania dostępu

22. VPN

23. Metody ochrony sprzętu

24. Integralność

25. Niezaprzeczalność

26. SMART

27. Zasilanie awaryjne

28. SSL

29. Jednokierunkowa funkcja skrótu

30. Certyfikacja klucza publicznego

31. Opis robali itd.

32. Kompleksowa ochrona.

1. Audyt w systemie informacyjnym.

Audyt - jest to proces śledzenia i rejestrowania zdarzeń występujących podczas pracy systemu. Pozwala prowadzić analizę systemu, informuje o atakach, jednak ich nie zabezpiecza. Informuje o zachodzących zdarzeniach, które są zapisywane w rejestrach zdarzeń (tzw. logach). Pojedynczy zapis może zawierać takie dane jak data, godzina, identyfikator użytkownika. Rejestr zdarzeń powinien być systematycznie przeglądany i analizowany. Ze względu na szczególne znaczenie pliki rejestrów zdarzeń muszą być zabezpieczone przed naruszeniem poufności i integralności.

2. Elementy ochrony przed awariami systemu komputerowego

1. zwielokrotnienie podzespołów: awaryjne źródła zasilania (UPS,

agregat prądotwórczy), macierze dysków (RAID), zapasowe łącza

sieciowe

2. systemy klimatyzacyjne i wentylacyjne

3. filtry przeciwzakłóceniowe

4. właściwe uziemienie urządzeń, środki eliminujące pole

elektrostatyczne (antyelektrostatyczne wykładziny, środki

czyszczące, filtry)

3. Metody łamania haseł

Metod tych jest sporo. Metody proste: wystarczy poprosić osobę, żeby ujawniła hasło, a ona to robi, wystarczy znaleźć gdzieś zapisane na kartce hasło, patrzenie na klawiaturę osoby wpisującej hasło, podstęp, szantaż, przekupstwo. Do bardziej wyrafinowanych metod zaliczamy: podsłuchy, gotowe programy do podsłuchu (SNIFFERY)np. podsłuch transmisji w sieciach lokalnych gdzie jest koncentrator (gniazda).

Aby zminimalizować ryzyko podsłuchu można stosować programy tzw. ANTYSNIFFERY do wykrywania podsłuchu. nie są to jednak narzędzia doskonale. W sieciach lokalnych można zamiast koncentratora zastosować przełącznik, który kieruje informację do tego komputera, do którego informacja jest przenoszona. Najważniejszym elementem ochrony przed podsłuchem w sieciach komputerowych jest stosowanie szyfrowania (metod kryptograficznych). Ważne jest aby stosowane mechanizmy kryptograficzne

gwarantowały wysoki stopień bezpieczeństwa. Najpowszechniej stosowany protokół to SSL (SECURE SOCKET LAYER).

Metoda słownikowa łamania haseł polega na przygotowaniu słownika zawierająca często stosowane hasła, istnieją gotowe słowniki w internecie, zawierają 10- tysięcy zapisów. Jeżeli celem jest osoba, którą włamujący zna, słownik może rozszerzyć o dane osobowe tej osoby. Użytkownik tworzy zazwyczaj łatwe hasła. Wyraz ze słownika podstawiany jest pod hasło. Nie możliwości wpisania nieskończonej ilości haseł, gdyż konto po którejś próbie zostanie zablokowane. Metoda ta może być przeprowadzona z pominięciem hasła. Hasła są przechowywane zaszyfrowane w pliku. Plik taki można skopiować i łatwo ukraść, dlatego też atak może być przeprowadzony poza systemem, jeśli ma się dostęp do tego pliku. Haker szyfruje zapis ze słownika z szyfrem tego systemu i porównuje szyfry obu szyfrów, jeśli pasuje oznacza to, że zdobył dostęp do pliku z hasłami. Istnieją gotowe programy do łamania haseł. Jak się zabezpieczyć przed atakiem słownikowym? Hasło nie może mieć związku z użytkownikiem, powinno być nietypowe, trudne do odgadnięcia, nie powinno znajdować się w słowniku. Plik z hasłami musi być szczególnie zabezpieczony.

Metoda wyczerpująca, siłowa (pełnego przeglądu) polega na sprawdzeniu wszystkich potencjalnych haseł występujących w systemie. Metoda ta jest 100 %, potrafi złamać każde hasło. Bezpieczeństwo można podnieść liczbą znaków w haśle, a także od długości stosowanych haseł.

4. Podpis cyfrowy

Spełnia w systemie informatycznym funkcje podpisu odręcznego i posiada jego właściwości.

Podpis odręczny- wymagane właściwości:

  • istniej związek między dokumentem a podpisem

  • istniej związek między osobą podpisującą a podpisem

  • dokument po złożeniu podpisu nie może być modyfikowany w

sposób niewykrywalny

  • istnieje możliwość weryfikacji autentyczności podpisu.

Dokument cyfrowy

Funkcja skrótu

Skrót

Szyfrowanie algorytmem asymetrycznym -----prywatny klucz osoby podpisującej

Podpis cyfrowy

Weryfikacja klucza cyfrowego:

Dokument cyfrowy podpis cyfrowy

↓ ↓

Funkcja skrótu deszyfrowanie algorytmem asymentry

│ Publiczny klucz osoby podpisującej

↓ ↓

Skrót otrzymany z dokumentu skrót otrzymany z podpisu

│ │

└ Porównanie skrótów ┘

Skróty są identyczne - podpis jest autentyczny i integralność dokumentu nie została naruszona

Skróty są różne - podpis nie jest autentyczny lub integralność dokumentu została naruszona

5. Zapora sieciowa

Miejsce instalacji:

- na granicy między systemem chronionym a siecią zewnętrzną

- pomiędzy podsystemami w systemie chronionym

Funkcje:

- filtrowanie pakietów, filtrowanie treści

- translacja adresów (NAT- Nework Address Translation)

- uwierzytelnianie adresów

- szyfrowanie i deszyfrowanie (VPN- virtual private network)

- generowanie alarmów

Warstwy modelu transmisji w których funkcje są realizowane: sieciowa, transportowa, aplikacji.

ZS

Sieć chroniona ----------------------- Internet

Zapora sieciowa - filtrowanie pakietów: Filtrowanie pakietów polega na odczytaniu odpowiedniego w danej warstwie nagłówka transmitowanego pakietu, porównaniu jego zawartości ze zdefiniowanymi regułami i podjęciu decyzji o przepuszczeniu lub zablokowaniu pakietu. Podczas filtrowania wykorzystać można także aktualny stan połączenia TCP między nadawcą i odbiorcą np.: pakiety przesyłane w ramach połączenia zainicjowanego przez host wew. są przepuszczane. Pola nagłówków pakietów wykorzystywane do filtrowania: źródłowy adres IP, docelowy adres IP, numer portu źródłowego, numer portu docelowego, znaczniki TCP (SYN, ACK,...)

Zapora sieciowa w warstwie aplikacji Brama aplikacji przechwytuje transmisję i uwierzytelnia użytkowników na poziomie warstwy aplikacji. Może być realizowana za pomocą serwerów proxy oddzielnie dla każdego typu aplikacji (HTTP, SMTP, NNTP, NTP, DNS). Serwery takie przetwarzają żądanie i odpowiedzi lub przekazują w imieniu bramy dalej. Brama może np. pozwolić na użycie żądania HTTP GET, albo zabronić PUT. Zapora funkcjonująca w warstwie aplikacji jest najbezpieczniejszym rozwiązaniem. Wadą jest mniejsza wydajność i wyższy koszt od filtrów pakietów.

6. Zagrożenia płynące z sieci

Zagrożenia związane z transmisją danych:

- zagrożenia losowe: zaginięcie danych, zniekształcenie danych

- zagrożenia celowe o charakterze pasywnym: zaprzeczenie

wysyłania informacji, zaprzeczenie odbierania informacji, podsłuch,

analiza ruchu

- zagrożenia celowe o charakterze aktywnym: zmiana transmitowanej

informacji, zniszczenie transmitowanej informacji, zmiana adresata

transmitowanej informacji, podszywanie się, blokowanie dostępu, fizyczne

uszkodzenie łączy lub urządzeń transmisyjnych.

7. Metody wykrywania włamań:

Istnieją dwa podstawowe modele wykrywania ataków:

• model oparty na sygnaturach typowych metod ataków,

• model wykrywania anomalii.

Ze względu na wady obu modeli najlepsze efekty osiąga się, jeżeli system

wykrywania włamań wykorzystuje oba podejścia jednocześnie.

Rozwiązaniem stosowanym przed pojawieniem się systemów wykrywania włamań były systemy kontrolujące integralność plików. Stosuje się je do dziś. Działanie takiego systemu polega na obliczeniu wartości tzw. sumy kontrolnej dla pliku w oryginalnej, pierwotnej postaci. Wartości sum kontrolnych dla poszczególnych plików są umieszczane w referencyjnej bazie danych i bezpiecznie przechowywane. Następnie cyklicznie sprawdza się, czy bieżąca zawartość pliku jest zgodna z sumą kontrolną obliczoną w przeszłości. Kontrola taka umożliwia wykrycie nieautoryzowanych modyfikacji dokonanych w pliku.

Obecnie wyróżnia się dwa podstawowe rodzaje systemów wykrywania włamań: hostowe i sieciowe. System hostowy (Host IDS) funkcjonuje w chronionym komputerze, najczęściej w serwerze sieciowym, i analizuje zachodzące w danym komputerze zdarzenia. System sieciowy (Network IDS) działa w ramach określonej sieci i oprócz zdarzeń analizuje dane przesyłane w sieci.

8. Symetryczne sposoby szyfrowania

systemy symetryczne (nazywane również prywatnymi, konwencjonalnymi)- w procesie szyfrowania/ deszyfrowania używa się jednego klucza kryptograficznego.

Metoda ta charakteryzuje się one stosunkowo niewielka złożonością obliczeniową co za tym idzie czas szyfrowania i deszyfrowania jest krótki.

W metodzie tej często spotyka się problemy związane z zarządzaniem kluczami: problem dużej liczby kluczy, problem ustanawiania wymiany kluczy

Tekst jawny jest szyfrowany za pomocą jednego klucz kryptograficznego z określonej pary kluczy. Deszyfrowanie tekstu tajnego zachodzi przy pomocy drugiego klucza kryptograficznego z tej samej pary.

9. Metody działania programów antywirusowych

Typowy program antywirusowy składa się z dwóch podstawowych modułów: głównego i skanującego. Program antywirusowy może działać w trybie ciągłym lub na żądanie. Program działający w trybie ciągłym kontroluje na bieżąco pliki aktualnie przetwarzane w systemie. Działanie „na żądanie” polega na tym, że program antywirusowy jest uruchamiany przez użytkownika i dokonuje kontroli antywirusowej całego nośnika danych, bądź też wybranych plików. Kontrola taka może i powinna być wykonywana

systematycznie, okresowo i powinna obejmować wszystkie nośniki stosowane w systemie. Jeżeli w trakcie kontroli wirus zostanie wykryty, to zainfekowany plik jest wskazywany użytkownikowi, a następnie „naprawiany” lub usuwany w przypadku, gdy „naprawa” nie jest możliwa.

Wykrywanie wirusów i innych programów szkodliwych najczęściej polega na analizie sygnaturowej. Program antywirusowy wykorzystuje bazę danych, w której przechowywane są sygnatury, czyli sekwencje bajtów charakterystyczne dla poszczególnych wirusów. W czasie kontroli następuje sprawdzenie, czy w analizowanych plikach nie ma sygnatur wirusów.

Inną metodą jest analiza heurystyczna, czyli analiza pracy programów i

wykrywanie nieprawidłowości, które mogą być skutkiem infekcji wirusami.

Do wykrywania wirusów można stosować także narzędzia kontroli integralności plików, oparte na sumach kontrolnych.

10. Zasada weryfikacji podpisu cyfrowego Osoba przeprowadzająca weryfikację musi dysponować następującymi danymi: informacją, czyj podpis ma być weryfikowany, treścią dokumentu cyfrowego, dla którego podpis został wygenerowany, oraz podpisem cyfrowym, którego autentyczność ma być sprawdzona.

W pierwszym kroku procesu weryfikacji następuje wyznaczenie wartości skrótu dla dokumentu. Konieczne jest w tym przypadku zastosowanie tej samej funkcji skrótu, która została użyta podczas generowania podpisu. Następnie podpis cyfrowy podlega deszyfrowaniu z użyciem publicznego klucza kryptograficznego należącego do osoby, której podpis jest weryfikowany. Z założenia musi to być klucz kryptograficzny będący w parze z kluczem prywatnym użytym podczas generowania podpisu. Wynikiem deszyfrowania jest skrót z dokumentu. Ostatnim etapem

weryfikacji jest porównanie dwóch skrótów: otrzymanego w procesie weryfikacji z dokumentu oraz otrzymanego w wyniku deszyfrowania podpisu. Jeżeli oba skróty są identyczne, to podpis jest autentyczny, co oznacza, po pierwsze, że został złożony przez osobę znającą klucz prywatny „pasujący” do użytego w weryfikacji klucza publicznego, a po drugie, że treść dokumentu nie została zmodyfikowana po złożeniu podpisu.

11. Monitorowanie zdarzeń w systemie informatycznym.

Powszechnie stosowanym zabezpieczeniem jest monitorowanie zdarzeń

zachodzących w systemie. W specjalnych plikach, nazywanych często logami, zapisywane są informacje o działaniach podejmowanych przez użytkowników oraz przez aplikacje systemu. Rejestruje się czas zajścia i rodzaj zdarzenia oraz identyfikator podmiotu (użytkownika, procesu), który je wywołał. Systematyczne przeglądanie i analiza logów systemowych umożliwiają wykrywanie nieprawidłowości i naruszeń bezpieczeństwa.

12. Aspekty bezpieczeństwa

Zapewnienie bezpieczeństwa danych oznacza spełnienie kilku wymagań

związanych z właściwościami systemu bezpiecznego. System taki zapewnia:

• poufność,

• integralność,

• dostępność.

Dwa pierwsze aspekty odnoszą się do danych, trzeci - do bardziej ogólnie

rozumianych zasobów systemu. Poufność danych oznacza stan,

w którym dane nie są i nie mogą być ujawniane osobom nieupoważnionym.

Integralność danych to stan, w którym nie są one podatne na żadne

nieautoryzowane modyfikacje. Aspekt dostępności oznacza

możliwość korzystania z zasobów systemu przez osoby upoważnione w zakresie posiadanych przez nie praw dostępu. Wymienione wyżej wymagania muszą być zagwarantowane podczas przechowywania, przesyłania i przetwarzania danych. Na każdym z tych etapów mogą się pojawić inne zagrożenia i niezbędne są inne środki ochrony.

Konsekwencje naruszenia jednego z aspektów bezpieczeństwa mogą mieć charakter bezpośredni lub pośredni. Bezpośrednimi skutkami naruszenia bezpieczeństwa mogą być: zmniejszenie produktywności przedsiębiorstwa oraz konieczność poniesienia wydatków na „odbudowę” systemu.

Koszty związane ze skutkami bezpośrednimi są stosunkowo łatwe do oszacowania. Do pośrednich skutków należą: spadek zaufania klientów do przedsiębiorstwa, spadek wartości akcji firmy oraz konsekwencje prawne wynikające z naruszeń prawa obowiązującego w zakresie ochrony danych.

Istotne są także inne aspekty bezpieczeństwa: niezaprzeczalność, prywatność i rozliczalność. Zapewnienie niezaprzeczalności oznacza, że jeżeli użytkownik wykonał pewną czynność, to nie może w sposób skuteczny temu faktowi zaprzeczyć. Z zapewnieniem prywatności mamy do czynienia w przypadku ochrony przed ujawnieniem informacji związanej z prywatnym życiem pewnej osoby. Rozliczalność to stan systemu, w którym wszelkie działania określonego użytkownika mogą być nadzorowane i rejestrowane. Rozliczalność oznacza, że użytkownik jest odpowiedzialny za własne działania w systemie informatycznym.

13. Biometria to mierzenie, analizowanie pewnych cech, sprawdzenie człowieka jego tożsamości za pomocą anatomicznych cech lub zachowań np.: linie papilarne, tęczówka oka, obraz twarzy, kształt dłoni, głos, analiza podpisu, sposób pisania na klawiaturze. Wady: koszt, są znacznie droższe od innych, bariery psychiczne, oszustwa, zmiany w stosunku ze zmianami zachodzącymi w organizmie np.: skaleczony palec, zdenerwowanie.

14. Polityka bezpieczeństwa Osiągnięcie wysokiego poziomu bezpieczeństwa jest możliwe wyłącznie wtedy,

gdy w procesie ochrony uwzględnione są cztery podstawowe aspekty

problemu ochrony danych:

• informatyczne,

• organizacyjne,

• prawne,

• materialne.

Organizacyjne aspekty ochrony danych powinny być opracowane w formie

polityki bezpieczeństwa informatycznego. Zgodnie z polską normą Wytyczne do zarządzania bezpieczeństwem systemów informatycznych, polityka bezpieczeństwa instytucji w zakresie systemów informatycznych to zasady, zarządzenia i procedury, które określają, jak zasoby - łącznie z informacjami wrażliwymi - są zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych. Polityka bezpieczeństwa powinna zawierać wszystkie informacje niezbędne do podejmowania właściwych decyzji dotyczących bezpieczeństwa. Zasady i potrzeba stosowania określonych środków i metod bezpieczeństwa powinny być wytłumaczone w zrozumiały sposób. Polityka powinna wyjaśniać, jak należy postępować w

różnych sytuacjach, oraz tłumaczyć, dlaczego takie postępowanie jest

pożądane. W polityce bezpieczeństwa powinno się definiować obowiązki wszystkich osób mających związek z systemem informatycznym. Muszą być zdefiniowane procedury działań podejmowanych w przypadku nieprzestrzegania zasad zdefiniowanych w polityce. W polityce bezpieczeństwa definiuje się poprawne i niepoprawne sposoby

korzystania z zasobów systemu informatycznego. Określaniem strategii

polityki zajmuje się zarząd organizacji w ścisłej współpracy z administratorami systemu informatycznego. Zadania opracowania i zastosowania taktyki współdzielą administratorzy i użytkownicy.

Nadzór nad polityką bezpieczeństwa powinny sprawować specjalizowane służby, powołane w ramach instytucji: inspektor ochrony i komitet bezpieczeństwa. Wśród zadań komitetu bezpieczeństwa można wyróżnić:

• formułowanie polityki bezpieczeństwa,

• kontrolowanie wdrażania polityki,

• ocenę skuteczności,

• propagowanie znajomości problematyki ochrony danych,

• przydzielanie środków finansowych.

15. Zasada minimum koniecznego -każdemu użytkownikowi system informatyczny nadaje minimalny zestaw uprawnień, niezbędnych do realizacji obowiązków tego użytkownika. Nadawane uprawnienia powinny być ograniczone w czasie i w momencie, gdy nie są niezbędne powinny być odbierane

16. Metody uwierzytelniania

Uwierzytelnianie jest procesem weryfikowania tożsamości użytkownika,

jest to element logowania użytkownika w momencie rozpoczynania pracy. Użytkownik logujący się w systemie podaje swój identyfikator oraz uwierzytelnia się, czyli potwierdza, że jest osobą, której przypisano dany identyfikator. Uwierzytelnianie może mieć charakter jednostronny lub dwustronny. Gdy system informatyczny sprawdza tożsamość użytkownika, mamy do czynienia z uwierzytelnianiem jednostronnym. Procedura dwustronna, dwukierunkowa składa się z uwierzytelnienia użytkownika wobec systemu i uwierzytelnienia systemu wobec użytkownika. Może to być również wzajemne uwierzytelnienie dwóch użytkowników.

W systemach silnego uwierzytelniania osiąga się wysoki stopień pewności, że uwierzytelniany podmiot jest tym, za kogo się podaje. Jest to niezbędny element umożliwiający świadczenie wielu usług w systemach

informatycznych, na przykład usług bankowych.

Istnieją trzy podstawowe techniki uwierzytelniania. Pierwsza jest oparta na

informacjach, które są znane użytkownikowi (na przykład na hasłach). Druga wykorzystuje materialne obiekty (na przykład karty identyfikacyjne). Ostatnia opiera się na biometrii, czyli analizie pewnych cech (na przykład linii papilarnych) lub zachowań użytkownika. Każda z wymienionych metod ma swoje zalety i wady. Zwiększenie poziomu bezpieczeństwa można osiągnąć przez zastosowanie więcej niż jednej metody. Metody identyfikacji i uwierzytelniania podlegają ewolucji. Hasła są stosowane najczęściej, ale ich znaczenie maleje, podczas gdy rośnie znaczenie systemów opartych na identyfikatorach materialnych, w tym na tokenach - generatorach haseł

jednorazowych - oraz na biometrii. Rozwój biometrycznych metod identyfikacji jest obecnie ograniczany przez brak standardów, stosunkowo wysoki koszt i pewne bariery społeczne.

17. Błędy w oprogramowaniu powstają na etapie konstruowania, zatem w celu zminimalizowania ich liczby i skutków należy przestrzegać zasad poprawnego programowania. Trzeba przyjąć założenie, że

oprogramowanie zawiera błędy, i starać się zminimalizować ich liczbę, a także skutki ich wystąpienia podczas działania. Zgodnie z jedną z podstawowych zasad, aby system był bezpieczny, musi być prosty nie musi to oznaczać iż program ma mieć ograniczone możliwośći, chodzi raczej o tworzenie programów komputerowych o niewielkiej złożoności. Elementarną zasadą ich projektowania jest modularyzacja. Program tworzony jest z modułów. Wewnętrzna budowa jednego modułu nie powinna wpływać na działanie innych. Dodatkową korzyścią modularyzacji jest uproszczenie procesu testowania programu. Nie da się zagwarantować, że w

programie nie ma błędów, dlatego w celu większego bezpieczeństwa należy w proces programowania wbudować mechanizmy wykrywania i poprawiania błędów. Jednym z częściej pojawiających się błędów oprogramowania jest błąd przepełnienia bufora. W celu uniknięcia problemów związanych z takimi błędami konieczne jest uwzględnienie w programach procedur

służących do weryfikowania wprowadzanych danych. Powinny one uniemożliwiać wprowadzanie danych w sposób prowadzący do błędu pgrogramu, Przez testowanie oprogramowania na wszystkich etapach konstruowania, a w szczególności testowanie ostatecznego produktu, można zbliżyć się do ideału -wykryć i następnie usunąć znaczną część błędów projektowych.

18. Metody obrony przed podsłuchem. Specyfika transmisji bezprzewodowej powoduje, że zagrożenie podsłuchem jest tu szczególnie duże. W celu podsłuchania takiej transmisji wystarczy odbiornik fal elektromagnetycznych umieścić w zasięgu podsłuchiwanego nadajnika. Tak więc w tym przypadku niezbędne jest zastosowanie metod i środków ochrony przed ujawnieniem transmitowanych informacji. Należy tu wymienić: szyfrowanie transmisji, ograniczanie mocy nadajników, stosowanie anten kierunkowych. Zmniejszenie zasięgu, z jakiego można podsłuchać transmisję bezprzewodową, osiąga się przez celowe ograniczenie mocy nadajników. Funkcja taka jest obecnie dostępna w większości urządzeń bezprzewodowych. Innym rozwiązaniem jest zastąpienie anten dookólnych przez anteny kierunkowe. Istotne jest również właściwe rozmieszczenie anten. Ogranicza się w ten sposób obszar, z którego można podsłuchiwać transmisję. Dostęp do sieci bezprzewodowej powinny mieć wyłącznie komputery o ustalonych adresach fizycznych MAC. Podczas filtrowania ramek według adresów MAC należy pamiętać, że komputer intruza może się podszywać pod komputer z właściwym adresem MAC. Urządzenia tworzące daną bezprzewodową sieć lokalną korzystają ze wspólnego identyfikatora sieci SSID. SSID jest 32-znakowym ciągiem, przesyłanym co kilka sekund w ramkach zarządzających. W celu ograniczenia możliwości uzyskania nielegalnego dostępu do sieci konieczne jest zablokowanie transmisji tego identyfikatora w pakietach przesyłanych między węzłami sieci.

19. Asymetryczne systemy szyfrowania systemy asymetryczne (nazywane również publicznymi) w procesie szyfrowania/ deszyfrowania używa się dwóch kluczy kryptograficznych

Charakterystyka RSA:

• najczęściej stosowanym kluczem asymetrycznym jest RSA

• każdy użytkownik systemu posługuje się unikalną parą kluczy

- klucz prywatny znany tylko właścicielowi

- klucz publiczny dostępny dla wszystkich

• znaczna złożoność obliczeniowa- długie czasy szyfrowania i

deszyfrowania- ograniczona możliwość stosowania do szyfrowania dużych

ilości informacji

20. Urząd certyfikacyjny jest instytucją wystawiającą certyfikaty i działającą zgodnie z ustaloną polityką. Do jego podstawowych funkcji należą między innymi:

• weryfikacja tożsamości użytkowników ubiegających się o certyfikaty,

• zarządzanie certyfikatami,

• wystawianie certyfikatów kluczy publicznych,

• unieważnianie certyfikatów.

Do unieważnienia certyfikatu może dojść, na przykład, po naruszeniu poufności klucza prywatnego powiązanego z certyfikowanym kluczem publicznym. Informacja o unieważnionych certyfikatach może być udostępniana za pomocą list CRL certyfikatów unieważnionych lub z wykorzystaniem protokołu OCSP.

21. Systemy ograniczania dostępu
System uwierzytelniania stanowi barierę, filtr, który ma oddzielić użytkowników uprawnionych od nieuprawnionych. Zgodnie z założeniem tylko uprawnieni użytkownicy uzyskują dostęp do zasobów systemu informatycznego. Kolejnym zabezpieczeniem jest system ograniczający ilość zasobów, do których ma dostęp uprawniony użytkownik. Jest oczywiste, że przeciętny użytkownik nie może mieć nieograniczonego dostępu do wszystkich zasobów systemu informatycznego.


Istnieją dwie podstawowe klasy systemów ograniczania dostępu:
systemy uznaniowego ograniczania dostępu,
systemy obowiązkowego ograniczania dostępu

W systemie uznaniowego ograniczania dostępu poszczególne podmioty są identyfikowane i uwierzytelniane. Indywidualnie każdego podmiotu definiuje się reguły dostępu do poszczególnych obiektów.systemie takim podmiot może decydować o regułach dostępu innych podmiotów określonych obiektów.Reguły dostępu mogą mieć formę zezwoleń lub zakazów. System, w którym reguły dostępu są definiowane w formie zakazów, nazywany jest systemem otwartym. W systemie zamkniętym reguły dostępu mają postać zezwoleń. Istnieją takie systemy ograniczania dostępu, w których reguły mogą być definiowane jednocześnie w formie zakazów i zezwoleń. Przykładem jest system ograniczania kontrolowania dostępu w systemie operacyjnym Microsoft Windows XP.

Obowiązkowy system ograniczania dostępu stanowi uzupełnienie systemu uznaniowego i eliminuje pewne problemy, które istnieją w systemie uznaniowym. Każdemu podmiotowi systemu nadaje się klasę bezpieczeństwa, w której zdefiniowany jest stopień zaufania i kontekst działania podmiotu. Podobnie każdemu obiektowi przypisuje się klasę bezpieczeństwa, w której zdefiniowany jest stopień wrażliwości obiektu i kontekst, w jakim obiekt funkcjonuje. Stopnie wrażliwości tworzą ustaloną hierarchię. Hierarchicznie określane są również stopnie zaufania w stosunku do podmiotów. Podmiot o najniższym stopniu zaufania ma dostęp wyłącznie do informacji jawnych. Podmiot o najwyższym stopniu zaufania ma dostęp do informacji ściśle tajnych oraz do pozostałych, o niższym stopniu wrażliwości. Dostęp podmiotu do obiektu jest możliwy, jeżeli kontekst funkcjonowania podmiotu pokrywa się z kontekstem funkcjonowania obiektu.


22. VPN to Wirtualna sieć prywatna, jest to sieć komputerowa

stworzona na potrzeby określonej instytucji, oparta na kanałach komunikacyjnych sieci publicznej, takiej jak Internet. VPN łączy dwa lub więcej rozproszonych geograficznie na terenie kraju oddziałów firmy. VPN umożliwia tworzenie systemów telepracy, wideokonferencji oraz nawiązanie innych form komunikacji związanej z działalnością firmy. Koszt zbudowania sieci VPN jest wielokrotnie niższy aniżeli koszt budowy prywatnej sieci o zasięgu krajowym. W sieci takiej stosowane są zabezpieczenia chroniące jej zasoby przed dostępem osób nieupoważnionych. Wirtualna sieć prywatna umożliwia łączenie sieci lokalnych, rozproszonych terytorialnie, z zachowaniem aspektów bezpieczeństwa. Do najważniejszych zabezpieczeń stosowanych w sieciach wirtualnych należą: tunelowanie, szyfrowanie, uwierzytelnianie, zapory sieciowe. Jednym z elementów składowych wirtualnej sieci prywatnej są zapory sieciowe, które szyfrują dane wychodzące poza obręb lokalnej sieci chronionej i deszyfrują

dane nadchodzące z zewnątrz. Zarządzanie może się odbywać w sposób scentralizowany. System zarządzania umożliwia: monitorowanie i rejestrowanie zdarzeń, alarmowanie, tworzenie raportów oraz konfigurowanie poszczególnych mechanizmów bezpieczeństwa i całej sieci

wirtualnej. Komputer pełniący funkcję klienta w wirtualnej sieci prywatnej zawiera oprogramowanie klienta. Ponadto niezbędny jest dostęp do zestawu reguł definiujących parametry kryptograficzne. Istnieją dwa sposoby udostępniania takich reguł. Mogą one być przechowywane w komputerze klienta lub w serwerze reguł.

23. Metody ochrony sprzętu Odrębną kategorię zagrożeń stanowią awarie sprzętu komputerowego i zasilania. Awaria urządzenia może spowodować naruszenie bezpieczeństwa, utratę integralności lub dostępności zasobów, a w pewnych przypadkach także utratę poufności. W celu zabezpieczenia systemu przed awariami i ich skutkami należy

stosować następujące środki i metody:

• zwielokrotnienie podzespołów,

• awaryjne źródła zasilania,

• systemy klimatyzacyjne i wentylacyjne

• czujniki temperatury, wilgotności, dymu,

• filtry przeciwzakłóceniowe,

• właściwe uziemienie urządzeń,

• środki eliminujące pole elektrostatyczne,

• systemy ostrzegania przed awariami typu SMART.

24. Integralność to jeden z trzech podstawowych aspektów bezpieczeństwa. Oznacza, że dane nie zostaną w żaden sposób zmienione przez osoby nieupoważnione, a tym samym ich stan pozostanie zgodny z wymaganym i oczekiwanym stanem właściwym. Integralność danych może być naruszona przez nieupoważnionego użytkownika oraz jego błędy i zaniedbania, a także w wyniku awarii, błędów w oprogramowaniu. Integralność danych zapewnia się stosując funkcję skrótu, a w pewnym stopniu także kody wykrywające i korygujące.

25. Niezaprzeczalność jest zwykle związana z wykonaniem

przez użytkownika pewnej czynności (na przykład z wysłaniem listu

elektronicznego). Zapewnienie niezaprzeczalności oznacza, że jeżeli użytkownik wykonał pewną czynność, to nie może w sposób skuteczny temu faktowi zaprzeczyć. Do zapewnienia niezaprzeczalności w systemie informatycznym zwykle wykorzystuje się techniki kryptograficzne, w tym podpisy cyfrowe. W systemie komunikacyjnym mamy do czynienia z kilkoma rodzajami niezaprzeczalności. Wyróżnia się niezaprzeczalność odbioru i niezaprzeczalność wysłania. Niezaprzeczalność odbioru oznacza, że odbiorca komunikatu nie może zaprzeczyć, że otrzymał określony komunikat. Niezaprzeczalność wysłania oznacza, że nadawca komunikatu nie może zaprzeczyć, że komunikat nadał.

26. SMART jest to system bieżącego monitorowania stanu dysku i

rejestrowania parametrów. Analiza zarejestrowanych parametrów służy do

przewidywania uszkodzeń. Jednym z monitorowanych parametrów pracy jest wewnętrzna temperatura dysku. Temperatura pracy dysku jest systematycznie mierzona i rejestrowana. Zdefiniowane są dwa progi temperatury: 50°C i 65°C. Pierwsza wartość jest zalecaną przez producenta maksymalną temperaturą pracy, druga - maksymalną dopuszczalną temperaturą. Pomiar temperatury jest dokonywany po włączeniu dysku,

a następnie regularnie co 25 minut. Temperaturę mierzy się także po wykryciu błędu. W momencie przekroczenia pierwszego progu następuje przesłanie komunikatu do systemu i zwiększenie częstotliwości pomiaru. Przekroczenie drugiego progu powoduje ponowne zwiększenie częstotliwości pomiaru. Wyniki pomiaru są rejestrowane w zarezerwowanych na ten cel cylindrach dysku i wykorzystywane do

bieżącej oceny jego zużycia.

27. Zasilanie awaryjne Poprawność funkcjonowania i niezawodność systemu informatycznego są zależne od funkcjonowania sieci energetycznej. Jeżeli występują w niej zakłócenia oraz zaniki zasilania, to może dochodzić do awarii oraz przerw w funkcjonowaniu systemu informatycznego. W celu ograniczenia tego typu problemów konieczne jest odpowiednie zaprojektowanie i wykonanie sieci energetycznej oraz stosowanie filtrów przeciwzakłóceniowych i źródeł zasilania awaryjnego. Przy projektowaniu

sieci zasilającej należy uwzględnić szereg zasad. Sprzęt komputerowy powinien być podłączany do wydzielonych linii zasilania a nie do linii, do których podłączone są urządzenia pobierające znaczną moc. Konieczne jest korzystanie z filtrów przepięciowych, umieszczanych na liniach zasilania komputerów. Filtry przepięciowe powinny być instalowane również na liniach telefonicznych.

Źródłami awaryjnego zasilania mogą być:

• zasilacze akumulatorowe UPS,

• siłownie prądu stałego,

• spalinowe agregaty prądotwórcze.

28. SSL W warstwie transportowej poziom bezpieczeństwa można podwyższyć, stosując protokół SSL (Secure Socket Layer). Jest to rozwiązanie niezależne od aplikacji, więc może być stosowane łącznie z takimi protokołami warstwy zastosowań, jak HTTP, SMTP, NNTP czy FTP. Funkcje ochrony działają na poziomie gniazd systemu operacyjnego i zapewniają uwierzytelnianie, szyfrowanie i kontrolę integralności.

Na system SSL składają się dwie warstwy transmisji: warstwa komunikatów i warstwa rekordów. Znajdują się one pomiędzy warstwą transportową z protokołami TCP i UDP a warstwą aplikacji. Istnieje możliwość współpracy protokołu SSL z innymi protokołami niższych warstw.

29. Jednokierunkowa funkcja skrótu Funkcja skrótu stosowana w kryptografii musi spełniać pewne dodatkowe wymagania. Po pierwsze, powinna się cechować jednokierunkowością. Funkcję matematyczną y = f(x) nazywamy jednokierunkową, jeżeli jest łatwa do obliczenia, czyli jeśli mając argument x, można łatwo wyznaczyć wynik y. Jednocześnie dla prawie wszystkich wartości y, które są wynikami funkcji f(x), obliczeniowo

trudne jest znalezienie wartości argumentu x, takiej że f(x)=y. Ponadto funkcja skrótu powinna mieć tzw. odporność na kolizje. Wyróżnia się własność słabej odporności na kolizje i własność odporności na kolizje.

30. Certyfikacja klucza publicznego Ochronę kluczy publicznych zapewnia system certyfikacji. Powoływane są urzędy certyfikacyjne, które wystawiają certyfikaty kluczy publicznych, czyli dokumenty cyfrowe potwierdzające związek między danym użytkownikiem a jego kluczem publicznym. Certyfikat zawiera między innymi następujące elementy: nazwę właściciela klucza,

• wartość klucza publicznego,

• nazwę urzędu certyfikacyjnego,

• okres ważności certyfikatu,

• unikatowy numer seryjny, przeznaczenie klucza publicznego,

• podpis cyfrowy urzędu certyfikacyjnego potwierdzający autentyczność certyfikatu.

Oprócz wyżej wymienionych, certyfikat może zawierać wiele innych, dodatkowych informacji: numer wersji standardu, zgodnie z którym został wystawiony, nazwę algorytmu wykorzystanego do jego podpisania, identyfikatory kluczy kryptograficznych, ograniczenia, informacje o urzędzie certyfikacyjnym. W każdym przypadku użycia klucza publicznego konieczne jest sprawdzenie jego certyfikatu: ustalenie, czy klucz należy do właściwej osoby i czy nie upłynął termin ważności certyfikatu, oraz potwierdzenie autentyczności podpisu cyfrowego złożonego przez urząd certyfikacyjny. Dopiero po pozytywnych wynikach takich kontroli można użyć klucza publicznego umieszczonego w certyfikacie.

31. Robale:

Wirus jest programem, który doczepia się do pewnych obiektów systemu, potrafi się rozmnażać, czyli tworzyć własne kopie, doczepiać własne kopie do innych obiektów. Wirus rozprzestrzenia się poprzez sieci i wymienne nośniki danych i wywołuje zakłócenia w działaniu systemu np.: kasowanie danych, nadpisywanie plików. Skutki infekcji mogą objawiać się w najróżniejszy sposób, mogą mieć różny charakter. W ciągu ostatnich 20 lat wykryto około kilkadziesiąt wirusów.

Bakteria jest to program działający samodzielnie i prowadzący do blokady komputera, ponieważ rozmnaża się bardzo szybko.

Robak jego polem działania jest cała sieć komputerowa, rozmnaża się w sieci komputerowej, prowadzi do blokady kanałów komunikacyjnych, serwerów

Bomba logiczna ukryty, nieudokumentowany fragment programu, który uaktywnia się w momencie spełnienia pewnych warunków. Efektem działania bomby jest naruszenie bezpieczeństwa.

Koń trojański udaje inny program oryginalny, wykonuje w ukryciu pewne operacje.

32. Kompleksowa ochrona

Systemy informatyczne narażone są na różnorodne zagrożenia, dlatego ważna jest jego odpowiednia ochrona. Wyróżniamy dwa rodzaje zagrożeń, o charakterze materialnym i fizycznym oraz o charakterze informatycznym. Do tych pierwszych możemy zaliczyć włamania do pomieszczeń w którym znajdują się komputery, w celu ich kradzieży, bądź kradzieży danych z systemu informatycznego. Aby temu zapobiec trzeba zastosować monitoring, odpowiednie zabezpieczenia wejść przez zastosowanie zamków i drzwi antywłamaniowych do których kluczem mogą być karty chipowe, biometrie(czytniki linii papilarnych, identyfikatory głosu, tęczówki oka itp.), tak by dostęp do danych pomieszczeń mieli tylko uprawnieni użytkownicy, poza tym w oknach powinny być zamontowane kraty. Do zagrożeń o charakterze materialnym i fizycznym możemy także zaliczyć awarie sprzętu, które mogą prowadzić do uszkodzenia bądź utraty danych. Zabezpieczyć się przed tym można poprzez zapewnienie w pomieszczeniu odpowiednich warunków, temperatury, wilgotności powietrza, zasilania zgodnych, ze specyfikacja sprzętu. Odpowiednią temperaturę oraz wilgotność powietrza zapewnią systemy klimatyzacyjne i wentylacyjne, o zasilanie natomiast zadbają filtry, zasilacze awaryjne(tzw. UPS) oraz agregaty prądotwórcze. Należy także zapewnić właściwe uziemienie urządzeń, środki eliminujące pole elektrostatyczne (antyelektrostatyczne wykładziny, środki czyszczące, filtry). Nawet wymienione wyżej środki zabezpieczeń nie są wstanie zagwarantować w 100% bezawaryjnego działania sprzętu dlatego bardzo ważne jest robienie systematycznie kopii zapasowych, przy czym należy zadbać o dobrej jakości nośniki danych, przestrzeganie procedur wykonywania kopii, odpowiednie oznakowanie. Kopie nienależny przechowywać ze względów bezpieczeństwa w pomieszczeniu działania systemu, należy także dane zaszyfrować oraz okresowo sprawdzać losowo wybrane pliki i okresowo sprawdzać wszystkie pliki.

Innym rodzajem zagrożeń są zagrożenia o charakterze informatycznym. Takim rodzajem zagrożenia są kradzieże danych a także naruszenie poufności i integralności tych danych poprzez uzyskanie dostępu przez

nieupoważnione osoby. Aby zapobiec tego typu zagrożeniom, wymagane jest by każdy użytkownik posiadał swoje konto w systemie na które będzie się logował używając identyfikatora, hasła(składającego się co najmniej z 8 znaków, okresowo zmienianego, przy braku możliwości użycia tego samego hasła ponownie). Ponadto wymagana jest kontrola dostępu tzn. że każdemu użytkownikowi należy nadać tylko minimalne uprawnienia, których wymaga do wykonywania swoich obowiązków, jeżeli niektóre uprawnienia staną się zbędne powinny być mu odbierane. Jeżeli komputery połączone są do sieci niezbędny jest firewall, który zapobiegnie atakom z sieci (np. przez hakerów) oraz audyt który rejestruje zdarzenia zachodzące w systemie informatycznym, pozwala prowadzić analizę systemu i informuje o włamaniach ale ich nie zabezpiecza (robi to firewall). By zapobiec podsłuchu w sieci wymagane jest by była ona zbudowana na przełącznikach (zamiast koncentratorów) zapobiegnie to podsłuchowi za pomocą snifferów, najważniejszym elementem ochrony przed podsłuchem w sieciach komputerowych jest stosowanie szyfrowania (metod kryptograficznych), najlepiej zbudować VPN czyli wirtualna sieć prywatną. Podsłuch może być także wykonany przez przechwytywanie fal i sygnałów wydawanych przez podzespoły komputerowe dlatego niezbędne jest zastosowanie ekranowania pomieszczeń (specjalne folie) stref ochrony, generowanie zakłóceń oraz należy unikać sieci i urządzeń bezprzewodowych. Do wycieku danych mogą się także przyczynić świadomie(przekupstwo, szantaż) i nieświadomie(brak wiedzy w obsługiwaniu sprzętu, socjotechniki) uprawnieni użytkownicy dlatego wymagany jest odpowiedni dobór użytkowników oraz prowadzenie szkoleń i uświadamianie ich. Innym rodzajem zagrożeń informatycznych prowadzących do utraty danych są wirusy, konie trojańskie, bakterie, pochodzące z sieci bądź z wymiennych nośników danych by się przed nimi ustrzec konieczna jest instalacja programów antywirusowych, które działają w tle, częste sprawdzanie nimi dysków oraz aktualizacja baz definicji wirusów. Jednak żaden program antywirusowy nie zabezpiecza przed wszystkimi wirusami dlatego należy być ostrożnym przy otwieraniu plików

pochodzących zewnątrz, a zwłaszcza załączników do emaili (najlepiej odbierać wiadomości tylko od znanych nam nadawców). Należy także zadbać oto by na bieżąco „łatać” system informatyczny, przez instalacje pathów gdyż to pozwoli w pewnym stopniu także ustrzec się przed wirusami i włamaniami, do których wykorzystywane są luki w systemie. Zagrożenie stanowią także bomby logiczne, dlatego najlepiej kupować oprogramowanie sprawdzonych firm, o dobrej renomie.

4



Wyszukiwarka

Podobne podstrony:
metr sciaga, Szkoła ściągi
ochrona danych sciaga, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnych
USTAWA O OCHRONIE DANYCH OSOBOWYCH, TG, ściagii, ŚCIĄGI, Ściągi itp, WOS,WOK,Przedsiębiorczość, Umow
metr sciaga, Szkoła ściągi
techniczne środki ochrony - Opis broni - ściąga, SZKOŁA, ADMINISTROWANIE TECHNICZNYMI ŚRODKAMI OCHRO
Ściąga z biologii - MC, SZKOŁA--Ściągi-Streszczenia
ściąga o spółkach, SZKOŁA--Ściągi-Streszczenia
polak ściaga, Szkoła, wypracowania, ściągi
Ochrona prawna baz danych sciaga, INIB rok II, PiOSI Sapa
sciaga mikroekonomia, SZKOŁA--Ściągi-Streszczenia
sciaga mikroekonomia, SZKOŁA--Ściągi-Streszczenia
ściąga z ochrony danych osobowych
Geografia Ekonomiczna ściąga(2), Szkoła, wypracowania, ściągi
mloda polska sciaga, Szkoła- pomoce naukowe ;P, Ściągi;)
Ewidencjonowanie zdarzeń gospodarczych ściąga, Szkoła, wypracowania, ściągi
BLD ochrona danych osobowych VI ppt

więcej podobnych podstron