background image

1

Politechnika Śląska w Gliwicach

Wydział

Górnictwa i Geologii

Katedra Zarządzania i InŜynierii Bezpieczeństwa

PREZENTACJA

WYKŁADU: 

TECHNOLOGIE INFORMACYJNE

dr inŜ. TADEUSZ BURAK

p. 664

Tadeusz.Burak@polsl.pl

Gliwice 2009 r.

4

2

TECHNOLOGIE INFORMACYJNE  

Wprowadzenie 

do problematyki bezpieczeństwa systemów 

komputerowych

Brak 

uniwersalnej 

jednoznacznej 

definicji 

pojęcia 

bezpieczeństwa,  która  pokryłaby  wszystkie  oczekiwania  stawiane 
w  tej  dziedzinie  systemom  komputerowym.  Przykład  ciekawej 
definicji :

W myśl tej definicji, moŜemy system uznać za bezpieczny, jeśli np. 

moŜna  od  niego  oczekiwać,  Ŝe  wprowadzone  na  stałe  dane  nie 
zostaną utracone,  nie  ulegną zniekształceniu  i  nie  zostaną
pozyskane  przez  nikogo  nieuprawnionego  – ufamy,  Ŝe  system 
będzie przechowywał i chronił dane.

Def. : System komputerowy jest bezpieczny, je

Ŝ

eli jego u

Ŝ

ytkownik mo

Ŝ

na  nim polega

ć

, a zainstalowane oprogramowanie działa

zgodnie ze swoj

ą

specyfikacj

ą

.

background image

2

3

TECHNOLOGIE INFORMACYJNE  

Bezpiecze

ń

stwo  jest  elementem  szerszego  kontekstu, 

nazywanego  wiarygodno

ś

ci

ą

systemu  komputerowego. 

W  kontek

ś

cie  tym  wyró

Ŝ

nia  si

ę

w  sumie  cztery  atrybuty 

wiarygodno

ś

ci:

System wiarygodny =
– dyspozycyjny (available) = dost

ę

pny na bie

Ŝą

co

– niezawodny (reliable) = odporny na awarie

– bezpieczny (secure) = zapewniaj

ą

cy ochron

ę

danych

– bezpieczny (safe) = bezpieczny dla otoczenia, 

przyjazny dla 

ś

rodowiska

4

TECHNOLOGIE INFORMACYJNE  

Czynniki decydujące o znaczeniu bezpieczeństwa



rola  systemów  informatycznych  (szczególnie  sieci)  dla  funkcjonowania 

współczesnej  cywilizacji  jest  nie  do  przecenienia;  nie  ma  juŜ praktycznie 

obszaru  działalności  człowieka,  w  którym  Ŝadne  elementy  techniki 

komputerowej  (bądź szerzej  mikroprocesorowej)  nie  byłyby  obecne.  Jako 

drobny  przykład  niech  posłuŜy  telefonia  komórkowa,  towarzysząca  dziś

człowiekowi niemal ciągle i wszędzie;



trudności  związane  ze  skonstruowaniem  i  eksploatacją systemu  spełniającego 

wysokie  wymagania  w  zakresie  bezpieczeństwa  (niedoskonałości  technologii, 

konfiguracji 

i  polityki  bezpieczeństwa)  stwarzają

niebezpieczeństwo 

niedopracowanego  pod  względem  bezpieczeństwa  i  niezawodności  produktu 

informatycznego  lub  nieodpowiedniego  pod  owym  względem  wykorzystania 

tego produktu;



elementarny  konflikt  interesów  występujący  pomiędzy  uŜytecznością systemu 

a  ryzykiem  związanym  z  jego  wykorzystaniem  rodzi  szereg  pragmatycznych 

problemów  (często  całkowicie  pozatechnicznych)  związanych  z  oczywistymi 

utrudnieniami  we  wdroŜeniu  i  uŜytkowaniu  systemów  o  podwyŜszonym 

bezpieczeństwie.

O doniosło

ś

ci problematyki bezpiecze

ń

stwa dla współczesnej cywilizacji decyduje 

przede wszystkim wszechobecno

ść

technik komputerowych. 

W szczególno

ś

ci rozwa

Ŝ

y

ć

nale

Ŝ

y nast

ę

puj

ą

ce zagadnienia:

background image

3

5

TECHNOLOGIE INFORMACYJNE  

Przed czym powinniśmy chronić informacje?

Aspekty ochrony informacji:

1.

Zniszczenie bądź utrata informacji

2.

Nieuprawniony dostęp do informacji

6

TECHNOLOGIE INFORMACYJNE  

ZagroŜenia bezpieczeństwa



włamanie do systemu komputerowego



nieuprawnione pozyskanie informacji



destrukcja danych i programów



sabotaŜ (sparaliŜowanie pracy) systemu



piractwo komputerowe, kradzieŜ oprogramowania



oszustwo komputerowe i fałszerstwo komputerowe



szpiegostwo komputerowe

Zagro

Ŝ

enia  bezpiecze

ń

stwa  maj

ą

Ŝ

n

ą

natur

ę

.  Mog

ą

by

ć

najzupełniej 

przypadkowe 

lub 

powsta

ć

efekcie 

celowego 

działania. 

Mog

ą

wynika

ć

z  nie

ś

wiadomo

ś

ci  lub  naiwno

ś

ci  u

Ŝ

ytkownika,  b

ą

d

ź

te

Ŝ

mog

ą

by

ć

motywowane  ch

ę

ci

ą

zysku, poklasku lub odwetu. Mog

ą

pochodzi

ć

z zewn

ą

trz systemu lub od jego 

ś

rodka.

Wi

ę

kszo

ść

działa

ń

skierowanych  w  efekcie  przeciwko  bezpiecze

ń

stwu 

komputerowemu  jest  w 

ś

wietle  aktualnego  prawa  traktowana  jako  przest

ę

pstwa. 

Mo

Ŝ

emy tu wyró

Ŝ

ni

ć

w szczególno

ś

ci:

• artykuły 267-269 Kodeksu Karnego
• artykuł 287 Kodeksu Karnego
(http://www.gazeta-it.pl/prawo/przestepstwa_komputerowe.html)

background image

4

7

TECHNOLOGIE INFORMACYJNE  

Komponenty systemu informatycznego

w kontekście bezpieczeństwa



stanowisko komputerowe i infrastruktura sieciowa



system operacyjny i usługi narzędziowe



aplikacje uŜytkowe

Elementarne  składniki  systemu  informatycznego  jakie  nale

Ŝ

wyró

Ŝ

ni

ć

przy omawianiu problematyki bezpiecze

ń

stwa to:

8

TECHNOLOGIE INFORMACYJNE  

Identyfikacja zagroŜeń „Przed czym chronić?”



włamywacze komputerowi



infekcje wirusami



destruktywność pracowników / personelu zewnętrznego



błędy w programach



kradzieŜ dysków / laptopów (równieŜ w podróŜy słuŜbowej)



utrata moŜliwości korzystania z łączy telekomunikacyjnych



bankructwo firmy serwisowej / producenta sprzętu



choroba administratora / kierownika (jednoczesna choroba wielu 
osób)



powódź, poŜar itp.

Zagro

Ŝ

enia jakie nale

Ŝ

y rozwa

Ŝ

y

ć

stanowi

ą

m.in.:

background image

5

9

TECHNOLOGIE INFORMACYJNE  

Ogólne problemy konstrukcji zabezpieczeń 1

Brak  absolutnego  bezpieczeństwa.  WiąŜe  się to  z  wieloma 

przyczynami. 

Jedną z nich jest fakt, iŜ nigdy nie jesteśmy w stanie przewidzieć

z góry wszystkich moŜliwych zagroŜeń. 

Innym  istotnym  powodem  niemoŜliwości  osiągnięcia  100% 

bezpieczeństwa  jest  ludzka  słabość,  w  szczególności  omylność

projektantów, 

programistów, 

uŜytkowników 

systemów 

informatycznych,  skutkująca  błędami  w  oprogramowaniu 

systemowym 

aplikacyjnym 

oraz 

niewłaściwym 

lub 

niefrasobliwym jego wykorzystaniu.

Problematyka  bezpieczeństwa,  jak  kaŜda  dziedzina,  podlega  pewnym 
ogólnym  prawom,  niektórym  sformalizowanym,  innym  – nieformalnym. 
MoŜna  wyróŜnić pewne  truizmy  obowiązujące  podczas  projektowania 
i realizowania zabezpieczeń. Niektóre z nich to:

10

TECHNOLOGIE INFORMACYJNE  

Ogólne problemy konstrukcji zabezpieczeń 2

Jaki jego poziom moŜna uznać za zadowalający?
OtóŜ wydaje  się,  Ŝe  najwłaściwszą odpowiedzią na  to  pytanie 

jest  – taki,  który  okaŜe  się dla  atakującego  na  tyle  trudny  do 

sforsowania, wymagając operacji Ŝmudnych lub czasochłonnych, 

iŜ uczyni  to  atak  nieatrakcyjnym  lub  nieekonomicznym  (lub 

oczywiście  nieopłacalnym  wg  innego  kryterium  obranego  przez 

atakującego). 

Zatem naleŜy na tyle utrudnić włamywaczowi atak, aby z niego 

zrezygnował widząc  marne,  choć nadal  niezerowe,  szanse 

powodzenia. 

background image

6

11

TECHNOLOGIE INFORMACYJNE  

Napastnik na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Zwykle 

mniej  kosztowne  i  szybsze  jest  znalezienie  luki  w  środowisku  systemu 
informatycznego,  zabezpieczanego  owym  mechanizmem  niŜ łamanie  jego 
samego,  która  to  luka  pozwoli  skutecznie  wtargnąć do  systemu  nie  jako 
„z boku” zabezpieczeń. 

Przy tej okazji warto wspomnieć, Ŝe okazuje się niezmiennie od wielu lat, 

iŜ większość ataków przeprowadzanych na systemy informatyczne realizowana jest „od 
środka”,  czyli  przez  zaufanych,  poniekąd,  uŜytkowników  systemu

,  którzy  znając 

system jakim się posługują niewątpliwie łatwiej mogą znaleźć i wykorzystać
luki bezpieczeństwa.

Nie  naleŜy  pokładać zaufania  w  jednej  linii  obrony.  W  związku  z  tym, 

naturalną konsekwencją tego  jest  konstruowanie  wielopoziomowych 
zabezpieczeń poprzez  budowanie  kolejnych  swoistych  „linii  obrony”,
z  których  kaŜda  po  przejściu  poprzedniej  stanowić będzie,  przynajmniej 
potencjalnie, kolejną zaporę dla atakującego

Ogólne problemy konstrukcji zabezpieczeń 3

12

TECHNOLOGIE INFORMACYJNE  

ZłoŜoność jest  najgorszym  wrogiem  bezpieczeństwa. Skomplikowane 

systemy są trudne do opanowania, równieŜ pod względem bezpieczeństwa. 
Istotnym  usprawnieniem  zarządzania  systemem  jest  jego  modularna 
konstrukcja,  dająca  szansę na  zwiększenie  kontroli  nad  konfiguracją
i  funkcjonowaniem  systemu.  Dotyczy  to  równieŜ wielopoziomowych 
zabezpieczeń

System  dopóty  nie  jest  bezpieczny,  dopóki  nie  ma  pewności  Ŝe  jest. 

Bardzo  łatwo  popełnić błąd  zakładając  zupełnie  inaczej  – dopóki  brakuje 
odnotowanych symptomów, iŜ bezpieczeństwo systemu zostało naruszone, 
moŜemy  spać spokojnie.  Zaobserwowanie  ataku  nie  jest  trywialne  nawet 
w  systemie  poprawnie  monitorowanym.  Ponadto  symptomy  ataku  zwykle 
występują dopiero po jego zakończeniu, kiedy to moŜe być zbyt późno by 
przeprowadzać akcję ratunkową, kiedy ucierpiały juŜ newralgiczne składniki 
systemu, poufne dane lub reputacja firmy

Ogólne problemy konstrukcji zabezpieczeń 4

background image

7

13

TECHNOLOGIE INFORMACYJNE  

Wzrost poziomu bezpiecze

ń

stwa odbywa si

ę

kosztem wygody. U

Ŝ

ytkownicy systemu pragn

ą

przede wszystkim efektywno

ś

ci i wygody swojej 

pracy.

14

TECHNOLOGIE INFORMACYJNE  

Polityka bezpieczeństwa

1.

zaprojektowanie

2.

zaimplementowanie

3.

zarządzanie (w tym monitorowanie i okresowe 
audyty bezpieczeństwa)

Polityka  bezpieczeństwa  stanowi  element  polityki  biznesowej  firmy.  Jest 

to  formalny  dokument  opisujący  strategię bezpieczeństwa.  Jej  realizacja 
podlega oczywistym etapom:

Szczególnie  godnym  podkreślenia  jest  etap  3.  odzwierciedlający  ciągłą
ewolucję jaką przechodzą działalność firmy,  środowisko  rynkowe  jej 
funkcjonowania,  zagroŜenia  i  technologie  obrony.  Wymaga  to  ciągłego 
”trzymania ręki na pulsie

background image

8

15

TECHNOLOGIE INFORMACYJNE  

Zakres



definicja celu i misji polityki bezpieczeństwa



standardy i wytyczne których przestrzegania wymagamy



kluczowe zadania do wykonania



zakresy odpowiedzialności

Zakres tematyczny jaki powinna obejmowa

ć

polityka bezpiecze

ń

stwa to:

• ochrona fizyczna
• polityka proceduralno-kadrowa (odpowiedzialno

ść

personalna)

• mechanizmy techniczne

Specyfikacja 

ś

rodków

Polityka bezpiecze

ń

stwa winna definiowa

ć ś

rodki jej realizacji 

obejmuj

ą

ce takie elementy jak:

16

TECHNOLOGIE INFORMACYJNE  

Normy i zalecenia zarządzania 

bezpieczeństwem

Istnieje wiele dokumentacji po

ś

wi

ę

conej realizacji polityki bezpiecze

ń

stwa, w tym równie

Ŝ

norm i standardów mi

ę

dzynarodowych, którymi nale

Ŝ

y posiłkowa

ć

si

ę

przy opracowywaniu 

własnej polityki bezpiecze

ń

stwa. Pod tym wzgl

ę

dem kanonem jest norma ISO/IEC 

Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest 
dokumentem wielocz

ęś

ciowym obejmuj

ą

cym nast

ę

puj

ą

ce zagadnienia:

•TR 13335-1 

terminologia i modele

•TR 13335-2 

metodyka planowania i prowadzenia analizy ryzyka, 
specyfikacja wymaga

ń

stanowisk pracy zwi

ą

zanych z 

bezpiecze

ń

stwem  systemów informatycznych

•TR 13335-3 

techniki zarz

ą

dzania bezpiecze

ń

stwem:

• zarz

ą

dzanie ochron

ą

informacji

• zarz

ą

dzanie konfiguracj

ą

systemów IT

• zarz

ą

dzanie zmianami

•TR 13335-4 

metodyka doboru zabezpiecze

ń

•WD 13335-5

zabezpieczanie poł

ą

cze

ń

z sieciami zewn

ę

trznymi

background image

9

17

TECHNOLOGIE INFORMACYJNE  

Klasy ataków

pasywne / aktywne

Pod wzgl

ę

dem interakcji atakuj

ą

cego z atakowanym systemem wyró

Ŝ

niamy ataki:

pasywne – atakuj

ą

cy  ma  dost

ę

p  do  danych  (komunikacji)  w  systemie,  mog

ą

c  je 

odczyta

ć

, lecz ich nie modyfikuje – przykład: podsłuch komunikacji pomi

ę

dzy legalnymi 

u

Ŝ

ytkownikami systemu.

aktywne

atakuj

ą

cy 

po

ś

redniczy 

przetwarzaniu 

danych 

(komunikacji) 

w  systemie,  mog

ą

c  je  nie  tylko  odczyta

ć

,  lecz  równie

Ŝ

sfałszowa

ć

czy  spreparowa

ć

z premedytacj

ą

, tak by uzyska

ć

zamierzony cel ataku – taki atak nazywa si

ę

popularnie 

„człowiek w 

ś

rodku” (ang. „man in the middle”).

18

TECHNOLOGIE INFORMACYJNE  

lokalne / zdalne

Pod wzgl

ę

dem 

ź

ródła rozpocz

ę

cia ataku wyró

Ŝ

niamy ataki:

• lokalny – atakuj

ą

cy ju

Ŝ

ma dost

ę

p do systemu (konto) i próbuje 

zwi

ę

kszy

ć

swe uprawnienia

• zdalny  – atakuj

ą

cy  nie  posiada  jeszcze 

Ŝ

adnych  uprawnie

ń

w systemie atakowanym

background image

10

19

TECHNOLOGIE INFORMACYJNE  

Ogólne formy ataku elektronicznego

Najcz

ęś

ciej spotykanymi formami ataku s

ą

:

• podszywanie (ang. masquerading) – atakuj

ą

cy (osoba, program) udaje inny 

podmiot, w domy

ś

le zaufany systemowi atakowanemu, np. fałszywy serwer www

podszywa si

ę

pod znan

ą

witryn

ę

internetow

ą

• podsłuch (ang. eavesdropping) – pozyskanie danych składowanych, 
przetwarzanych lub transmitowanych w systemie – typowy przykład: 
przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera
• odtwarzanie (ang. replaying) – u

Ŝ

ycie ponowne przechwyconych wcze

ś

niej 

danych, np. hasła
• manipulacja (ang. tampering) – modyfikacja danych w celu zrekonfigurowania
systemu lub wprowadzenia go do stanu, z którego atakuj

ą

cy mo

Ŝ

e osi

ą

gn

ąć

bezpo

ś

rednio lub po

ś

rednio korzy

ść

(np. zastosowa

ć

skuteczny atak gotowym 

narz

ę

dziem)

• wykorzystanie luk w systemie (ang. exploiting) – posłu

Ŝ

enie si

ę

wiedz

ą

o znanej 

luce, bł

ę

dzie w systemie lub gotowym narz

ę

dziem do wyeksploatowania takiej luki 

– bardzo cz

ę

ste w przypadku ataków zdalnych

20

TECHNOLOGIE INFORMACYJNE  

Podstawowe fazy ataku

W czasie przeprowadzania ataku pojawiaj

ą

si

ę

zwykle mniej lub bardziej 

jawnie nast

ę

puj

ą

ce ogólne fazy:

1. skanowanie (wyszukanie słabo

ś

ci, np. sondowanie usług)

2. wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)

3. atak na system

4. modyfikacje systemu umo

Ŝ

liwiaj

ą

ce pó

ź

niejszy powrót

5. usuwanie 

ś

ladów

6. propagacja ataku

background image

11

21

TECHNOLOGIE INFORMACYJNE  

Podstawowe środki ostroŜności

Elementarna ochrona stacji roboczej

Do podstawowych 

ś

rodków ochrony stanowisk komputerowych mo

Ŝ

na zaliczy

ć

przykładowo:

• uniemo

Ŝ

liwienie startowania systemu z no

ś

ników wymiennych

• ograniczenie wykorzystania przestrzeni lokalnych dysków twardych

• ograniczenie stosowania no

ś

ników wymiennych (stacji dyskietek, nagrywarek)

• rejestracja prób dost

ę

pu do systemu i ich limitowanie (kontrola, kto i kiedy 

korzystał z systemu)

• bezpieczne kasowanie poufnych danych

• uniemo

Ŝ

liwienie usuni

ę

cia / wył

ą

czenia zabezpiecze

ń

, np. antywirusowych

• konsekwentna polityka haseł u

Ŝ

ytkowników

22

TECHNOLOGIE INFORMACYJNE  

Elementarna ochrona sieci lokalnej

Do podstawowych 

ś

rodków ochrony infrastruktury sieciowej mo

Ŝ

na zaliczy

ć

przykładowo:
• dobór medium i topologii gwiazdy (okablowanie strukturalne)
• fizyczna ochrona pomieszcze

ń

z w

ę

złami sieci i serwerami 

• zdefiniowanie listy stanowisk, z których dany u

Ŝ

ytkownik mo

Ŝ

e uzyska

ć

dost

ę

p

do systemu (adresy MAC lub IP)
• usuwanie nieu

Ŝ

ywanych kont u

Ŝ

ytkowników

Elementarna ochrona usług sieciowych

Procedura ochrony dost

ę

pu do usług sieciowych polega w ogólno

ś

ci na 

skrupulatnym przeprowadzeniu nast

ę

puj

ą

cej sekwencji operacji:

1. usuni

ę

cie z systemu wszystkich usług zb

ę

dnych, najlepiej poprzez całkowite

odinstalowanie, a co najmniej – dezaktywacj

ę

2. zast

ą

pienie usług niezb

ę

dnych odpowiednikami o podwy

Ŝ

szonym 

Bezpiecze

ń

stwie (je

ś

li to mo

Ŝ

liwe i takie odpowiedniki s

ą

dost

ę

pne)

3. kontrola dost

ę

pu do pozostałych usług (np. poprzez zapory sieciowe firewall)

background image

12

23

TECHNOLOGIE INFORMACYJNE  

Stosowanie mechanizmów bezpieczeństwa

W zwi

ą

zku z w/w trudno

ś

ciami realizacji zabezpiecze

ń

istotne jest 

stosowanie kilku podstawowych reguł, w szczególno

ś

ci s

ą

to:

• zasada naturalnego styku z u

Ŝ

ytkownikiem

• zasada spójno

ś

ci poziomej i pionowej

• zasada minimalnego przywileju

• zasada domy

ś

lnej odmowy dost

ę

pu

24

TECHNOLOGIE INFORMACYJNE  

Zasada naturalnego styku z u

Ŝ

ytkownikiem

Zabezpieczenie nie mo

Ŝ

ne by

ć

postrzegane przez u

Ŝ

ytkowników jako  

nienaturalny element systemu, stanowi

ą

cy utrudnienie w ich pracy. Je

ś

li 

wprowadzony zostanie nawet najbardziej wyrafinowany mechanizm 
bezpiecze

ń

stwa, którego jednak stosowanie b

ę

dzie wymagało od u

Ŝ

ytkowników 

dodatkowo zbyt obci

ąŜ

aj

ą

cych ich (czasochłonnych) operacji, to wkrótce 

wypracuj

ą

oni sposób jego permanentnego obej

ś

cia i – w efekcie stanie si

ę

ów 

mechanizm bezu

Ŝ

yteczny.

Zasada spójno

ś

ci poziomej i pionowej

Stosowanie zabezpiecze

ń

w systemie musi zapewnia

ć

podstawowy warunek 

kompletno

ś

ci: spójno

ść

poziom

ą

i pionow

ą

. S

ą

one odpowiednikiem reguły 

„trwało

ś

ci ła

ń

cucha”, która mówi, i

Ŝ

cały ła

ń

cuch jest tak trwały, jak jego 

najsłabsze ogniwo. Spójno

ść

pionowa mówi o konieczno

ś

ci zastosowania 

kompletnych zabezpiecze

ń

„w pionie” – jak kraty w oknach na pierwszym 

pi

ę

trze, to i na parterze czy innej „dost

ę

pnej” z zewn

ą

trz kondygnacji, 

analogicznie – jak jedna warstwa przez któr

ą

istnieje dost

ę

p do systemu, to 

ka

Ŝ

da inna, w której niezale

Ŝ

nie taki dost

ę

p te

Ŝ

jest mo

Ŝ

liwy.

background image

13

25

TECHNOLOGIE INFORMACYJNE  

Zasada minimalnego przywileju

U

Ŝ

ytkownikom nale

Ŝ

y udziela

ć

uprawnie

ń

w sposób zgodny z polityk

ą

bezpiecze

ń

stwa – tylko i wył

ą

cznie takich, które s

ą

niezb

ę

dne do zrealizowania 

ich pracy. Zmianie zakresu obowi

ą

zków u

Ŝ

ytkownika powinna towarzyszy

ć

zmiana zakresu uprawnie

ń

.

Zasada domy

ś

lnej odmowy dost

ę

pu

Je

ś

li na podstawie zdefiniowanych reguł post

ę

powania mechanizmy obrony nie 

potrafi

ą

jawnie rozstrzygn

ąć

, jak

ą

decyzj

ę

podj

ąć

wobec analizowanych 

operacji (np. nadchodz

ą

cego pakietu protokołu komunikacyjnego), to decyzj

ą

ostateczn

ą

powinna by

ć

odmowa dost

ę

pu (odrzucenie pakietu). Wiele urz

ą

dze

ń

i protokołów jest jednak domy

ś

lnie konfigurowanych inaczej, czy to w celu 

wygody u

Ŝ

ytkownika, czy z zało

Ŝ

enia wynikaj

ą

cego z ich funkcji (por. routing).

26

TECHNOLOGIE INFORMACYJNE  

Elementarne pojęcia

W celu przedstawienia problematyki ataku i obrony nale

Ŝ

y wprowadzi

ć

definicje 

niezb

ę

dnych poj

ęć

. Dotyczy

ć

one b

ę

d

ą

w szczególno

ś

ci u

Ŝ

ytkowników, ale tak

Ŝ

i innych komponentów systemu.

1. Identyfikacja (ang. identification) mo

Ŝ

liwo

ść

rozró

Ŝ

nienia u

Ŝ

ytkowników, np. 

u

Ŝ

ytkownicy s

ą

identyfikowani w systemie operacyjnym za pomoc

ą

UID (user

identifier)

2. Uwierzytelnianie (ang. authentication) proces weryfikacji to

Ŝ

samo

ś

ci 

u

Ŝ

ytkownika; najcz

ęś

ciej opiera si

ę

na tym:

– co u

Ŝ

ytkownik wie (proof by knowledge), np. zna hasło

– co u

Ŝ

ytkownik ma (proof by possession), np. elektroniczn

ą

kart

ę

identyfikacyjn

ą

3. Autoryzacja (ang. authorization)  proces przydzielania praw (dost

ę

pu do 

zasobów) u

Ŝ

ytkownikowi

background image

14

27

TECHNOLOGIE INFORMACYJNE  

4. Kontrola dost

ę

pu (ang. access control)

• procedura nadzorowania przestrzegania praw (dost

ę

pu do zasobów)

5. Poufno

ść

(ang. confidentiality)

• ochrona informacji przed nieautoryzowanym jej ujawnieniem

6. Nienaruszalno

ść

(integralno

ść

; ang. data integrity)

• ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew.  
detekcja takiej modyfikacji)

7. Autentyczno

ść

(ang. authenticity)

• pewno

ść

co do pochodzenia (autorstwa i tre

ś

ci) danych

8. Niezaprzeczalno

ść

(ang. nonrepudiation)

• ochrona przed fałszywym zaprzeczeniem

– przez nadawc

ę

– faktu wysłania danych

– przez odbiorc

ę

– faktu otrzymania danych

28

TECHNOLOGIE INFORMACYJNE  

Filozofie przydziału uprawnień

W dowolnym modelu autoryzacji mo

Ŝ

na stosowa

ć

jedn

ą

z poni

Ŝ

szych czterech 

mo

Ŝ

liwych filozofii:

1. Wszystko jest dozwolone.

2. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone.

3. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione.

4. Wszystko jest zabronione.

Z praktycznego punktu widzenia w gr

ę

wchodzi

ć

mog

ą ś

rodkowe dwie. 

Jak mo

Ŝ

na zaobserwowa

ć

, tylko trzecia jest zgodna z zasad

ą

minimalnego 

przywileju i domy

ś

lnej odmowy dost

ę

pu.

background image

15

29

TECHNOLOGIE INFORMACYJNE  

Przed czym powinniśmy chronić informacje?

Aspekty ochrony informacji:

1.

Zniszczenie bądź utrata informacji

2.

Nieuprawniony dostęp do informacji

30

TECHNOLOGIE INFORMACYJNE  

Sposoby ochrony informacji

1.

Zniszczenie bądź utrata informacji-

Kopie zapasowe

2.

Nieuprawniony dostęp do informacji-

zabezpieczenia, uprawnienia, hasła …

background image

16

31

TECHNOLOGIE INFORMACYJNE  

Sposoby ochrony informacji

ZDROWY 

ROZSĄDEK

32

TECHNOLOGIE INFORMACYJNE  

ENIAC 1943 r. – pierwszy komputer

Dziękuję

za

uwagę