background image

Problemy 

bezpieczeństwa

 

systemów informatycznych 

background image

!!!!! 

Tylko system IT 

zapewniający całkowite 

bezpieczeństwo pracy 

oraz danych 

 

może być akceptowany jako  

narzędzie biznesowe! 

 

 

background image

Systemy informatyczne,  

które nie spełniają 

odpowiednich kryteriów 

jakościowych oraz 

niezawodnościowych należy 

oddać 

na złom 

background image

Poza względami 

merytorycznymi za 

stosowaniem zabezpieczeń 

przemawiają także względy 

emocjonalne

.  

Przykro jest pomyśleć, że wnętrze naszego 

systemu komputerowego, które dla wielu 

staje się bez mała drugim domem, penetrują 

różne paskudne wirusy komputerowe czy 

robaki sieciowe! 

background image

O D P O W I E D N I E   D Z I A Ł A N I A   N A L E Ż Y   P R O W A D Z I Ć   Z G O D N I E   Z  

N O R M A M I :  

  P N - I - 0 7 7 9 9 - 2 : 2 0 0 5   ( B S - 7 7 9 9 - 2 )  

  P N   I S O / I E C   1 7 7 9 9 : 2 0 0 3   ( B S - 7 7 9 9 - 1 )    

 
Z   U W Z G L Ę D N I E N I E M   N A J N O W S Z Y C H   R E W I Z J I  

W S P O M N I A N Y C H   N O R M ,   C Z Y L I :    

  I S O / I E C   2 7 0 0 1 : 2 0 0 5  

  I S O / I E C   1 7 7 9 9 : 2 0 0 5  

Każdy projektant Systemu Informatycznego musi dążyć do implementacji w 

nim także 

Systemu Zarządzania Bezpieczeństwem Informacji

 

(SZBI, ang. ISMS)  

System Zarządzania Bezpieczeństwem Informacji

  

background image

Pojęcie „bezpieczeństwa” wiąże się z wieloma aspektami życia i 

może być postrzegane w różny sposób.  

Jak podaje słownik języka polskiego: 
 

„Bezpieczeństwo” to stan niezagrożenia, spokoju, 
pewności [Szymczak 2002], 
 

„Bezpieczeństwo” to pojęcie trudne do 
zdefiniowania. Sytuacja, w której istnieją 
formalne, instytucjonalne, praktyczne gwarancje 
ochrony [Smolski i in.1999]. 

background image

B E Z P I E C Z E Ń S T W O   S Y S T E M U   K O M P U T E R O W E G O   –   S T A N  

S Y S T E M U   K O M P U T E R O W E G O ,   W   K T Ó R Y M   R Y Z Y K O  

U R Z E C Z Y W I S T N I E N I A   S I Ę   Z A G R O Ż E Ń   Z W I Ą Z A N Y C H   Z  

J E G O   F U N K C J O N O W A N I E M   J E S T   O G R A N I C Z O N E   D O  

A K C E P T O W A L N E G O   P O Z I O M U .  

Z praktycznego punktu widzenia 

zadowalająca jest definicja: 

background image

Z E   W Z G L Ę D U   N A   C H A R A K T E R   P R Z Y C Z Y N Y :  
 

świadoma i celowa działalność człowieka - chęć 

rewanżu, szpiegostwo, wandalizm, terroryzm, chęć 

zaspokojenia własnych ambicji 
 
wydarzenie losowe 
- błędy i zaniedbania ludzkie, awarie 

sprzętu i oprogramowania, temperatura, wilgotność, 

zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski 

żywiołowe, wyładowania atmosferyczne, katastrofy  

Klasyfikacja zagrożeń 1: 

background image

Z E   W Z G L Ę D U   N A   U M I E J S C O W I E N I E   Ź R Ó D Ł A   Z A G R O Ż E N I A :  
 

wewnętrzne - mające swoje źródło wewnątrz organizacji 
użytkującej system informacyjny 
 
zewnętrzne 
- mające swoje źródło na zewnątrz organizacji 
(poprzez sieć komputerową, za pośrednictwem wirusów 
komputerowych) 

Klasyfikacja zagrożeń 2: 

background image

D O S T Ę P N O Ś Ć   -   S Y S T E M   I   I N F O R M A C J E   M O G Ą   B Y Ć  
O S I Ą G A L N E   P R Z E Z   U P R A W N I O N E G O   U Ż Y T K O W N I K A    
W   K A Ż D Y M   C Z A S I E   I   W   W Y M A G A N Y   P R Z E Z   N I E G O  
S P O S Ó B .  

Atrybuty systemu informacyjnego, 

wynikające z wymogu jego 

bezpieczeństwa: 

background image

Poufność - informacje ujawniane są wyłącznie 
uprawnionym podmiotom i na potrzeby 
określonych procedur, w dozwolonych 
przypadkach i w dozwolony sposób  

 

Nieuprawniony

użytkownik

background image

Prywatność - prawo jednostki do decydowania  
o tym, w jakim stopniu będzie się dzielić z innymi swymi 
myślami, uczuciami i faktami ze swojego życia osobistego  

 

LAN, MAN,

WAN,

WLAN

z jakich korzysta serwisów?

z kim prowadzi korespondencję?

co kupuje?

w jakim jest wieku?

jakie ma dochody?

co go interesuje?

jaki ma zawód?

background image

Integralność - cecha danych i informacji 
oznaczająca ich dokładność i kompletność oraz 
utrzymanie ich w tym stanie  

 

badanie

poprawności

i kompletności
danych

zabezpieczenie przed:
- usuwaniem,
- uszkodzeniem,

- modyfikacją
danych.

background image

Uwierzytelnianie osób – zagwarantowanie, 
że osoba korzystająca z systemu jest rzeczywiście 
tą, za którą się podaje.  

 

Jacek

Krysia

 login: krysia
 password: ***

background image

Uwierzytelnianie informacji – zagwarantowanie, że 
informacja rzeczywiście pochodzi ze źródła, które jest w 
niej wymienione  

Jacek

Krysia

 Zamówienie ....
   .....
 Krysia

background image

Niezaprzeczalność – brak możliwości zaprzeczenia 
faktowi wysłania lub odebrania informacji  

Wiadomość

Nie, ja tego

nie

wysłałem!

Nie, ja tego

nie

odebrałem!

background image

P N - I - 1 3 3 3 5 - 1 : 1 9 9 9 ,    

P N - I S O / I E C   1 7 7 9 9 : 2 0 0 3 ,    

I S O / I E C   J T C   1 - S C 2 7 ,    

I S O / I E C   J T C   1 - S C 6    

. . .   I   W I E L E   I N N Y C H .  

Zagadnieniom bezpieczeństwa systemów 

informatycznych poświęcone są liczne  

normy i standardy (polskie i międzynarodowe) 

Trzeba ich bezwzględnie przestrzegać! 

background image

Zasoby systemu informacyjnego zapewniające jego 

prawidłowe i 

bezpieczne

 funkcjonowanie: 

 

ludzkie - potencjał wiedzy ukierunkowany na rozwiązywanie problemów 

systemu; użytkownicy pełniący role nadawców i odbiorców informacji oraz 

adresaci technologii informacyjnych; 

 

informacyjne - zbiory danych przeznaczone do przetwarzania (bazy danych, 

metod, modeli, wiedzy); 

 

proceduralne - algorytmy, procedury, oprogramowanie; 

 

techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych. 

background image

N A L E Ż Y   J E D N A K   P A M I Ę T A Ć   O   B A R D Z O   W A Ż N E J   Z A S A D Z I E :  

„ N I E   N A L E Ż Y   N A   O C H R O N Ę   Z A S O B U   P R Z E Z N A C Z A Ć   W I Ę C E J  

N I Ż   J E S T   O N   W A R T . ”    

Zasoby systemu informatycznego 

są cenne i muszą być chronione 

background image

S T R A T Y   S P O W O D O W A N E   J E G O   U T R A T Ą ,  

S T R A T Y   W Y N I K A J Ą C E   Z   N I E O S I Ą G N I Ę T Y C H   Z Y S K Ó W ,  

K O S Z T Y   S T R A C O N E G O   C Z A S U ,  

K O S Z T Y   N A P R A W   I   Z M I A N ,  

K O S Z T Y   P O Z Y S K A N I A   N O W E G O   Z A S O B U .  

Sama wartość zasobu to nie wszystko. Przy 

szacowaniu należy również wziąć pod uwagę 

kilka czynników: 

background image

Przeciętny koszt godzinnej awarii systemu 

informacyjnego  

Charakter Firmy 

Koszt jednogodzinnej awarii  

w tys. dolarów 

Brokerska 

6480 

Energetyczna 

2800 

Karty Kredytowe 

2580 

Telekomunikacyjna 

2000 

Wytwórcza 

1600 

Finansowa 

1500 

Sprzedaż detaliczna 

1100 

Farmaceutyczna 

1000 

Chemiczna 

704 

Ochrona Zdrowia 

636 

Rezerwacja Biletów Lotniczych 

90 

 

background image

Z A S O B Y   S T R AT E G I C Z N E   -   D E C Y D U J Ą   O   S T R AT E G I I  

 

P R Z E D S I Ę B I O R S T WA .   W Y M A G A N I A   O C H R O N N E   B A R D Z O  

 

W Y S O K I E ,  

Z A S O B Y   K R Y T Y C Z N E   –   M A J Ą   W P Ł Y W   N A   B I E Ż Ą C E  

 

F U N KC J O N O WA N I E   P R Z E D S I Ę B I O R S T WA .   W Y M A G A N I A  

 

O C H R O N N E   W Y S O K I E ,  

Z A S O B Y   A U T O R Y Z O WA N E   –   P O D L E G A J Ą   O C H R O N I E   N A  

 

P O D S TA W I E   O G Ó L N I E   O B O W I Ą Z U J Ą C Y C H   P R Z E P I S Ó W.  

 

W Y M A G A N I A   O C H R O N N E   U M I A R KO WA N E ,    

Z A S O B Y     P O W S Z E C H N I E   D O S T Ę P N E   –   O G Ó L N I E   D O S T Ę P N E .  

 

W Y M A G A N I A   O C H R O N N E   –   B R A K .  

Głównym kryterium przy tworzeniu 

hierarchii ważności zasobów jest ich 

wpływ na funkcjonowanie systemu: 

background image

Dobrze zaprojektowany system informacyjny musi 

być gotowy do odparcia ataku z każdej strony! 

background image

Jest zawsze mnóstwo osób, które chcą się 

dostać do zawartości naszych komputerów 

background image

J A K   P O W I E D Z I A Ł   K I E D Y Ś   A L B E R T   E I N S T E I N :  

 

„ T Y L K O   D W I E   R Z E C Z Y   S Ą   N I E S K O Ń C Z O N E :   W S Z E C H Ś W I A T   I  

L U D Z K A   G Ł U P O T A ,   C H O C I A Ż   C O    

D O   T E G O   P I E R W S Z E G O   N I E   M A M   P E W N O Ś C I ”  

Większość poważnych incydentów związanych z 

zagrożeniem systemów informatycznych było 

spowodowane nieostrożnością personelu, który miał 

legalny dostęp do systemu 

background image

Problem zagrożenia systemów informatycznych narasta 

50

75

100

105

126

741

1013

1196 1222

2516

0

500

1000

1500

2000

2500

3000

1996 1997 1998 1999 2000 2001 2002 2003 2004 2005

Lata

L

ic

zb

in

cy

de

nt

ów

background image

Zabezpieczenia realizują  jedną lub wiele następujących 

funkcji: 

 

 

 
 

uświadamianie 

 
 

wykrywanie 

 
 

odstraszanie 

 
 

poprawianie 

 
 

odtwarzanie 

 
 

monitorowanie 

 
 

ograniczanie 

 
 

zapobieganie 

 

Funkcje 

zabezpieczeń  

 

background image

Podział zabezpieczeń 

 

 

    Podział 

 

Zabezpieczenia 

fizyczne 

 

Zabezpieczenia 

techniczne 

 

Zabezpieczenia 

personalne 

 

Zabezpieczenia 

organizacyjne 

background image

Zabezpieczenia techniczne 

 

 
 

Zabezpieczenia 

techniczne 

 
 

Kopie zapasowe 

 
 

Programy 

antywirusowe 

 
 

Firewall 

 
 

Wirtualne Sieci 

Prywatne (VPN) 

 

Zabezpieczenia 

poczty 

elektronicznej 

Programowe  

i sprzętowe 

systemy 

uwierzytelniania 

użytkowników 

background image

Zacznijmy od zagadnień bezpieczeństwa fizycznego 

Najczęściej system informatyczny jest niedostępny z banalnego powodu:  

braku zasilania 

Alternatywne źródła zasilania systemów komputerowych 

Zasilacze awaryjne (UPS - Uninterruptible Power Supply) 

background image

Różne konfiguracje zasilania awaryjnego 

Rozproszone zasilanie awaryjne: 

Centralne zasilanie awaryjne: 

background image

Dłuższą niezależność od zasilania gwarantują Agregaty 

prądotwórcze 

Źródło zasilania: benzyna, 
olej napędowy, gaz ziemny, 
gaz płynny; 
 
Czas osiągania pełnej 
sprawności – kilkanaście lub 
kilkadziesiąt sekund (dlatego 
muszą być stosowane 
łącznie z zasilaczami UPS); 
 
czas nieprzerwanej pracy 

– 

do kilkunastu dni. 

background image

Ważne jest także, by nie utracić ważnych 

danych nawet w sytuacji poważnej awarii 

background image

Dublowanie dysków 

Technologia RAID:  

Redundant Array of Independent/Inexpensive Disks  

Nadmiarowa macierz niezależnych/niedrogich dysków 

 

 

 

 

 

  

background image

RAID O (disk striping, paskowanie dysków) 

rośnie wydajność systemu (jednoczesny zapis kolejnych bloków danych), 
zastosowanie technologii RAID 0 nie zwiększa poziomu bezpieczeństwa  
(czasami nawet zmniejsza). 

background image

RAID O przy większej liczbie dysków 

background image

RAID 1 (mirroring, obraz lustrzany)  

technika ta zapewnia wysoki poziom bezpieczeństwa, 
łączna pojemność wynosi 50% sumarycznej pojemności 
dysków.  

background image

RAID 1 przy większej liczbie dysków 

background image

RAID 3 (stripe set with parity, paskowanie z 

oddzielnym dyskiem przechowującym bity 

parzystości) 

background image

Zasada działania 

Zapis danych:  

Dysk 

Wartości 

dysk 1 - dane  

1 1 1 0 1 1 0 0  

dysk 2 - dane 

1 0 1 1 0 0 1 1  

dysk 3 - dane 

0 1 0 0 1 1 0 1  

dysk 4 - 

bity parzystości (XOR) 

0 0 0 1 0 0 1 0  

 

Odtwarzanie danych: 

Dysk 

Przed awarią  

Awaria dysku z danymi  

– dane 

1 1 1 0 1 1 0 0   1 1 1 0 1 1 0 0  

– dane 

1 0 1 1 0 0 1 1   x x x x x x x x 

– dane 

0 1 0 0 1 1 0 1   0 1 0 0 1 1 0 1  

4 - 

bity parzystości 0 0 0 1 0 0 1 0   0 0 0 1 0 0 1 0  

Odtworzenie 

 

1 0 1 1 0 0 1 1  

 

background image

R A I D   3   Z A P E W N I A   W Z R O S T   W Y D A J N O Ś C I   I   W Z R O S T  

B E Z P I E C Z E Ń S T W A ,  

P O Z W A L A   N A   O D T W O R Z E N I E   D A N Y C H   P O   A W A R I I   J E D N E G O   Z  

D Y S K Ó W ,  

Z A P E W N I A   L E P S Z E   W Y K O R Z Y S T A N I E   P O W I E R Z C H N I   D Y S K U   N I Ż  

R A I D   1 0   ( T Y L K O   J E D E N   D Y S K   P R Z E C H O W U J E   D O D A T K O W E  

I N F O R M A C J E   / B I T Y   P A R Z Y S T O Ś C I / ) ,  

W Y M A G A   Z A S T O S O W A N I A   P R Z Y N A J M N I E J   T R Z E C H   D Y S K Ó W ,  

J A K A K O L W I E K   M O D Y F I K A C J A   D A N Y C H   W Y M A G A  

U A K T U A L N I E N I A   Z A P I S Ó W   N A   D Y S K U   P A R Z Y S T O Ś C I ;   M O Ż E   T O  

P O W O D O W A Ć   S P A D E K   W Y D A J N O Ś C I   S Y S T E M U   W   S Y T U A C J I  

( K O N I E C Z N E   J E S T   O C Z E K I W A N I E   N A   D O K O N A N I E   Z M I A N   N A  

D Y S K U   Z A W I E R A J Ą C Y M   B I T Y   P A R Z Y S T O Ś C I ) .  

Właściwości RAID 3 

background image

RAID 3 przy większej liczbie dysków 

background image

RAID 5 bity parzystości rozproszone  

na wszystkich dyskach 

Technologia zbliżona do RAID 3 - ale nie powoduje spadku wydajności 
spowodowanego oczekiwaniem na dokonanie zapisu na dysku parzystości, 
pozwala na zwiększenie wydajności i zapewnia bezpieczeństwo danych.  

background image

RAID 5 przy większej liczbie dysków 

background image

Narzędzia do archiwizacji danych 

Archiwum

Pamięć dyskowa

Menedżer nośników danych

Monitor danych

Narzędzie dostępu do
archiwum

background image

W Y M O G I   S T A W I A N E   S Y S T E M O M   P A M I Ę C I   Z E W N Ę T R Z N E J :  
 

D U Ż A   P O J E M N O Ś Ć ,  

O D P O R N O Ś Ć   N A   A W A R I E ,  

M O Ż L I W O Ś Ć   W S P Ó Ł D Z I E L E N I A   D A N Y C H   ( U R Z Ą D Z E N I A   S Ą  
W S P Ó Ł U Ż Y T K O W A N E   P R Z E Z   W I E L E   S Y S T E M Ó W  
K O M P U T E R O W Y C H ) .  

Zaawansowane systemy 

pamięci zewnętrznej  

background image

Systemy typu SAS (Server Attached Storage)  

Serwer

Sieć

Pamięć

masowa

background image

Systemy typu NAS (Network Attached Storage)  

Serwer

Sieć

Pamięć

masowa

Serwer

Serwer

Pamięć

masowa

Pamięć

masowa

background image

Systemy typu SAN (Storage Area Network)  

Serwer

Sieć

Pamięć

masowa

Serwer

Serwer

Pamięć

masowa

Pamięć

masowa

SAN - Sieć

pamięci

masowych

Serwer SAN

zarządzanie

siecią

pamięci

masowych

background image

Sposobem zwiększenia bezpieczeństwa danych jest 

tworzenie kopii 

ty

dz

ie

ń

dz

ie

ń

go

dz

in

a

m

in

ut

a

se

ku

nd

a

In

cy

de

nt

se

ku

nd

a

m

in

ut

a

go

dz

in

a

dz

ie

ń

ty

dz

ie

ń

Koszt kopii

Aktualność ostatniej kopii

(utracone dane)

Czas przywracania danych z kopii

(utracone korzyści)

e-biznes

serwer WWW

ERP

CRM

background image

Rodzaje kopii stosowane do 

zabezpieczenia systemu 

Rodzaj kopii

Kopia pełna

Kopia różnicowa

Kopia przyrostowa

Kopiowane dane

wszystkie dane

dane od ostatniej kopii

pełnej

dane od ostatniej kopii

Zaleta

szybkie odtwarzanie

danych w przypadku

awarii

stosunkowo szybkie

odtwarzanie

szybkie wykonywanie

Wada

długi czas

dokonywania kopii

średni czas wykonywania

rosnący wraz z liczbą

kopii od ostatniej pełnej

powolne odtwarzanie

(uszkodzenie choć jednej

powoduje utratę późniejszych

danych)

background image

Kopia pełna – kopiowaniu  

podlegają wszystkie pliki, 

 

niezależnie od daty ich   ostatniej modyfikacji. 

  

Wada: 

wykonywania kopii jest  czasochłonne. 

  

Zaleta: 

odzyskiwanie danych jest  

szybkie 

background image

Kopia pełna 

Komputer roboczy 

Kopiowanie wszystkich plików 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików 

Odtwarzanie po awarii 

background image

Kopia różnicowa – kopiowane są pliki, które zostały 
zmodyfikowane od czasu utworzenia ostatniej pełnej kopii.  
 

Wada

: odtworzenie danych wymaga  

odtworzenia ostatniego 

pełnego  

backupu oraz ostatniej kopii  

różnicowej 

 

Zaleta

: czas wykonywania kopii jest  

stosunkowo krótki (na 

początku!) 

background image

Kopia różnicowa 

Komputer roboczy 

Kopiowanie wszystkich plików 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików  

zmienionych od ostatniej p.k. 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików  

zmienionych od ostatniej p.k. 

Odtwarzanie po awarii 

background image

Kopia przyrostowa – kopiowane są jedynie pliki, które zostały 
zmodyfikowane od czasu tworzenia ostatniej pełnej lub przyrostowej 
kopii. 
 

Wada

: przed zrobieniem tej kopii należy wykonać kopie pełną oraz 

odtworzenie danych wymaga odtworzenia ostatniego pełnego backupu 
oraz 

wszystkich kopii przyrostowych

 

 

Zaleta

: czas wykonywania kopii jest dość krótki 

background image

Kopia przyrostowa 

Komputer roboczy 

Kopiowanie wszystkich plików 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików  

zmienionych od ostatniej kopii 

Upływ zadanego 

interwału czasu 

Kopiowanie wszystkich plików  

zmienionych od ostatniej kopii 

Odtwarzanie po awarii 

background image

Na tworzenie warunków 

bezpieczeństwa  

systemów komputerowych  

w firmie składają się  

działania 

techniczne

 

i działania 

organizacyjne 

background image

Główne przyczyny awarii systemów  

Sieć 17% 

 

Ludzkie 

błędy 18%

 

Inne 7%

 

Oprogramowanie 

 

27%

 

Klęski żywiołowe i 
czynniki zewnętrzne 
             8% 

 

Sprzęt 23%

 

 

background image

Sposoby zapewnienia dostępności pracy systemu 

informatycznego oraz ich koszty 

background image

Co oznacza określony poziom niezawodności i 

dostępności systemu informatycznego  

 

Ilość 

"dziewiątek" 

Procentowa 

dostępność 

systemu w 

roku 

Czas 

trwania 

awarii 

w roku 

Jednostka 

Czas 

trwania 

awarii w 

tygodniu 

Jednostka 

90% 

37 

Dni 

17 

Godziny 

99% 

3,65 

Dni 

1,41 

Godziny 

99,9% 

8,45 

Godziny 

10,5 

Minuty 

99,99% 

52,5 

Minuty 

Minuty 

99,999% 

5,25 

Minuty 

Sekundy 

99,9999% 

31,5 

Sekundy 

0,6 

Sekundy 

background image

Techniki ograniczania ryzyka są kosztowne, więc 

trzeba ustalić opłacalny poziom zabezpieczeń 

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

background image

Punkt równowagi 

zależy od stopnia 

krytyczności

 

zabezpieczanego 

systemu 

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

-0,1

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1,1

100%

95%

90%

85%

80%

75%

70%

65%

60%

55%

50%

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

Koszt poniesiony w przypadku wystąpienia incydentu

Koszt zmniejszenia ryzyka

Równowaga

background image

Ze sprawami bezpieczeństwa  

nie należy przesadzać! 

Pożądany poziom zabezpieczeń zależy od profilu instytucji: 

Profil instytucji i poziom zabezpieczenia

Profil instytucji

Poziom

zabezpieczenia

systemu

informacyjnego

Uszkodzenie  systemu  informacyjnego  prowadzi  do  całkowitego  załamania

instytucji  i może  mieć  poważne  konsekwencje  polityczne,  społeczne  lub

ekonomiczne.

maksymalny

W  przypadku  uszkodzenia  systemu  informacyjnego  część  organizacji  nie  może

funkcjonować.  Dłuższe  utrzymywanie  się  tego  stanu  może  mieć  poważne

konsekwencje dla instytucji lub jej partnerów.

wysoki

Konsekwencją  poważnego  i długotrwałego  uszkodzenia  systemu  informacyjnego

może być upadek instytucji.

średni

Uszkodzenie  systemu  informacyjnego  może  spowodować  jedynie  niewielkie

perturbacje w funkcjonowaniu instytucji.

niski

background image

Klasyfikacja stopnia poufności danych 

 

Informacja
publiczna

Informacja do
użytku
wewnętrznego

Informacja
prywatna

Własność
zastrzeżona
firmy

Informacja
poufna firmy

Tajemnica
Przedsiębiorstwa

Tajemnica

Państwowa

background image

Trzeba pamiętać, że przyczyną kryzysu jest 

zawsze 

najsłabiej

 chroniony element 

1

2

3

4

5

6

7

8

9

10

1

2

3

4

5

6

7

8

9

10

background image

Sposoby budowy wysokiego poziomu bezpieczeństwa 

systemu 

Procedury

Wytyczne i Plany

Procedury

Wytyczne i Plany

DLACZEGO

CO

JAK

Standardy

Standardy

Polityka

Polityka

background image

Typy najczęściej spotykanych  

zagrożeń w sieci komputerowej 

fałszerstwo komputerowe,  

włamanie do systemu, czyli tzw. hacking,  

oszustwo, a w szczególności manipulacja danymi,  

manipulacja programami,  

oszustwa, jakim są manipulacje wynikami,  

sabotaż komputerowy,  

piractwo,  

podsłuch,  

niszczenie danych oraz programów komputerowych 

background image

Klasyfikacja ataków na systemy komputerowe: 

 

atak fizyczny, 

 

 

atak przez uniemożliwienie działania, 

 

 

atak przez wykorzystanie „tylnego wejścia”, 

 

 

atak poprzez błędnie skonfigurowaną usługę, 

 

 

atak przez aktywne rozsynchronizowanie tcp 

background image

Wpływ poszczególnych czynników na 

bezpieczeństwo systemów komputerowych: 

background image

Dla zachowania 

bezpieczeństwa 

przetwarzania 

informacji stosowane są 

różne techniki: 

background image

NAJWAŻNIEJSZE Z DZIAŁAŃ 

TECHNICZNYCH POLEGAJĄ NA 

SZYFROWANIU

 PRZESYŁANYCH  

I PRZECHOWYWANYCH 

INFORMACJI ORAZ 

KORZYSTANIE Z TECHNIKI  

PODPISÓW

 

ELEKTRONICZNYCH 

Łatwiejsze do zdefiniowania i do 

wyegzekwowania

 są z reguły działania 

techniczne 

background image

Można rozważać różne kategorie ryzyka 

background image

Etapy przygotowania strategii zabezpieczeń 

1.

Sprecyzowanie, co i przed czym mamy chronić, czyli określenie 
zasobów chronionych i zagrożeń. 

2.

Określenie prawdopodobieństwa poszczególnych zagrożeń 

3.

Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby  

4.

Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji 
procedur zabezpieczających poprawiania jego ewentualnych 
błędów 

background image

Ryzyka można unikać albo można nim 

świadomie sterować 

background image
background image
background image

Wybór strategii zarządzania ryzykiem w procesie planowania 

zabezpieczeń 

background image

KLASTER - GRUPA POŁĄCZONYCH ZE 
SOBĄ KOMPUTERÓW.   
 
KLASTER ZAPEWNIA: 
 

W Y S O K Ą   W Y D A J N O Ś Ć ,  

D O S T Ę P N O Ś Ć ,  

O D P O R N O Ś Ć   N A   A W A R I E .  

Rozwiązania klastrowe 

background image

Klastry wysokiej dostępności - komputery 

mogące zamiennie realizować swoje zadania.  

background image

Schemat aplikacji 

internetowej wraz z 

elementami jej 
zabezpieczenia 

background image

Przykładowe rozwiązanie systemu o zwiększonej 

dostępności 

background image

VERITAS Cluster Server  

przed i po awarii jednego komputera 

background image

E L E M E N T Y   S P R Z Ę T O W E   S Y S T E M Ó W   K L A S Y   H A :  

S E R W E R Y   ( R E A L I Z U J Ą C E   U S Ł U G I   W W W ,   O B S Ł U G Ę   P O C Z T Y ,  

D N S ,   . . . ) ,  

S I E C I   Ł Ą C Z Ą C E   ( E T H E R N E T ,   S I E C I   Ś W I A T Ł O W O D O W E ) ,  

S Y S T E M Y   P A M I Ę C I   M A S O W E J   -    

tablice RAID,  

rozwiązania klasy SAN. 

   
E L E M E N T Y   P R O G R A M O W E   S Y S T E M Ó W   K L A S Y   H A :  

O P R O G R A M O W A N I E   W Y K R Y W A J Ą C E   A W A R I Ę ,  

O P R O G R A M O W A N I E   P O Z W A L A J Ą C E   N A   P R Z E J Ę C I E   Z A D A Ń  

U S Z K O D Z O N E G O   E L E M E N T U ,  

O P R O G R A M O W A N I E   P O Z W A L A J Ą C E   N A   R Ó W N O W A Ż E N I E  

O B C I Ą Ż E Ń .  

Elementy klastrów wysokiej dostępności: 

background image

S T A N ,   W   K T Ó R Y M   K O M P U T E R   J E S T   B E Z P I E C Z N Y ,   J E G O  
U Ż Y T K O W N I K   M O Ż E   N A   N I M   P O L E G A Ć ,   A   Z A I N S T A L O W A N E  
O P R O G R A M O W A N I E   D Z I A Ł A   Z G O D N I E   Z E   S T A W I A N Y M I   M U  
O C Z E K I W A N I A M I    [ G A R F I N K E L ,   S T A F F O R D   1 9 9 7 ] ,  
 

M I A R A   Z A U F A N I A ,   Ż E   S Y S T E M   I   J E G O   D A N E    P O Z O S T A N Ą  
N I E N A R U S Z O N E    
 

[ A D A M C Z E W S K I   2 0 0 0 ] .  

Bezpieczeństwo z informatycznego 

punktu widzenia to: 

background image

Z A S A D Y   T E  S F O R M U Ł O W A N E   P R Z E Z   P R A C O W N I K A  

F I R M Y   M I C R O S O F T   S C O T T ’ A  C U L P ’ A  W   2 0 0 0  

R O K U ,   P O M I M O  O G R O M N E G O  P O S T Ę P U  

D O K O N U J Ą C E G O   S I Ę  W   D Z I E D Z I N I E  

Z A B E Z P I E C Z E Ń ,    

W   D A L S Z Y M  C I Ą G U  S Ą   A K T U A L N E    

I   O B R A Z U J Ą   S Ł A B O Ś C I  W S Z Y S T K I C H  

D O S T Ę P N Y C H  S Y S T E M Ó W  Z A B E Z P I E C Z E Ń    

Dziesięć tak zwanych  

niezmiennych zasad bezpieczeństwa

”  

background image

1.

Jeżeli osoba o złych zamiarach potrafi zmusić użytkownika do 
uruchomienia jej programu na jego komputerze, to komputer ten 
przestaje być jego komputerem
. 

2.

Jeżeli osoba o złych zamiarach potrafi zmienić system operacyjny w 
komputerze użytkownika, to komputer ten przestaje być jego 
komputerem
. 

3.

Jeżeli osoba o złych zamiarach miała nieograniczony dostęp fizyczny do 
komputera użytkownika, to komputer ten przestaje być jego komputerem
. 

4.

Jeżeli osoba o złych zamiarach będzie w stanie umieścić programy w 
witrynie sieci Web danej organizacji, to witryna ta przestaje być jej 
witryną

background image

5 .   S Ł A B E   H A S Ł A   N I W E L U J Ą   S I L N E   Z A B E Z P I E C Z E N I A .   N A W E T  

J E Ś L I   S Y S T E M   Z O S T A Ł   Z A P R O J E K T O W A N Y   W   S P O S Ó B  
B E Z P I E C Z N Y ,   A L E   U Ż Y T K O W N I C Y   O R A Z  
A D M I N I S T R A T O R Z Y   U Ż Y W A J Ą   P U S T Y C H   L U B   Ł A T W Y C H  
D O   O D G A D N I Ę C I A   H A S E Ł ,   T O   W S Z E L K I E  
Z A B E Z P I E C Z E N I A   S T A N Ą   S I Ę   N I E E F E K T Y W N E    
W   M O M E N C I E   Z Ł A M A N I A   K T Ó R E G O Ś   Z   H A S E Ł   P R Z E Z  
A T A K U J Ą C E G O .  

6 .   K O M P U T E R   J E S T   B E Z P I E C Z N Y     J E D Y N I E   W   T A K I M  

S T O P N I U ,   W   J A K I M   J E G O   A D M I N I S T R A T O R   J E S T  
G O D N Y   Z A U F A N I A 
.  

background image

7. 

Z A S Z Y F R O WA N E   D A N E   S Ą   B E Z P I E C Z N E   J E D Y N I E   W   TA K I M   S T O P N I U ,  

W   J A K I M   J E S T   B E Z P I E C Z N Y   K LU C Z   D E S Z Y F R U J Ą C Y.   Ż A D E N  
A L G O R Y T M   S Z Y F R U J Ą C Y   N I E   Z A B E Z P I E C Z Y   S Z Y F R O G R A M U   P R Z E D  
N A PA S T N I K I E M ,   K T Ó R Y   P O S I A D A   L U B   M O Ż E   Z D O B YĆ   K L U C Z  
D E S Z Y F R U J Ą C Y.   S A M O   S Z Y F R O WA N I E   N I E   J E S T   R O Z W I Ą Z A N I E M  
P R O B L E M Ó W   B I Z N E S O W YC H ,   J E Ż E L I   W   O R G A N I Z A C J I   N I E   I S T N I E J Ą  
D O B R Z E   O K R E Ś L O N E   I   P R Z E S T R Z E G A N E   P R O C E D U R Y   Z W I Ą Z A N E   Z  
Z A R Z Ą D Z A N I E M   K L U C Z A M I .  

8 .   N I E   A K T U A L I Z O WA N E   S K A N E R Y   A N T Y W I R U S O W E   S Ą   T Y L KO   T R O C H Ę  

L E P S Z E   N I Ż   C A Ł KO W I T Y   B R A K  

9 .   C A Ł KO W I TA   A N O N I M O W O Ś Ć   J E S T   N I E P R A K T Y C Z N A ,   Z A R Ó W N O   W  

Ż Y C I U   J A K   I   I N T E R N E C I E .  

background image

Technologia nie jest panaceum.  
 
 Pomimo iż technologia  pomaga zabezpieczyć systemy komputerowe, 
to nie jest ona – i nigdy nie będzie – rozwiązaniem samym w sobie.  
 
Do utworzenia bezpiecznego środowiska organizacji konieczne jest 
połączenie technologii z ludźmi  
i procesami  

background image

Obszary, w których ryzyko może obejmować dane 

zgromadzone w systemie informacyjnym 

background image

I S T N I E J E   O B E C N I E   W I E L E   T E C H N I K   S Z Y F R O W A N I A ,    

A L E   P O W S Z E C H N I E   U Ż Y W A N E   S Ą   G Ł Ó W N I E   D W I E :  

 

T E C H N I K A   S Y M E T R Y C Z N A   ( K L U C Z A   T A J N E G O )  

 

T E C H N I K A   A S Y M E T R Y C Z N A   ( K L U C Z A   P U B L I C Z N E G O  

I   P R Y W A T N E G O )  

 

Ważną techniką zwiększającą bezpieczeństwo 

systemów informatycznych jest szyfrowanie 

komunikatów i danych. 

background image

NAJCZĘŚCIEJ STOSOWANYMI 

ALGORYTMAMI

 

KRYPTOGRAFICZNYMI Z 

KLUCZEM JAWNYM,

 MAJĄCYMI NA CELU 

OCHRONĘ DANYCH PODCZAS 

TRANSMISJI INTERNETOWYCH 

WYKORZYSTYWANYCH W HANDLU 

ELEKTRONICZNYM, SĄ ALGORYTMY 

RSA I ELGAMALA.  

Bezpieczne algorytmy realizacji 

transakcji w sieciach komputerowych 

oparte są na kryptografii 

background image

Ogólny schemat procesu szyfrowania  

Jeśli klucze k

1

 oraz k

2

 

są identyczne, to mamy do czynienia z kryptografią 

symetryczną.  Ogromnie ważna jest wtedy sprawa zapewnienia tajności 
klucza. 

Jeśli klucz k

 

jest inny, niż związany z nim klucz k

2

  - to mamy do czynienia  

z kryptografią asymetryczną, a klucze mają nazwy: k

1

 jest to klucz publiczny, 

a k

to klucz prywatny (musi być strzeżony, ale jest tylko jeden) 

background image

Symetryczne algorytmy kryptograficzne – 

w trakcie szyfrowania i deszyfrowania 

wykorzystywany jest ten sam klucz  

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Szyfrogram

KLUCZ

background image

SPOSÓB PRZEKAZANIA KLUCZA,  

 

KONIECZNOŚĆ STOSOWANIA 
ODDZIELNEGO KLUCZA DLA KAŻDEJ 
PARY NADAWCA - ODBIORCA.  

Problemy związane  

z szyfrowaniem symetrycznym  

background image

Zalety i wady algorytmów symetrycznych  

Zalety 

Wady 

Umożliwiają szybkie szyfrowanie 
danych 

Konieczność utrzymania w tajemnicy 
klucza symetrycznego po obu stronach 
kanału komunikacji 

Klucze symetryczne są relatywnie 
krótkie 

Potrzeba stosowania ogromnej liczby 
kluczy w dużych sieciach komunikuje się 
wiele osób 

Wykorzystywane do konstruowania 
innych mechanizmów kryptograficznych, 
takich jak: funkcje skrótu, czy podpis 
elektroniczny 

Konieczność częstej wymiany kluczy 
(zwykle ustalenie nowego klucza dla 
każdej sesji), co podyktowane jest 
względami bezpieczeństwa. 

Proste transformacje oparte o klucz 
symetryczny są proste do analizy i mogą 
służyć do konstrukcji mocnych szyfrów 

Konieczność udostępnienia kluczy 
tajnych zaufanej trzeciej stronie 

 

background image

B L O W F I S H ,  

D E S ,  

I D E A ,  

R C 2 ,  

R C 4 ,  

S A F E R .  

Lista kilku popularnych 

algorytmów symetrycznych: 

background image

Schemat 

szyfrowania 

algorytmem DES 

 

Tekst jawny

IP

f

)

,

(

1

0

0

1

K

R

f

L

R

0

R

0

L

0

1

R

L

f

)

,

(

2

1

1

2

K

R

f

L

R

1

2

R

L

1

K

2

K

)

,

(

15

14

14

15

K

R

f

L

R

14

15

R

L

16

K

)

,

(

15

14

14

15

K

R

f

L

R

Szyfrogram

IP

background image

Asymetryczne algorytmy kryptograficzne – w 

trakcie szyfrowania i deszyfrowania wykorzystywane są 

inne klucze (tzw. klucz publiczny klucz prywatny)  

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Szyfrogram

Odbiorca

Nadawca

klucz publiczny odbiorcy

klucz prywatny odbiorcy

background image

Użycie klucza prywatnego  

i publicznego 

Podczas transmisji sygnału 

jest on 

całkowicie bezpieczny

gdyż tylko legalny odbiorca 

wiadomości może ją 

skutecznie zdekodować  

Kluczy publicznych może być dowolnie 
dużo i może je mieć każdy, kto chce 
poufnie korespondować z odbiorcą 

Klucz prywatny 

musi być tylko jeden

bo na tym opiera się cała metoda! 

background image

Zalety i wady algorytmów asymetrycznych  

Zalety 

Wady 

Jedynie klucz prywatny musi pozostać 
tajny, choć autentyczność kluczy 
publicznych musi być również 
zagwarantowana. 

Prędkość kodowania przy użyciu kluczy 
asymetrycznych jest wielokrotnie niższa 
w porównaniu z szyfrowaniem 
symetrycznym. 

Administrowanie kluczami 
asymetrycznymi pozwala na obecność 
zaufanej trzeciej, która nie ma dostępu 
do kluczy prywatnych użytkowników. 

Wielkość kluczy asymetrycznych jest 
znacznie większa niż w przypadku 
zastosowania kluczy symetrycznych 

W komunikacji wieloosobowej liczba 
kluczy jest zdecydowanie mniejsza niż w 
przypadku zastosowania kryptografii 
symetrycznej. 

Szyfrowanie asymetryczne 
charakteryzuje zdecydowanie krótszy od 
symetrycznego okres funkcjonowania w 
kryptografii. 

Nie ma potrzeby wymieniać kluczy tak 
często, jak kluczy symetrycznych. 

 

Stanowią podstawę dla sprawnie 
funkcjonującego mechanizmu podpisu 
elektronicznego. 

 

 

background image

Przesyłanie wiadomości kodowanej przy 

pomocy dwóch kluczy 

Tekst jawny

kodowanie kluczem
symetrycznym

klucz
symetryczny jest
kodowany
kluczem
publicznym

wiadomość zakodowana

z dołączonym

zakodowanym kluczem

Kodowanie kluczem symetrycznym 
jest znacznie „tańsze” obliczeniowo 

Tę część może odszyfrować 

tylko posiadacz klucza 

prywatnego pasującego 

do tego klucza publicznego 

background image

Schemat szyfrowania hybrydowego  

background image

Proces deszyfrowania w systemie hybrydowym  

background image

Szyfrowane powinny być nie tylko przesyłane komunikaty, 

ale także dane przechowywane w bazie danych 

 

Imie

Nazwisko

Nr_CC

1
2
3
4
5
6
7
8
9

Tekst jawny

Szyfrogram

Imie

Nazwisko

Nr_CC

!

#

%

&

^

@

*

$
?

Szyfrogram

Tekst jawny

Imie

Nazwisko

Nr _CC

Imie

Nazwisko

Nr _CC

1
2
3
4
5
6
7
8
9

!

#

%

&
^

@

*

$
?

Szyfrowanie

Deszyfrowanie

klucze

klucze

Zewn

ętrzny moduł

bezpieczeństwa

Proces szyfrowania

Proces deszyfrowania

background image

W różnych częściach systemu mogą być stosowane 

różne metody szyfrowania danych 

background image

Porównanie  

i zastosowanie 

kryptografii 

symetrycznej  

i asymetrycznej 

Cechy 

Szyfrowanie symetryczne 

Szyfrowanie asymetryczne 

Wymogi (ilość 

kluczy) 

Szyfrowanie i deszyfrowanie 

jednym samym  kluczem (jeden 

klucz) 

Szyfrowanie jednym kluczem 

deszyfrowanie drugim kluczem 

 (para kluczy) 

Bezpieczeństwo 

Niskie - nadawca musi odbiorcy 

także przesłać klucz ( możliwość 

przechwycenia klucza) 

Wysokie – każdy ma swój klucz nie 

ma potrzeby przesyłania klucza 

Szybkość  

Duża szybkość szyfrowania  

i deszyfrowania informacji 

(DES 100 razy szybszy od RSA) 

Mała szybkość deszyfrowani  

i szyfrowania informacji 

Niezaprzeczalność  Trudność generacji podpisu 

cyfrowego 

Łatwość generacji podpisu 

cyfrowego 

Dystrybucja kluczy  Kłopotliwa, trudność w dołączaniu 

nowych użytkowników systemu 

kryptograficznego 

Łatwość w dołączaniu nowych 

użytkowników systemu 

kryptograficznego  

Zastosowanie 

Szyfrowanie plików  

Protokoły PGP, SSL wykorzystują 

odpowiednio IDEA, DES do 

kodowania wiadomości 

 

Przesyłanie danych  

Protokoły PGP, SSL stosują RSA do 

dystrybucji klucza tajnego 

Tworzenie podpisów 

elektronicznych 

Protokół DSS wykorzystuje RSA 

 

background image

Z zagadnieniem szyfrowania danych w celu 

zapewnienia ich poufności wiąże się zagadnienie 

elektronicznego podpisywania dokumentów, 

mające na celu zapewnienie ich 

niezaprzeczalności 

background image

Proces składania i weryfikacji podpisu 

elektronicznego 

background image

Inny sposób przedstawienia podpisu 

Tekst

jawny

Tekst

jawny

Algorytm
szyfrowania

Algorytm
deszyfrowania

Tekst +

podpis cyfrowy

Odbiorca

Nadawca

klucz prywatny
nadawcy

klucz publiczny
nadawcy

suma

kontrolna

podpis

cyfrowy

szyfrowanie sumy kontrolnej

(nie tekstu wiadomości)

podpis

cyfrowy

obliczona

suma

kontrolna

suma

kontrolna

czy równe?

background image

S Ł U Ż Y   D O   T E G O   D O S T A W C A   U S Ł U G  

C E R T Y F I K A C Y J N Y C H

.  

Jeśli chcemy używać kryptografii do 

generowania 

podpisu elektronicznego,

  

to musimy dodatkowo zapewnić, że posiadacz klucza 

prywatnego jest naprawdę tym, za kogo się podaje. 

background image

Przydział kluczy publicznych i tajnych przez 

dostawcę usług certyfikacji

  

background image

Schemat przetwarzania dokumentu podpisanego 

elektronicznie 

nadawca

odbiorca

Urząd d/s

certyfikatów

I. prośba
o klucz
publiczny
odbiorcy

II.klucz
publiczny
odbiorcy
+ podpis
cyfrowy
Urzędu

III. weryfikacja podpisu cyfrowego Urzędu
IV. zaszyfrowanie listu kierowanego do odbiorcy

V. zaszyfrowany list

VI. deszyfracja listu
(kluczem prywatnym odbiorcy)

background image

Etapy przesyłania 

dokumentu 

zaszyfrowanego  

za pomocą 

asymetrycznego 

systemu krypto-

graficznego  

background image

Źródła zagrożeń i sposoby ich 

przezwyciężania 

Zagrożenie 

Sposoby niwelowania 

Transmisja danych 

Szyfrowanie połączeń, wirtualne sieci prywatne (VPN ang. 

Virtual Private Network

), dedykowane łącza zestawione, 

podpisy elektroniczne 

Autoryzacja 

Procedury bezpieczeństwa, hasła dostępu, ograniczenie 

dostępu do serwera wyłącznie dla ustalonych adresów IP, 

narzędzia uwierzytelniania –podpis elektroniczny, certyfikaty 

uwierzytelniające, narzędzia wspomagające –tokeny, listy 

haseł jednorazowych 

Dostępność 

Stosowanie urządzeń (UPS ang. 

Uninterruptable Power 

Supply

)  podtrzymujących napięcie w przypadku zaniku prądu, 

dedykowane oprogramowanie blokujące niepożądane 

połączenia -zapory ogniowe (ang. 

firewall

), aktualizacja 

oprogramowania 

Płatności 

Wykorzystywanie specjalistycznych serwisów obsługujących 

płatności w Internecie (np. eCard, PolCard), sprawdzenie 

kontrahenta w Krajowym Rejestrze Dłużników. 

 

background image

 

Dlatego nagminnie stosuje się 

tzw. 

ściany ogniowe 

(firewall) 

Najczęstszym źródłem zagrożeń dla systemu 

informatycznego jest świat zewnętrzny (głównie 

sieci WAN) 

background image

Różne sposoby ustawiania ściany ogniowej 

background image

Ochrona 

przeciwwirusowa 

background image

Systemy wykrywania włamań  

(IDS – Intrusion Detection System)  

background image

„Ścianę ogniową” można zbudować  na poziomie filtracji 

pakietów albo na poziomie analizy treści informacji   

 

Firewall 

Warstwy

 (wg modelu OSI)

 

Aplikacji 

Prezentacji 

Sesji 

Transportu 

Sieci 

Łącza 

Fizyczna 

 

 

Firewall 

Warstwy

 (wg modelu OSI)

 

Aplikacji 

Prezentacji 

Sesji 

Transportu 

Sieci 

Łącza 

Fizyczna 

 

background image

Dygresja:  

Siedmiowarstwowy model sieci 

ISO/OSIS 

background image

Warstwowa architektura logiczna w modelu odniesienia sieci 

ISO-OSI  

Warstwa

Aplikacji

Warstwa

Aplikacji

Warstwa

Prezentacjii

Warstwa

Prezentacjii

Warstwa

 Sesji

Warstwa

 Sesji

Warstwa

Transportowa

Warstwa

Transportowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Aplikacji

Warstwa

Aplikacji

Warstwa

Prezentacji

Warstwa

Prezentacji

Warstwa

Sesji

Warstwa

Sesji

Warstwa

Transportowa

Warstwa

Transportowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa
Fizyczna

Warstwa
Fizyczna

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Łącza Danych

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Warstwa

Sieciowa

Połączenie logiczne pomiędzy procesami warstwy aplikacji

Połączenie logiczne pomiedzy obiektami warstwy prezentacji

Nawiązanie sesji

Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymi

wiadomości

Stacja końcowa

Kanał fizyczny

Węzeł podsieci

komunikacyjnej

Węzeł podsieci

komunikacyjnej

Stacja końcowa

Kanał fizyczny

background image

Zadania poszczególnych niższych warstw 

modelu 

background image

Zadania poszczególnych wyższych 

warstw modelu 

background image

„Ścianę ogniową” można zbudować na poziomie filtracji 

pakietów albo na poziomie analizy treści informacji   

 

Firewall 

Warstwy

 (wg modelu OSI)

 

Aplikacji 

Prezentacji 

Sesji 

Transportu 

Sieci 

Łącza 

Fizyczna 

 

 

Firewall 

Warstwy

 (wg modelu OSI)

 

Aplikacji 

Prezentacji 

Sesji 

Transportu 

Sieci 

Łącza 

Fizyczna 

 

background image

Najlepiej zresztą i tu i tu 

 

Firewall 

Warstwy

 (wg modelu OSI)

 

Aplikacji 

Prezentacji 

Sesji 

Transportu 

Sieci 

Łącza 

Fizyczna 

 

background image

Koszty ponoszone na zabezpieczenia są zależne od rodzaju  

stosowanej polityki  

bezpieczeństwa

Reaktywne

Reaktywne

Proaktywne

Proaktywne

$

$

Koszty 

Koszty 

zabezpieczeń

zabezpieczeń

$

$

Koszty 

Koszty 

zabezpieczeń

zabezpieczeń

$

$

Koszty  

Koszty  

incydentu

incydentu

Polityka reaktywna: 

zabezpieczenia są 

wprowadzane gdy wydarzy się incydent 
wskazujący na to, że w systemie starych 
zabezpieczeń jest luka 

Polityka pro-aktywna: 

zabezpieczenia są 

wprowadzane zanim wydarzy się incydent 
wskazujący na to, że w systemie starych 
zabezpieczeń jest luka 

background image

Statystyka rzeczywistych przyczyn włamań do systemów 

informatycznych 

Stare, dobrze znane luki 

Nowe, opublikowane luki

Najnowsze niepublikowane
luki 

Niewłaściwa konfiguracja,
Zaniedbanie, brak higieny

background image

Najczęściej źródłem i przyczyną problemu jest nieostrożny 

użytkownik jednej z podsieci  

Użytkownik 

Użytkownik 

Podsieć 

Podsieć 

Użytkownik 

Użytkownik 

Użytkownik 

Użytkownik 

Użytkownik 

Użytkownik 

Użytkownik 

background image

Przykładowe formy zagrożeń 

background image

Atak 

typu DoS 

background image

Spoofing  

background image

Każdy projekt informatyczny jest 

przedsięwzięciem wysokiego 

ryzyka  

background image

OBSZAR RYZYKA 

SZCZEGÓŁOWE ŹRÓDŁA RYZYKA 

Otoczenie społeczno-

ekonomiczne 

Podejście do TI 

Niespójny system gospodarczy i prawny 

Zmiany sytuacji na rynku 

System edukacji 

Brak standardów 

Niska kultura informacyjna 

Otoczenie technologiczne 

Niedorozwój telekomunikacji 

Brak standardów przesyłania danych 

Przewaga techniki mikrokomputerowej 

Organizacja 

Nieokreślone cele oraz brak wizji i strategii 

Niechęć, niezdolność do zmiany 

Relacje władzy i własności 

Brak współpracy kierownictwa i 

użytkowników 

Brak standardów i procedur 

Nagłe zmiany struktury 

Zatrudnienie i podnoszenie kwalifikacji 

Nierozpoznane umiejętności firmy 

Niesprawność kontroli 

Niesprawność zarządzania TI 

Twórcy SI 

Nieumiejętność pracy zespołowej 

Podejście do zamierzenia 

Nieznajomość metod, technik i narzędzi 

Projekt 

Obszerność i złożoność zadania 

projektowego 

Wycinkowe projektowanie i 

oprogramowywanie SI 

Brak business planu 

background image

Źródła ryzyka i zagrożenia 

ŹRÓDŁA RYZYKA  ZAGROŻENIA 

Podejście do TI 

Strach przed zmianą 

Nieumiejętność celowego zakupu i 

wykorzystania TI 

Niespójny system 

gospodarczy i 

prawny 

Zmiany sytuacji na 

rynku 

Zmiana celów i zadań organizacji 

Konieczność częstych zmian 

oprogramowania 

Niedostosowanie do wymogów 

klientów 

Niewydolność systemu 

System edukacji 

Nieumiejętność pracy zespołowej 

Nieznajomość zarządzania 

Nieumiejętność wykorzystania 

narzędzi 

background image

Źródła ryzyka i zagrożenia – cd. 

Brak standardów 

Niespójność danych 

Czasochłonność wprowadzania i 

uzyskiwania danych 

Niska kultura 

informacyjna 

Nieskuteczność zabezpieczeń 

Nieumiejętność wykorzystania większości 

funkcji TI 

Niedorozwój 

telekomunikacji 

Opóźnienia w przesyłaniu danych i ich 

przekłamania 

Utrudniony dostęp do informacji 

Wysokie koszty eksploatacji 

Brak standardów 

przesyłania danych 

Pracochłonność opracowywania danych 

Nieczytelność danych 

Niewielkie możliwości wykorzystania 

danych 

Przewaga techniki 

mikrokomputerowej 

Nieznajomość innych technologii 

Niedopasowanie technologii do potrzeb 

Duże wydatki na TI 

background image

Źródła ryzyka i zagrożenia – cd. 

Nieokreślone cele oraz 

brak wizji i strategii 

Nieokreślone cele systemu 

informacyjnego 

Komputeryzowanie istniejących procedur 

Nieuwzględnienie potrzeb wynikających 

ze wzrostu firmy 

Niechęć, niezdolność do 

zmiany 

Wykorzystywanie TI jako kalkulatora 

Brak poczucia celowości zastosowań TI 

Niezgodność zastosowań z organizacją 

Relacje władzy i własności 

Trudności w ustaleniu potrzeb 

informacyjnych 

Nieustalona odpowiedzialność za 

zamierzenie 

Utrudnienia w sterowaniu projektem 

Brak współpracy 

kierownictwa i 

użytkowników 

Niemożliwość sprecyzowania potrzeb 

Niedopasowanie SI do rzeczywistych 

potrzeb 

Opóźnienia projektu i przekroczenie 

budżetu 

background image

Źródła ryzyka i zagrożenia – cd. 

Brak standardów i 

procedur 

Dominacja TI nad organizacją 

Nieumiejętność określenia zadań 

Nagłe zmiany struktury 

Odchodzenie użytkowników i zmiany 

potrzeb 

Nieustalone role organizacyjne 

Doraźne zmiany procedur i standardów 

Zatrudnienie i 

podnoszenie 

kwalifikacji 

Nieznajomość, brak zrozumienia i obawa 

przed TI 

Nieumiejętność formułowania i 

rozwiązywania problemów 

Brak motywacji i zainteresowania 

użytkowników 

Nierozpoznane 

umiejętności firmy 

Nietrafne zastosowania zakłócające 

procedury 

Nieprzydatność, niefunkcjonalność 

narzędzi 

background image

Źródła ryzyka i zagrożenia – cd. 

Niesprawność kontroli 

Niesprecyzowane potrzeby dotyczące 

kontroli 

Celowe omijanie mechanizmów 

kontrolnych 

Niesprawność zarządzania 

TI 

Nieumiejętność planowania i niecelowe 

wydawanie środków 

Nietrafione zakupy wyposażenia i 

oprogramowania 

Zaniechanie planowania i egzekwowania 

efektów 

Nieumiejętność pracy 

zespołowej 

Zakłócenia w wykonywaniu prac 

Błędna strukturyzacja systemu 

Niespójne, błędne rozwiązania 

Podejście do zamierzenia 

Zaniechanie lub powierzchowność analizy 

Pomijanie badania pracy 

Dostosowanie użytkowników do TI, a nie 

SI do potrzeb 

„Komputeryzacja” zamiast zmiany 

background image

Źródła ryzyka i zagrożenia - koniec 

Nieznajomość metod, 

technik i narzędzi 

Stosowanie metod znanych zamiast 

potrzebnych 

Niekompletna analiza, niespójna 

specyfikacja 

Niewykorzystywanie możliwości narzędzi 

Nietrafne oceny kosztów, efektów i czasu 

trwania projektu 

Obszerność i złożoność 

zadania projektowego 

Brak analizy problemów 

Trudność opanowania złożoności, 

nietrafna strukturyzacja 

Wycinkowe projektowanie 

i oprogramowywanie 

SI 

Niewłaściwa kolejność opracowywania i 

wdrażania modułów 

Niespójność modułów systemu 

Brak business planu 

Nieświadomość celów oraz kosztów i 

efektów 

Nieliczenie się z kosztami, pomijanie 

oczekiwanych efektów 

background image

 

  

Słabe punkty  
sieci komputerowych 

background image

Postępowanie w razie wykrycia zagrożenia z 

zewnątrz 

1.  

PROTECT AND PROCEED chroń i kontynuuj) 

 

2.  PURSUE AND PROSECUTE (ścigaj i oskarż) 

background image

S T R A T E G I Ę   T Ą   O B I E R A J Ą  O R G A N I Z A C J E ,  W  
K T Ó R Y C H :  

1 .

Z A S O B Y   N I E   S Ą   D O B R Z E  C H R O N I O N E  

2 .

D A L S Z A   P E N E T R A C J A  M O G Ł A B Y  Z A K O Ń C Z Y Ć   S I Ę  
D U Ż Ą   S T R A T Ą   F I N A N S O W Ą    

3 .

N I E   M A   M O Ż L I W O Ś C I  L U B   W O L I   Ś C I G A N I A  
I N T R U Z A  

4 .

N I E Z N A N E   S Ą   M O T Y W Y  W Ł A M Y W A C Z A  

5 .

N A R A Ż O N E   S Ą   D A N E  U Ż Y T K O W N I K Ó W  

6 .

O R G A N I Z A C J A   N I E  J E S T   P R Z Y G O T O W A N A   N A  
D Z I A Ł A N I A   P R A W N E   W   W Y P A D K U   S T R A T  
D O Z N A N Y C H  P R Z E Z   U Ż Y T K O W N I K Ó W  

PROTECT AND PROCEED 

background image

W MYŚL STRATEGII PURSUE AND 

PROSECUTE POZWALA SIĘ INTRUZOWI 

KONTYNUOWAĆ NIEPOŻĄDANE 

DZIAŁANIA DOPÓKI SIĘ GO NIE 

ZIDENTYFIKUJE, ABY ZOSTAŁ 

OSKARŻONY  

I PONIÓSŁ KONSEKWENCJE.   

 

JEST TO STRATEGIA O WIELE 

BARDZIEJ RYZYKOWNA

!

  

PURSUE AND PROSECUTE 

background image

W E R Y F I K A C J A   M O Ż E   S I Ę   O D B Y W A Ć   W   O P A R C I U   O   T R Z Y  
R O D Z A J E   K R Y T E R I Ó W :  
 

 

„ C O Ś ,   C O   M A S Z 

  –   K L U C Z E ,   K A R T Y   M A G N E T Y C Z N E  

 

 

„ C O Ś ,   C O   W I E S Z 

  –   P I N ,   H A S Ł A ,   P O U F N E   D A N E  

 

„ C O Ś ,   C Z Y M   J E S T E Ś 

  –   M E T O D Y   B I O M E T R Y C Z N E  

Ważna jest weryfikacja ludzi pragnących się 

znaleźć wewnątrz systemu (autoryzacja i 

autentykacja) 

background image

Identyfikacja typu „coś co wiesz” 

background image

Zadania 

background image

W A D Ą   J E S T   R Y Z Y K O ,   Ż E   U Ż Y T K O W N I K   Z A P O M N I  

H A S Ł O   L U B   Ż E   I N T R U Z   W E J D Z I E   N I E L E G A L N I E   W  

P O S I A D A N I E   H A S Ł A    

Najwygodniejsze dla konstruktorów systemów 

informatycznych są metody oparte na hasłach lub 

PIN 

background image

Identyfikacja typu „coś co masz” 

tokeny  

Sprawdzanie kart 

magnetycznych lub chipowych 

background image

Pozornie wygodne dla 

użytkownika są metody 

oparte na stosowaniu 

identyfikatora

,  

którego stan może być 

sprawdzany nawet zdalnie 

Drzwi

A

C

T

IV

E

 B

A

D

G

E

 S

Y

S

T

E

M

oli ve

t ti

olive

tti

A CTIVE BAD GE  SYSTEM

oliv etti

Zmodyfikowany Sensor ABS

Zamek  

Elektr omagnetyczny

oliv ett i

A C TI V E  B A DG E

Identyfikator ABS

background image

Ta sama osoba może mieć wtedy dostęp do jednych 

zasobów i brak dostępu do innych zasobów 

Komputer PC

Drzwi 1

ol i vet t i

Drzwi 2

ol iv ett i

Dostęp 

Udzielony

Brak 

Dostępu

Program

Sterujący

background image

Jednak identyfikator można zgubić, 

zniszczyć, albo może on zostać 

skradziony 

background image

Najwygodniejsze dla 

użytkownika  

są metody 

biometryczne

,  

ale wymagają one 

stosowania 

skomplikowanej  

i kosztownej aparatury  

background image

Tymi metodami da się zabezpieczać dostęp do 

różnych systemów oraz usług 

background image

Skanowanie kształtu dłoni 

background image

Sposób automatycznej analizy odcisku palca 

background image

Do najbardziej znanych metod biometrycznych 

należy skanowanie odcisku palca i ocena jego 

szczegółów, tzw. minucji. 

background image

Zaletą jest tu łatwe 

pozyskiwanie danych 

oraz dobrze ustalone 

cechy 

charakterystyczne 

odcisków 

background image

Przy korzystaniu z odcisków palców jako z 

kryterium  identyfikacji osób trzeba sobie zdawać 

sprawę z konieczności oczyszczania 

komputerowego rejestrowanych obrazów 

background image

Weryfikacja osoby na podstawie odcisku palca polega na 

porównaniu minucji odczytanych na aktualnie wprowadzonym 

odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób 

zaakceptowanych. 

background image

Działanie programu analizującego odciski palca 

background image

Rozpoznawanie twarzy 

Ilustracja problemów:  
  różnic oświetlenia (a),  
  pozy (b)  
  wyrazu twarzy (c) 

background image

Twarze o różnych wyrazach 

background image

Omówienie algorytmu rozpoznawania 

Kolejne przekształcenia obrazu 

background image

Duże nadzieje wiąże się też aktualnie  

z możliwościami identyfikacji poprzez analizę obrazu 

tęczówki oka 

background image

Liczne zalety ma identyfikacja 

oparta o badanie DNA 

background image

Biometryczne metody identyfikacji osób  

w systemach informatycznych o wysokich wymaganiach 

bezpieczeństwa ogólna charakterystyka 

background image

Przychody z tytułu eksploatacji różnych 

biometrycznych metod identyfikacji 

background image

Przy pomiarach biometrycznych  

można się spodziewać dwojakiego rodzaju błędów 

background image

Popularność różnych metod 

background image

System kontroli bezpieczeństwa informatycznego 

dużej firmy 

background image

D O   P O D S T A W O W Y C H   A K T Ó W   P R A W N Y C H ,   K T Ó R E   M A J Ą  

W P Ł Y W   N A   B E Z P I E C Z E Ń S T W O   I   O C H R O N Ę   D A N Y C H   W  

S Y S T E M A C H   I N F O R M A T Y C Z N Y C H   P O L S K I C H  

P R Z E D S I Ę B I O R S T W   N A L E Ż Ą :  
 

U S T A W A   K O D E K S   K A R N Y   [ K . K .   1 9 9 7 ] ,  

U S T A W A   O   R A C H U N K O W O Ś C I   [ 1 9 9 4 ] ,  

U S T A W A   O   O C H R O N I E   D A N Y C H   O S O B O W Y C H   [ U S T A W A   O D O  

1 9 9 7 ] ,  

U S T A W A   O   O C H R O N I E   I N F O R M A C J I   N I E J A W N Y C H   [ U S T A W A  

O I N   1 9 9 9 ] ,  

U S T A W A   O   P R A W I E   A U T O R S K I M   I   P R A W A C H   P O K R E W N Y C H  

[ U S T A W A   P A I P P   1 9 9 4 ] ,  

U S T A W A   O   S Y S T E M I E   U B E Z P I E C Z E Ń   S P O Ł E C Z N Y C H  

[ U S T A W A   Z U S   1 9 9 8 ] ,  

U S T A W A   O   P O D P I S I E   E L E K T R O N I C Z N Y M   [ U S T A W A   P E   2 0 0 1 ] ,  

U S T A W A   O   Z W A L C Z A N I U   N I E U C Z C I W E J   K O N K U R E N C J I  

[ U S T A W A   Z N K   1 9 9 3 ] .  

Bezpieczeństwo systemów 

informatycznych i prawo 

background image

Czyn podlegający karze 

Podstawa 

Zagrożenie karą 

Ujawnienie informacji wbrew 

zobowiązaniu 

Art. 266 §1 

Grzywna, ograniczenie lub 

pozbawienie wolności do lat 2 

Niszczenie dokumentów 

Art. 276 

Grzywna, ograniczenie lub 

pozbawienie wolności do lat 2 

Fałszerstwo dokumentów 

Art. 270 §1 

Grzywna, ograniczenie lub 

pozbawienie wolności od 3 m-cy do 

lat 5 

Niszczenie lub zmiana istotnej 

informacji  na nośniku papierowym 

Art. 268 §1 

Pozbawienie wolności do lat 3 

Nieuprawnione uzyskanie i podsłuch 

informacji 

Art. 267 

§1-2 

Grzywna, ograniczenie lub 

pozbawienie wolności do lat 2 

Sabotaż komputerowy 

 

 

- skierowany przeciw bezpieczeństwu 

kraju 

Art. 269 

§1-2 

Pozbawienie wolności  od 6 m-cy do 

lat 8 

- w celu osiągnięciu korzyści 

majątkowej 

Art. 287 §1 

Pozbawienie wolności  od 3 m-cy do 

lat 5 

Nielegalne uzyskanie programów 

Art. 278 

§1-2 

Pozbawienie wolności  od 3 m-cy do 

lat 5 

Paserstwo programów 

Art. 291 §1 

Pozbawienie wolności  od 3 m-cy do 

lat 5 

Oszustwo komputerowe 

Art. 287 §1 

Pozbawienie wolności  od 3 m-cy do 

lat 5 

Oszustwo telekomunikacyjne 

Art. 285 §1 

Pozbawienie wolności do lat 3 

Szpiegostwo przy użyciu  komputera 

Art. 130 §3 

Pozbawienie wolności  od 6 m-cy do 

lat 8