background image

1

Problematyka wykładu

•Wprowadzenie
•Pojęcie bezpieczeństwa informacji
•Polityka bezpieczeństwa

•Zagrożenia dla bezpieczeństwa informacji 

Rodzaje ataków na 

bezpieczeństwo

Programy złośliwe

•Metody ochrony

Temat wykładu

Bezpieczeństwo sieci komputerowej

Bezpieczeństwo sieci komputerowej

background image

2

Wprowadzenie

Bezpieczeństwo  informacji  to  ogół  działań  mających  na  celu  ochronę 

przed  niepożądanym  (przypadkowym  lub  świadomym)  ujawnieniem, 
modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania.

Podstawowe atrybuty informacji związane z jej bezpieczeństwem:

poufność  –  termin  ten  oznacza,  że  dostęp  do  określonych  danych  i 

informacji 

posiadają wyłącznie uprawnione osoby;

integralność  –  termin  ten  oznacza,  że  dane  i  informacje  są  poprawne, 

nienaruszone  i nie zostały poddane manipulacji;

dostępność – termin ten charakteryzuje system informatyczny i oznacza 

dostępność 

danych, 

procesów 

aplikacji 

zgodnie  z 

wymaganiami  użytkownika.

background image

3

Wprowadzenie

Ochrona  informacji  przetwarzanej,  przesyłanej  i  przechowywanej 
powinna  być  rozważana  w  kontekście  bezpieczeństwa  systemu 
komputerowego, jako:

identyfikacja  użytkowników  i  usług,  z  których 

korzystają;

ochrony danych;

ochrony systemu komputerowego.

Ochrona systemu komputerowego polega na niedopuszczeniu do korzystania 

z  niego  nieupoważnionym  użytkownikom  oraz  na  niedopuszczeniu  do 
stanu,  w  którym  system  byłby  niezdolny  do  realizacji  swoich  funkcji 
(ang. Deniel of service).

background image

4

Bezpieczeństwo

Zależnie  od  przeznaczenia  i  konstrukcji  systemu  komputerowego 

wyróżnia się:

bezpieczeństwo do wewnątrz;

bezpieczeństwo na zewnątrz.

Bezpieczeństwo  do  wewnątrz  –  pojęcie  określające  zagrożenia  dla 

informacji 
przechowywanej, 

przetwarzanej 

przesyłanej 

systemie 

komputerowym.  Dotyczy  to  głownie  sieci  komputerowych  banków, 
firm, organizacji naukowych itp

background image

5

Bezpieczeństwo

Bezpieczeństwo  na  zewnątrz  –  pojęcie  określające  zagrożenia  dla 

środowiska 
(w  tym  człowieka)  w  którym  pracuje  system  komputerowy, 
spowodowane jego nieprawidłowym działaniem. 

system monitorujący stan pacjenta w szpitalu, 
system

 

kontrolujący 

działanie 

elektrowni 

jądrowej, 

system

 

nadzorujący ruch kolejowy.

Przykłady:

Wspomniane  zagrożenia  nie  są  stwarzane  przez  oprogramowanie 
jako  takie,  lecz  przez  nieprawidłową  interakcję  pomiędzy 
oprogramowaniem 

urządzeniem 

wykonawczym 

podłączonym 

do 

systemu 

komputerowego. 

Uwaga:

background image

6

Bezpieczeństwo

Z  bezpieczeństwem  informacji  związanych  jest  szereg  pojęć,  które 
definiuje się jako: 

zapewnienie  bezpieczeństwa  informacji  –  pojęcie  to  określa  sposób 

działania polegający na ochronie informacji przed przypadkowym bądź 
umyślnym zniszczeniem, ujawnieniem lub modyfikacją;

środki  bezpieczeństwa  w  systemach  informatycznych  –  to  wszelkie 

zabezpieczenia  technologiczne  i  środki  administracyjne,  które  można 
zastosować  do  danych,  programów  i  komputerów  dla  zapewnienia 
ochrony 

interesów 

przedsiębiorstwa 

i indywidualnej poufności;

poufność  (dotyczy  ludzi)  –  jest  to  prawo  jednostki  do  decydowania  o  tym 

jakimi informacjami chce się podzielić i jakie jest skłonna przyjąć.

background image

7

Bezpieczeństwo

tajność  (dotyczy  informacji)    jest  to  atrybut  danych  opisujący  stopień 

ochrony, jakiej ma ona podlegać. Jest on uzgodniony przez osoby lub 
organizacje dostarczające i otrzymujące informację;

nienaruszalność  –  dane  są  nienaruszone,  gdy  nie  różnią  się  od  danych 

źródłowych 
i  nie  zostały  przypadkowo  bądź  złośliwie  zmienione,  ujawnione  lub 
zniszczone.

background image

8

Bezpieczeństwo w sieci

dostępności  –  elementy  sieci,  dane  i  usługi  są  dostępne  zawsze,  kiedy  są 

potrzebne;

kontroli dostępu – usługi i dane dostępne są tylko dla uprawnionych;

Bezpieczeństwo sieci koncentruje się na zapewnieniu:

integralności  –  elementy  sieci  oraz  informacje  nie  są  zniszczone, 

uszkodzone  lub  skradzione  w  wyniku  zewnętrznej  ingerencji 
lub wewnętrznej niekompetencji;

poufności  –  informacje  przesyłane  i  składowane  w  sieci  nie  mogą  być 

czytane przez nieuprawnione podmioty.

background image

9

Bezpieczeństwo

domniemana  odmowa  udzielenia  dostępu  do  informacji    jeżeli 

sytuacją  domniemaną  jest  brak  dostępu,  można  zmusić  użytkownika 
do uzasadnienia potrzeby uzyskania dostępu do określonej informacji 
przed jego udzieleniem;

kontrola  projektu  systemu  zabezpieczeń  –  ukazanie  słabych  stron 

projektu 

jeszcze 

w toku planowania, ułatwi wprowadzenie poprawek przed wdrożeniem 
go, zanim inne systemy zaczną polegać na jego (błędnym) działaniu;

Zasady projektowania zabezpieczeń

akceptowalność systemu zabezpieczeń – system zabezpieczeń musi być 

akceptowalny  przez  użytkownika,  gdyż  w  przeciwnym  przypadku  nie 
będzie 

on 

z  niego  korzystał.  W  szczególności  dotyczy  to  zachowania  w 
maksymalnym  stopniu  funkcji  systemu,  do  których  użytkownik  jest 
przyzwyczajony.

background image

10

Bezpieczeństwo

kontrola upoważnienia dostępu do informacji  upoważnienie musi być 

badane przy każdym żądaniu dostępu do informacji, a jego zawartość 
określana przy każdej zmianie;

zasada  najmniejszego  uprzywilejowania  –  każdy  użytkownik  (program, 

termin  lub  inny  zasób)  powinien  korzystać  tylko  z  tych  przywilejów, 
które są niezbędne do wykonania zadania;

Zasady projektowania zabezpieczeń

ekonomiczność  systemu  ochrony  –  system  ochrony  informacji  powinien 

być tak prosty jak to możliwe, i jego koszty powinny być adekwatne do 
wartości chronionej informacji.

background image

11

Bezpieczeństwo

oddzielenie  przywilejów    realizowane  według  reguły,  że  dwa  oddzielne 

zamki  stanowią  znacznie  lepszą  i  bardziej  elastyczną  ochronę  niż 
jeden, a „klucze” do nich mogą być fizycznie rozdzielone;

minimalizacja  współużytkowników  mechanizmów  ochrony  –  każdy 

wspólny  mechanizm  jest  potencjalną  ścieżką  przepływu  informacji 
między użytkownikami (wielodostępność należy wyeliminować).

Zasady projektowania zabezpieczeń

background image

12

Polityka bezpieczeństwa

Termin  ten  odnosi  się  do  ogólnego  bezpieczeństwa  firmy  lub 
organizacji, 

na 

którą  składają 

się 

zasady  i 

wytyczne 

bezpieczeństwa  dla  całej  firmy  (np.  Bezpieczeństwo  kadrowe, 
finansowe, pożarowe, teleinformatyczne itp
.).

Termin 

ten 

odnosi 

się 

do 

bezpieczeństwa 

systemów 

informatycznych (bezpieczeństwo przetwarzania, przechowywania, 
przesyłania 
i  przechowywania  informacji),  i  która  w  przypadku  ograniczenia 
zakresu przetwarzania, przesyłania i przechowywania informacji do 
systemów  informatycznych  jest  nazywana  polityką  systemu 
informatycznego
.

Znaczenie ogólne:

Znaczenie szczegółowe:

background image

13

Polityka bezpieczeństwa

Zestaw  praw,  reguł  i  praktycznych  doświadczeń  regulujących 
sposób  zarządzania,  ochrony  i  dystrybucji  informacji  wrażliwej 
wewnątrz określonego systemu.

Plan  lub  sposób  postępowania  przyjęty  w  celu  zapewnienia 
bezpieczeństwa systemu informatycznego.

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa systemu informatycznego

background image

14

Polityka bezpieczeństwa

Określenie 

niezbędności 

systemów 

informatycznych 

wypełnianiu zadań  służbowych.

wspomagające  –  zadania  służbowe  przy  niewielkim  dodatkowym 

nakładzie 

sił    i  środków  mogą  być  wykonywane  innymi  środkami 

(np. 

ręcznie);

Etapy projektowania polityki bezpieczeństwa

Pozwala 

ocenić 

jakie 

znaczenie 

dla 

niezakłóconej 

pracy 

firmy/organizacji  ma  poprawna  praca  eksploatowanych  systemów 
informatycznych. 

Ocenę  tą  można  przeprowadzić  dla  następującej  skali  ważności 
systemów informatycznych w wypełnianiu zadań służbowych:

ważne – zadania służbowe mogą być wykonywane innymi środkami 

tylko 

przy znacznym nakładzie dodatkowych sił i środków.

background image

15

Polityka bezpieczeństwa

zasadnicze  –  ze  względu  na  znaczną  ilość  informacji  zadania 

służbowe  mogą 

być  wykonywane  innymi  środkami  tylko 

fragmentarycznie;

Etapy projektowania polityki bezpieczeństwa

niezbędne  –  zadania  służbowe  nie  mogą  być  wykonywane  bez 

wykorzystania  systemów informatycznych.

Oszacowanie  możliwych  kosztów  strat  w  przypadku  utraty 

poufności, 

integralności lub dostępności informacji.

Uwzględnia  się  tutaj  ewentualność  naruszenia  przepisów  prawnych 
państwowych lub resortowych, np. naruszenie przepisu o ochronie 
danych osobowych

background image

16

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

Oszacowanie pożądanego poziomu bezpieczeństwa informacji.

Oszacowanie  to  dotyczy  rodzaju  zabezpieczeń  (ich  mocy) 
zastosowanych 
w konkretnych systemach informatycznych. 

maksymalny  –  gdy  błędy  w  ochronie  informacji  dla  konkretnych 

systemów 

informatycznych  prowadzą  do  całkowitego  załamania 

działania 

instytucji  lub  wywierają  szerokie  niekorzystne  skutki 

społeczne 

lub gospodarcze;

Można go określić werbalnie np. według skali:

wysoki  –  gdy  błędy  w  ochronie  informacji  dla  konkretnych 

systemów 

informatycznych  naruszają  zdolność  do  działania 

centralnych 

organów  firmy,  a  szkody  z  tego  wynikłe  dotyczą  samej 

firmy 

i podmiotów trzecich.

background image

17

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

średni – gdy błędy w ochronie informacji dla konkretnych systemów 

informatycznych szkodzą tylko firmie;

niski – gdy błędy w ochronie informacji dla konkretnych systemów 

informatycznych przynoszą firmie niewielkie szkody;

Należy  tutaj  pamiętać  także  o  zależności  pomiędzy  poziomem 
bezpieczeństwa  a  nakładami  które  trzeba  ponieść  na  zapewnienie  tego 
poziomu. 
Według  danych  zachodnich,  dla  firm  prywatnych  (poziom  bezpieczeństwa 
niski  lub  średni)  szacunkowe  nakłady  na  bezpieczeństwo  systemów 
informatycznych  wynoszą  ok.  5%  sumy  inwestycji  w  systemy  informatyczne 
rocznie.

background image

18

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

Określenie  celów,  które  chce  się  osiągnąć  dzięki  wdrożonemu 

systemowi 

informatycznemu.

zapewnienie dobrej marki firmy na rynku;

Przykładowe 

cele 

budowania 

bezpieczeństwa 

systemów 

informatycznych:

zabezpieczenie ciągłości pracy w firmie/organizacji;

zapewnienie realizacji przepisów prawnych np. o ochronie tajemnicy 
państwowej;

zagwarantowanie  niezawodności  procesów  handlowych  w  aspekcie 
terminowości  (dostępności  informacji),  dokładności  (integralności 

informacji) jak  i poufności.

background image

19

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

Sformułowanie polityki bezpieczeństwa w postaci dokumentu.

opisane 

wcześniej 

podstawowe 

przesłanki 

bezpieczeństwa 

systemów 

informatycznych, jak:

Dokument  ten  powinien  być  jawny,  ogólnie  dostępny  i  powinien 
zawierać następujące informacje:

specyfikację  informacji,  która  powinna  podlegać  szczególnej 

ochronie;

znaczenie  systemów  informatycznych  dla  wykonywanych 

zadań  służbowych;

poziom  bezpieczeństwa  systemu  informatycznego,  który 

chce się 

osiągnąć.

background image

20

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

cele budowania bezpieczeństwa systemów informatycznych;

deklarację kierownictwa firmy odnośnie środków finansowych 
przeznaczonych  na  bezpieczeństwo  informacji  (określonych 

np. jako 

procent dochodu rocznego firmy);

rozporządzenie Prezesa (Dyrektora Generalnego itp.) o powołaniu w 

firmie 

zespołu 

d/s 

zarządzania 

bezpieczeństwem 

systemów 

informatycznych;

rozporządzenie Prezesa (Dyrektora Generalnego itp.) o mianowaniu 
pełnomocnika (-ów) d/s bezpieczeństwa systemów informatycznych;

określenie  zaleceń  co  do  odpowiedzialności  pracowników 

firmy/organizacji za 

bezpieczeństwo systemów informatycznych.

background image

21

Polityka bezpieczeństwa

Etapy projektowania polityki bezpieczeństwa

plan wdrożenia wybranych przedsięwzięć bezpieczeństwa systemów 
informatycznych;

Ewentualnie  jako  załączniku  do  dokumentu  głównego,  z  których 
części może być niejawna:

koncepcję  szkolenia  w  zakresie  bezpieczeństwa  systemów 

informatycznych;

opis  systemu  kontroli  (i  ewentualnych  modyfikacji  koncepcji 

bezpieczeństwa 

firmy) w toku normalnej pracy firmy/organizacji;

wytyczne  odnośnie  sposobu  reakcji  na  zdarzenie  naruszenia 

bezpieczeństwa 

systemu informatycznego.

background image

22

Zagrożenia dla bezpieczeństwa informacji

dwie grupy zagrożeń:

potencjalna możliwość naruszenia bezpieczeństwa systemu 

informatycznego;

zagrożenia aktywne - wynikające z działań nieuprawnionego 

użytkownika;

zagrożenia  pasywne  -  nie  będące  skutkiem  celowego 

działania;

zagrożenie może powodować naruszenie jednego lub kilku aspektów 
bezpieczeństwa danych;

warunkiem powstania zagrożenia jest luka systemu informatycznego 

– dowolny 

sprzętowy lub programowy defekt systemu.

background image

23

Zagrożenia dla bezpieczeństwa informacji

wewnętrzni:

użytkownicy:

akty wewnętrznego sabotażu;

kradzież informacji;

Źródła zagrożeń

kradzież usług;

błędy użytkowników;

niedbalstwo;

nieprawidłowe stosowanie mechanizmów bezpieczeństwa;

Zewnętrzni.

background image

24

Zagrożenia dla bezpieczeństwa informacji

ataki na systemy informatyczne;

programy złośliwe;

Źródła zagrożeń

awarie sprzętu.

background image

25

Zagrożenia dla bezpieczeństwa informacji

błędy na etapie projektowania systemu - asymetria polityki 

bezpieczeństwa i 

zabezpieczeń;

brak  lub  wady  polityki  bezpieczeństwa  -  asymetria  polityki 

bezpieczeństwa i 

brak kontroli;

Przyczyny występowania luk w systemach informatycznych

błędy w konfiguracji - prymat funkcjonalności systemu;

niewłaściwe  stosowanie  narzędzi

   

-  nadmierne  zaufanie  do 

narzędzi 

(ulubionych);

błędy w oprogramowaniu;

zaufanie do „uznanych producentów” - producent implementuje 

technologie.

background image

26

Zagrożenia dla bezpieczeństwa informacji

Wyniki skanowania systemów tuż po instalacji

system operacyjny

Windows 2000

Ret Hat Linux 6.2

Windows NT

C

y

b

e

S

co

p

e

 S

ca

n

n

e

r

N

e

tw

o

rk

 A

ss

o

ci

a

te

s

N

e

tR

e

co

n

S

y

m

a

n

te

c

In

te

rn

e

S

ca

n

n

e

r

IS

S

N

e

tw

o

rk

 S

ca

n

n

e

r

LA

N

G

u

a

rd

e

E

y

e

R

e

ti

n

a

95

23

12

1227

513

126

103

25

14

36

32

8

213

167

86

Liczba wykrytych luk

Zaoczne potok I 

i II

background image

27

Zagrożenia dla bezpieczeństwa informacji

Ataki na systemy komputerowe

lokalne  –  gdy  intruz  posiada  fizyczny  dostęp  do  atakowanego 

komputera;

wewnętrzne  –  gdy  atak  jest  prowadzony  z  innego  komputera 

włączonego do tej 

samej sieci lokalnej;

zewnętrzne – (zdalne) prowadzone z sieci publicznej.

background image

28

Zagrożenia dla bezpieczeństwa informacji

Możliwe drogi zewnętrznego dostępu do systemów to:

fizyczny  dostęp  do  systemu  komputerowego  –  w  przypadku 

pojedynczego  systemu  komputerowego  jedynym  wejściem  do  systemu 
są terminale i napędy  pamięci zewnętrznych;

Ataki na systemy komputerowe

poprzez  sieć  komputerową  lub  sieci  komutacyjne  –  dostęp  do 

zasobów 

systemu może uzyskać każdy posiadający dostęp do sieci 

i odpowiednie  uprawnienia w sieci;

poprzez połączenie z wykorzystaniem modemu.

background image

29

Zagrożenia dla bezpieczeństwa informacji

Możliwe drogi zewnętrznego dostępu do systemów to:

Ataki na systemy komputerowe

poprzez  podłączenie  się  (legalnie  lub  nielegalnie)  do  linii 

dzierżawionej;

poprzez  wejście  na  odpowiednie  pasmo  częstotliwości  w 

sieciach 

komputerowych połączonych drogą radiową;

poprzez  wykorzystanie  promieniowania  ujawniającego  – 

naruszenie tajności 

informacji bez możliwości jej modyfikacji.

background image

30

Zagrożenia dla bezpieczeństwa informacji

Działania poprzedzające typowe ataki na systemy komputerowe

analiza  ruchu  –  wnioskowanie  na  podstawie  ruchu  w  sieci,  np. 

o  rozmieszczeniu  ważnych  użytkowników  lub 

centrów 

kierowania. Wykorzystywane do tego są najczęściej 

programy typu – SNIFFER;

Sniffery  (analizatory  ruchu  w  sieci  komputerowej)  to  programy 
służące do przechwytywania pakietów sieciowych.

Pozwalają  na  podsłuch  danych  przesyłanych  siecią  i  mogą  być 
wykorzystywane  do  przechwytywania  haseł,  przechwytywania 
poufnych  lub  zastrzeżonych  informacji,  naruszenia    bezpieczeństwa 
sąsiednich sieci lub zdobycia stopniowego dostępu do nich. Są bardzo 
trudne do wykrycia.

background image

31

Zagrożenia dla bezpieczeństwa informacji

Działania poprzedzające typowe ataki na systemy komputerowe

analiza  pakietów  przesyłanych  w  sieci  –  analizowanie  ramek 

przesyłanych 

pomiędzy  komputerami  w  sieci.  Analiza  poprzedza 

najczęściej  atak  typu:  maskarada  lub  wjazd  na 

„barana”;

analiza 

emisji 

ujawniającej 

– 

analiza 

sygnałów 

elektromagnetycznych 

przenikających  do  otaczającej  przestrzeni, 

przewodów 

konstrukcji 

metalowych, 

umożliwiająca 

przechwycenie 

informacji;

skanowanie portów:

otwarte  –  polega  na  badaniu  rezultatów  wywołania  funkcji 

systemowej 

connect(),  służącej  do  inicjowania  połączenia 

sieciowego 

pomiędzy  gniazdkiem  programu  klienta  i  gniazdkiem 

serwera.

background image

32

Zagrożenia dla bezpieczeństwa informacji

Działania poprzedzające typowe ataki na systemy komputerowe

skanowanie portów:

otwarte  –  polega  na  badaniu  rezultatów  wywołania  funkcji 

systemowej 

connect(),  służącej  do  inicjowania  połączenia 

sieciowego 

pomiędzy  gniazdkiem  programu  klienta  i  gniazdkiem 

serwera. 

Trudno  wykrywalne  ponieważ  skaner  nie  otwiera 

pełnego 

połączenia sieciowego z serwerem;

półotwarte  –  polega  na  analizowaniu  odpowiedzi  serwera  na 

próbę 

inicjalizacji  połączenia  TCP  z  określonym  gniazdkiem 

tego 

serwera,  bez  potwierdzenia  zaakceptowanego  przez 

serwer 

połączenia.  Trudno  wykrywalne  ponieważ  skaner 

nie otwiera 

pełnego połączenia sieciowego z serwerem.

background image

33

Zagrożenia dla bezpieczeństwa informacji

Działania poprzedzające typowe ataki na systemy komputerowe

skanowanie portów:

skryte  –  stosowane  do  serwerów  UNIX,  polega  na  wysyłaniu 

pakietu FIN do  kolejnych gniazdek i badaniu otrzymanej od serwera 
odpowiedzi 

(gdy  gniazdko  jest  nieaktywne,  serwer  odpowiada 

pakietem 

RST,  gdy  gniazdko  jest  aktywne,  pakiet  FIN  jest  przez 

serwer 

ignorowany).

background image

34

Zagrożenia dla bezpieczeństwa informacji

Ataki na systemy komputerowe

powtórzenia  –  polegają  na  ponownym  nadaniu  informacji, 

komunikatów  lub  ich 

części  w  celu  wytworzenia  nieuprawnionego 

efektu,  np. 

komunikat  zawierający  informację  uprawniającą, 

powtórzony 

przez  inną  stację,  może  spowodować  zwiększenie  jej 

uprawnień;

modyfikacja – ma miejsce wtedy, gdy zmieniana jest treść danych, 

przy czym 

zmiana ta nie jest wykryta;

maskarada – ma miejsce wtedy, gdy komputer udaje, że jest innym 

komputerem.  Maskarada  stosowana  jest  często  w 

połączeniu 

z innymi formami ataków, szczególnie z powtórzeniami 
i modyfikacją komunikatów. 

background image

35

Zagrożenia dla bezpieczeństwa informacji

Ataki na systemy komputerowe

Celem maskarady dokonywanej z zewnątrz może być:

zdobycie  chronionej  informacji  i/lub  zdezorganizowanie  pracy 

systemu;

zwiększenie swoich uprawnień;

tworzenie fałszywych źródeł informacji;

tworzenie fałszywych ujść informacji;

symulowanie pokwitowań wiadomości;

wprowadzenie do systemu fałszywych wiadomości;

przeniesienie  kosztów  swojej  działalności  w  sieci  na  innego 

użytkownika.

background image

36

Zagrożenia dla bezpieczeństwa informacji

Ataki na systemy komputerowe

wjazd  na  „barana”  –  polega  na  wprowadzeniu  do  kanału 

transmisyjnego  własnych  danych  w  czasie  trwania  transmisji  miedzy 
uprawnionymi użytkownikami;

odmowa usługi – komputer nie spełnia właściwych dla niego funkcji 

lub  działa 

w  sposób  uniemożliwiający  poprawną  pracę  innego 

komputera 

(np.  likwiduje  komunikaty  kierowane  do  adresata, 

generuje 

sztuczny  ruch).  Odmowa  usługi  jest  najczęściej 

rezultatem 

działania  tzw.  konia  trojańskiego.  Odmianą  tego 

ataku  jest 

atak  typu  Denial  of  Service  (uniemożliwienie 

działania).

background image

37

Zagrożenia dla bezpieczeństwa informacji

Ataki na systemy komputerowe

koń  trojański  –  jest  to  program,  który  oprócz  znanych  funkcji, 

wykonuje coś, o  czym jego użytkownicy nie wiedzą, np. kopiuje dane z 
nieuprawnionego  kanału  lub  umożliwia  dostęp  do  danych 
nieuprawnionemu  użytkownikowi.  Rezultatem  działania  konia 
trojańskiego
 może być również odmowa realizacji usługi. 

Podobnym 

działaniem  charakteryzują  się  programy  złośliwe 

nazywane 

bombami logicznymi;

potrzask – występuje wówczas, gdy oprogramowanie uprawnionego 

komputera 

z  ostaje  tak  zmienione,  że  umożliwia  atakującemu 

wytworzenie 

nieuprawnionego  efektu  na  rozkaz,  określone  zdarzenie 

lub 

sekwencję  zdarzeń.  Typowym  przykładem  potrzasku  są 

wirusy 

komputerowe.

background image

38

Zagrożenia dla bezpieczeństwa informacji

Programy złośliwe

bomba  logiczna  –  destrukcyjny  program,  który  powoduje 

uszkodzenie 

w  systemie  przetwarzania  danych,  gdy  zaistniej 

specyficzny stan 

systemu;

bomba  zegarowa  –  bomba  logiczna  uaktywniana  po  nadejściu 

określonego 

czasu;

hak  pielęgnacyjny  –  specjalne  instrukcje  w  oprogramowaniu, 

umożliwiające 

łatwą  obsługę  i  dodatkowy  przyszły  jego  rozwój  (mogą 

także 

pozwalać  na  wejście  do  programu  w  nietypowych 

punktach lub 

bez zwyczajowych testów kontrolnych).

background image

39

Zagrożenia dla bezpieczeństwa informacji

Programy złośliwe

robak 

– 

samoistny 

program, 

który 

może 

samodzielnie 

rozprzestrzeniać się w  systemach i sieciach. Są zwykle projektowane 
w  celu 

wyczerpania  zasobów.  Jest  to  program  lub  moduł 

wykonywalnego  kodu,  który  może  powielać  się,  jeśli  to  konieczne,  by 
wykorzystać na własne przetwarzanie tak wiele 

zasobów systemu 

tak to możliwe;

wirusy – jest to program, który:

modyfikuje  inne  programy  poprzez  wprowadzenie  do  nich 

elementów  własnego  kodu  (tzn.  rozmnaża  się,  co  odróżnia  go  od 
innych 

programów złośliwych).

background image

40

Zagrożenia dla bezpieczeństwa informacji

Programy złośliwe

modyfikacja jest przeprowadzana nie na pojedynczym programie 

lecz na 

grupie programów;

potrafi  rozpoznać  własną  modyfikację,  tj.  odróżnia  pliki 

zainfekowane od nie 

zainfekowanych;

unika  modyfikacji  (na  podstawie  poprzedniej  własności)  plików 

już 

zainfekowanych.

background image

41

Zagrożenia dla bezpieczeństwa informacji

Wirusy

Elementy składowe wirusa:

identyfikator  –  fragment  kodu  służący  do  rozpoznania  przez  wirus 

zarażonego 

programu;

jądro – zasadnicza część wirusa, służąca do jego powielania;

część wykonawcza – (opcjonalna) służy do zasygnalizowania przez 

wirusa 

swojej  obecności  (np.  Przez  wywołanie  szkód  w 

zarażonym 

systemie).

background image

42

Zagrożenia dla bezpieczeństwa informacji

Wirusy - podział

Ze względu na moment zarażenia:

nierezydentne  –  zarażające  w  momencie  działania  programu-

nosiciela;

rezydentne  –  zarażające  w  momencie  wywołania  przerwania 

systemowego.

Ze względu na miejsce infekowania kodu wirusa:

pasożytnicze  –  dołączają  się  do  plików  wykonywalnych  (np.  typu 

EXE, COM);

sektorów  startowych  –  DOS_BOOT_SECTOR  dyskietki  lub  dysku 

logicznego 

albo  główny  sektor  startowy  (MASTER_BOOT_SECTOR) 

dysku 

twardego.

background image

43

Zagrożenia dla bezpieczeństwa informacji

Wirusy - podział

Ze względu na sposób modyfikacji zainfekowanego programu:

zamazujące  –  wprowadzają  niemożliwe  do  odtworzenia  zmiany  w 

kodzie 

zarażonego programu;

nie  zamazujące  –  zmiany  w  kodzie  zarażonego  programu  dają  się 

odtworzyć.

Ze względu na ukrywanie się (przekształcania własnego kodu):

nie polimorficzne – praktycznie obecnie nie występują;

polimorficzne – kod wirusa jest kodowany, a procedura dekodująca 

dołączana 

do początku kodu jest zmieniana. W ten sposób wirus nie 

ma 

bajtów  charakterystycznych,  a  każda  kopia  różni  się 

prawie 

całkowicie od poprzedniej.

background image

44

Metody ochrony

Fizyczna ochrona przed nieupoważnionym dostępem, ogniem 

i wodą.

Zabezpieczenia organizacyjne.

Zabezpieczenia programowo-sprzętowe.

Zabezpieczenia kadrowe.

background image

45

Metody ochrony

Metody ochrony programowej

Szyfrowanie informacji.

Uwierzytelnianie informacji i użytkowników.

Kontrola  pracy  systemu  komputerowego  na  podstawie 

zapisów jego  aktywności (dziennik) oraz stosowanie narzędzi do 
testowania 

jakości 

zabezpieczeń 

systemów 

teleinformatycznych.

Wykonywanie kopii zapasowych.

Stosowanie zasilania awaryjnego.

Stosowanie  zapór  sieciowych  w  przypadku  łączonych  sieci 

komputerowych.

background image

46

Metody ochrony

Zapory sieciowe

Firewall,  (zapora  sieciowa)  to  połączenie  sprzętowej  i  programowej  ochrony 
zasobów 

sieci LAN przed dostępem z zewnątrz (np. z sieci publicznych, 

w tym Internetu).
Na firewall składać się może wiele różnorodnych technik obronnych, z których 
najprostsze obejmują:

filtrowanie  pakietów,  czyli  sprawdzanie  źródeł  pochodzenia 

pakietów 

danych 

i akceptowanie jedynie tych z określonych domen, adresów IP bądź 

portów;

stosowanie  procedur  identyfikacji  użytkownika,  np.  przy  pomocy 

haseł bądź 

cyfrowych certyfikatów;

uzupełnienie programów obsługujących pewne protokoły (np. FTP 

lub 

Telnet) o mechanizmy zabezpieczające;

całkowite wyłączenie wybranych usług.


Document Outline