ARTYKUŁY. Cyberprzestępczość, ochrona informacji i kryptologia. Brunon Hołyst, Jacek Pomykała. Streszczenie
|
|
- Marcin Czyż
- 9 lat temu
- Przeglądów:
Transkrypt
1 Cyberprzestępczość, ochrona informacji i kryptologia ARTYKUŁY Brunon Hołyst, Jacek Pomykała Cyberprzestępczość, ochrona informacji i kryptologia Streszczenie Ze współczesnym zjawiskiem cyberprzestępczości silnie wiąŝą się nowe technologie informatyczne, a takŝe badania naukowe w dziedzinie kryptologii. W artykule pokazano wzajemne relacje i przenikanie się takich dziedzin nauki jak kryptologia, kryminalistyka czy zarządzanie bezpieczeństwem informacji w świetle zagroŝeń cyberprzestępczością. Wskazano na nową szerszą perspektywę rozumienia bezpieczeństwa informacji w oparciu o wybrane przykłady z dziedziny kryptologii. 1. Informacja i jej wartość we współczesnym świecie Ostatnie lata ubiegłego stulecia wiąŝą się z rewolucją informacyjną. Jej motorem stały się: elektronika (przede wszystkim komputery), miniaturyzacja, digitalizacja treści, telekomunikacja, Internet, programowanie pracy urządzeń elektronicznych, tj. cała technologia komunikacyjno-informatyczna ICT (Information and Communication Technology). NajwaŜniejszym towarem stała się informacja i usługi związane z jej bezpiecznym przetwarzaniem i przesyłaniem. Kryptologia spotyka się z cyberprzestępczością w miejscu walki o bezpieczeństwo informacji. Zacznijmy zatem od przybliŝenia pojęcia informacji. i Prawo 1,
2 B. Hołyst, J. Pomykała 1.1. Przegląd definicji Istnieje wiele alternatywnych definicji informacji, które często nie są ze sobą spójne. Informacja (łac. informatio przedstawienie, wizerunek; informare kształtować, przedstawiać) termin interdyscyplinarny, definiowany róŝnie w róŝnych dziedzinach nauki; najogólniej właściwość pewnych obiektów, relacja między elementami zbiorów pewnych obiektów, której istotą jest zmniejszanie niepewności (nieokreśloności) 1. Informacją nazywamy dane (w postaci zarówno tekstu czy liczb, ale równieŝ dźwięków, zapachów itd.), dzięki którym zmniejsza się stopień niewiedzy odbiorcy oraz które wnoszą do jego wiadomości element nowości 2. Informacji moŝna teŝ nadać sciśle matematyczny sens 3. Główną własnością informacji jest, najogólniej mówiąc, przekazywana wiedza. W dalszym ciągu będziemy ograniczać się do specjalnego rodzaju informacji informacji cyfrowej, czyli takiej, która została zdigitalizowana. Informacja w formie cyfrowej ma kilka bardzo waŝnych cech: informacji została nadana pewna struktura dane zostały przekształcone w kod binarny, moŝemy wielokrotnie i wieloegzemplarzowo przywoływać kopie zdigitalizowanego przedmiotu, nie naruszając pierwotnej struktury informacji, dane moŝemy bez strat przesyłać za pomocą fal elektromagnetycznych z olbrzymią prędkością. PowyŜsze własności, technika i sieć globalna umoŝliwiają bardzo tani, szybki i wygodny dostęp do większości potrzebnych nam informacji Wartość informacji Informacja jest kategorią, dzięki której moŝemy właściwie funkcjonować w danym środowisku. Dzięki niej moŝemy rozwijać swoje zdolności, poszerzać wiedzę i umiejętności. Wykorzystanie informacji dla własnych celów zazwyczaj ma fundamentalne znaczenie. Informacja jest bowiem jednym z podstawowych składników naszego Ŝycia. Najogólniej informacje moŝemy podzielić na ogólnodostępne (np. prognoza pogody) i prywatne (np. numer PESEL). KradzieŜ prywatnych informacji moŝe prowadzić do strat materialnych, finansowych, a takŝe moralnych. Na ogół trudno jednak takie koszty oszacować (co róŝni wartość prywatnych informacji od klasycznych dóbr materialnych). Ochrona informacji cyfrowej jest waŝna nie tylko dla indywidual informacja_definicja_ rozw%c3%b3j_mo%c5%bcliwo%c5%9bci.html. 3 H. D e l f s, H. K n e b l, Introduction to cryptography, Springer-Verlag, Berlin Heidelberg New York i Prawo 1, 2011
3 Cyberprzestępczość, ochrona informacji i kryptologia nych uŝytkowników. TakŜe z punktu widzenia firm działających w środowisku cyfrowym bezpieczeństwo informacji jest sprawą kluczową. KaŜda taka firma posiada bazę danych, w której przechowuje cenne dla niej informacje, np. o klientach, korporacji, pracownikach, obrotach, kierunkach rozwoju itp. W tym przypadku utrzymanie tajności powyŝszych informacji ma zasadnicze znaczenie dla reputacji i konkurencyjności przedsiębiorstwa. Kategorią informacji, która wymaga specjalnej ochrony, są dane, które moŝna określić mianem krytycznych z punktu widzenia interesów społeczeństwa czy narodu. Najprostszym przykładem mogą być tutaj plany systemów obronnych, schematy postępowania w czasie konfliktów zbrojnych, dane umoŝliwiające odszyfrowywanie przesyłanych wiadomości itp. Często okazuje się, Ŝe pomimo zastosowania nadzwyczajnych środków zabezpieczających, juŝ same działania socjotechniczne mogą doprowadzić do kradzieŝy informacji (słabym ogniwem staje się człowiek, a nie zastosowane technologie) Koszty zdobywania informacji Zdobywanie informacji wiąŝe się z ponoszeniem odpowiednich kosztów. Co prawda, na pozór wydaje się, Ŝe przyswajanie większości danych nic nie kosztuje, jednak warto zwrócić uwagę, Ŝe nawet najbardziej trywialne dane, absorbowane przez nasz umysł, pochłaniają bezcenny zasób czasu. Mówiąc o kosztach pozyskiwania danych, mamy teŝ na względzie pieniądze i energię. W związku z tym moŝemy w dość prosty sposób dojść do następującej konkluzji: przyswajamy jedynie te informacje, dla których jesteśmy w stanie poświęcić nasze zasoby, a więc jedynie te dane, które potencjalnie mogą przynieść nam korzyści. Interesują nas tylko te informacje, których przyswojenie uznamy za opłacalne. Zatem określając wartość informacji, naleŝy zwrócić szczególną uwagę na to, jakie koszty są w stanie ponieść inni, by uzyskać dostęp do danej wiedzy. Niestety, bardzo trudno jest określić, jak cenna moŝe być informacja, którą pragniemy zataić przed innymi osobami. Nie potrafimy wyobrazić sobie wszystkich moŝliwych scenariuszy wykorzystania naszych informacji, a więc nie moŝemy określić potencjalnych szkód, jakie przynieść moŝe ich wykorzystanie przez nieuprawnione podmioty. Co więcej, wartość informacji nie jest czymś stałym, lecz jest funkcją zaleŝną od czasu. Coś, co jednego dnia uznamy za bezwartościowe, w następnym moŝe się okazać przełomem i kluczem potrzebnym do uzyskania olbrzymich dóbr. Dobrym przykładem mogą być tutaj informacje o połoŝeniu łupków gazonośnych. Jeszcze niedawno informacje o tym, gdzie znajdują się zasoby gazu łupkowego, nie miały specjalnej wartości. JednakŜe rozwój techniki spowodował, Ŝe w niedługiej przyszłości moŝemy spodziewać się, iŝ największe koncerny energetyczne na świecie rozpoczną wydobywanie gazu z łupków gazowych. i Prawo 1,
4 B. Hołyst, J. Pomykała W związku z tym, koncerny wydają obecnie setki milionów dolarów na badania geologiczne, szukając pokładów łupków gazonośnych Dostępność informacji Mówiąc o wartości i bezpieczeństwie informacji, nie sposób pominąć bardzo waŝnego aspektu, jakim jest dostęp do informacji. Dane przechowujemy po to, aby z nich korzystać i udostępniać osobom do tego powołanym. Tylko wtedy jesteśmy w stanie w naleŝyty sposób spoŝytkować zdobytą wiedzę. Mając daną bazę z informacjami o klientach firmy, moŝemy zabezpieczyć się przed próbą nieuprawnionego pozyskania tych informacji, np. poprzez odłączenie serwera od sieci. Jednak w ten sposób klienci stracą moŝliwość korzystania z naszych usług, a my moŝliwości zarobkowych. MoŜe się zdarzyć, Ŝe celem ataku będzie nie kradzieŝ informacji, a właśnie unieruchomienie serwera tak, aby uniemoŝliwić dostęp do informacji. Tak więc strategia ochrony danych powinna uwzględniać w szczególności ciągłość w ich dostępności. Jest to szczególnie waŝne np. w przypadku banków, które umoŝliwiają dostęp do konta drogą elektroniczną KradzieŜ informacji i jej konsekwencje Obok wielu korzyści, jakie przyniosła nam rewolucja techniczna, pojawiło się jednak wiele nowych zagroŝeń związanych z bezpieczeństwem informacji. Największym z nich jest dostęp do informacji, których nie chcemy ujawniać. Jest to tym większy problem, Ŝe dane zastrzeŝone są obecnie przechowywane w wielu miejscach, a ich ochrona często jest niedostateczna. Ewentualna kradzieŝ informacji odbywać się moŝe bez naszej wiedzy. Co więcej, nie jesteśmy w stanie przewidzieć wszystkich jej następstw oraz czasu, w którym przechwycona informacja zostanie wykorzystana przeciwko nam. Wyciek informacji moŝe okazać się bardzo niebezpieczny i kosztowny, dlatego teŝ wiele uwagi poświęca się mechanizmom i procedurom zabezpieczania informacji zastrzeŝonej. Z drugiej strony coraz więcej grup pragnie uzyskać dostęp do tego rodzaju danych, łamiąc tworzone zabezpieczenia i osiągając przy tym wymierne korzyści finansowe. Według raportu z 1999 r. straty spowodowane wyciekiem poufnych informacji, jakie ponoszą największe firmy znajdujące się na liście Fortune 1000, w okresie od stycznia 1997 r. do czerwca 1998 r. wyniosły ok. 45 mld USD ZagroŜenia i ataki na informację cyfrową W tym rozdziale skupimy się jedynie na najwaŝniejszych sposobach nieuprawnionego zdobywania informacji oraz metodach zakłóceń w jej dostęp i Prawo 1, 2011
5 Cyberprzestępczość, ochrona informacji i kryptologia ności i przetwarzaniu. Na początku przyjrzymy się najpopularniejszym narzędziom informatycznym, które wykorzystuje się do pozyskiwania informacji Sposoby nielegalnego zdobywania informacji cyfrowych Przestępcy zajmujący się kradzieŝą informacji dysponują ogromnym arsenałem środków technicznych pozwalających na dokonywanie włamań. Ze względu na charakter tych narzędzi, podzielimy je na kilka kategorii, które omówimy poniŝej: 1) Wirus komputerowy to program, którego głównym wyróŝnikiem w stosunku do innych narzędzi jest zdolność do samopowielania. Najczęściej wirusy komputerowe są pisane w językach niskiego poziomu (takich jak assembler). Dzięki temu wirus zajmuje stosunkowo mało miejsca, co utrudnia jego wykrycie. Poza tym języki niskiego poziomu nie nakładają na programistę wielu ograniczeń co do kodu programu. Powoduje to, Ŝe program moŝe pracować niepostrzeŝenie dla przeciętnego uŝytkownika. Wirus komputerowy, podobnie jak zwykły wirus, nie jest w stanie funkcjonować sam. Do jego działania jest potrzebny inny program. Wirus komputerowy infekuje program, stając się jego częścią. Programiści tworzący wirusy komputerowe wykorzystują wszelkie moŝliwe luki, aby w moŝliwie szybki i skuteczny sposób zainfekować komputer. Efekty działania wirusów są trudne do przewidzenia. Czasami wirus jest tworzony jedynie po to, by przynieść rozgłos jego twórcy. Jedynym niepoŝądanym efektem działania moŝe być wtedy np. pojawienie się komunikatu o zainfekowaniu. Najczęściej jednak ukryty kod wirusa ma za zadanie przechwycenie istotnych informacji (np. haseł) i przesłanie ich do twórcy wirusa, wykorzystanie zainfekowanego komputera np. do wysyłania spamu bądź teŝ zakłócenie działania systemu (spowolnienie działania, wyłączenie komputera, uszkodzenie części komputera itp.). 2) Robak komputerowy to program, który rozprzestrzenia się samodzielnie, ale nie infekuje innych plików. Jego działanie polega na instalacji na komputerze ofiary oraz próbie rozprzestrzeniania się. W przypadku robaka wyróŝnia się tylko pojedynczą kopię kodu robaka. Jego kod jest samodzielny, a nie dodawany do istniejących plików na dysku. Robaki komputerowe rozprzestrzeniają się poprzez załączniki do wiadomości , wiadomości wysyłane z komunikatorów (takich jak np. IRC), sieci P2P lub teŝ bezpośrednio do sieci LAN czy Internetu, wykorzystując lukę w zabezpieczeniach oprogramowania. Instalacja robaka internetowego często jest wytrychem, który umoŝliwia dalszą inwigilację naszego komputera. Zainstalowany robak moŝe np. pobrać z Internetu kolejne szkodliwe oprogramowanie (np. konie trojańskie) i zainstalować je bez naszej wiedzy. 3) Koń trojański to oprogramowanie, które podszywając się pod przydatne lub ciekawe dla uŝytkownika aplikacje, dodatkowo implementuje nie- i Prawo 1,
6 B. Hołyst, J. Pomykała poŝądane, ukryte przed uŝytkownikiem funkcje. Najczęściej konie trojańskie zawierają programy szpiegujące (np. wysyłają do twórcy programu wszystkie znaki wpisywane poprzez klawiaturę, informują o otwieranych programach, stronach internetowych, umoŝliwiają kradzieŝ danych itd.), lub bomby logiczne, które aktywują się w pewnym momencie zaleŝnym od daty bądź jakiegoś działania uŝytkownika. Zainfekowany program umoŝliwia często twórcy złośliwego oprogramowania na całkowite przejęcie kontroli nad komputerem przy pomocy ukrytych drzwi (backdoor). 4) Botnet to grupa komputerów zainfekowanych złośliwym oprogramowaniem. UŜytkownik zainfekowanego komputera (komputer taki określamy mianem zombie) nie jest świadomy, iŝ ktoś inny wykorzystuje zasoby zainfekowanego komputera i w istocie sprawuje nad nim pełną kontrolę. Główną siłą sieci botnetu jest jej wielkość. Osoba, która przejęła kontrolę nad wieloma tysiącami komputerów, moŝe wykorzystać je np. do wysyłania spamu. Komputery zombie mogą być równieŝ wykorzystywane do otwierania stron reklamowych (z czego zyski czerpie osoba sterująca botnetem), wykorzystywanych następnie w kolejnych działaniach nielegalnych (np. typu phishing ). Botnety są wykorzystywane równieŝ jako narzędzie do zdobywania informacji oraz blokowania dostępu uczciwym uŝytkownikom do stron WWW. 5) Atak typu odmowa usług (DoS, DdoS) ma za zadanie uniemoŝliwienie funkcjonowania zaatakowanego serwera, sieci lokalnej lub strony WWW. Zazwyczaj polega on na zarzuceniu atakowanego serwera ogromną liczbą nieustajacych zleceń lub Ŝądań, czego konsekwencją jest spowolnienie lub niemoŝliwienie reagowania systemu na Ŝądania uczciwych klientów Specyfika ataków na informację cyfrową Przestępca, który pragnie uzyskać poufne informacje, ma jak widać do dyspozycji olbrzymi arsenał metod, aby osiągnąć swój cel. Zwykle stara się wykorzystać słabości systemu, ale przed wszystkim podejmuje najpierw próby działań socjotechnicznych. Dopiero po właściwym zdiagnozowaniu mocnych i słabych stron ofiary rozpoczyna swój atak. Okazuje się, Ŝe często największe niebezpieczeństwo jest spowodowane błędem, brakiem rozsądku lub naiwnością ofiary. Atakujący wykorzystuje błędy ludzkie, takie jak zapisywanie haseł w miejscach dostępnych dla innych uŝytkowników czy korzystanie z nieodpowiednich haseł lub uŝywanie tych samych haseł do wielu kont. Innym przykładem jest wyłudzenie hasła, podszywając się pod godną zaufania osobę. Jeśli atakujący ma fizyczny dostęp do komputera, w którym przechowuje się poufne informacje, uzyskanie dostępu do nich moŝe odbyć się np. poprzez instalację spreparowanego systemu. Wszystkie interakcje pomiędzy nieświadomym uŝytkownikiem a systemem będą wtedy rejestro- 10 i Prawo 1, 2011
7 Cyberprzestępczość, ochrona informacji i kryptologia wane i przesyłane do włamywacza, a ten bez problemu będzie w stanie uzyskać niezbędne hasła. W przypadku, gdy jedynie system operacyjny, a nie dane w nim zawarte, są zabezpieczone hasłem, najprostszą metodą umoŝliwiającą dostęp do danych zapisanych na twardym dysku moŝe być uruchomienie komputera z własnego dysku. W ten sposób omijamy zabezpieczenie i uzyskujemy niczym nieskrępowany dostęp do danych. W przypadku zabezpieczenia komputera poprzez hasło w biosie, moŝna np. sprzętowo wyczyścić pamięć CMOS, wyjmując baterię. W ten sposób zostaną przywrócone fabryczne ustawienia biosu, a hasło zostanie usunięte. Wadą powyŝszego ataku jest świadomość uprawnionego uŝytkownika, Ŝe ktoś usunął zabezpieczenie i mógł dokonać włamania. Kolejnym sposobem na zdobycie informacji jest wykorzystanie luk w działających aplikacjach. Okazuje się, Ŝe większość programów, aplikacji internetowych, a nawet systemów operacyjnych, z których korzystamy, zawiera błędy umoŝliwiające dostęp do chronionej informacji. Atakujący jest w stanie odnaleźć te luki i w ten sposób przechwycić poufne dane. Najbardziej popularne tego typu ataki to tzw. SQL injection (polegający na niedostatecznym filtrowaniu danych przesyłanych w postaci zapytań SQL do bazy danych) oraz błąd przepełnienia stosu polegający na pobraniu do wyznaczonego obszaru pamięci większej ilości danych, niŝ przewidział to programista. W wielu wypadkach ataki mające na celu ograniczenie dostępności działania serwisów przeprowadza się za pomocą botnetów. Najczęściej osoba sterująca grupą komputerów zombie atakuje serwis, blokując daną usługę poprzez degradację pasma lub innych zasobów. Botnety często wykorzystuje się teŝ jako źródło informacji. Osoba, która przejęła kontrolę nad komputerem, moŝe wyszukiwać cenne informacje, takie jak hasła do kont na serwisach społecznościowych, aukcyjnych, bankowych i innych. Poszukiwania takich informacji odbywają się zwykle za pomocą podsłuchu sieciowego, specjalnego oprogramowania szpiegującego lub złośliwego (np. konia trojańskiego), o czym była juŝ mowa wcześniej. 3. Bezpieczeństwo informacji aspekty społeczne, organizacyjne i prawne Bezpieczeństwo jest pojęciem uŝywanym do określenia stanu pewności, spokoju i braku zagroŝenia. Ma ono charakter podmiotowy. Stanowi takŝe podstawową potrzebę grup społecznych i państw. Obejmuje zaspokojenie takich potrzeb jak: istnienie, przetrwanie, całość, toŝsamość (identyczność), niezaleŝność, spokój, posiadanie i pewność rozwoju. Brak bezpieczeństwa powoduje niepokój i poczucie zagroŝenia. Bezpieczeństwo i zagroŝenie są i Prawo 1,
8 B. Hołyst, J. Pomykała ze sobą nierozerwalnie związane. Stanowią przeciwległy punkt oceny zjawisk społecznych. Poczucie bezpieczeństwa uzaleŝnione jest od nie istnienia zagroŝenia, zaś jego istnienie powoduje obniŝenie poczucia bezpieczeństwa lub wręcz jego brak Szeroki wymiar bezpieczeństwa informacji Bezpieczeństwo informacyjne jest rozumiane przez praktyków jako ochrona informacji przed niepoŝądanym (przypadkowym lub świadomym) ujawnieniem, modyfikacją, zniszczeniem lub uniemoŝliwieniem jej przetwarzania. Środki bezpieczeństwa podejmowane są w celu zapewnienia poufności, integralności i dostępności informacji. Ich celem jest wyeliminowanie zagroŝenia dla informacji. W miarę intelektualnego rozwoju i politechnizacji Ŝycia informacje zaczęły nabierać coraz większych wartości. Ich posiadanie stało się warunkiem lepszej i bezpieczniejszej egzystencji. Na tym teŝ tle pojawiła się konkurencja. Informacje zaczęto coraz bardziej chronić jako dobro materialne. Chęć stworzenia sobie podobnych do innych lub lepszych warunków Ŝycia stworzyła potrzebę zdobywania informacji. Zrodził się zatem swoisty rodzaj walki jedni, moŝliwymi dla siebie sposobami, dąŝą do zdobycia informacji, a drudzy z podobnym zaangaŝowaniem starają się im to udaremnić. MoŜna by powiedzieć, Ŝe przedmiotem tej walki stała się informacja, a narzędziami wszelkie środki dostosowane do jej zdobywania, zakłócania i obrony. Walka taka nazywana jest walką informacyjną 6. Informacja jako wartość jest podatna na róŝne zagroŝenia klasyczne, takie jak: kradzieŝ, zniszczenie, zafałszowanie, ale takŝe nowe, bardziej wyrafinowane, takie jak: kradzieŝ toŝsamości, szpiegostwo przemysłowe czy wyciek informacji poufnej. Z punktu widzenia zagroŝeń docelowych moŝemy mówić o: utracie konkurencyjności firmy, utracie reputacji, stratach finansowych, utracie poczucia bezpieczeństwa uŝytkowników lub grup narodowościowych. Zwiększone ryzyko utraty informacji wynika z czynników ilościowych (wzrost ilości przechowywanej i przetwarzanej informacji) oraz jakościowych (stosowanie coraz bardziej skomplikowanych technologii informatycznych oraz niedostatecznego sprawdzania i testów oprogramowania). Istotne znaczenie ma teŝ szybsze tempo wzrostu zasobów informacyjnych i wymagań rynku w stosunku do technologii zabezpieczeń. Jako nowe źródła podatności na utratę informacji naleŝy dostrzec: nowe nośniki pamięci i urządzenia, a takŝe nowe oprogramowania złośliwe takie jak wirusy i robaki komputerowe czy oprogramowanie szpiegujące. DuŜe znaczenie mają teŝ 5 K. L i e d l, Bezpieczeństwo informacyjne jako element bezpieczeństwa narodowego, 6 Ibidem. 12 i Prawo 1, 2011
9 Cyberprzestępczość, ochrona informacji i kryptologia nowe narzędzia testowania odporności systemów (programy wyszukujące słabości systemów zabezpieczeń) 7. Szeroki wymiar bezpieczeństwa informacji to zatem nie tylko obrona przed jej utratą, to takŝe nacisk na jej wymianę, dzielenie się, lecz takŝe jej wiarygodność i prawa autorskie twórców informacji. To zatem wskazanie na kluczowe znaczenia integralności danych, autentyczności źródła pochodzenia informacji z jednej strony oraz zarządzania dostępem do informacji i kontrolę uprawnień z drugiej. Świat informacji jawnej i niejawnej, autentycznej i zafałszowanej, podlega weryfikacji i badaniu właściwych korelacji za pomocą takich narzędzi, jak dowody niezaprzeczalnosci (lub zaprzeczalnosci), dobrowolności lub wymuszenia, uwierzytelnienia lub identyfikacji źródła informacji. Tym pojęciom moŝemy nadać precyzyjny sens, rozszerzając klasyczny sens pojęcia bezpieczeństwa informacji. Ten sens jest szczególnie dobrze dostrzegalny w jego wymiarze kryptologicznym, do którego nawiąŝemy w dalszej części artykułu. Dla naleŝytego zabezpieczenia informacji powinno się zastosować podejście systemowe, wyodrębniając następujące czynniki: posiadane aktywa informacyjne, posiadaną infrastrukturę przeznaczoną do ich przetwarzania, analizę ryzyka dotyczącego bezpieczeństwa informacji. Zbiór wytycznych pozwalających na wdroŝenie efektywnego systemu zarządzania bezpieczeństwem informacji (zarówno dla podmiotów biznesowych jak i podmiotów administracji publicznej) określają normy 8 : PN ISO/IEC 27001:2007 oraz uzupełniająca ją norma PN ISO/IEC 17799: Prawne aspekty ochrony danych W Polsce istnieje ponad dwieście aktów prawnych dotyczących ochrony informacji. Do zapewnienia bezpieczeństwa przetwarzanych informacji firmy, jak i urzędy są zobligowane przez ustawy m.in. takie jak: ustawa o ochronie danych osobowych, ustawa o ochronie informacji niejawnych, ustawa o dostępie do informacji publicznej, ustawa o prawie autorskim i prawach pokrewnych. KaŜda z właściwych ustaw (oraz towarzyszące im rozporządzenia) narzuca na instytucję określone obowiązki w zakresie bezpieczeństwa informacji obowiązki te dotyczą zarówno zachowania poufności określonych informacji, jak i ich dostępności i integralności. Ponadto, w kaŝdym zawodzie stosuje się wymagania dotyczące tajemnicy zawodowej, która to zobowią Ibidem. i Prawo 1,
10 B. Hołyst, J. Pomykała zuje do zapewnienia określonym danym odpowiedniej ochrony (np. tajemnice zawodowe: lekarska, skarbowa, bankowa, adwokacka, handlowa i inne). W obliczu postępującej informatyzacji społeczeństwa i ułatwionego dostępu do prywatnych informacji osób i podmiotów gospodarczych jednym z wymogów prawidłowego funkcjonowania gospodarki stała się prawna ochrona poufnych danych prywatnych. Nasze dane są obecnie przechowywane w wielu miejscach, a odpowiednie programy przetwarzają i klasyfikują je często bez naszej wiedzy ani przyzwolenia. Będąc uŝytkownikiem sieci globalnej, siłą rzeczy zgadzamy się na prezentowanie swojego profilu sieciowego. Z drugiej jednak strony, walczymy o ochronę swojej prywatności, intymności, a ewentualne ich naruszenie traktuje się jako pogwałcenie praw gwarantowanych w konstytucji. Ochrona danych osobowych jest jednym z praw kaŝdego obywatela. Regulacje dotyczące ochrony danych osobowych w Polsce mają podstawę z prawa międzynarodowego, wspólnotowego i prawodawstwa polskiego. Szczególną rolę pełni tutaj ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Od chwili wejścia w Ŝycie wskazanej ustawy zostały ujednolicone standardy w zakresie przetwarzania i ochrony danych osobowych. Osoby, których dane dotyczą, wyposaŝone zostały w instrumenty kontroli przebiegu procesu przetwarzania ich danych, zaś na administratorów danych nałoŝono szereg obowiązków. Precyzując zakres obowiązków podmiotów przetwarzających dane, ustawa określiła takŝe zakres ich praw. Koncepcja ochrony danych osobowych, prezentowana w świetle omawianej ustawy, opiera się bowiem na balansowaniu interesów z jednej strony chodzi o prawo do ochrony prywatności, a z drugiej o prawo do informacji o osobie, której dane dotyczą. KaŜda osoba, której prawa zostaną naruszone, moŝe zwrócić się o zbadanie procesu przetwarzania jej danych. Rozpatrywanie skarg i przeprowadzanie czynności kontrolnych mających na celu zbadanie, czy nie doszło do naruszeń ustawy o ochronie danych osobowych, jest jednym z naczelnych zadań Generalnego Inspektora Ochrony Danych Osobowych Kontrola dostępu do danych Jednym z elementów ochrony informacji jest kontrola dostępu do danych zapewniana przez system operacyjny. Dzięki niej uŝytkownik, którego komputer stał się celem ataku, nie jest całkowicie bezbronny. Wykorzystanie luki w aplikacji, programie czy nawet systemie operacyjnym, pozwala na wykonywanie złośliwego kodu, jednak kontrola dostępu ogranicza moŝliwości jego stosowania. Obecnie moŝemy wyróŝnić kilka rodzajów kontroli dostępu. Najbardziej znane z nich omówimy pokrótce poniŝej: a) Uznaniowa kontrola dostępu (DAC Discretionary Access Control) opiera się na kontroli dostępu do obiektów systemu komputerowego (pliki, foldery, urządzenia, klucze rejestru itp.). UŜytkownik moŝe skorzystać z ich 14 i Prawo 1, 2011
11 Cyberprzestępczość, ochrona informacji i kryptologia zasobów tylko w przypadku, gdy posiada odpowiednie uprawnienia. NajwaŜniejszą cechą uznaniowej kontroli dostępu jest sposób przydzielania nowych uprawnień. Odbywa się on bezpośrednio. UŜytkownik, który posiada dostęp do określonych obiektów, moŝe rozszerzyć swoje przywileje na innych uŝytkowników (grupy uŝytkowników). Ze względu na prostotę implementacji i uŝytkowania, system DAC jest obecnie podstawowym modelem bezpieczeństwa w większości systemów operacyjnych. Niestety, uruchomienie złośliwego oprogramowania przez podmiot posiadający niczym nieskrępowany dostęp do zasobów moŝe zakończyć się wyciekiem informacji, kradzieŝą danych, uszkodzeniem komputera itd. b) Obowiązkowa kontrola dostępu (MAC Mandatowy Access Control) wyróŝnia dwa podstawowe elementy: podmioty oraz obiekty. Podmiotem najczęściej jest uŝytkownik lub proces. Obiekty to zasoby, z których korzysta podmiot (pliki, katalogi, klucze rejestru). KaŜdy element jest związany z atrybutami bezpieczeństwa. W systemie znajduje się zestaw reguł określających zasady dostępu do zasobów. Na ich podstawie system udziela podmiotowi dostępu do obiektu. Polityka bezpieczeństwa jest ustalana wyłącznie przez administratora systemu. W odróŝnieniu od DAC, uŝytkownik nie ma moŝliwości ingerencji w działanie mechanizmów kontroli dostępu. c) RBAC (Role-Based Access Control) jest mechanizmem kontroli dostępu oparty o role. Polega on na zdefiniowaniu ról dla pełnionych funkcji jednostce organizacyjnej, z którymi wiąŝe się określony zakres obowiązków. KaŜda z ról ma przydzielony odpowiedni zestaw uprawnień. UŜytkownicy zostają powiązani z pełnionymi rolami i w ten sposób uzyskują prawo dostępu do obiektów. Zakres moŝliwych uprawnień związanych z rolami jest wyznaczany centralnie. System kontroli RBAC sprawdza się w zastosowaniach, w których moŝna określić podział obowiązków. Niestety, nie zawsze jest to moŝliwe. d) ORCON (ORiginator CONtrolled) to system kontroli dostępu do danych oparty na pochodzeniu danych. W przeciwieństwie do poprzednich metod, ORCON pozwala uŝytkownikowi na uzyskanie praw do obiektu jedynie w przypadku akceptacji przez twórcę obiektu. Dzięki temu obiekt jest chroniony przed nieautoryzowanym powielaniem. Ze względów praktycznych, najczęściej to nie autor, a jednostka specjalnie do tego powołana, decyduje o przydzielaniu odpowiednich uprawnień. Zatem w przypadku systemu OR- CON moŝemy wyróŝnić podmioty (uŝytkowników), obiekty (zasoby) oraz jednostki (organizacje) przyznające uprawnienia. Organizacja moŝe zlecać innym jednostkom prawo do przyznawania uprawnień, jednak kaŝdorazowe przekazanie uprawnień musi się to odbywać za zgodą organizacji macierzystej. Dodatkowo, kaŝda kopia obiektu ma te same ograniczenia co oryginał. Metoda dostępu do danych oparta na dziedziczeniu nie da się zaimplementować na systemach opartych na DAC czy MAC. Metody te ze względu i Prawo 1,
12 B. Hołyst, J. Pomykała na swoją strukturę nie mogą spełniać wszystkich wymogów stawianych przez ORCON. Jednak połączenie cech powyŝszych modeli umoŝliwia symulację kontroli dostępu do danych opartą na pochodzeniu obiektu. System kontroli typu ORCON byłby idealnym rozwiązaniem z punktu widzenia osób i instytucji, które osiągają zyski poprzez tworzenie i rozpowszechnianie róŝnego rodzaju treści (muzyka, filmy, ksiąŝki, gry komputerowe itp.). Komputery umoŝliwiają obecnie niemal nieograniczone kopiowanie utworów, a Internet pobieranie interesujących plików wprost na twardy dysk, co znacznie ogranicza zyski twórców. Stworzenie skutecznego systemu ochrony, który pozwala jedynie twórcy na przyznawanie dostępu, wyeliminowałby problem piractwa komputerowego. Niestety, w praktyce, próby wprowadzenia podobnych rozwiązań (np. systemu DRM) okazały się nieudane. Niemniej, system ochrony danych oparty na pochodzeniu jest ciekawym rozwiązaniem, które stosuje się w miejscach, w których wyciek danych byłby szczególnie niebezpieczny Bezpieczeństwo informacji klasyfikowanej Informacje niejawne wymagają szczególnej ochrony przed nieuprawnionym dostępem, ujawnieniem, zniszczeniem lub modyfikacją. Informacje niejawne mogą być klasyfikowane. Klasyfikowanie informacji niejawnej polega na przyznaniu tej informacji, w sposób wyraźny, przewidzianej w ustawie o ochronie informacji niejawnej jednej z dozwolonych klauzul tajności. Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom, przyznaje się klauzulę tajności co najmniej równą najwyŝej zaklasyfikowanej informacji lub najwyŝszej klauzuli w zbiorze. Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą (wg ustawy o ochronie informacji niejawnej): ściśle tajne bądź tajne. Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę słuŝbową oznacza się klauzulą poufne bądź zastrzeŝone. Dostęp do informacji klasyfikowanej zgromadzonej w systemach teleinformatycznych odbywa się obecnie w oparciu o mechanizmy kontroli dostępu. Mechanizmy te wymuszają realizację zdefiniowanej w organizacji polityki bezpieczeństwa, której elementem jest polityka lub zbiór polityk kontroli dostępu do informacji niejawnej. Polityki kontroli dostępu mogą bazować na wymienionych powyŝej typach modeli kontroli dostępu. Bezpieczeństwo informacji klasyfikowanej moŝna zapewnić przede wszystkim za pomocą trzech podstawowych technik: szyfrowania i uwierzytelniania informacji za pomocą metod kryptograficznych oraz kontroli dostępu realizowanej za pomocą modeli kontroli dostępu (m.in. MAC, RBAC, ORCON). Podejścia te dopełniają się nawzajem, zwłaszcza wtedy, gdy informacja klasyfikowana jest przesyłana do uprawnionych odbiorców. Model bezpieczeństwa informacji klasyfikowanej moŝna rozszerzyć na systemy 16 i Prawo 1, 2011
13 Cyberprzestępczość, ochrona informacji i kryptologia rozproszone zgodnie z odpowiednią polityką bezpieczeństwa. Co więcej, moŝna to realizować zarówno w infrastrukturze PKI, jak i systemach bezcertyfikatowych. W tym wymiarze duŝą rolę odgrywają tzw. struktury uprawnień oraz kryptosystemy bazujące na toŝsamości. Do tego aspektu powrócimy jeszcze w dalszej części artykułu. 4. Cyberprzestępstwa Cyberprzestępczość moŝna definiować jako rodzaj przestępczości gospodarczej, w której komputer jest albo narzędziem, albo przedmiotem przestępstwa. Cyberprzestępczość naleŝy więc uznać za podkategorię przestępczości komputerowej. Pojęciem tym określamy wszelkie rodzaje przestępstw, do popełnienia których uŝyto Internetu lub innych sieci komputerowych. Komputery i sieć komputerowa mogą słuŝyć do popełnienia przestępstw na kilka sposobów 9 : komputer lub sieć mogą być narzędziem przestępstwa (zostaną uŝyte do jego popełnienia), komputer lub sieć mogą być celem przestępstwa (ofiarą), komputer lub sieć mogą być uŝyte do zadań dodatkowych związanych z popełnieniem przestępstwa (na przykład do przechowywania danych o nielegalnej sprzedaŝy narkotyków) Klasyfikacja cyberprzestępstw Cyberprzestępstwa dzielimy na dwie kategorie: kategorię cyberprzestępstw dokonywanych z (rzeczywistym lub potencjalnym) uŝyciem przemocy oraz dokonywanych bez uŝycia przemocy. Do cyberprzestępstw dokonywanych z rzeczywistym lub potencjalnym uŝyciem przemocy zaliczamy 10 : cyberterroryzm, napaść przez zastraszenie, cyberprześladowanie, pornografię dziecięcą. Cyberterroryzm to terroryzm dokonywany, planowany i koordynowany w cyberprzestrzeni, tzn. za pomocą komputera i sieci komputerowych. Przykładem moŝe być uŝywanie sieci komputerowej do utrzymywania łączności między terrorystami oraz dzielenie się informacjami słuŝącymi do przygotowania aktów terrorystycznych. Jest nim takŝe sabotaŝ systemów komputerowych infrastruktury krytycznej państw. 9 D. V e r t o n, Black Ice. The Invisible Threat of Cyber Terrorism. 10 D. L i t t l e j o h n S k i n d e r (red.), Cyberprzestępczość. Jak walczyć z łamaniem praw w sieci, Wydawnictwo Helion i Prawo 1,
14 B. Hołyst, J. Pomykała Napaść przez zastraszenie (groźba cyberterrorystyczna) moŝe być dokonane za pomocą a. To cyberprzestępstwo wywołuje u ludzi obawę o własne Ŝycie lub Ŝycie osób bliskich. Cyberprześladowanie jest formą elektronicznego nękania, często połączonego z jawnym lub pośrednim wyraŝeniem gróźb, które powodują strach ofiary. Często moŝe się ono przeradzać w rzeczywistą napaść przez zastraszenie. Pornografia dziecięca określa przestępstwa związane z tworzeniem materiałów pornograficznych z udziałem dzieci, definiując przestępców jako tych, którzy te materiały rozpowszechniają, oraz tych, którzy do tych materiałów uzyskują dostęp. Jest generalnie uznawana za przestępstwo przy uŝyciu przemocy (brutalne), takŝe w przypadku, gdy osoba zaangaŝowana w jego popełnienie nie miała z dziećmi kontaktów fizycznych. Do cyberprzestępstw dokonywanych bez uŝycia przemocy zaliczamy: cyberwtargnięcia, cyberkradzieŝe, cyberoszustwa, cyberzniszczenia, inne cyberprzestępstwa. Cyberwtargnięcie jest przestępstwem polegającym na uzyskaniu przez kryminalistę nieautoryzowanego dostępu do zasobów komputera lub sieci komputerowej, ale bez przestępczego uŝycia lub zniszczenia danych. Częstym motywem jest tu udowodnienie sobie lub innym swoich umiejętności. CyberkradzieŜ polega na wykorzystaniu komputera lub sieci do kradzieŝy informacji, której efektem jest przywłaszczenie sobie cudzej własności. Szczególne typy cyberkradzieŝy to: malwersacja, nieuprawnione przywłaszczenie, szpiegostwo korporacyjne (przemysłowe), popełnianie plagiatu, piractwo komputerowe, kradzieŝ toŝsamości czy zatruwanie DNS (cache poisoning). Cyberoszustwo polega na posługiwaniu się kłamstwem w celu osiągnięcia konkretnych korzyści. Od cyberkradzieŝy róŝni się tym, Ŝe ofiara świadomie i dobrowolnie oddaje swoje wartości lub pieniądze przestępcy, poniewaŝ została przez niego wprowadzona w błąd. Cyberzniszczenie jest przestępstwem, w wyniku którego przerwane jest wykonywanie usług sieciowych, a dane są raczej niszczone lub kasowane niŝ kradzione. Przykładem takiego działania moŝe być: włamanie się na serwer lub stronę WWW, a następnie wprowadzanie odpowiedniego oprogramowania złośliwego lub przeprowadzanie ataku typu DoS. Skutkiem takiego przestępstwa jest pozbawienie właściciela zasobów, a takŝe uprawnionych uŝytkowników moŝliwości korzystania z danych i sieci. Na koniec zauwaŝmy, Ŝe cyberterroryzm jest szczególnie groźnym typem cyberprzestępstwa, gdyŝ ma charakter ataku terrorystycznego i na ogół do- 18 i Prawo 1, 2011
15 Cyberprzestępczość, ochrona informacji i kryptologia tyczy infrastruktury krytycznej państwa. Zwykle jest motywowany politycznie, a jego skutkiem jest uŝycie przemocy wobec celów niewalczących, ze strony grup ponadnarodowych bądź tajnych agentów. Atak cyberterrorystyczny moŝe mieć dwojaki charakter: chęć podwaŝenia wiarygodności systemu lub kradzieŝ informacji. W szerszym rozumieniu pojecie to odnosi się takŝe do groźby ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia bądź wymuszenia na rządach lub ludziach daleko idących politycznie i społecznie celów Biometryczne metody uwierzytelniania Jednym ze sposobów utrudniającym działania cyberprzestępcze jest silna identyfikacja uŝytkowników sieci. Przykładem są kradzieŝe numerów kart kredytowych w sieci i ich stosowanie do nielegalnych płatności. Uwierzytelnianie kryptograficzne w zasadzie bazuje na posiadanej wiedzy i jako takie stanowi dowód wiedzy, a nie toŝsamości uŝytkownika. Obecnie duŝe nadzieje wiąŝe się z metodami uwierzytelniania biometrycznego i bio-kryptograficznego. Stąd tak duŝe zainteresowanie biometrią w zintegrowanych systemach bezpieczeństwa. Jest ona szczególnie waŝna, jeśli zachodzi potrzeba identyfikacji uŝytkowników względem określonych podsystemów. Indywidualne cechy kaŝdego człowieka powodują, Ŝe wzrasta poziom wiarygodności stosowanych uwierzytelnień Systemy uwierzytelniania z uŝyciem karty mikroprocesorowej Wzrastające zagroŝenia w wyniku działań przestępczych skierowanych przeciwko Ŝyciu i mieniu wymuszają coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Dlatego teŝ naleŝy dąŝyć do opracowywania i wdra- Ŝania nowych rozwiązań, które pozwolą zwiększyć poziom bezpieczeństwa przeprowadzanych uwierzytelnień 12. Jednym z nich moŝe być uwierzytelnianie typu match on card. Osoba korzystająca z karty mikroprocesorowej standardowo najpierw uwierzytelnia się względem niej, a dopiero po pozytywnej identyfikacji i weryfikacji poziomu uprawnień moŝe przeprowadzać kolejne czynności związane juŝ z jej wykorzystaniem (np. do podpisu cyfrowego). Identyfikacja osoby moŝe odbywać się poprzez określone cechy 11 B. H o ł y s t, Terroryzm, Wydawnictwo LexisNexis 2011, wyd. II, t R. M a r t i n e z - P e l a e z, J. P o m y k a ł a, F. R i c o - N o v e l l a, C. S a t i z a b a l, Strong Remote User Authentication Scheme using Smart Cards, Eight International Network Conference, Heidelberg INC 2010, s ; t y c hŝe, Efficient and Secure ID-based Remote User Authentication Scheme with Session Key Agreement for Multi-Server Environment, International Journal of Network Security & Its Applications, s ; t y c hŝe, Efficient remote user authentication scheme using smart cards, International Journal of Internet Technology and Secured Transactions, ISSN (Online): , ISSN (Print): X, w druku. i Prawo 1,
16 B. Hołyst, J. Pomykała biometryczne uŝytkownika, co powoduje, Ŝe nawet utrata karty nie stanowi jeszcze utraty toŝsamości. MoŜliwe są teŝ zastosowania uwierzytelnienia typu match on PC lub match on server, ale wymaga to przechowywania danych biometrycznych klientów w systemie, który jest nadzorowany przez określoną instytucję (np. bank). Rozwiązanie typu match on card ma jednak przewagę nad wyŝej wymienionymi metodami. Jest nią gwarancja, iŝ dane przechowywane na karcie nie wyciekną z systemu. Właściciel karty ma nad nią pieczę i sam zapewnia jej bezpieczne przechowywanie i uŝytkowanie. Osoby postronne nie mają do niej dostępu. Kolejna zaletą jest brak konieczności tworzenia baz danych biometrycznych klientów i zapewnienia im odpowiedniego poziomu bezpieczeństwa teleinformatycznego. Karta mikroprocesorowa z danymi biometrycznymi osoby uprawnionej wymaga zastosowania czytników biometrycznych w celu identyfikacji osoby korzystającej z karty. MoŜna wyróŝnić dwa główne rozwiązania: czytnik biometryczny jest umieszczony w urządzeniu obsługującym karty mikroprocesorowe, czytnik biometryczny jest umieszczony i zintegrowany z kartą mikroprocesorową. Rozwiązanie, w którym czytnik biometryczny jest umieszczony w urządzeniu obsługującym karty mikroprocesorowe, pozwala na zastosowanie róŝnych metod identyfikacji osób. Nie występują ograniczenia w wielkości i kształcie czytnika biometrycznego. Wadą moŝe być koszt takiego zintegrowanego terminala, poniewaŝ konieczne staje się wyposaŝenie urządzeń obsługujących karty mikroprocesorowe w czytniki cech ludzkich, a takŝe ich integracja programowa (rzadziej sprzętowa). Rozwiązanie, w którym czytnik biometryczny jest umieszczony i zintegrowany z kartą mikroprocesorową, pozwala na uniezaleŝnienie się od moŝliwości funkcjonalnych terminali obsługujących karty mikroprocesorowe. Tak więc moŝna wykorzystywać juŝ istniejące i działające urządzenia (np. bankomaty). MoŜliwe jest teŝ przypisanie do jednej karty kilku wzorców biometrycznych ludzi, dzięki czemu moŝe być ona wykorzystywana przez klika czy kilkanaście uprawnionych osób (zaleŝy to od pojemności pamięci umieszczonej w karcie). Wadą jest ograniczony wymiar karty mikroprocesorowej, a przez to konieczność zastosowania czytnika cech ludzkich, który pozwalałby na umieszczenie i zintegrowanie go z kartą bez konieczności zwiększania jej wymiarów i kształtu (oczywiście w pewnym zakresie z uwzględnieniem przyjętych standardów) Czytniki biometryczne Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cech. Głównymi cechami anatomicznymi są: 20 i Prawo 1, 2011
17 Cyberprzestępczość, ochrona informacji i kryptologia geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ Ŝył nadgarstka, barwa głosu. Do cech behawioralnych moŝna zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. W systemie uwierzytelniania biometrycznego drugim elementem składowym jest czytnik biometryczny. Czytniki biometryczne znalazły obecnie zastosowanie w wielu dziedzinach Ŝycia. W systemach kontroli dostępu są stosowane juŝ od lat siedemdziesiątych ubiegłego wieku. Początkowo (ze względu na wysokie koszty) instalowano czytniki biometryczne tylko w systemach przeznaczonych dla obiektów wymagających specjalnych zabezpieczeń, o wysokim poziomie bezpieczeństwa. Dzięki bardzo szybkiemu rozwojowi w ostatnich latach technologii mikroprocesorowych układów elektronicznych, a przez to tańszej produkcji, cena czytników biometrycznych zdecydowanie spadła, a ich precyzja i niezawodność działania bardzo wzrosła. Pozwoliło to na stosowanie ich w wielu systemach przeznaczonych dla ogółu odbiorców. Optymalne z punktu widzenia finansowego i moŝliwości technicznych wydaje się zastosowanie czytnika linii papilarnych, który byłby on zintegrowany z kartą mikroprocesorową. Zaletami takiego rozwiązania są: zwiększenie bezpieczeństwa uŝytkowania karty, poniewaŝ schemat linii papilarnych jest dostępny tylko dla uprawnionej wcześniej osoby, brak potrzeby pamiętania i wpisywania kodu PIN, brak moŝliwości podejrzenia kodu PIN i jego nieuprawnionego wykorzystania, szybki proces odczytu linii papilarnych i autoryzacji osoby uprawnionej Zintegrowany system typu uwierzytelnienie w karcie Zastosowanie czytników biometrycznych w procesie uwierzytelniania wymaga, by dane odczytane przez czytnik biometryczny zostały poddane analizie. W wyniku niej otrzymuje się dane przetworzone, które mogą być porównane z danymi zawartymi we wcześniej utworzonej bazie danych. Jeśli są zgodne (z uwzględnieniem załoŝonego poziomu), to osoba identyfiko- i Prawo 1,
18 B. Hołyst, J. Pomykała wana moŝe podjąć dalsze czynności, do których ma uprawnienia (np. uruchomienie określonych aplikacji czy teŝ zrealizowanie operacji finansowych). Jeśli nie są zgodne, osoba identyfikowana nie ma uprawnień do dalszych czynności. Opisany proces identyfikacji przebiega zatem według następującego schematu: Podmiot uwierzytelniany Czytnik biometryczny Ekstrakcja wzorca biometrycznego Porównanie z zapisem z bazy danych biometrycznych decyzja aplikacja. W przypadku uwierzytelniania typu match on card dane biometryczne identyfikowanej osoby (tylko jednej) są przechowywane w pamięci karty mikroprocesorowej. Proces porównania tych danych z danymi otrzymanymi z czytnika biometrycznego (oczywiście juŝ po przetworzeniu) jest stosunkowo szybki, gdyŝ jest to porównanie 1 : 1 w ramach schematu: Podmiot uwierzytelniany Czytnik biometryczny Ekstrakcja wzorca biometrycznego Porównanie z zapisem na karcie mikroprocesorowej 1 : 1 decyzja aplikacja. Nie występuje tu zatem opóźnianie wynikające z czasu porównania danych biometrycznych identyfikowanej osoby z wszystkimi rekordami zawartymi w systemie bazodanowym (biometrycznym). Jest to szczególnie istotne w przypadku baz danych zawierających dane np. kilku milionów osób. Jeśli zastosowano by identyfikację 1 : N, to niewątpliwie czas realizacji operacji uwierzytelniania uŝytkownika względem karty, a następnie karty względem systemu będzie większy. Wynika to z faktu, iŝ m.in. większy jest czas porównania danych biometrycznych identyfikowanej osoby z N rekordami zawartymi w bazie danych po stronie systemu: Podmiot uwierzytelniany Czytnik biometryczny Ekstrakcja wzorca biometrycznego Porównanie z zapisem z bazy danych biometrycznych 1 : N decyzja aplikacja. Na rycinie 1 przedstawiono porównanie dwóch powyŝszych koncepcji. W pierwszej z nich (ryc. 1a) system współpracuje z kartą mikroprocesorową ze zintegrowanym czytnikiem biometrycznym i wewnętrzną bazą danych zawierającą dane osoby uprawnionej, zaś w drugiej (ryc. 1b) z centralną bazą danych zawierającą dane osób uprawnionych. Koncepcja z danymi biometrycznymi osoby zapisanymi w pamięci karty mikroprocesorowej cechuje się duŝym poziomem bezpieczeństwa wynikającym z przechowywania informacji na karcie, za którą odpowiada tylko uŝytkownik. Koncepcja z danymi biometrycznymi osób zapisanymi w centralnej bazie danych systemu ma niŝszy poziom bezpieczeństwa niŝ rozwiązanie match on card. Wymaga takŝe zastosowania więcej procedur bezpieczeństwa oraz uruchomienia odpowiedniego systemu bazodanowego (zarówno od strony sprzętowej, jak i programowej). 22 i Prawo 1, 2011
19 Cyberprzestępczość, ochrona informacji i kryptologia Ryc. 1. System z kartą mikroprocesorową ze zintegrowanym czytnikiem biometrycznymi: a) z wewnętrzną bazą danych zawierającą dane osoby uprawnionej; b) z centralną bazą danych zawierającą dane osób uprawnionych. Po pozytywnej weryfikacji uŝytkownika względem karty moŝe być ona wykorzystana do dalszej autoryzacji jego działań w systemie 13. W następnym rozdziale omówimy kolejną podstawową metodą uwierzytelniania (opartą na wiedzy), jaką jest podpis cyfrowy. 13 J. P o m y k a ł a, A. R o s iń s k i, Biometric cards with advanced signing system, International Journal of Biometrics, Inderscience Publishers, w druku. i Prawo 1,
20 B. Hołyst, J. Pomykała 6. Podpis cyfrowy Podpis cyfrowy pełni we współczesnej komunikacji elektronicznej kluczową rolę. Jest bazowym elementem współczesnej infrastruktury klucza publicznego (PKI). Dzięki niemu moŝna mówić o skutecznej ochronie danych przed manipulacją oraz przed kradzieŝą toŝsamości. Jest to szczególnie waŝne w biznesie i handlu elektronicznym. Główną cechą infrastruktury PKI jest idea dwóch kluczy kryptograficznych przydzielanych kaŝdemu podmiotowi klucza publicznego i klucza prywatnego. Klucz publiczny jest certyfikowany, co oznacza, Ŝe istnieje pewien powszechnie uznawany Autorytet zaświadczający o przynaleŝności danego klucza publicznego do określonego podmiotu. Relacja pomiędzy kluczem publicznym i prywatnym jest asymetryczna, tj. moŝemy ujawniać klucze publiczne podmiotów bez obawy, Ŝe pozwolą one komukolwiek innemu obliczyć odpowiedni klucz prywatny. Klucz publiczny pozwala zweryfikować podmiot, który udowodni, Ŝe zna odpowiedni klucz prywatny. Ten dowód jest synonimem podpisu cyfrowego. Zweryfikowany podpis cyfrowy jest więc metodą uwierzytelnienia podmiotu, a bezpieczeństwo podpisu przekłada się na niemoŝliwość kradzieŝy jego toŝsamości. System certyfikacji jest waŝnym ogniwem bezpieczeństwa odpowiedzialnym za zarządzanie i autentyczność odpowiednich kluczy publicznych. JednakŜe podpis cyfrowy certyfikowany nie jest pozbawiony wad w postaci wysokich kosztów pamięciowych i komunikacyjnych. Co więcej, ryzyko fałszerstwa certyfikatu implikuje odpowiednie ryzyko kradzieŝy toŝsamości. Koncepcja, jaką zapoczątkował A. Shamir 14, była szczególnie istotna w uproszczeniu zarządzania i uwierzytelniania podmiotów w gospodarce elektronicznej. W tym podejściu rolę klucza publicznego pełni toŝsamość podmiotu. MoŜe nią być np. adres elektroniczny, numer telefonu komórkowego, numer IP komputera czy wreszcie zwykły identyfikator w systemie logowania. Z drugiej strony mamy zaufane centrum zwane generatorem kluczy prywatnych (PKG) którego klucz główny s (master key) jest zaangaŝowany do przydzielenia kaŝdemu uŝytkownikowi o toŝsamości ID jego klucza prywatnego sk = sk (ID, s) w ten sposób, Ŝeby odwrócenie tego procesu (tj. odzyskanie s na podstawie sk) było w praktyce niemoŝliwe. KaŜdemu uŝytkownikowi odpowiada więc para (ID, sk (ID, s)). Do weryfikacji podpisu cyfrowego złoŝonego przy uŝyciu klucza prywatnego sk (ID, s) nie wystarczą obecnie juŝ dane publiczne sygnatariusza, gdyŝ odpowiedni dowód musi niejawnie zawierać informację o kluczu głównym (sekrecie s). Musi więc być dany publiczny klucz PKG, tj. Ω = Ω(s), który jest angaŝowany w procesie weryfikacji podpisu i znany jest wszystkim uŝytkownikom systemu. W proce- 14 A. S h a m i r, Identity-based cryptosystems and digital signatures, LNCS (196), 1985, s i Prawo 1, 2011
21 Cyberprzestępczość, ochrona informacji i kryptologia sie tym jest więc w istocie sprawdzana odpowiedniość pomiędzy kluczem prywatnym uŝytkownika i kluczem publicznym Ω zaufanego centrum. Uproszczenie modelu zarządzania (pominięcie urzędu certyfikacji czy urzędu rejestracji kluczy) implikuje z drugiej strony inny model bezpieczeństwa. Obecnie klucz główny musi podlegać specjalnej ochronie, gdyŝ jego ewentualna kompromitacja powoduje konieczność generowania wszystkich kluczy uŝytkowników od nowa. Zatem model bezcertyfikatowy faworyzuje zwłaszcza systemy z niŝszą poprzeczką bezpieczeństwa. Model bezcertyfikatowy moŝna jednak wzmocnić pod kątem bezpieczeństwa. Idea polega na wykorzystaniu tajnej informacji k znanej jedynie uŝytkownikowi w procesie generowania klucza prywatnego, czyli sk = sk (ID, k, s). Odpowiednie zobowiązanie publiczne K dla k jest w pierwszym etapie przesyłane do PKG. PKG tworzy odpowiedni klucz weryfikacyjny vk = vk (ID, K) odpowiadający Ω, którego poprawność sygnatariusz jest w stanie sprawdzić. Na jego podstawie tworzy on juŝ właściwy klucz prywatny sk(id, k, s), uŝywając tajnej wartości k. Podpis wygenerowany przy jego uŝyciu moŝna sprawdzć przy uŝyciu klucza weryfikacyjnego i klucza publicznego PKG. Dodatkowy koszt po stronie sygnatariusza to: losowy wybór k, obliczenie K, veryfikacja vk i obliczenie sk. Ponadto, zamiast jednego kroku w komunikacji, mamy ich teraz dwa. Szczegóły związane z tym pomysłem i wariantami jego realizacji w rozszerzonym modelu bezpieczeństwa moŝna znaleźć w pracy J. Pomykały Rozszerzony model bezpieczeństwa Koncepcja bezpieczeństwa podpisu cyfrowego jest w ostatnich latach dynamicznie rozwijana. Jednym z kluczowych problemów jest problem kompromitacji klucza prywatnego sygnatariusza. Przyjrzyjmy się tu nieco dokładniej istniejącym modelom bezpieczeństwa. Jedna z koncepcji zakłada ewolucję klucza prywatnego o kolejnych okresach czasu T j. Napastnik (atakujący system), któremu uda się poznać klucz tajny dla okresu T j, nie będzie w stanie sfałszować podpisu odpowiadającego okresowi T j-1. Taki schemat został zaproponowany w pracy M. Bellare a i S. Minera 16. Jego idea polega na dołączeniu do podstawowych algorytmów podpisu cyfrowego algorytmu aktualizacji kluczy prywatnych w ten sposób, by wszystkie one odpowiadały niezmiennemu kluczowi publicznemu sygnatariusza. 15 J. P o m y k a ł a, ID based signatures with security enhanced approach, Journal of Telecommunications and Information Technology 2009, nr 4, s M. B e l l a r e, S. M i n e r, A forward-secure digital signature scheme, Advances in Cryptology CRYPTO 99 Proceedings, LNCS, vol. 1666, s , Springer-Verlag i Prawo 1,
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Sieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
BeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Przykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Kopiowanie kodu maszynowego komponenty ActiveX i moduły rozszerzające mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 W tym wykładzie: Kiedy dobre
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Rozdział I BEZPIECZEŃSTWO OSOBOWE
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,
System sprzedaŝy rezerwacji
System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS
ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie
Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Polityka bezpieczeństwa
Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Informacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu
SYSTEM LOJALNOŚCIOWY Opis wersji PLUS programu Program Kontrahent 2.0 to system lojalnościowy przeznaczony do róŝnego rodzaju punktów sprzedaŝy, takich jak: stacje paliw, apteki, bary, restauracje, hotele,
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają