Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK
Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania informacji Systemy bezpieczne Kompleksowe ujęcie bezpieczeństwa systemu VPN Czas [ lata ] ZagroŜenia zniszczenie informacji modyfikacja przesyłanej informacji błędne przetwarzanie lub przesyłanie informacji błędna autentyfikacja uŝytkowników dostęp do informacji przez osoby niepowołane brak certyfikacji i autentyfikacji dokumentu awaria systemów Środki poprawiające bezpieczeństwo redundancja zapisu informacji właściwe zasilanie rozproszonych systemów archiwizacja danych szyfrowanie informacji autentyfikacja uŝytkowników i ich uprawnień certyfikacja dokumentów podpis cyfrowy właściwe projektowanie systemów
Bezpieczeństwo systemu rozproszonego (sieciowego) ZałoŜenia modelu bezpieczeństwa: informacja moŝe wędrować po całej sieci węzły chronią swoje własne zasoby ( strategia bezpieczeństwa) jednostka aktywna moŝe generować Ŝądanie dostępu jednostka aktywna ma zdefiniowane swoje prawa Węzły przyjazne udostępniają swoje zasoby Węzły tego samego typu tworzą region zaufania
Model działania systemu rozproszonego UŜytkownik węzeł wejścia węzeł pośredni router węzeł zasobowy...... obiekt ZałoŜenia: uŝytkownik współpracuje z jednym węzłem węzeł zasobów odbiera Ŝądanie dostępu od węzła pośredniego ZaleŜności zaufania: węzeł sprawdza autentyczność uŝytkownika uŝytkownik sprawdza autentyczność węzła węzeł wejścia sprawdza autentyczność węzła pośredniego węzeł pośredni sprawdza autentyczność węzła zasobów węzeł zasobów sprawdza prawa dostępu Komunikacja zabezpieczona
Poufność przechowywanych plików Sposoby uwierzytelniania Szyfrator plików SecFile 1. 2. Z klawiatury Hasło Kod PIN **** Hasło śetony pamięciowe Wybór algorytmu Generacja klucza Kod PIN **** Hasło Obszar chroniony odszyfruj szyfruj Obszar roboczy 3. Karty inteligentne
Bezpieczeństwo przesyłania informacji siecią publiczną Klucz publiczny Klucz prywatny INTERNET SecMail SecKeyRing Certyfikaty Serwer kluczy
Wymiana plików w zamkniętej grupie uŝytkowników INTERNET Intruz przechwycił przesyłkę, ale jej nie odczyta! Szyfrator plików SecInfoWay Chroniony dokument Kompresja Szyfrowanie kluczem sesji Dołączanie do wiadomości
Ochrona dokumentów elekronicznych w biurze Szyfrowanie i podpisywanie dokumentów elektronicznych z poziomu MS Word oraz MS Excel Podpisy wielokrotne, kontrasygnaty Zgodność ze standardami X.509, PKCS - współpraca z infrastrukturą klucza publicznego (PKI) poprzez przeglądarki MoŜliwość integracji z aplikacjami - obieg dokumentów
Bezpieczeństwo informacji na na stronach WWW UŜytkownicy Serwer z zabezpieczonymi stronami Serwer aplikacji INTERNET Administrator stron Moduł Moduł zarządzający zarządzający
Parametry czasowe rozwiązań firmowych Szyfratory programowe firmy SOTEL SecFile - DES SecFile - Potrójny DES SecFile - BLOWFISH SecFile - IDEA Szybkość szyfrowania 1,7 MB/s 1,0 MB/s 2,2 MB/s 1,8 MB/s (testy - INTEL Pentium II 350 MHz) Szyfratory sprzętowe - układy specjalizowane Instytutu Technologii Elektronowej w Warszawie Analog Devices ADSP-2141L Digital Equipment Corporation Motorola MPC190 - procesor bezpieczeństwa Szybkość szyfrowania 18 MB/s 80 MB/s 125 MB/s 141 MB/s Szyfratory sprzętowe - układy programowalne ALTERA - DES Encryption/Decryption Core MEMEC - DES-Core i XF-DES Engine Core Szybkość szyfrowania 14-20 MB/s 10-21 MB/s
Kryptoanaliza --klasyfikacja metod łamania szyfrów Łamanie brutalne Łamanie z szyfrogramami Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie z wybranym szyfrogramem Łamanie z wybranym kluczem
WdroŜenie systemu zarządzania bezpieczeństwem informacji Inicjatywa Planowanie START Opracowanie zrębów polityki bezpieczeństwa Koncepcja bezpieczeństwa - dobór zabezpieczeń WdroŜenie WdroŜenie zabezpieczeń Szkolenie - uświadamianie Utrzymanie Utrzymanie stanu bezpieczeństwa
Zarządzanie bezpieczeństwem systemów informatycznych jako proces Zarządzanie konfiguracją Śledzenie zmian w konfiguracji systemu, aby nie obniŝały one bezpieczeństwa Zarządzanie zmianami Zarządzanie ryzykiem Identyfikacja nowych wymagań (procedury, funkcje, aktualizacje, połączenia, uŝytkownicy) Monitorowanie Uświadamianie = Bezpieczeństwo Analiza ryzyka Podczas projektowania, dla nowych systemów, podczas eksploatacji, podczas kontroli zabezpieczeń, przy planowanych zmianach
Bezpieczeństwo systemów e-biznes Pozostałe systemy firmy Serwer transakcji Serwer WWW Partner INTERNET Partner Serwer bazodanowy Baza danych Partner System B2B
Wnioski końcowe Bezpieczeństwo systemów komputerowych zaleŝy od wielu czynników. Konieczne projektowanie bezpieczeństwa dla określonej aplikacji. Rozwiązywanie mechanizmów bezpieczeństwa w oparciu o w pełni znane moduły programowe lub sprzętowe.