Technologia informacyjna

Podobne dokumenty
Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 2

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

WorkshopIT Komputer narzędziem w rękach prawnika

Podstawy komunikacji sieciowej

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA E-BEZPIECZEŃSTWA

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

OPRACOWANIE PROCEDUR BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH I OCHRONY DANYCH W MŚP

Podstawy bezpieczeństwa

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Bezpieczeństwo systemów komputerowych

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Polityka Bezpieczeństwa ochrony danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

DZIEŃ BEZPIECZNEGO KOMPUTERA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Polityka bezpieczeństwa przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Ochrona danych i bezpieczeństwo informacji

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Diagnostyka komputera

Przykładowa lista zagroŝeń dla systemu informatycznego

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Metody ataków sieciowych

Zadanie 1 Treść zadania:

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Metody zabezpieczania transmisji w sieci Ethernet

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

opracował : inż. Marcin Zajdowski 1

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Znak sprawy: KZp

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

sprawdzonych porad z bezpieczeństwa

Amatorski Klub Sportowy Wybiegani Polkowice

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Opis przedmiotu zamówienia

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

POLITYKA BEZPIECZEŃSTWA DANYCH

ISO bezpieczeństwo informacji w organizacji

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Marcin Soczko. Agenda

Transkrypt:

Technologia informacyjna Bezpieczeństwo systemów informatycznych Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018

Pojęcie bezpieczeństwa systemu informatycznego Brak jednolitej definicji! System może być uznany za bezpieczny, jeśli jego użytkownik może na nim polegać a oprogramowanie działa zgodnie ze swoją specyfikacją Simson Garfinkel, "Practical Unix and Internet Security", II ed., O'Reilly, 2003

System inf. powinien być Dyspozycyjny (dostępny na bieżąco) AVAILABLE Niezawodny (odporny na awarie) RELIABLE Bezpieczny (zapewniający ochronę danych) SECURE Przyjazny (bezpieczny dla otoczenia) SAFE

Znaczenie bezpieczeństwa informatycznego dla społeczeństwa Ogromna rola systemów informatycznych dla funkcjonowania współczesnej cywilizacji Trudności zbudowania systemu spełniającego wszystkie wymagania bezpieczeństwa Niedoskonałości technik programowania Złożone polityki bezpieczeństwa Czynnik ludzki Konflikt interesów pomiędzy użytecznością systemu a ryzykiem związanym z jego wykorzystaniem

Natura problemów bezpieczeństwa Awarie sprzętu Błędy w oprogramowaniu Przypadkowe lub celowe działania użytkownika Działania nieświadome wynikające z braku wiedzy, naiwności itp. Działania świadome podyktowane chęcią uzyskania korzyści, poklasku lub odwetu

Zagrożenia bezpieczeństwa Włamanie do systemu komputerowego Nieuprawnione pozyskanie informacji Destrukcja danych i programów Sabotaż (paraliżowanie pracy systemu) Piractwo komputerowe i kradzież oprogramowania Oszustwo komputerowe i fałszerstwo Szpiegostwo komputerowe

Komponenty systemu informatycznego w aspekcie bezpieczeństwa Stanowisko komputerowe Infrastruktura sieciowa System operacyjny Aplikacje użytkowe

Problemy konstrukcji zabezpieczeń Absolutne bezpieczeństwo nie istnieje! Wszystkich zagrożeń nie da się przewidzieć z góry Nowe technologie = nowe zagrożenia Okres pomiędzy wykryciem zagrożenia a jego eliminacją nie jest zerowy Wyścig projektantów a hakerów Błędy w oprogramowaniu zawsze były i będą Skoro tak, to jaki poziom bezpieczeństwa jest zadowalający?

Główny cel zabezpieczenia systemu informatycznego System bezpieczeństwa powinien utrudnić atakującemu przeprowadzenie ataku w takim stopniu, aby zniechęcić go do podejmowania prób włamania się ze względów: Czasowych Kosztowych Innych kryteriów istotnych z punktu widzenia atakującego

Dobre praktyki Napastnik często nie atakuje mechanizmu zabezpieczeń tylko go omija poprzez znalezienie luk w systemie Aktualizować oprogramowanie Nie pozwalać na działanie napastnika od środka Należy stosować wielopoziomowe zabezpieczenia Uproszczenie struktury systemu = podniesienie jego bezpieczeństwa Należy korzystać ze wzorców rozwiązań oraz konstrukcji modułowych Zasada ograniczonego zaufania co do bezpieczeństwa systemu, stałe monitorowanie

Strategia bezpieczeństwa Strategia powinna zawierać elementy zarówno informatyczne jak i nie związane bezpośrednio z komputerami Elementy strategii Co chronić? (zasoby) Przed czym chronić? (identyfikacja zagrożeń) Jak chronić? Budżet Czas Praca Analiza ryzyka

Chronione zasoby Przede wszystkim Komputery Sieć Raporty (wydruki) Ważne i poufne dane nie zapominając o Kopie zapasowe (!) Wersje instalacyjne oprogramowania Dane kontrahentów i pracowników Zdolności produkcyjne firmy Wizerunek i reputację firmy

Identyfikacja zagrożeń Włamanie się do systemu Zainfekowanie systemu przez wirusy Destruktywne działania pracowników Błędy w oprogramowaniu systemowym oraz użytkowym Kradzież dysków i laptopów (zwłaszcza w podróży) Utrata łączności internetowej Likwidacja lub zniknięcie firmy serwisującej sprzęt lub produkującej oprogramowanie Nieobecność Administratora i/lub innych osób kluczowych z punktu widzenia działania systemu (np. choroba, wypadek) Zdarzenia określane mianem siły wyższej

Klasy ataków Ataki pasywne Atakujący ma dostęp do systemu, odczytuje wiadomości ale ich nie zmienia Ataki aktywne Atakujący jest pośrednikiem w przetwarzaniu danych w systemie i może nie tylko odczytać dane ale również je odpowiednio spreparować (ang. man in the middle )

Formy ataków Podsłuch Przechwycenie danych przechowywanych lub transmitowanych w systemie (np. hasło i login) w celu ponownego wykorzystania Podszywanie się Atakujący udaje podmiot dobrze znany atakowanemu (bank, stronę internetową, serwer, etc.) Wykorzystanie luk w systemie Posługiwanie się wiedzą o słabych miejscach w systemie i/lub gotowym narzędziem do wykorzystania tej wiedzy we własnym interesie Manipulacja Modyfikacja danych w celu przestawienia systemu w tryb z którego atakujący może wyciągnąć korzyści

Ewolucja ataków w czasie Wykorzystanie znanych lub słabych haseł Wirusy Przechwytywanie haseł Konie trojańskie Ataki DNS, przechwytywanie IP Ataki DOS (ang. denial of service) Spamowanie Dialery, robaki, spyware, adware Phishing Ataki na komunikatory Ataki na urządzenia mobilne Etc. 1990 1995 2000 2005

Rodzaje oprogramowania malware Źródło: http://pl.wikipedia.org/wiki/z%c5%82o%c5%9bliwe_oprogramowanie#mediaviewer/file: Malware_graph.svg

Podstawowe etapy ataku Skanowanie systemu w celu wykrycia słabo zabezpieczonego miejsca (protokół, usługa, etc.) Określenie celu ataku Przeprowadzenie ataku Modyfikacja systemu w celu umożliwienia powrotu w przyszłości Zacieranie śladów

Podstawowe środki ostrożności Ochrona stacji roboczej Ochrona usług Ochrona sieci lokalnej

Ochrona stacji roboczej Wyłączenie opcji uruchomienia komputera z nośników wymiennych (USB, CD/DVD, etc.) Ograniczenie wykorzystania nośników wymiennych przez użytkowników Ograniczenie przestrzeni oraz uprawnień użytkownika na dysku twardym Rejestracja prób logowania i wykorzystania systemu Bezpieczne kasowanie danych Uniemożliwienie wyłączenia usług bezpieczeństwa (antywirusy, zapora sieciowa, etc.) Stosowanie polityki haseł użytkownika Ograniczenie fizycznego dostępu do komputera

Ochrona sieci Wybór właściwej topologii sieci Ochrona okablowania (uniemożliwienie podpięcia się do sieci) Fizyczna ochrona serwerowni (przede wszystkim) oraz pomieszczeń ze stacjami roboczymi Zdefiniowanie listy komputerów które mogą się logować do sieci (np. na podstawie adresu MAC) Blokowanie kont użytkowników przebywających na urlopach Usuwanie nieużywanych kont użytkowników

Ochrona usług Wyłączenie lub dezaktywacja usług zbędnych (najlepiej poprzez całkowite odinstalowanie) Kontrola dostępu oraz funkcjonowania pozostałych usług (np. zapora sieciowa, programy typu antyspyware, etc.)

Złożoność problemu stosowania zabezpieczeń Asymetria Zabezpieczenie systemu wymaga usunięcia wszystkich jego słabych miejsc Do przeprowadzenia ataku wystarczy znaleźć jedno takie miejsce Kontekst działania systemu Należy zabezpieczyć nie tylko system informatyczny ale również całe jego otoczenie Zarządzanie i pielęgnacja zabezpieczeń Poziom bezpieczeństwa należy ciągle weryfikować i podnosić

Elementarne pojęcia Identyfikacja Możliwość rozróżnienia użytkowników (np. po ID) Uwierzytelnianie Weryfikacja tożsamości użytkownika Czy zna hasło Czy ma przedmiot (np. kartę identyfikacyjną) Autoryzacja Przydzielanie uprawnień do zasobów Kontrola dostępu Sprawdzenie czy prawa dostępu do zasobów są przestrzegane

Elementarne pojęcia (c.d.) Poufność Ochrona informacji przez jej ujawnieniem Integralność Ochrona informacji przed nieautoryzowaną modyfikacją Autentyczność Pewność co do pochodzenia informacji

Koncepcje nadania uprawnień Wszystko jest dozwolone Wszystko co nie jest zabronione, jest dozwolone Wszystko co nie jest dozwolone, jest zabronione Wszystko jest zabronione Stosuje się w większości systemów informatycznych

Metody uwierzytelniania Uwierzytelnianie jednokierunkowe Login, hasło Uwierzytelnianie z wykorzystaniem trzeciej (zaufanej) strony Login, hasło Poświadczenie

Mechanizmy uwierzytelniania użytkownika Hasła dostępu Geometria twarzy Termogram dłoni Odcisk palca Tęczówka oka Obraz siatkówki oka Podpis odręczny Głos Etc.

Hasła dostępu Są najczęściej używaną formą uwierzytelniania Mają liczne wady: Można złamać Można odgadnąć metodą brute-force lub atakiem słownikowym Można podsłuchać w czasie transmisji Można pozyskać inną metodą Np. przeczytać na kartce obok monitora ;) Z czasem są coraz słabsze, wymagają regularnej zmiany Domyślne konta użytkowników są problemem wielu systemów (predefiniowane konta i hasła)

Zalecenia dot. haseł Długość hasła powinna być > 6 znaków Nie wolno stosować imion, nazwisk, dat itp. Nie uzależniać nowego hasła od poprzedniego Nie zapisywać haseł w ogólnodostępnych miejscach Zmienić hasło w przypadku podejrzenie że ktoś mógł go zobaczyć / podsłuchać Stosować systemy haseł jednorazowych

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy Jest to formalny dokument opisujący strategię bezpieczeństwa Realizacja polityki bezpieczeństwa Zaprojektowanie Wdrożenie Zarządzanie (Monitorowanie, Okresowe audyty) Zakres polityki bezpieczeństwa Definicja celu Standardy i wytyczne Kluczowe zadania do wykonania Zakresy odpowiedzialności poszczególnych osób

Literatura Bezpieczeństwo systemów komputerowych (wykłady 1-3) http://wazniak.mimuw.edu.pl/index.php?title=bezpiecze%c5%84stwo_sys tem%c3%b3w_komputerowych