Polityka bezpieczestwa



Podobne dokumenty
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Zdalne logowanie do serwerów

Mozilla Thunderbird PL

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

Planowanie adresacji IP dla przedsibiorstwa.

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

Klonowanie MAC adresu oraz TTL

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Systemy operacyjne lab. 6 Paweł Gmys strona 1

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo usług oraz informacje o certyfikatach

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Protokoły zdalnego logowania Telnet i SSH

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Twoja instrukcja użytkownika HP PAVILION DV3520EA

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Ateus - Helios. System domofonowy

1. Informacje ogólne.

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo informacji w systemach komputerowych

Studium przypadku Case Study CCNA2-ROUTING

SSL (Secure Socket Layer)

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

SET (Secure Electronic Transaction)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Przygotowanie rodowiska dla egzaminu e-obywatel

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Kod pocztowy Województwo Mazowieckie. Faks Adres internetowy (URL)

POLITYKA E-BEZPIECZEŃSTWA

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Technologia Internetowa w organizacji giełdy przemysłowej

SMB protokół udostępniania plików i drukarek

Podstawy Secure Sockets Layer

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Polityka Bezpieczeństwa ochrony danych osobowych

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

11. Autoryzacja użytkowników

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

4. Podstawowa konfiguracja

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

WorkshopIT Komputer narzędziem w rękach prawnika

Bazy danych Podstawy teoretyczne

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Szczegółowy opis przedmiotu zamówienia:

POLITYKA BEZPIECZEŃSTWA

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja obsługi dodatku InsERT GT Smart Documents

Bezpieczeństwo systemów komputerowych.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Zmiany w informatorze technik us ug pocztowych i telekomunikacyjnych 421[01]

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Typy bazy danych Textract

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Strategia gospodarki elektronicznej

System TELE-Power (wersja STD) Instrukcja instalacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

Programowanie Obiektowe

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Forensic jak nie utraci danych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

ESD Kaspersky IS Desktop 2Y KL1867PCADS

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Usługi sieciowe systemu Linux

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

System Connector Opis wdrożenia systemu

Czym jest kryptografia?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Transkrypt:

Polityka bezpieczestwa 1 Wstp...1 2 PB techniki organizacyjne...3 2.1 Opracowanie planów i procedur działania...3 2.2 Okrelenie kompetencji i odpowiedzialnoci...4 2.3 Okrelenie specjalnych obszarów chronionych...4 2.4 Ograniczenie wymiany dokumentów...4 2.5 Przyjmowanie urzdze i oprogramowania...4 3 PB techniki administracyjne...4 3.1 Zarzdzanie dostpem do pomieszcze i obiektów...5 3.2 Administrowanie systemem informatycznym...5 4 PB techniki fizyczne...5 4.1 Zabezpieczenia przeciwwłamaniowe...5 4.2 Zabezpieczenia przeciw katastrofom...6 4.3 Kontrola dostpu do obiektów i ruchu po obiektach...6 4.4 Zapewnienie odpowiednich warunków pracy...6 5 PB techniki programowe...6 5.1 Systemy kryptograficzne...7 5.2 Jednokierunkowe funkcje skrótu...7 5.3 Podpisy cyfrowe...7 5.4 Cyfrowe certyfikaty...8 5.5 Protokoły bezpiecznej transmisji danych...8 5.6 Ochrona antywirusowa...10 5.7 Kontrola dostpu do systemu informatycznego...10 5.7.1 Hasła...10 5.7.2 Karty identyfikacyjne...12 5.7.3 Systemy biometryczne...12 5.7.4 System Kerberos...13 5.7.5 ciany ogniowe...13 5.8 Ukrywanie adresów sieci wewntrznej...14 5.9 Narzdzia zgłaszajce zagroenia...15 1 Wstp Do najwaniejszych zada administratora sieci nale: zapewnienie bezpiecznego korzystania z zasobów sieciowych, ochrona informacji poufnej firmy oraz zabezpieczanie przechowywanych danych. Nawet najlepsze oprogramowanie i sprzt nie uchroni naszych zasobów, jeeli nie bdziemy zdawa sobie sprawy z tego, co i przed czym chcemy chroni. Dlatego tak istotne jest stworzenie w firmie dokumentu opisujcego polityk bezpieczestwa i ochrony informacji elektronicznej. Polityka bezpieczestwa jest problemem kluczowym, ale jednoczenie bardzo subiektywnym. Kada firma ma inne wymagania w odniesieniu do pojcia bezpieczestwa. Kada firma inaczej sobie wyobraa chronienie swoich zasobów, motywujc to innymi przyczynami. Nie bez znaczenia jest take fakt, e kada firma uywa innego sprztu i oprogramowania. Z tych to włanie powodów polityka bezpieczestwa (PB) kadej firmy musi by inna i dlatego te nie ma uniwersalnego "urzdzenia" zabezpieczajcego nasz sie komputerow. 1

Bezpieczestwo jest bardzo drogie, bowiem straty mog by bardzo due. Jednake w wielu przypadkach moe okaza si, e zastosowanie podstawowych zasad bezpieczestwa jest niemale wystarczajce dla spełnienia naszych załoe polityki bezpieczestwa. Jeeli jestemy mał firm, która utrzymuje na swoim serwerze publikacyjnym ogólnodostpne, typowe informacje marketingowe, dbamy o regularne kopie bezpieczestwa, a w dodatku odetniemy dostp do sieci publicznej dla komputerów zawierajcych tajne informacje, to prawdopodobnie bdziemy zainteresowani jedynie chronieniem włanie tego jednego serwera, zdajc sobie spraw, e ewentualne straty mog kosztowa nas re-instalacj systemu operacyjnego. Sytuacja ma si jednak zupełnie inaczej, gdy do sieci publicznej podłczone jest wiele komputerów, w tym zawierajcych krytyczne, poufne informacje. Zapewnienie bezpieczestwa danych sporo kosztuje, ale zmniejsza straty spowodowane utrat danych w wyniku awarii czy katastrofy Według CERT NASK intruzi włamujcy si do systemów w Polsce przeprowadzali najczciej nastpujce działania: Wprowadzanie zmian w zaatakowanym systemie (np. modyfikacja plików haseł, podmienianie oprogramowania systemowego jak np. telnetd). Instalacja modułów typu ko trojaski lub sniffer (podsłuchiwanie pakietów TCP/IP). Ingerencja w prywatno objawiajca si najczciej przegldaniem cudzej poczty elektronicznej. Powodowanie szkód moralnych i załama systemów komunikacyjnych (np. zmiana zawartoci stron WWW, kolporta pornografii). Niepowołany dostp z zewntrz to oczywisty przykład zagroenia. Musimy jednak pamita o tym, e równie niebezpieczne, a moe nawet bardziej, mog by ataki z wntrza naszej sieci. Jest wiele przykładów klasycznego sabotau, naruszania zasad bezpieczestwa wewntrznego czy pozyskiwania utajnionych danych. Pozostawienie terminala stojcego na naszym biurku z aktywnym "super-uytkownikiem" moe by bardzo kosztowne. Statystyki pokazuj, e 80% wszystkich problemów zwizanych z polityk bezpieczestwa duej firmy zwizane jest ze struktur wewntrzn przedsibiorstwa. Zbudowanie wielkiej, wewntrznej sieci typu Intranet moe by tak samo - a nawet bardziej - niebezpieczne jak otwarcie si na wiat poprzez Internet. Ustalenie zasad polityki bezpieczestwa niczego, oczywicie, nie rozwizuje. Polityka bezpieczestwa musi zosta wdroona. Proces ten mona podzieli na kilka etapów. 1. Okrelenie wszystkich zagroe w stosunku do informacji bdcych w posiadaniu firmy. Identyfikacja taka powinna obejmowa zarówno zagroenia zewntrzne, jak i wewntrzne, musi równie uwzgldnia zagroenia powodowane wypadkami losowymi, takimi jak klski ywiołowe, a take niewiadome, bd wiadome działania ludzi. 2. Zdefiniowanie niezbdnego stopnia bezpieczestwa. 2

3. Przeprowadzenie analizy ryzyka oraz analizy kosztów. 4. Sformułowanie polityki bezpieczestwa. 5. Wprowadzenie polityki bezpieczestwa w ycie. 6. Kontrolowanie jej wykonania i reagowanie na nieoczekiwane zdarzenia. Zasobom sieci gro niebezpieczestwa, które moemy podzieli na trzy grupy: Utrata - nieodwracalne zniszczenie czci lub całoci informacji. Utrata cennych danych moe by rezultatem działa ludzkich lub załamania si systemu. Kradzie - przywłaszczenie danych, stanowicych własno innych osób. Kradzie zasobów wie si z powanym zagroeniem wtedy, gdy złodziej jest w stanie poprawnie je zinterpretowa i wykorzysta. Na domiar złego kradzie zasobów nie zawsze wie si z utrat danych, dlatego poszkodowany czsto o niej nie wie. Przekłamanie - wiadoma lub niewiadoma zmiana czci informacji w bazie danych. Dane zwykle bywaj zmieniane w minimalnym zakresie, i jeeli dokonano tego w dyskretny sposób, jest to niesłychanie trudne do wykrycia. Podczas tworzenia dokumentu opisujcego polityk bezpieczestwa firmy warto skorzysta z dokumentu Site Security Handbook (http://security.isu.edu/pdf/rfc1244.pdf) Wskazówki pomocne przy konstruowaniu planów awaryjnych znale mona w normach, z których najpopularniejsz jest ISO. Dokument ISO/International Electrotechnical Commition (IEC) 17799:2000 - Code of practice for information security management (z grudnia 2000 r.) okrela standardy bezpieczestwa dla przedsibiorstw - cało tworzy zbiór 36 praktyk podzielonych na 10 kategorii. Ostatni, 11. rozdział dokumentu mówi o metodach, które maj zapewni cigło pracy firmy (business continuity). Z cigłoci działania maj te zwizek rozdziały: 3. - polityka bezpieczestwa (security policy), 5. - klasyfikacja i kontrola zasobów (asset classification and control) oraz 7. - bezpieczestwo osób i rodowiska (physical and environmental security). Druga cz standardu ISO (oznaczenie BS7799-2:1999) definiuje System Zarzdzania Bezpieczestwem Informacji (SZBI) - metod walki z zagroeniami płyncymi zarówno z zewntrz, jak i z wewntrz firmy. Jej zastosowanie powinno zmniejszy ryzyko utraty danych bd ich przedostania si w niepowołane rce Dokumentami uzupełniajcymi standard 17799:2000 s: ISO/IEC Technical Report 13335 - Guidelines for the Management of IT Security (GMITS) 13335 oraz 13335-2 Managing and Planning IT Security. ISO 9002 dotyczy przedsibiorstw produkcyjnych i wiadczcych usługi. Omawia kwestie bezpieczestwa wytwarzania produktu i rodowiska, w którym si to dzieje, oraz bezpieczestwa ludzi uywajcych produktu. W Polsce banki stworzyły własne standardy bezpieczestwa, a ich ródłem jest "Rekomendacja D z 20.10.1997 r., dotyczca zarzdzania ryzykami towarzyszcymi systemom informatycznym i telekomunikacyjnym uywanym przez banki". Dokument zaleca stosowanie zabezpiecze przed czynnikami naturalnymi - ogniem, powodziami, wybuchami oraz na wypadek "wszelkich ludzkich ingerencji", m.in. stosowanie orodków zapasowych. 2 PB techniki organizacyjne Wród organizacyjnych technik zapewniania bezpieczestwa danych mona wyróni: 1. opracowanie planów i procedur działania, 2. okrelenie kompetencji i odpowiedzialnoci, 3. okrelenie specjalnych obszarów chronionych, 4. ograniczenie wymiany dokumentów, 5. przyjmowanie urzdze i oprogramowania. 2.1 Opracowanie planów i procedur działania Przedsibiorstwo powinno mie opracowane szczegółowe plany i procedury działania: 3

podczas normalnej pracy np. jasno okrelone i rozpowszechnione wród pracowników zasady dotyczce wyboru hasła dostpu; dotyczce postpowania bdcego reakcj na naruszenie bezpieczestwa danych; na wypadek klsk ywiołowych - zawierajce opis metod odtwarzania sprztu, oprogramowania i danych; dotyczce gospodarki kadrami - w skład których wchodzi rekrutacja, selekcja, szkolenie, dokształcanie, podnoszenie kwalifikacji, ustalanie zastpstw, zwalnianie, przekazywanie uprawnie; dotyczce przekazywania i przechowywania noników informacji; naley równie rozway przechowywanie kopii zapasowych w miejscach znajdujcych si poza siedzib przedsibiorstwa; inne. 2.2 Okrelenie kompetencji i odpowiedzialnoci Precyzyjne ustalenie kompetencji i odpowiedzialnoci kadego pracownika pozwala unika zamieszania zwizanego z tym, e nie jest wiadomo kto powinien podj decyzj i kto jest odpowiedzialny za okrelone działania. Zamieszanie takie moe by szczególnie niebezpieczne w sytuacjach awaryjnych. 2.3 Okrelenie specjalnych obszarów chronionych Istotne jest okrelenie specjalnych obszarów chronionych oraz tego, kto i kiedy moe w nich przebywa. Takimi specjalnymi obszarami chronionymi mog by np.: pomieszczenia, w których umieszczono serwery, routery itp., miejsca przechowywania kopii zapasowych, miejsca przechowywania kart identyfikacyjnych, kluczy do pomieszcze itp. Nie wolno zapomnie, e w razie nagłych wypadków musi istnie moliwo uzyskania dostpu do takich obszarów np. przez straaków w razie poaru. 2.4 Ograniczenie wymiany dokumentów Praca w przedsibiorstwie powinna by tak zorganizowana, by ograniczy wymian dokumentów midzy poszczególnymi działami. Nie chodzi tutaj o zabranianie osobom uprawnionym dostpu do tych dokumentów, ale wyeliminowanie niepotrzebnego przemieszczania dokumentów z pomieszczenia do pomieszczenia, co zwiksza ryzyko zwizane z zapoznaniem si z informacjami przez osoby nieupowanione. Dobrym rozwizaniem moe by zastosowanie systemu elektronicznej wymiany dokumentów. 2.5 Przyjmowanie urzdze i oprogramowania Wszelkie nowe urzdzenia oraz programy powinny by przed wprowadzeniem do uytkowania sprawdzone i zatwierdzone jako bezpiecznie, realizujce wszystkie zadeklarowane funkcje. 3 PB techniki administracyjne Poprzez techniki administracyjne rozumiemy ogół czynnoci zawiadywania, zarzdzania, planowania, organizowania i kontrolowania. Techniki administracyjne rozumiane w kontekcie polityki bezpieczestwa, mona podzieli na: 1. zarzdzanie dostpem do pomieszcze i obiektów; 2. administrowanie systemem informatycznym. 4

3.1 Zarzdzanie dostpem do pomieszcze i obiektów Obejmuje m.in. takie działania, jak: sprawdzanie uprawnie uytkowników, wydawanie kluczy do pomieszcze, wydawanie kluczy kryptograficznych lub kluczy dostpu do sprztu, prowadzenie rejestrów, w których odnotowuje si kto i kiedy korzystał z okrelonych pomieszcze, czy obiektów. 3.2 Administrowanie systemem informatycznym Administrowanie systemem informatycznym wie si m.in. z: systematycznym wykonywaniem kopii zapasowych, zarzdzaniem uprawnieniami uytkowników systemu informatycznego, kontrolowaniem sprztu i oprogramowania, prowadzeniem dzienników, w których zapisywane s wydarzenia zwizane z systemem informatycznym. Administrator systemu powinien take: blokowa lub usuwa nie uywane konta uytkowników, definiowa okres wanoci kont dla pracowników okresowych wykonujcych prace dla firmy, okrela godziny pracy (np. od 8 do 19), limitowa jednoczesne połczenia na te same konta. 4 PB techniki fizyczne Oprócz aspektów elektronicznych bezpieczestwa danych równie istotne jest bezpieczestwo fizyczne. Mona wyróni nastpujce kategorie fizycznych technik zapewniania bezpieczestwa danych: 1. zabezpieczenia przeciwwłamaniowe; 2. zabezpieczenia przeciw katastrofom; 3. kontrola dostpu do obiektów i ruchu po obiektach; 4. zapewnienie odpowiednich warunków pracy. 4.1 Zabezpieczenia przeciwwłamaniowe Zaleca si przechowywa szczególnie wane z punktu widzenia bezpieczestwa zasoby (np. sprzt, dokumentacj, kopie zapasowe itd.) w zamknitych pomieszczeniach. Równie siedziba przedsibiorstwa powinna by zabezpieczona przed moliwoci wtargnicia osób niepowołanych. Konieczne moe by, np.: załoenie instalacji alarmowych, instalacja kamer monitorujcych, załoenie zamków szyfrowych, monta krat w oknach, zatrudnienie straników, wynajcie firmy ochroniarskiej. 5

4.2 Zabezpieczenia przeciw katastrofom Zabezpieczenia przeciw katastrofom takim, jak poar, powód itp. mog obejmowa przykładowo: załoenie instalacji przeciwpoarowej, instalacj bezpieczników przepiciowych, zakup stabilizatorów i zasilaczy awaryjnych (UPS), dobór materiałów budowlanych, instalacj czujników wykrywajcych wod w pomieszczeniach, zainstalowanie systemów powodujcych automatyczne zamknicie systemów operacyjnych w przypadku alarmu, monta ogniotrwałych sejfów. 4.3 Kontrola dostpu do obiektów i ruchu po obiektach Niepowołany dostp do elementów systemu informatycznego stwarza powane zagroenia bezpieczestwa danych. Atakujcy posiadajc fizyczny dostp do komputera moe przykładowo: wymieni elementy komputera na swoje, uruchomi maszyn w trybie uprzywilejowanym, przeprowadzi niepodane i trudne do zatrzymania operacje, wprowadzi programy typu ko trojaski. Kontrola dostpu do obiektów i ruchu po obiektach moe wiza si m.in. z: załoeniem zamków szyfrowych, wykorzystaniem kart identyfikacyjnych, wykorzystaniem systemów biometrycznych, zabezpieczeniem okablowania i urzdze towarzyszcych poprzez ograniczenie dostpu (np. ukrycie okablowania w podłodze) lub wykorzystanie wiatłowodów, które zabezpieczaj przed wikszoci urzdze podsłuchowych. 4.4 Zapewnienie odpowiednich warunków pracy Ochrona fizyczna obejmuje take zagwarantowanie odpowiednich warunków pracy sprztu i ludzi. Warunki pracy sprztu powinny by zgodne z wymaganiami zawartymi w dokumentacji fabrycznej, a wymagania odnonie pracowników reguluj odpowiednie przepisy prawne. Zagwarantowanie odpowiednich warunków pracy moe oznacza np. załoenie instalacji klimatyzacyjnej, czy wentylacyjnej w niektórych pomieszczeniach lub w całym budynku. Naley take pamita o niezbdnych pracach konserwatorskich dla wszystkich urzdze systemu informatycznego. 5 PB techniki programowe Przez programowe techniki zapewniania bezpieczestwa danych rozumie si takie techniki, w których wykorzystuje si stworzone w tym celu oprogramowanie komputerowe. Do technik programowych mona zaliczy: 1. systemy kryptograficzne, 2. jednokierunkowe funkcje skrótu, 3. podpisy cyfrowe, 4. cyfrowe certyfikaty, 6

5. protokoły bezpieczniej transmisji danych, 6. ochron antywirusow, 7. kontrol dostpu do systemu informatycznego, 8. ukrywanie adresów sieci wewntrznej, 9. narzdzia zgłaszajce zagroenia. 5.1 Systemy kryptograficzne Istnieje wiele metod szyfrowania. Do najprostszych naley ukrywanie wiadomoci w innej wiadomoci. Przykładowo pierwsze litery kadego wiersza przesyłanej wiadomoci mog tworzy dodatkow, ukryt informacj. Nieco bardziej skomplikowane jest szyfrowanie przez transpozycj i substytucj. Moemy rozróni systemy kryptograficzne uywajce symetrycznych i asymetrycznych metod szyfrowania. Kryptosystem symetryczny to taki, w którym do szyfrowania i odszyfrowania informacji wykorzystuje si ten sam klucz. Kryptograficzne systemy symetryczne nazywane s take kryptosystemami z kluczem tajnym lub kryptosystemami konwencjonalnymi. Do najbardziej znanych i najczciej opisywanych w literaturze szyfrów symetrycznych nale: DES, IDEA, RC2, RC4, RC5. Przy kodowaniu danych przesyłanych niestrzeonym kanałem pojawia si problem przesłania samego klucza. Dlatego wymylono algorytmy asymetryczne, które wykorzystuj do szyfrowania i deszyfrowania informacji par kluczy: prywatny i publiczny. Kryptosystemy asymetryczne s bardzo szeroko stosowane w przesyłaniu informacji przez Internet. 5.2 Jednokierunkowe funkcje skrótu Jednokierunkowe funkcje skrótu wykorzystuje si do zagwarantowania wykrycia ewentualnej modyfikacji przesyłanych danych. Argumentem jednokierunkowej funkcji skrótu jest dowolnie długa wiadomo, natomiast wartoci jednokierunkowej funkcji skrótu jest wycig cyfrowy, który niezalenie od długoci argumentu ma zawsze tak sam, ustalon długo. eby spełnia swoje zadanie jednokierunkowa funkcja skrótu musi dodatkowo posiada nastpujce właciwoci: moliwo stosunkowo łatwego policzenia jej wartoci, brak moliwoci znalezienia w praktyce dwóch rónych wiadomoci, dla których wycigi cyfrowe bd identyczne, brak moliwoci uzyskania w praktyce treci wiadomoci oryginalnej na podstawie wycigu cyfrowego. Najpopularniejszymi algorytmami, w których wykorzystuje si jednokierunkowe funkcje skrótu s: MD4, MD5, SHA. 5.3 Podpisy cyfrowe Algorytm szyfrowania z kluczem publicznym daje moliwo powizania nadawcy z przesyłan przez niego wiadomoci. Nadawca szyfruje wiadomo przy pomocy swojego klucza prywatnego i klucza publicznego odbiorcy, natomiast odbiorca deszyfruje otrzyman wiadomo wykorzystujc swój klucz prywatny i klucz publiczny nadawcy. Jeeli odbiorcy uda si uzyska tekst jawny przesłanej informacji przy pomocy klucza publicznego nadawcy i swojego klucza tajnego oznacza to bdzie, e wiadomo została nadana przez właciciela 7

klucza publicznego, poniewa tylko on mógł zaszyfrowa dan informacj w taki sposób. Proces ten nazywany jest cyfrowym podpisem. W praktycznych rozwizaniach do wiadomoci dołcza si jej cyfrowy wycig i dopiero wówczas cało szyfrowana jest przy pomocy algorytmu z kluczem publicznym. Gdy zachowanie poufnoci nie jest istotne, mona zastosowa szyfrowanie z kluczem publicznym wyłcznie do wycigu cyfrowego z informacji przesyłanej tekstem jawnym. 5.4 Cyfrowe certyfikaty W algorytmach z kluczem publicznym bardzo wanym problemem jest odnalezienie klucza publicznego partnera, z którym chcemy wymienia informacje oraz gwarancja, e klucz ten rzeczywicie naley do danej osoby lub instytucji. Powiadczenie autentycznoci klucza publicznego realizowane jest poprzez zastosowanie cyfrowych certyfikatów. W Internecie cyfrowe certyfikaty wydawane s zazwyczaj na dwa sposoby: przez urzdy certyfikacyjne, poprzez sie zaufania. Koncepcja wykorzystania urzdów certyfikacyjnych opiera si na zastosowaniu hierarchicznej struktury autorytetów. Wykorzystuje si do tego organizacje, które zajmuj si gromadzeniem, przechowywaniem i udostpnianiem kluczy publicznych oraz mog powiadczy, e dany klucz rzeczywicie naley do konkretnej osoby, czy instytucji. Sie zaufania opiera si na załoeniu, e zaufanie jest pojciem społecznym. Odebranie podpisanej wiadomoci od nowego partnera zwizane jest z weryfikacj jego tosamoci poprzez autoryzacj jego klucza publicznego. Otrzymujcy informacj moe potwierdzi tosamo autora informacji opierajc si na bezporednim kontakcie z nadawc lub na swoim przewiadczeniu o autentycznoci tosamoci nadawcy. Zasada działania sieci zaufania obrazuje nastpujcy przykład: A i B potwierdzaj wzajemnie swoje klucze publiczne i podobnie czyni B i C, w rezultacie wiadomo przesłana od A do C uznawana jest przez C jako autentyczna. 5.5 Protokoły bezpiecznej transmisji danych Obecnie w Internecie uywany jest protokół IP v4, który nie ma wbudowanych adnych mechanizmów zapewniania bezpieczestwa, a wic wszystkie dane, które s przesyłane w Internecie, a nie zostan w jaki inny sposób zabezpieczone, mona przechwyci i bez problemu odczyta. Proponowany nowy 128 bitowy protokół internetowy IP v6 został wzbogacony o mechanizmy zapewniajce potwierdzenie tosamoci nadawcy i odbiorcy pakietu oraz moliwo szyfrowania przesyłanych danych na poziomie pakietów. Brak standardowych zabezpiecze w obecnie wykorzystywanym protokole IP v4 oraz specyficzne wymagania odnonie bezpieczestwa danych spowodowały, e powstały dodatkowe, uzupełniajce protokoły pozwalajce na zapewnienie bezpieczestwa podczas przesyłania danych w Internecie. Do najbardziej popularnych nale: SSL, S-HTTP, PEM, PGP, SET. SSL, opracowany przez firm Netscape Communications, jest protokołem pozwalajcym na zaszyfrowanie połcze Internetowych dowolnego typu. Jednak przewanie słuy do komunikowania si przegldarek i serwerów WWW. SSL zapewnia uwierzytelnianie, szyfrowanie i zapewnienie integralnoci wiadomoci. 8

Szyfrowanie wiadomoci odbywa z wykorzystaniem szyfru symetrycznego, dla którego klucz tajny generowany jest losowo przy kadej sesji. SSL dopuszcza stosowanie nastpujcych szyfrów symetrycznych: RC2, RC4, DES, potrójnego DES, IDEA. Po zaszyfrowaniu informacji nastpuje wymiana klucza tajnego zastosowanego szyfru symetrycznego przy pomocy algorytmu z kluczem publicznym RSA. Uwierzytelnianie nastpuje przez certyfikowanie kluczy publicznych zgodnie ze specyfikacj X.509, a integralno wiadomoci zapewnia zastosowanie algorytmu MD5. SSL jest zbudowany na bazie protokołu TCP i porozumiewanie pomidzy stronami komunikujcymi si odbywa si na poziomie gniazd. Pozwala to na zabezpieczanie takich protokołów, jak telnet, ftp, http. Adresy stron akceptujcych SSL mona pozna po przedrostku https://. S-HTTP został opracowany przez firm Enterprise Integration Technologies i jest rozszerzeniem HTTP. Poniewa S-HTTP jest nierozerwalnie zwizany z HTTP, to porozumiewanie komunikujcych si stron odbywa si za pomoc nagłówków i atrybutów zwizanych ze stron WWW. W protokole S-HTTP przy pomocy negocjacji wybierany jest zestaw zabezpiecze i zwizanych z nim algorytmów. Kada przesyłana wiadomo moe by zaszyfrowana, uwierzytelniona lub podpisana, przy czym mona zastosowa dowoln kombinacj tych elementów lub całkowicie zrezygnowa z zabezpiecze. Strony internetowe stosujce S-HTTP opatrzone s adresem rozpoczynajcym si od shttp://. Protokół ten dodatkowo umoliwia przydzielanie biletów systemu Kerberos. PEM to rozszerzenie podstawowych protokołów przesyłania poczty elektronicznej. PEM został opublikowany przez Internet Architecture Board w 1993 roku i jest wykorzystywany do zabezpieczania poczty elektronicznej. Algorytmy szyfrujce z kluczem tajnym DES lub potrójny DES wykorzystywane s do szyfrowania informacji, natomiast algorytm szyfrowania z kluczem publicznym RSA - do przesyłania klucza tajnego szyfrowania symetrycznego. Do zapewnienia integralnoci przesyłki wykorzystuje si jednokierunkowe funkcje skrótu MD2 lub MD5. Do uwierzytelniania zastosowano system certyfikacji zgodny ze specyfikacj ISO X.509. Informacje przesyłane przy pomocy PEM s zawsze podpisane, natomiast szyfrowanie samej informacji nie jest obowizkowe, a wic mona wysła niezaszyfrowan wiadomo opatrzon podpisem cyfrowym. PGP stworzył Philip Zimmerman w 1991 roku. PGP najczciej wykorzystywany jest do bezpiecznego przesyłania poczty elektronicznej. Do szyfrowania informacji stosowany jest algorytm symetryczny IDEA, a do przesyłania klucza tajnego szyfru IDEA korzysta si z algorytmu szyfrowania z kluczem publicznym RSA. Zapewnianie integralnoci przesyłanej informacji realizowane jest przez MD5. Uwierzytelnianie realizowane jest przez system certyfikacji oparty na zaufaniu społecznym. SET. Ostateczna specyfikacja standardu SET została opublikowana w maju 1997 roku przez dwie najwiksze organizacje kart kredytowych na wiecie: VISA i MasterCard, wraz z przedsibiorstwami: Microsoft, IBM, Netscape, SAIC, GTE, RSA, Terisa Systems i VeriSign. SET jest połczeniem dwu wczeniejszych niezalenych projektów - STT opracowanego przez VISA, Microsoft i SEPP stworzonego przez MasterCard, Netscape, CyberCash, GTE, IBM. W Europie pierwszym bankiem, który wprowadził wiosn 1997 roku moliwo rozlicze z wykorzystaniem protokołu SET, był Bank of Ireland. Do niego przyłczyły si banki w Hiszpanii, Finlandii, Austrii, Szwecji, Norwegii, Danii, Włoszech Niemczech, Portugalii i Francji. Poufno płatnoci i informacji o zakupie realizowana jest przez szyfrowanie szyfrem DES wspomaganym przez RSA. Integralno przesyłanych danych zapewniana jest przez cyfrowe podpisy i jednokierunkowe funkcje skrótu. Uwierzytelnianie klientów i sprzedawców, które stanowi główne zadanie protokołu SET, nastpuje przy pomocy systemu certyfikatów. Certyfikaty te przeznaczone s tylko i wyłcznie do transakcji kartami 9

kredytowymi i wydawane przez członków instytucji finansowych wyznaczonych przez organizacje kart kredytowych. 5.6 Ochrona antywirusowa W skład ochrony antywirusowej wchodzi: ograniczanie operacji zapisu, kontrola nienaruszalnoci plików szczególnie wanych z punktu widzenia bezpieczestwa, wyszukiwanie i usuwanie wirusów przy wykorzystaniu odpowiednich programów antywirusowych. Ograniczanie operacji zapisu zmniejsza moliwoci rozprzestrzeniania si wirusów komputerowych. Ograniczanie zapisu moe by przeprowadzone m.in. przez: odpowiednie ustalenie praw dostpu poszczególnym uytkownikom, wykorzystanie programów, które nie pozwalaj na zapisywanie informacji w rekordach startowych dysków twardych i dyskietek lub uniemoliwiaj bezporedni modyfikacj programów przez inne programy. Uytkownicy powinni mie dostp wyłcznie do tych zasobów, które wystarczaj do normalnej pracy, poniewa wirus ma tylko takie prawa dostpu do zasobów, jakie posiada uytkownik, który uruchomił wirusa. Z tego samego powodu korzystanie z konta o uprawnieniach administratora systemu powinno by ograniczone do minimum. Moliwe jest take wykorzystanie specjalnych programów, które potrafi okreli, czy dokonano zmian w okrelonych plikach. Programy antywirusowe pozwalaj na wykrycie zaraonych plików i usunicie z nich wirusa. Powinny one by przechowywane na zabezpieczonej dyskietce lub dysku twardym. W przypadku, gdy zostan zainfekowane mog przyczyni si do zaraenia innych plików. Zaleca si, aby skopiowane z zasobów Internetu oprogramowanie, było przetestowane na komputerze odłczonym od Internetu i sieci lokalnej, zaopatrzonym w odpowiednie oprogramowanie antywirusowe. Naley take stosowa oprogramowanie antywirusowe do sprawdzania wymiennych noników pamici takich, jak dyski elastyczne, płyty CD. Programy antywirusowe naley na bieco aktualizowa, gdy wci powstaj nowe rodzaje wirusów lub nowe odmiany ju istniejcych. Nie ma te programów antywirusowych, które skutecznie wykrywaj i niszcz wszystkie rodzaje wirusów, dlatego zaleca si korzystanie przynajmniej z dwóch rónych pakietów antywirusowych. 5.7 Kontrola dostpu do systemu informatycznego Kontrola dostpu do systemu informatycznego ma na celu zweryfikowanie tosamoci jednostki (człowieka, sprztu, jednostki logicznej) przez inn jednostk oraz nadanie odpowiednich uprawnie tej jednostce. Do kontroli dostpu do systemu informatycznego mona wykorzysta m.in.: 1. hasła, 2. karty identyfikacyjne, 3. systemy biometryczne, 4. system Kerberos, 5. ciany ogniowe. 5.7.1 Hasła Uywanie haseł oraz identyfikatorów uytkowników jest jednym z najczciej uywanych sposobów kontrolowania dostpu do zasobów systemu informatycznego. W wielu 10

systemach operacyjnych nie mona zacz pracy bez podania hasła i identyfikatora uytkownika (np. system Windows NT, róne odmiany UNIXA i inne). Dopiero prawidłowe wprowadzenie tych danych pozwala na korzystanie z moliwoci przypisanych do danego uytkownika. Równie korzystanie z rónych usług internetowych wymusza stosowanie haseł, chociaby przy obsłudze konta poczty elektronicznej. Z uwagi na powszechno stosowania haseł i ich due znaczenie dla bezpieczestwa danych, warto przytoczy zasady wyboru dobrych, z punktu widzenia bezpieczestwa, haseł. Dobre hasła, biorc pod uwag trudno ich złamania lub odgadnicia to takie, które trudno odgadn i jednoczenie łatwo zapamita. Poniej przedstawione zostan cechy złych haseł oraz wskazówki ułatwiajce stworzenie haseł, których złamanie bd odgadnicie bdzie utrudnione. Dobre hasła: zawieraj wielkie i małe litery jednoczenie, zawieraj cyfry, znaki interpunkcyjne i pozostałe znaki, które mog by wprowadzone z klawiatury (np. @,#,$, %, ^ itp.) pomieszane z literami, s przynajmniej 8 znakowe, mona je szybko wpisa tak, by osoba postronna nie mogła ich odczyta, s łatwe do zapamitania, a wic nie wymagaj zapisywania. Złe hasła zawieraj: imiona i nazwiska, nazw systemu operacyjnego, numery telefonów, tablic rejestracyjnych, daty urodzenia, wszelkie słowa, które mona znale w słownikach - dotyczy to rónych jzyków, nazwy miejscowoci, miejsc i inne nazwy własne, nazwy postaci z bajek i filmów, proste wzory typu "qwerty", "abcdefg" itp., kade z powyszych: pisane wspak, powtórzone, z dołczon pojedyncz cyfr. Nawet najlepsze hasło moe zosta złamane, czy te dosta si w rce osób niepowołanych (np. kto moe podejrze hasło podczas wpisywania), dlatego te wane jest zmienianie hasła co jaki czas. Uwaa si, e zmiana hasła raz na kilka miesicy jest w wikszoci zastosowa wystarczajca. Naley pamita, e standardowo dane w Internecie przesyłane s w postaci jawnej. Bez wykorzystania specjalnych protokołów, czy dodatkowego oprogramowania kryptograficznego przesyłanie wanych informacji, a wic take i haseł, jest ryzykowne. Nie zaleca si zapisywania hasła w jakichkolwiek miejscach. Jeli jest to jednak konieczne, to: powinno si zapisa hasło w taki sposób, eby nie wygldało jak hasło, mona przykładowo napisa zdanie, w którym pierwsze litery kadego z wyrazów uło hasło; nie wolno w tym samym miejscu zapisywa hasła i innych danych, które mog ułatwi włamanie si do systemu informatycznego, czyli np. identyfikatora uytkownika, nazwy sieci; 11

nie zaleca si zostawiania zapisanych haseł w łatwo dostpnych miejscach np. przyklejanie kartki z hasłem do monitora, klawiatury itp. W przypadku zakładania nowych kont i przypisywaniu tym kontom haseł pocztkowych, wane jest wymuszenie (np. programowo) na uytkowniku zmiany hasła przy pierwszym zalogowaniu si. Gdy jaki uytkownik w ogóle nie korzysta ze swojego konta, naley takie konto zablokowa. Dodatkowym elementem ochrony logowania jest moliwo wykrywania prób nieautoryzowanego dostpu, co odstrasza chtnych do zgadywania hasła do znanych nazw kont uytkowników. Po okrelonej liczbie błdnych haseł w cigu zdefiniowanego czasu nastpuje wykrycie nieutoryzowanego dostpu i konto jest blokowane. We właciwociach konta moe pojawi si informacja o próbach uzyskania dostpu do sieci - podawany jest adres stacji, z której wykonywane były próby oraz czas zablokowania konta. 5.7.2 Karty identyfikacyjne Karty identyfikacyjne mona podzieli na: magnetyczne karty identyfikacyjne, inteligentne karty identyfikacyjne, karty magnetooptyczne. W magnetycznych kartach identyfikacyjnych do kontrolowania dostpu wykorzystuje si hasła lub osobiste numery identyfikacyjne. Weryfikacja tosamoci odbywa si poprzez wprowadzenie specjalnej karty, która zazwyczaj jest zbliona wielkoci do karty płatniczej i podanie hasła lub PIN-u. Informacje zawarte na karcie, czyli np. numer karty, hasło, informacje o uprawnieniach uytkownika itp., s zaszyfrowane. Karty te s jednak podatne na klonowanie, czyli odczytanie informacji zapisanych na pasku magnetycznym i przeniesienie tych informacji na inn kart. Funkcjonowanie inteligentnych kart identyfikacyjnych jest zblione do funkcjonowania kart magnetycznych z t rónic, e zamiast paska magnetycznego zaopatrzone s w mikroprocesor i pami. Karty te zawieraj dane, klucze, algorytmy, które s niezbdne do weryfikacji tosamoci uytkownika. Szyfrowanie i czynnoci zwizane z weryfikacj tosamoci przebiegaj wewntrz karty. Niektóre z takich kart posiadaj take wywietlacz ciekłokrystaliczny, na którym ukazuje si kod, który naley wprowadzi zamiast hasła. Kod ten jest systematycznie zmieniany w krótkich odstpach czasu. Karta taka jest zabezpieczona hasłem, po wpisaniu którego mona odczyta kod. Karty magnetooptyczne dysponuj pamici, która umoliwia zapisanie danych pozwalajcych na zastosowanie biometrycznych metod weryfikacji tosamoci. 5.7.3 Systemy biometryczne Systemy biometryczne wykorzystuj do rozpoznawania charakterystyczne cechy ciała ludzkiego. Prawie kada cecha ciała moe by uyta do identyfikacji. W laboratoriach prowadzi si nawet badania nad wykorzystaniem analizy układu ył w nadgarstku, budowy płytek paznokci, czy kształtu ucha. Jednak w praktyce najczciej wykorzystuje si do identyfikacji osób: odciski palców, geometri dłoni, głos, twarz, oko, podpis. 12

Jeszcze do niedawna z powodu duej złoonoci oblicze, systemy biometryczne stosowano wyłcznie w systemach bezpieczestwa najwyszej klasy. Obecnie rozpoznawanie cech ciała staje si coraz tasze i skutecznie konkuruje z innymi sposobami weryfikacji tosamoci. Nie brakuje zainteresowanych wykorzystaniem systemów biometrycznych. Przedsibiorstwa prowadzce handel przez Internet, banki wiadczce usługi za pomoc globalnej sieci i inni, dla których bezpieczestwo danych jest spraw priorytetow, chc dokładnie wiedzie z kim nawizuj połczenie. Systemy te mona równie wykorzysta do kontrolowania dostpu do urzdze, poprzez które moliwe jest korzystanie z Internetu lub do elementów systemu informatycznego, które maj wpływ na bezpieczestwo zwizane z wykorzystaniem Internetu (dostp do konfiguracji serwerów, routerów itp.). 5.7.4 System Kerberos Ciekawym rozwizaniem problemu kontroli dostpu do systemu informatycznego jest, opracowany w Massachusetts Institute of Technology w Stanach Zjednoczonych, system Kerberos. Kerberos przeznaczony jest do zastosowa w sieciach rozproszonych, w których nie mona ufa komputerom, czyli np. w Internecie. W skład tego systemu wchodz serwery bezpieczestwa (serwer weryfikacji tosamoci i serwer przydzielania biletów), serwery aplikacji i danych oraz klienci systemu Kerberos. Istota systemu Kerberos polega na wydawaniu przez centralny serwer tak zwanych biletów do okrelonych usług sieciowych. Przykładowo chcc przeczyta poczt trzeba najpierw uzyska bilet umoliwiajcy dostp do serwera poczty, chcc skopiowa plik z sieciowego serwera plików trzeba postara si o inny bilet itd. Uzyskanie biletu wymaga weryfikacji tosamoci poprzez podanie hasła. Bilety utrzymuj wano zwykle tylko przez kilka bd kilkanacie godzin, w zwizku z czym nawet kradzie biletu nie stanowi wikszego problemu. Bilety s szyfrowane, a wic uzyskanego biletu nie moe odczyta ani uprawniony uytkownik, ani włamywacz. eby nie podawa hasła za kadym razem, gdy chce korzysta z innej usługi podczas jednej sesji, uytkownik podaje hasło tylko na pocztku sesji i uzyskuje bilet na bilety. Od tego momentu wydawanie biletów na konkretne usługi jest zautomatyzowane. 5.7.5 ciany ogniowe Przez cian ogniow (firewall) rozumie si pojedynczy punkt pomidzy dwoma lub wicej sieciami posiadajcy nastpujce cechy: przepływaj przez niego wszystkie informacje, posiada moliwo kontroli przepływu informacji; przedosta si mog wyłcznie informacje, na które zgod wyraził administrator sytemu, posiada moliwo zapisywania informacji o zdarzeniach w rejestrach zdarze. Oczywicie systemy cian zaporowych mona wykorzysta do kontrolowania przepływu danych pomidzy sieci lokaln przedsibiorstwa a Internetem. Przez cian zaporow przechodzi kada przekazywana wiadomo, a wic chronione s nie tylko zasoby przedsibiorstwa przed włamywaczami, ale równie moliwe jest przeciwdziałanie przekazywaniu wanych informacji z wewntrz przedsibiorstwa do Internetu. Pierwsze ciany zaporowe budowane były na komputerach pełnicych funkcje routerów. Kontrola przepływu informacji opierała si wówczas wyłcznie na przepuszczeniu bd zablokowaniu okrelonych pakietów wykorzystujc do tego informacje o pochodzeniu, przeznaczeniu i typie pakietu IP. Obecnie ciany zaporowe składaj si z wielu elementów, wród których mona wyróni: bezpieczny system operacyjny, filtry pakietów, bramy aplikacyjne, translacja adresów, przetwarzanie poczty elektronicznej. 13

Bezpieczny system operacyjny jest niezbdny do ochrony programów zainstalowanych na komputerze, na którym znajduje si oprogramowanie ciany zaporowej, przed bezporednimi atakami intruzów. Komputer taki czsto nazywany jest bastionem. Zadaniem filtrów pakietów jest przechwycenie kadego przesyłanego pakietu i przepuszczenie go bd nie w zalenoci od zdefiniowanych przez administratora reguł. Reguły te oparte s na takich parametrach, jak: adresy IP, numery portów, typy protokołów itp. Bramy aplikacyjne operuj na poziome warstwy aplikacji protokołów TCP/IP. Zadaniem bram aplikacyjnych jest weryfikacja tosamoci uytkowników i sprawdzenie ich uprawnie. Kontrola dostpu na poziomie aplikacyjnym moe odbywa si za pomoc serwerów proxy lub socks. Translacja adresów pozwala na ukrycie adresów IP komputerów znajdujcych si za cian zaporow. Odbywa si to w ten sposób, e komputery znajdujce si wewntrz przedsibiorstwa posiadaj swoj własn numeracj adresów IP, niezalen od numeracji stosowanej w Internecie. Od strony Internetu widoczny jest wyłcznie adres IP komputera pełnicego rol ciany zaporowej i nie ma moliwoci ustanowienia bezporedniego połczenia komputera z wewntrz przedsibiorstwa z Internetem. Połczenie komputerów z sieci lokalnej przedsibiorstwa z Internetem jest moliwe, gdy ich wewntrzne adresy IP zostan przetłumaczone na adres IP ciany zaporowej. Przetwarzanie poczty elektronicznej. Wszystkie przychodzce i wychodzce listy elektroniczne przyjmowane s najpierw przez cian zaporow, która weryfikuje, czy uytkownicy s uprawnieni do wysyłania, czy otrzymywania elektronicznych listów za porednictwem Internetu. Oprócz wymienionych wyej podstawowych składników, ciany zaporowe coraz czciej oferuj dodatkowe usługi takie, jak: szyfrowanie, jako obsługi, wykrywanie wirusów, rozbudowane mechanizmy ochrony przeciw atakom typu odmowa usługi. Dowiadczeni administratorzy zwracaj jednak uwag na fakt, e prawdopodobiestwo pojawienia si słabych punktów w cianie zaporowej jest tym wiksze, im wicej jest na niej zainstalowanego oprogramowania. Nie wolno zapomina te, e ciany zaporowe mimo swojej duej uniwersalnoci, nie zapewniaj ochrony przed zagroeniami pochodzcymi z wewntrz przedsibiorstwa oraz przed zagroeniami zwizanymi z bezporednim połczeniem z Internetem, które nie przechodzi przez cian zaporow. 5.8 Ukrywanie adresów sieci wewntrznej NAT jest efektywn metod ukrywania adresów sieci wewntrznej. Podczas próby przesłania pakietu do sieci zewntrznej NAT dokonuje modyfikacji, zamieniajc adres ródła pochodzcy z sieci wewntrznej na adres przypisany do publicznej karty komputera, na którym działa ta usługa. Zalecanymi adresami dla sieci wewntrznej s adresy opisywane w dokumencie RFC 1918. S to adresy pochodzce z trzech klas adresów (A, B i C): 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 Gdy wybierzemy ju zakres adresów dla sieci prywatnej, musimy odpowiednio skonfigurowa firewall, by rozpoznawał on te adresy jako nalece do wewntrznej sieci lokalnej - ułatwi to selekcj pakietów przychodzcych. Prawidłowe rozpoznanie typu adresu zapobiega te przepuszczaniu na zewntrz pakietów zawierajcych adres ródłowy sieci wewntrznej. 14

Ochron wewntrznego schematu adresowania zapewni moe serwer proxy. Nie pozwala on na bezporednie przesyłanie pakietów pomidzy sieci wewntrzn i zewntrzn. Kade danie klienta wysyłane jest do serwera, a ten w jego imieniu przesyła pakiet dalej, wpisujc swój adres w miejsce adresu klienta. 5.9 Narzdzia zgłaszajce zagroenia Przy coraz bardziej rozbudowanych systemach informatycznych i wzrastajcej liczbie osób, które maj dostp do rónych zasobów, zwiksza si trudno odrónienia uprawnionego dostpu od ataku włamywacza. Najprostszym sposobem wykrycia włamywacza jest bezporednie monitorowanie funkcjonowania systemu informatycznego i przegldanie plików, w których zapisywane s informacje odnonie tego, co dzieje si w systemie. Pliki takie nazywane s rejestrami zdarze i generowane przez wikszo systemów operacyjnych i rónego rodzaju oprogramowanie. Jednak rozwizanie to w przypadku duych i złoonych systemów jest praktycznie niewykonalne bez dodatkowego oprogramowania wspomagajcego. Systemy wykrywania intruzów (IDS) róni si swoj złoonoci i zakresem działania. Najprostsze z nich pozwalaj jedynie na zautomatyzowanie procesu przegldania rejestrów zdarze. Bardziej złoone działaj automatycznie i mona je podzieli na: systemy oparte na algorytmach i wykorzystujce analiz statystyczn, systemy oparte na regułach. Systemy wspomagajce wykrywanie naruszenia bezpieczestwem oparte na algorytmach uywaj algorytmów do wykrywania dostpu do systemu informatycznego z niezidentyfikowanych, nieposiadajcych odpowiednich uprawnie lub nieoczekiwanych ródeł. Systemy wspomagajce wykrywanie naruszenia bezpieczestwa oparte na regułach wykorzystuj analiz typowych zachowa systemu informatycznego lub jego poszczególnych uytkowników. W przypadku, gdy działanie całego systemu informatycznego lub zachowanie okrelonego uytkownika jest nietypowe i przekracza ustalone wczeniej granice, system taki podnosi alarm, dokumentuje przebieg zdarze i moe zablokowa okrelone czynnoci. 15