Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne zagrożenia dla systemów inf. Zabezpieczenia przed fizycznym dostępem do systemu Wirusy, zasada działania i profilaktyka Bezpieczeństwo baz danych Bezpieczeństwo serwera www Typowe techniki programowania www a bezpieczeństwo Zabezpieczenia sieciowe, firewalle DDoS Ataki poprzez podszywanie Systemy CMS zasada działania i przegląd typowych rozwiązań Podpisy cyfrowe i autoryzacja Centra autoryzacji
Pojęcia podstawowe System informatyczny jest to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej. Na systemy informatyczne składają się obecnie takie elementy jak: sprzęt obecnie głównie komputery, oraz urządzenia służące do przechowywania danych urządzenia służące do komunikacji między sprzętowymi elementami systemu urządzenia służące do komunikacji między ludźmi a komputerami urządzenia służące do odbierania danych ze świata zewnętrznego nie od ludzi (na przykład czujniki elektroniczne, kamery, skanery) urządzenia służące do wywierania wpływu przez systemy informatyczne na świat zewnętrzny elementy wykonawcze (na przykład silniki sterowane komputerowo, roboty przemysłowe, podłączony do komputera ekspres do kawy, sterowniki urządzeń mechanicznych) urządzenia służące do przetwarzania danych niebędące komputerami oprogramowanie zasoby osobowe ludzie elementy organizacyjne czyli procedury (procedury organizacyjne termin z zarządzania) korzystania z systemu informatycznego, instrukcje robocze itp. elementy informacyjne; bazy wiedzy ontologie dziedziny/dziedzin, w których używany jest system informatyczny na przykład podręcznik księgowania w wypadku systemu finansowo-księgowego
Pojęcia podstawowe Określenie systemy informatyczne stosuje się najczęściej do systemów wspomagających funkcjonowanie przedsiębiorstw i instytucji Przykładowe typy systemów informatycznych wspomagających funkcjonowanie przedsiębiorstw ERP Enterprise Resource Planning CRM Customer Relationship Management ERM Enterprise Relationship Management MRP Material Requirements Planning SCM Supply Chain Management
Kryteria bezpiecznego systemu System informatyczny uznaje się za bezpieczny, jeżeli realizuje powierzone mu funkcje zgodnie z oczekiwaniami i w założonym czasie oraz żadne dane uznawane za poufne nie są ujawniane osobom do nich nieupoważnionym. Bezpieczeństwo komputerowe to ogół działań mających na celu zabezpieczać dane przechowywane w komputerze, tak, aby nie mogły zostać wykorzystane przez niepowołane osoby czy też narażone na trwała utratę
Każdy kij ma dwa końce... Czyli kiedy bezpieczeństwo staje się niebezpieczeństwem System jest tak Zabezpieczony, że Nikt nie może z nigo korzystać Brak jakichkolwiek Zabezpieczeń - anarchia Obszar zdrowego rozsądku Wzrost poziomu bezpieczeństwa
Koszty wynikające z utraty danych
Typowe powody utraty danych
Typowe zagrożenia w systemach informatycznych Fizyczne Niezamierzone Programy, które wymknęły się spod kontroli (rogue) Spowodowane złośliwym oprogramowaniem Ataki z zewnątrz (sieciowe) Inżynieria społeczna
Fizyczne Zaniki napięcia zasilającego Wadliwy lub zużyty sprzęt komputerowy Katastrofy (pożar, powódź) Kradzieże i dewastacja sprzętu Uszkodzenia w wyniku przegrzania sprzętu
Zagrożenia nieumyślne Nieuważne używanie programów (zamknięcie przed zapisaniem danych) Nieudokumentowane wejścia do systemu (backdoor) Nieumyślne nadpisanie danych Manipulowanie lub niszczenie kodu programu Uruchamianie podejrzanych programów Nieyważne używanie aplikacji systemowych (p formatowanie dysku)
Złośliwe działanie Złośliwe działanie Spamming zalewanie masą niechcianej wiadomości Spoofing - fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Sniffing podsłuchiwanie pakietów sieciowych Scavering przeszukiwanie porzuconych materiałów Scanning przeszukiwanie sieci pod kątem wyszukiwania luk Snooping przeszukiwanie sieci w celu poznania jej topologii Code injection osadzanie groźnego kodu uruchamianego samoczynnie (np w stronach html) Cross-site scripting wykorzystanie Jscriptu, VBScriptu, ActiveX czy flasha do wykradania danych poufnych Eavesdroping bezpośrednia obserwacja sprzętu w celu kradzieży danych
Malware Wirusy, Konie trojańskie Robaki Złośliwe oprogramowanie Bomby czasowe/logiczne Bakterie Króliki