Bezpieczenstwo Systemow Informatycznych

Aby w ogóle mówić o bezpieczeństwie systemów informatycznych, musimy zdać sobie sprawę z tego, jakie muszą spełniać warunki w celu bezpiecznego przetwarzania danych. System uważa się za bezpieczny tylko wtedy, kiedy Wprowadzone do niego dane będą tam pozostawały przez wymagany czas, nie ulegną zniekształceniu, ani nie zostaną odczytane lub zmienione przez żadną nieautoryzowaną osobę. System, który nadzoruje i przechowuje prywatne, bądź służbowe dane musi charakteryzować się kilkoma ważnymi cechami, które gwarantują poufność zawartych w nim danych. Do tych cech zalicza się niezawodność, czyli odporność na awarie, które zagrażałyby przechowywanym danym, a w szczególności powstawaniem błędów. Drugim ważnym czynnikiem jest dyspozycyjność systemu, a dokładniej mówiąc, dostępność na bieżąco, co pozwala na kontrolowanie go w czasie rzeczywistym i wprowadzaniem ewentualnych zmian lub poprawek. Oprócz tych dwóch cech, ważne jest bezpieczeństwo i ochrona zapisanych w systemie danych oraz bezpieczeństwo dla otoczenia. System, który spełnia te cztery warunki jest systemem wiarygodnym. Mimo tego, systemy nie są idealne, a te z nich, które nie są na bieżąco aktualizowane i zabezpieczane pod kątem ewentualnego nieupoważnionego dostępu z zewnątrz, są bardziej podatne na ataki. Cyberprzestępstwa łączy jedno, czyli włamanie do systemu komputerowego, opanowania go w celu nielegalnego pozyskania znajdujących się tam informacji, zniszczenia danych i programów, sparaliżowania działania systemu, kradzieży oprogramowania, oszustwa i fałszerstwa oraz szpiegostwa komputerowego. Ataki na system informatyczny przebiegają na kilka sposobów. Wyróżnia się ataki pasywne, kiedy to sieć komputerowa pomiędzy systemami jest inwigilowana na zasadzie podsłuchu przepływu danych. Atak aktywny ma miejsce wtedy, kiedy komputer przestępcy jest bezpośrednio połączony do sieci, a dane wysyłane i odbierane przez systemy docelowe przepływają przez ów komputer, dzięki czemu możliwa jest ich całkowita inwigilacja i pełny dostęp. Wyróżnia się również ataki lokalne, gdzie osoba atakująca już posiada swe konto w systemie, jednak próbuje zwiększyć swoje uprawnienia. Jak wygląda typowy atak na system operacyjny? Cyberprzestępca w pierwszej kolejności wyszukuje interesujący go system, następnie próbuje włamać się podszywając pod autoryzowanego użytkownika. Włamanie może być tym łatwiejsze, im użytkownik używa prostszych haseł dostępu, wcale nie zabezpiecza systemu hasłem, lub jego hasło zostanie podsłuchane. Oprócz możliwości złamania haseł, bardzo ważny jest stopień niezawodności samego systemu operacyjnego. Tutaj na rzecz samego atakującego działają niedoskonałości w postaci błędów i luk, a także właściwej konfiguracji systemu operacyjnego. Po udanym ataku i wykonaniem swoich działań, czy to zniszczeniem czy wykradnięciem danych, włamywacz zazwyczaj przygotowuje dla siebie furtkę do wykorzystania w przyszłości, następnie usuwa ślady swoich poczynań poprzez między innymi usunięcie zapisów z rejestrów systemowych.

Jak można się ustrzec przed próbą włamania do systemu? Zabezpieczenia opierają się na identyfikacji uprawnionej osoby na wiele różnych sposobów, a najpopularniejszymi z nich są: identyfikacja – za pomocą przypisanego identyfikatora UID, uwierzytelnianie – Proces identyfikacji uprawnionej osoby na podstawie tego, co wie, czyli hasła i tego co posiada, czym jest elektroniczna karta identyfikacyjna. Po poprawnym uwierzytelnieniu, użytkownikowi zostają przydzielone prawa w systemie i uruchomione procedury przestrzegania praw. Do ogólnych własności bezpieczeństwa systemu należy poufność informacji, jej nienaruszalność i dostępność. Aby chronić poufność informacji przed nieautoryzowanym dostępem w miejscu składowania, przetwarzania i podsłuchem stosuje się uwierzytelnienie użytkowników, autoryzacje i kontrolę dostępu do zasobów oraz utrudnia sie ewentualne podsłuchy. W celu uwierzytelniania wyłącznie uprawnionych użytkowników stosuje się ich kilka rodzajów. Uwierzytelnianie jednokierunkowe polega na sprawdzenie przez serwer poprawności danych uwierzytelniających wysyłanych przez klienta, uwierzytelnianie dwukierunkowe, gdzie serwer uwierzytelnia klienta, a ten uwierzytelnia serwer. Stosuje się też uwierzytelnienie z udziałem zaufanej trzeciej osoby, gdzie dane wysyłane są od klienta do osoby zaufanej, a wracające poświadczenie poprawnych danych zostaje później odesłane poprzez klienta do serwera. Jak wiadomo, hasła można złamać. Można to zrobić na wiele sposobów. Można je odgadnąć takimi metodami, jak metoda przeszukiwania wyczerpującego lub metodą słownikową. Można je również pozyskać poprzez wykradnięcie ich z systemowej bazy, podsłuchać w trakcie niezabezpieczonej transmisji, lub po prostu kupić. Próbując odgadnąć hasło pierwszą z metod, czyli metodą przeszukiwania wyczerpującego, o sukcesie bądź porażce przy próbie jego złamania decyduje zwykle długość hasła, czyli ilość znaków ( liter, cyfr). Dzięki temu hasło może być złamane w kilka sekund, lub zajmie bardzo dużo czasu. Atak słownikowy opiera się o nazwy użytkownika w systemie, inicjały oraz inne dane dostępne w systemie. Słownik zawiera też imiona, ich permutacje, nazwiska znanych ludzi, tytuły filmów i książek, dziedziny sportu i terminy sportowe, czyli wszystkie najpopularniejsze słowa, z jakimi każdy mógłby mieć do czynienia. Prócz tego program do ataku słownikowego posiada też możliwość zmiany małych liter na wielkie, kombinacje przedrostków i przyrostków, zmianę liter na cyfry i kombinacje małych i wielkich liter. Dlatego też nie powinno się używać w praktyce haseł krótszych niż 6 znaków, wybierać znanego słowa, imienia, nazwiska, daty urodzenia, a nawet numeru telefonu czy nawet rejestracyjnego. Nie powinno się również tworzyć nowego hasła na bazie starego, ani zapisywać go w łatwo widocznym miejscu. Najlepszym wyjściem w takiej sytuacji jest pozwolenie systemowi na wygenerowania trudnego, długiego hasła, którego potencjalne złamanie będzie jak najmniej możliwe. Innym sposobem uwierzytelnienia jest uwierzytelnianie jednokrotne, gdzie tylko jeden serwer dokonuje uwierzytelnienia. Stosuje się też hasła jednorazowe, gdzie klient generuje unikalny kod w funkcji pewnego parametru X oraz bieżącego czasu, a serwer weryfikuje otrzymany kod korzystając z identycznej funkcji z odpowiednią tolerancją czasu. Jeszcze bardziej zaawansowanym uwierzytelnieniem są karty identyfikacyjne typu smart cards, smart keys, i-buttons i usb tokens, jak również uwierzytelnianie biometryczne, takie jak klucz DNA, tęczówka oka, odcisk dłoni, geometria twarzy i inne. Nienaruszalny, rejestrowanie operacji wykonywanych na danych, sumy kontrolne i stosowanie kontroli antywirusowej. W praktyce wygląda to tak, że Użytkownik posiadający dostęp do danych podlega kontroli praw dostępu do danych.

Dla bezpieczeństwa systemu bardzo ważna jest bieżąca dostępność informacji, która może być zakłócona poprzez awarie sprzętu, błędy oprogramowania, sabotaż, albo klęski żywiołowe powodujące awarie zasilania i sieci. Aby się przed tym obronić, należy zapewnić ciągłość zasilania, archiwizację zapasowa, kontrolę antywirusowa i systemy usług, takich jak macierze RAID, klastry serwerów i redundancję interfejsu sieciowego i połączeń sieciowych.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *