SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Moduł 4
Zabezpieczenia systemu komputerowego
1. Bezpieczeństwo systemu komputerowego
2. Zabezpieczenie sprzętu komputerowego
3. Zabezpieczenie systemu operacyjnego
2
System operacyjny z punktu widzenia użytkownika, administratora czy serwisan-
ta musi być zabezpieczony. Jest to jedna z czynności poinstalacyjnych. Obecnie możemy
się spotkać z wieloma przykładami szkodliwego oprogramowania, które ma na celu wy-
łudzić dane i ważne informacje. Wszyscy powinni zdawać sobie sprawę, że nie ma sys-
temu, który byłby idealnie zabezpieczony. Zagrożenia potencjalnie są wszędzie, więc
warto posiadać chociaż oprogramowanie antywirusowe.
Trzeba zadbać o poufność danych, szczególnie o dane do uwierzytelniania, dane
teleadresowe czy pliki systemowe. W systemach operacyjnych dostępne są opcje auto-
matycznej aktualizacji to zwiększa nasze bezpieczeństwo w sieci i łata dziury w lukach
oprogramowania. Jednak z drugiej strony mamy również hakerów, którzy w ramach
sprawdzania swojej wiedzy włamują się do systemów operacyjnych i sieci komputero-
wych. Tutaj ich celem nie zawsze jest niszczenie danych bądź ich wykradnie, ale samo
łamanie zabezpieczeń.
Internet jest głównym źródłem szkodliwego oprogramowania, dlatego warto ko-
rzystać z dobrych, sprawdzonych stron internetowych.
1. Bezpieczeństwo systemu komputerowego
Pojęcie bezpieczeństwa
Bezpieczeństwo informacji objawia się na różne sposoby, zgodnie z określoną sy-
tuacją i wymaganiami. Niezależnie od tego, kto bierze udział i w jakim stopniu jest zaan-
gażowany, wszyscy uczestnicy wymiany informacji muszą mieć zaufanie, że pewne
szczególne założenia dotyczące jej bezpieczeństwa zostały spełnione. Niektóre z tych
założeń to:
 prywatność lub poufność,
 integralność danych,
 uwierzytelnianie lub identyfikacja,
 uwierzytelnianie wiadomości,
 podpis,
 autoryzacja,
 atestacja,
 kontrola dostępu,
 certyfikacja,
 oznaczanie czasu,
 świadectwo,
 pokwitowanie,
 zatwierdzenie,
 własność,
 anonimowość,
 niezaprzeczalność,
 unieważnienie.
Metoda zapisywania informacji przez wieki nie zmieniła się w sposób dramatyczny.
Wcześniej informacja była zwykle przechowywana i przekazywana w postaci papiero-
wej, obecnie zaś znaczna jej część jest zapisywana na nośnikach magnetycznych oraz
przesyłana za pośrednictwem systemów telekomunikacyjnych. To, co zmieniło się
znacznie, to zdolność do kopiowania i modyfikowania informacji. Informacja jest bez-
sprzecznie wartością, dlatego należy wiedzieć, w jaki sposób tę wartość chronić. Wymo-
gi bezpieczeństwa w różnych systemach informacyjnych mogą się znacznie różnić, jed-
3
nak zawsze związane są nieodłącznie z trzema podstawowymi zagadnieniami, takimi
jak: poufność, integralność i dostępność.1
Poufność informacji polega na jej zabezpieczeniu przed dostępem osób niepowoła-
nych, dostępna tylko dla tego, dla kogo jest przeznaczona.
Integralność (jednolitość) informacji realizuje trzy funkcje:
1. Zapobiega modyfikacji informacji przez nieupoważnione osoby.
2. Zapobiega nieautoryzowanym lub przypadkowym modyfikacjom informacji
przez osoby upoważnione.
3. Zapewnia spójność wewnętrzną i zewnętrzną.
Informacja, na podstawie, której podejmowane są decyzje, powinna być ade-
kwatna i dokładna, chroniona przed zniszczeniem i nieautoryzowaną modyfikacją. Do-
stępność informacji oraz odpowiednich narzędzi do jej przetwarzania zapewnia autory-
zowanym użytkownikom bieżący i nieprzerwany dostęp do danych w systemie
i sieci.
Bezpieczeństwo komputerów da się opisać tymi samymi pojęciami, co bezpie-
czeństwo fizyczne: zaufanie, znajomość sekretu pozwalającego dowieść swojej tożsamo-
ści, posiadanie klucza do otwierania zamków i odpowiedzialność przed prawem. Analo-
gie są tak trafne, że większość mechanizmów zabezpieczania komputerów nosi takie
same nazwy jak ich fizyczne odpowiedniki.2
Zaufanie
Całe bezpieczeństwo komputerów ma swoje źródło w zaufaniu. Na nim bowiem
bazują wszystkie kolejne zabezpieczenia. Mimowolne zaufanie w bezpieczeństwie kom-
puterowym to coś więcej niż tylko początkowe ustawienie systemu. Na przykład zakła-
damy, że w używanym przez nas programie nie ma żadnych "tylnych drzwi", dzięki któ-
rym znająca je osoba mogłaby się dostać do naszego systemu. Ufamy, że ekran logowa-
nia jest autentycznym ekranem logowania do systemu, a nie atrapą, której celem jest
przechwycenie hasła i przesłanie go do zdalnego systemu. Wreszcie wierzymy, że twór-
cy systemu nie popełnili żadnych poważnych błędów, które mogą zniweczyć stosowane
przez nas zabezpieczenia.3
Uwierzytelnianie
Uwierzytelnianie to proces ustalania tożsamości użytkownika. Zmuszanie użyt-
kownika do udowodnienia, że znany jest mu sekret, który powinien być znany tylko je-
mu, pozwala stwierdzić, że jest on faktycznie tą osobą, za którą się podaje.
Konta użytkowników są połączone z sekretem pod postacią na przykład hasła,
PIN-u, skrótu biometrycznego albo karty elektronicznej, która zawiera dłuższe i o wiele
bardziej bezpieczne hasła, niż użytkownik byłby w stanie zapamiętać. Z punktu widzenia
1 http://mariusz.rojek.w.interia.pl/index.html
2 http://mariusz.rojek.w.interia.pl/index.html
3 http://mariusz.rojek.w.interia.pl/index.html
4
systemu nie istnieje coś takiego jak człowiek; jest tylko sekret, informacja powiązana
z tym sekretem i informacja, do której znajomość sekretu daje dostęp.
Inna forma uwierzytelniania wykorzystuje fizyczne cechy użytkowników. Chodzi
o uwierzytelnianie biometryczne, bazujące na unikatowych i niezmiennych cechach
fizycznych ludzi, takich jak charakter pisma, odciski palców, rysy twarzy.4
Ciąg upoważnień
Podczas instalacji systemu operacyjnego, administrator tworzy konto podstawo-
we (ang. root). Z tego konta pochodzą wszystkie pozostałe konta, klucze i certyfikaty.
Każde konto w systemie, nawet w takim, który zawiera miliony kont, pochodzi z tego
ciągu upoważnień. Systemy certyfikatów również bazują na ciągu upoważnień.5
Rozliczanie kont
Rozliczanie kont to miejsce, w którym sekret spotyka się z użytkownikiem. Użyt-
kownicy nie naruszają zabezpieczeń, ponieważ ich tożsamość jest znana i zostaliby po-
ciągnięci do odpowiedzialności prawnej za swoje działania. To właśnie rozliczanie kont,
a nie kontrola dostępu, zapobiega nielegalnemu zachowaniu. W systemach bazujących
na samym rozliczaniu kont nie ma żadnych mechanizmów kontroli dostępu. Użytkowni-
cy po prostu wiedzą, że wszystkie ich działania są kontrolowane, a ponieważ ich tożsa-
mość jest znana, a działania śledzone, nie robią tego, co mogłoby zagrozić ich pozycji
(chyba, że byłoby im to obojętne).6
Kontrola dostępu
Kontrola dostępu to metoda zabezpieczeń, która pozwala na dostęp do informacji
na podstawie tożsamości. Użytkownicy, którzy otrzymali uprawnienie bądź klucze do
korzystania z informacji, mogą z nich korzystać, w przeciwnym razie dostęp będzie
wzbroniony.7
Zagrożenia systemów komputerowych
Wirus komputerowy to program napisany w jednym z języków programowania;
przyłącza się do normalnych programów i dokumentów bez zgody lub wiedzy użytkow-
nika. Od zwykłych aplikacji różni się zdolnością do tworzenia własnych kopii (autorepli-
kacji). To właśnie przybliża go do świata prawdziwych wirusów i bakterii. Podobnie jak
w naturze, "zjadliwość" komputerowych drobnoustrojów jest bardzo różna. Łagodne
wirusy poprzestają jedynie na bezobjawowym replikowaniu się. Inne wyświetlają na
ekranie komunikaty tekstowe lub efekty graficzne. Bardziej złośliwe zawierają procedu-
ry destrukcyjne — na przykład kasujące pliki na dysku twardym, niszczące lub unieru-
chamiające oprogramowanie antywirusowe albo też inne programy. Najniebezpieczniej-
sze potrafią nie tylko pozbawić użytkownika danych, ale także uszkodzić płytę główną
komputera, monitor, czy drukarkę. Wirusy mogą być przenoszone poprzez pendrive,
dyski optyczne oraz sieć. 8
4 http://mariusz.rojek.w.interia.pl/index.html
5 http://mariusz.rojek.w.interia.pl/index.html
6 http://mariusz.rojek.w.interia.pl/index.html
7 http://mariusz.rojek.w.interia.pl/index.html
8 http://mariusz.rojek.w.interia.pl/index.html
5
Rodzaje wirusów:
 Wirus makro,
 Wirus nierezydentny,
 Wirus plikowy,
 Wirus pocztowy,
 Wirus polimorficzny,
 Wirus rezydentny,
 Wirus sektora startowego dysku,
 Wirus retro.9
Jak przeciwdziałać zagrożeniom?
W celu zabezpieczenia systemów komputerowych przed nieautoryzowanym do-
stępem stosuje się procedury ochronne. Jednak mimo szerokiego wachlarza metod za-
bezpieczania przed uzyskaniem dostępu przez użytkowników, którzy nie są upoważnie-
ni do korzystania z danego systemu, poważnym problemem pozostaje wykrywanie tych
użytkowników, którzy mają prawo dostępu, ale podejmują pewne szkodliwe dla syste-
mu działania. Wykrycie fałszowania wartości przez osobę uprawnioną do aktualizowa-
nia danych wymaga znacznie bardziej zaawansowanych metod. W praktyce, więc efek-
tywne zabezpieczanie systemów informacyjnych obejmuje zarówno rozwiązania tech-
nologiczne, jak i procedury zarządzania pracą.10
Polityka bezpieczeństwa
Na zarządzanie bezpieczeństwem systemu informatycznego składa się kilka
technik pozwalających w znacznym stopniu na zminimalizowanie ryzyka naruszenia
poufności, integralności oraz dostępności informacji. Narzędzia i techniki zarządcze,
choć nie tak spektakularne jak zaawansowane rozwiązania techniczne, mogą być bardzo
skuteczne w implementacji i utrzymaniu bezpieczeństwa systemu.
Formalną podstawą systemu bezpieczeństwa w firmie jest dokument Polityka
Bezpieczeństwa. Określa on, które zasoby firmy mają być chronione i jakie metody po-
winny być do tego użyte. Dokument ten powinien być zgodny z aktualnymi przepisami
prawnymi, a więc również z rozporządzeniem Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania da-
nych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpo-
wiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobo-
wych (Dz. U.Nr 100 poz. 1024). Poza wymienieniem potrzebnego do zapewnienia zało-
żonego poziomu bezpieczeństwa sprzętu, oprogramowania i zasobów ludzkich, doku-
ment ten musi definiować odpowiednie procedury i instrukcje na wypadek awarii czy
włamania. Osobnym problemem do rozwiązania jest przestrzeganie polityki bezpie-
czeństwa, ponieważ nie wystarczy samo napisanie takiego dokumentu, ale również musi
zostać zapewnione jego przestrzeganie.
Przy ustanawianiu polityki bezpieczeństwa należy określić zasoby firmy, które
muszą podlegać ochronie oraz ich wartość dla firmy. Zasobami takim i mogą być: sprzęt,
oprogramowanie, dane, dokumentacja sprzętu i używanego oprogramowania, pomiesz-
czenia, sieć zasilająca.
9 http://mariusz.rojek.w.interia.pl/zagrozenia.html
10 http://mariusz.rojek.w.interia.pl/przeciw_zagr.html
6
Do zdarzeń fizycznych, przed którymi powinno się zabezpieczyć, należą: awaria
instalacji zasilającej, pożar, zalanie, przegrzanie, włamanie, nieuprawniony dostęp fi-
zyczny.
Pomimo istnienia bardzo wielu różnych metod włamywania się do systemów in-
formatycznych, najczęściej powodem problemów okazuje się błąd człowieka (np. pozo-
stawianie haseł w nieodpowiednim miejscu). Dlatego bardzo ważne jest zrozumienie
zasad bezpieczeństwa przez użytkowników systemu i ich przestrzeganie. Ustalenie ta-
kich zasad, przyjęcie metod ich egzekwowania, ustalenie i sztywne przestrzeganie po-
ziomu dostępu do systemu oraz odpowiednie jego skonfigurowanie (konstrukcja sieci,
firewall) tworzy politykę bezpieczeństwa.11
Istnieją jednak sposoby, aby ochronić komputer przed wirusami; jest to zapobieganie
i ochrona.
Prewencja
Często korzystamy z sieci internetowej, ale to tam czeka na nas wiele zagrożeń
w postaci wirusów. Zwracajmy uwagę na to co pobieramy, ale również na to co instalu-
jemy. Nowsze systemy Windows różnią się tym od wersji Vista, że mają wbudowany
mechanizm ochrony w postaci UAC (User Account Control). Poczta elektroniczna rów-
nież jest potencjalnym zagrożeniem, ponieważ to tam trafia mnóstwo SPAM’u czyli nie-
chcianej korespondencji. Warto stosować oprogramowanie antywirusowe, które ma na
celu ochronę naszego komputera i oprogramowania przed potencjalnym zagrożeniem.
Zagrożenie może być przeniesione również poprzez pliki na dysku flash czy płycie
CD/DVD.
Należy:
 ostrożnie wybierać aplikacje instalowane z internetu,
 nigdy nie otwierać załączników do poczty elektronicznej otrzymanej od niezna-
nych nadawców,
 skonfigurować programy pocztowe, aby poddawały kwarantannie wykonywalne
załączniki,
 wyłączyć wykonywanie makr w aplikacjach Office, chyba że są one koniecznością,
 zablokować w BIOS-ie sektor startowy, chyba, że reinstalujemy system operacyj-
ny.
Skanery antywirusowe to jedyny sposób na wyleczenie komputera zarażonego
wirusem. Działanie oprogramowania antywirusowego polega na skanowaniu wszyst-
kich plików wykonywalnych pod kątem występowania sygnatur znanych wirusów. Kie-
dy wirus zostanie znaleziony, plik jest badany, a wirus zostaje z niego usunięty. Po prze-
skanowaniu wszystkich dysków, z systemu usunięte zostaną wszystkie wirusy.
Wiele wirusów nie tylko dołącza się do plików, lecz także uszkadza je. Skanery
antywirusowe mogą usunąć wirusa, jednak nie potrafią naprawić szkód przez niego po-
czynionych. W takiej sytuacji warto sprawdzić serwis internetowy producenta skanera.
Może tam być dostępny specjalny program, który potrafi naprawiać szkody wyrządzone
przez konkretnego wirusa. Niektóre wirusy czynią takie szkody, że potrzebne są spe-
cjalne programy, które muszą potem usunąć skutki ich działania. W takiej sytuacji pro-
11 http://mariusz.rojek.w.interia.pl/polityka.html
7
gram antywirusowy powinien poinformować również, że na przykład nie udało mu się
usunąć wirusa.
Istnieją dwie popularne metody ochrony przed robakami. Blokowanie ścianą
ogniową usług, których nie używamy, to pierwsza z nich. Jednak niektóre usługi (np.
poczta i www) muszą być otwarte na internet i z reguły nie można ich zasłaniać ścianą
ogniową. W tym przypadku, używanie specjalistycznego oprogramowania, przeznaczo-
nego do filtrowania protokołów - np. ściana ogniowa proxy, dodatkowa usługa ochronna
albo proste filtrowanie adresów URL pod kątem znaków używanych przez hakerów do
ataków związanych z przepełnieniem buforów - może zatrzymać ataki, zanim te dotrą
do ściany ogniowej.12
Antywirusy
Choć kiedyś można było wystrzegać się wirusów, unikając kopiowania oprogra-
mowania i otwierania załączników pocztowych, dziś już nie można myśleć, że każdy
użytkownik zawsze zrobi to, co trzeba. Zwłaszcza, jeśli chodzi o wirusy pocztowe
i robaki internetowe, (które mogą zaatakować komputer niezależnie od tego, jak się za-
chowujemy), żadne działania nie dają gwarancji, że pozostaniemy wolni od wirusów.
Aby chronić sieć i komputery przed atakiem wirusów, należy zaimplementować skanery
antywirusowe. Jednak jednorazowy zakup oprogramowania nie wystarczy, aby być na
bieżąco z wirusowym zagrożeniem, ponieważ nowe wirusy pojawiają się każdego dnia.
Wszyscy liczący się producenci tego typu programów oferują abonenckie usługi, które
umożliwiają regularne aktualizacje definicji wirusów. To, czy proces ten może odbywać
się automatycznie, zależy od sprzedawcy, podobnie jak stopień trudności skonfigurowa-
nia automatycznej aktualizacji.13
Zapora sieciowa (firewall, ściana ogniowa) jest techniką zabezpieczenia sieci przed
włamaniem. Funkcję zapory może realizować pojedynczy router, który odfiltrowuje nie-
pożądane pakiety. Zapora może również zostać zaimplementowana jako zespół route-
rów i serwerów, z których każdy realizuje pewną część funkcji. Zapory są powszechnie
stosowane do zabezpieczania sieci, których użytkownicy wymagają dostępu do interne-
tu, jak również do oddzielenia publicznego serwera www firmy od jej sieci wewnętrznej,
a także do ochrony wybranych fragmentów sieci wewnętrznej.
Rysunek 4.1. Działanie zapory sieciowej (firewall).
Źródło: http://lukj007.w.interia.pl/
12 http://mariusz.rojek.w.interia.pl/ochrona_wir.html
13 http://mariusz.rojek.w.interia.pl/implement.html
8
Do technik ochrony sieci stosowanych przez firewall należą:
 Filtr pakietów
Blokuje komunikację na podstawie adresu IP i typu aplikacji (poczta elektronicz-
na, FTP, www), określonego numerem portu. Technika ta określana jest jako rou-
ter filtrujący.
 Inspekcja stanowa
Śledzenie transakcji prowadzące do kontrolowania, czy pakiety przychodzące są
faktyczne odpowiedzią na żądanie użytkownika. Obejmuje ona badanie wielu
warstw stosu protokołu, a nawet danych. Zablokowanie komunikacji może więc
nastąpić na dowolnym poziomie.
 Serwer połączeniowy (proxy)
Pracuje jako przekaźnik między dwiema sieciami, rozdzielając jedno połączenie
na dwa. Pozwalają więc na niebezpośredni dostęp do internetu. Gdy łączymy się
z proxy-serwerem za pomocą przeglądarki www, uruchamia on swojego własne-
go klienta i wysyła takie samo zapytanie, jakie otrzymał od nas. Po otrzymaniu
odpowiedzi dostarcza nam danych, których zażądaliśmy. Dzięki temu, jeśli nastą-
pi jakiś atak, będzie on przeprowadzony wobec serwera połączeniowego, a nie
komputera w sieci lokalnej. Zazwyczaj serwer proxy zapewnia również buforo-
wanie stron www.
 Translacja adresów sieciowych
Umożliwia korzystanie z jednego publicznego adresu IP wielu stacjom klienckim
o różnych adresach IP w sieci wewnętrznej. Translacja wykonywana jest zarówno
przy wysyłaniu, jak i odbieraniu pakietów.
Zadaniem firewalla jest kontrola ruchu między komputerem, a Internetem na
podstawie zasad (reguł). Aplikacje komunikujące się z globalną siecią zazwyczaj używa-
ją kilku portów. Firewall przepuszcza upoważnione programy i jednocześnie blokuje
komunikację na pozostałych portach, aby nieupoważnione programy nie mogły łączyć
się z siecią. Ponadto zapora uniemożliwia aplikacjom i agresorom z internetu dostęp
zarówno do sieci, jak i pojedynczego komputera.
Za kontrolę komunikacji odpowiada podstawowy składnik zapory przeciwog-
niowej — filtr pakietów. Narzędzie to umożliwia zdefiniowanie zasad ruchu w sieci: por-
tów, adresów i aplikacji, które mogą łączyć się z globalną siecią.
Do zbudowania zapory ogniowej na PC można użyć aplikacji ZoneAlarm, której
ochrona w podstawowej wersji polega na szczegółowym nadzorze ruchu w dwóch stre-
fach: zaufanej i ogólnej. Kontroli podlegają zarówno lokalne aplikacje, próbujące komu-
nikować się z siecią, jak i zapytania z zewnątrz. Skuteczność ochrony programu zależy
od jego konfiguracji, która odbywa się już w czasie instalacji ZoneAlarm.
Przy każdym wysyłaniu lub odbieraniu danych zostaje wyświetlone okienko dia-
logowe z pytaniem o zezwolenie lub odmowę nawiązania połączenia. Zaznaczając pole
wyboru Remember this setting powodujemy zapisanie wybranej opcji w ustawieniach
programu. Konfigurację w ten sposób zapisaną można zmienić w panelu Program Con-
trol, wyświetlającą szczegółowe prawa dostępu aplikacji do sieci internetowej, które
można zmienić z menu kontekstowego (zezwolić, odmówić lub wymusić wyświetlenie
pytania o prawo nawiązywania połączeń z internetem.
Zapora, jaką jest ZoneAlarm, jest w stanie wychwycić praktycznie każdy przycho-
dzący pakiet, który nie zawsze jest próbą ataku, a bardzo często należy do tzw. interne-
9
towego szumu tła. W każdym jednak przypadku zostaje to odnotowane w logach, a pa-
kiety, niezależnie od źródła pochodzenia, nie przenikają do systemu, lecz zatrzymują się
na firewallu.
Spyware różni się od pozostałych typów szkodliwego oprogramowania, ponie-
waż użytkownicy sami wyrażają zgodę na kopiowanie tego typu programów klikając
"yes" w okienku dialogowym, oferującym darmowe aplikacje. Jeśli zatem wydaje się
nam, że komputer ma problem ze spyware, ponieważ wyskakują okienka z reklamami
albo komputer zaczął działać bardzo wolno, można zainstalować program (np. Ad-
aware), który przeskanuje komputer i usunie z niego tego typu aplikacje.
Działanie skanerów antyszpiegowskich polega na sekwencyjnym testowaniu sys-
temu w celu wytropienia obiektów szpiegujących, które zostały już gdzieś wcześniej
znalezione i skatalogowane. Dlatego, podobnie jak w przypadku programów antywiru-
sowych, aplikacje antyszpiegowskie wymagają okresowej aktualizacji danych.
Program pozwala na wybór rodzaju testu. Z dostępnych opcji można wybrać au-
tomatyczne skanowanie szybkie lub pełne albo przejść do ręcznego wyboru typu ska-
nowania. Po zakończeniu skanowania Ad-Aware pokazuje rodzaj i liczbę znalezionych
obiektów szpiegujących.
Zaznaczając wszystkie obiekty i klikając przycisk Next rozpoczynamy ich usuwa-
nie. Wcześniej jednak program wykonuje odpowiednie kopie, dzięki czemu można
przywrócić stan systemu sprzed skanowania. Ma to na celu zapobieżenie usunięcia wpi-
sów w rejestrze, bez których system mógłby pracować niestabilnie.14
Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed
jakąkolwiek stratą, w tym przypadkową stratą wskutek błędu człowieka, błędów
w oprogramowaniu i awarii sprzętowych. Aby dobrze zabezpieczyć dane przed utratą,
trzeba zastanowić się, jakiego typu straty mogą wystąpić. Nie każdy system jest podatny
na wszystkie możliwe zagrożenia, a każde z nich wymaga zastosowania innego środka
zabezpieczającego.15
Przyczyną utraty danych mogą być:
 błędy użytkowników;
 częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych;
 przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież, sabotaż, terro-
ryzm;
 zdarzenia losowe: pożary, woda, trzęsienia ziemi.
Kopie zapasowe to najczęstsza forma zabezpieczenia. Niejednokrotnie uważa się
je za panaceum na wszelkiego typu straty danych. Kopie zapasowe to po prostu migaw-
kowe kopie danych na komputerze w określonej chwili, zwłaszcza kiedy użytkownicy
nie używają systemu.16
2. Zabezpieczenie sprzętu komputerowego
Sprzęt komputerowy na którym działamy wymaga od nas dbałości o jego stan
techniczny. Zaniedbanie komputera i jego podzespołów może skutkować jego unieru-
chomieniem. Tutaj przychodzi z pomocą nasza świadomość, że trzeba dbać o zabezpie-
czenie tego, co mamy na dyskach twardych. W wielu przypadkach mogą się tam znajdo-
wać jakieś cenne informacje.
14 http://mariusz.rojek.w.interia.pl/ochrona_spyware.html
15 http://mariusz.rojek.w.interia.pl/zapora.html
16 http://mariusz.rojek.w.interia.pl/utrata.html
10
Gorące okresy letnie stwarzają dla naszego sprzętu duże zagrożenie ponieważ
podczas wyładowania atmosferycznego emitowane są promienie elektromagnetyczne
które mogą uszkodzić nasz sprzęt elektroniczny. Warto pomyśleć o zasilaczach UPS, któ-
re przy wyłączeniu prądu np. podczas burzy dalej podtrzymują działanie komputera,
abyśmy mogli go bezpiecznie wyłączyć.
Innego rodzajem zabezpieczeń jest technologia RAID przybliżona poniżej. Opiera
się ona na odpowiedniej ilości dysków przy zastosowaniu różnych konfiguracji RAID’a.
Warto się zapoznać z poniższym materiałem i skorzystać z tych rozwiązań.
Zasilacze awaryjne (UPS) to systemy bateryjne, zapewniające zasilanie, kiedy
główne zasilanie ulegnie awarii. Zasilacze UPS również poprawiają źle wyregulowaną
moc, co wydłuża czas życia wewnętrznego zasilacza komputera i zmniejsza prawdopo-
dobieństwo, że zasilacz taki spowoduje pożar. Zasilaczy należy używać do bezproble-
mowego wyłączania systemów na wypadek awarii zasilania. Nie są przeznaczone do
pracy w trakcie długich braków zasilania, więc jeśli nie zostanie ono przywrócone
w ciągu kilku minut, trzeba zamknąć serwery i przeczekać.17
Rysunek 4.2. Zasilacz UPS
Źródło: http://www.swiatkomputerow.pl/item.php?nr=2220
Technologia RAID pozwala na wyposażenie komputera w dodatkowe dyski na
wypadek potencjalnej awarii dysku. Tablica RAID automatycznie rozkłada dane na do-
datkowych dyskach, by można je było automatycznie odzyskać, gdy jeden z dysków od-
mówi współpracy. Korzystając z wymienialnych dysków można zastąpić uszkodzony
dysk bez zamykania systemu.
Nadawanie uprawnień stosuje się, aby zapobiec błędom użytkowników albo sa-
botażowi. Rozsądne stosowanie uprawnień może zapobiec sytuacji, kiedy użytkownicy
przypadkowo usuwają plik, a także może ono uniemożliwić złośliwym użytkownikom
zniszczenie plików systemowych, co mogłoby zablokować komputer.
17 http://mariusz.rojek.w.interia.pl/utrata.html
11
Zabezpieczenia granicy to ważny środek zapobiegający działaniom hakerów.
Ściany ogniowe zabezpieczają połączenie z internetem badając, a następnie przyjmując
albo odrzucając każdą próbę połączenia między siecią wewnętrzną a sieciami zewnętrz-
nymi.18
Audyt to proces rejestrowania tego, jak użytkownicy korzystają z plików wyko-
nując swoje codzienne działania. Przeprowadza się go w celu monitorowania nieprawi-
dłowego dostępu oraz w celu dowodu w razie popełnienia przestępstwa.
Składowanie danych poza siedzibą firmy to proces polegający na regularnym
przenoszeniu danych w inne miejsce, po to, żeby w sytuacji, kiedy w jej siedzibie zdarzy
się jakieś nieszczęście, kopie zapasowe czy archiwa nie zostały zniszczone razem
z pracującymi systemami.
Archiwizacja to proces zachowywania kopii każdego pliku utworzonego
w systemie przez użytkownika, a w wielu przypadkach każdej wersji każdego pliku.
Różnica między tworzeniem kopii zapasowych a archiwizacją polega na tym, że
w przypadku archiwizacji kopiowane są tylko pliki użytkowników, natomiast
w przypadku kopii zapasowej kopiowane jest wszystko. Archiwizacja nie pomoże przy
przywracaniu całych systemów, ale systemy można odbudować z oryginalnych źródeł
i archiwalnej kopii.
Testowanie systemów - to proces instalowania oprogramowania i symulowania
normalnego używania w celu wykrycia problemów z oprogramowaniem albo kompaty-
bilnością, zanim kłopoty te spadną na systemy produkcyjne.
Nadmiarowość łączy zapewniamy, wynajmując łącza internetowe od różnych
dostawców internetu, a następnie stosując skomplikowane protokoły routujące, np.
IGRP albo EGRP, które potrafią wykryć awarię łącza i routować dane z pominięciem nie-
czynnego łącza.
Bezpieczeństwo fizyczne to zestaw zabezpieczeń, które nie odnoszą się bezpo-
średnio do komputerów, np.: zamki w drzwiach, strażnicy i monitoring wideo. Bez fi-
zycznych zabezpieczeń nie ma mowy o bezpieczeństwie. Oznacza to po prostu, że żadne
konstrukcje programowe nie ochronią danych, jeśli serwer zostanie skradziony.
Serwery pracujące w klastrach. Klastering polega na jednoczesnym urucho-
mieniu jednej aplikacji na wielu maszynach. Można w ten sposób używać zasobów wielu
maszyn do jednego zadania. Istnieją dwie różne technologie, które obejmuje definicja
klasteringu: klastering awaryjny i równoważenie obciążenia.19
3. Zabezpieczenie systemu operacyjnego
Zagrożenia systemu operacyjnego
Naruszenia bezpieczeństwa systemu operacyjnego przybierają, różne formy:
 włamania i kradzieże danych,
 destrukcja systemu operacyjnego lub jego komponentów czy aplikacji,
18 http://mariusz.rojek.w.interia.pl/utrata.html
19 http://mariusz.rojek.w.interia.pl/utrata.html
12
 wykorzystanie systemu operacyjnego do realizacji ataku na inny cel (zombie).
Scenariusz ataku na system operacyjny:
Mimo odmiennych realizacji różnych form ataku, ogólny scenariusz ataku na system
operacyjny ma postać:
 zlokalizowanie systemu do zaatakowania;
 wtargniecie na konto legalnego użytkownika;
 wykorzystanie błędów i luk w komponentach systemu lub w ich konfiguracji
w celu uzyskania dostępu do konta uprzywilejowanego;
 wykonanie nieuprawnionych działań;
 zainstalowanie furtki dla bieżącego lub przyszłego wykorzystania;
 zatarcie śladów działalności (usuniecie zapisów z rejestrów systemowych);
 ataki na inne komputery.20
Najczęstszymi przyczynami naruszeń bezpieczeństwa są˛ trudności w osiągnieciu
pełnej kontroli nad poprawnością˛ implementacji i konfiguracji złożonego
i wielokomponentowego oprogramowania, jakim są˛ systemy operacyjne. Zwykle trud-
ności te powodują:
 błędy i luki bezpieczeństwa w komponentach systemu lub w ich konfiguracji;
 furtki (ang. backdoor);
 konie trojańskie;
 wirusy oraz bomby logiczne i czasowe.21
Metody rozpoznawania systemu dzielimy na:
 aktywne —realizowane poprzez inicjowanie a następnie analizowanie połączeń
są skierowane wobec konkretnych stanowisk;
 pasywne —realizowane poprzez podsłuch pakietów pochodzących
z analizowanego systemu, cechują się mniejszą precyzją niż aktywnością, lecz są
trudno wykrywalne i mogą być skierowane przeciw celom jeszcze nieokreślonym
ostatecznie (np. całej sieci).
Do zdalnego rozpoznawania systemu operacyjnego najczęściej wykorzystywane
są usługi informacyjne dostępne w rozpoznawanym systemie oraz implementacje stosu
TCP/IP.22
Relacje zaufania
Pewnym ograniczeniem ryzyka pozyskania hasła przez intruza, jest zastosowanie
mechanizmu SSO (Single Sign-On). Systemy UNIX/Linux i Windows (w konfiguracji do-
menowej, od wersji NT Advanced Server) pozwalają˛ wykorzystać mechanizm SSO
w postaci tzw. relacji zaufania. Dzięki jej istnieniu uwierzytelniony użytkownik systemu
(domeny) zaufanego może mieć dostęp do zasobów systemu ufającego bez konieczności
ponownego uwierzytelniania. Wobec tego, hasło nie zostaje ponownie przesyłane ani
przetwarzane przy zdalnym dostępie do kolejnego systemu operacyjnego. Relacje zau-
20 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
21 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
22 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
13
fania mogą mieć charakter jednostronny lub dwustronny i, co ważne, nie są przechod-
nie.23
Malware
Pod pojęciem malware należy rozumieć wszelkie niepożądane (złośliwe)
w systemie oprogramowanie, którego pojawienie się w systemie było niezamierzone,
a jego działanie przynosi systemowi wymierne straty. Infekcje systemu operacyjnego
mogą być spowodowane różnymi typami oprogramowania malware, do którego należą:
 wirusy,
 konie trojańskie,
 spyware,
 dialery.24
Wirusy i robaki
Wirus (łac. virus—trucizna) to kod samopowielający się w systemie operacyjnym.
Istnieje wiele odmian wirusów w tym:
 wirusy skryptowe i w makrodefinicjach (np. w dokumentach edytorów tekstu);
 wirusy sieciowe (worms) przenoszone poprzez sieć (uruchamiane lokalnie);
 wirusy w poczcie elektronicznej (przesyłane jako załączniki);
 wirusy atakujące programy pocztowe (np. WIN.REDTEAM), przenoszące się tra-
dycyjnie (przez system operacyjny), a jako ofiary wybierające klientów poczty
elektronicznej wirusy bujdy (hoax-viruses) udające ostrzeżenia zwykłe żarty
rozpowszechniane poczta elektroniczna (często przez nieświadomych użytkow-
ników).25
Jak się chronić przed zagrożeniami?
Osoby atakujące zazwyczaj wykorzystują luki w systemach operacyjnych lub pro-
gramach. Często sami otwieramy im drogę! Nigdy nie należy dawać dostępu do twoje-
go komputera nieznanym osobom, nawet gdy twierdzą, że chcą go zabezpieczyć!
Jeżeli używasz systemu Windows - gdy masz wyłączone automatyczne aktualizacje,
pamiętaj o częstym odwiedzaniu Windows Update! Odnośnik do witryny standardowo
znajduje się w MENU START. Należy instalować wszystkie krytyczne łatki oraz dodatki
Service Pack (SP) w celu załatania luk w systemie Windows i wzmocnienia zabezpie-
czeń. Jeśli zaś korzystasz z innego systemu operacyjnego, np. Linux, również pamiętaj
o instalowaniu aktualizacji (niektóre dystrybucje pobierają je automatycznie bądź po-
wiadamiają o ich dostępności).
Jeśli jesteś za NAT-em (np. w sieci lokalnej), nie ma potrzeby instalacji programu
typu firewall. W przeciwnym wypadku jest to zalecane. Niektóre programy antywiruso-
we posiadają wbudowany firewall.26
Oszuści tworzą strony internetowe, które podszywają się pod znane serwisy au-
kcyjne, portale społecznościowe, banki, sklepy. Zazwyczaj wysyłają do ich klientów wia-
domości e-mail, w których proszą o potwierdzenie danych osobowych lub zmianę hasła.
Użytkownicy, nieświadomi zagrożenia, klikają w odnośnik URL i podają
w formularzu poufne informacje. Teraz atakujący może wyczyścić konto w banku lub
23 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
24 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
25 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
26 http://www.eioba.pl/a/1ldx/bezpieczenstwo-komputerow-kilka-zasad
14
przejąć kontrolę nad kontami w serwisach społecznościowych. Wejście na taką witrynę
może spowodować natychmiastową infekcję komputera.
Nowoczesne przeglądarki mają funkcję, która chroni przed oszustwami, o czym
można było przeczytać przy zagadnieniu spyware. Należy jednak pamiętać, że to nie jest
wyrocznia – musisz sam rozpoznać, czy strona jest autentyczna.27
W takich sytuacjach zapora pełni rolę zamkniętych drzwi domu — uniemożliwia
intruzom (w tym przypadku hakerom i złośliwemu oprogramowaniu) dostanie się do
środka. W systemie Windows 7 nie trzeba konfigurować zapory, ponieważ jest ona do-
myślnie włączona, a do tego zapewnia większą elastyczność i prostotę obsługi.
Wybrane opcje ochrony i powiadomień można teraz dostosowywać do poszcze-
gólnych profilów sieci — Dom, Praca i Publiczny. Gdy komputer jest połączony
z siecią publiczną, na przykład w bibliotece lub kawiarni, może być wskazane zabloko-
wanie wszystkich połączeń przychodzących. Jednak w domu lub w pracy byłoby to prze-
sadą. Niezależnie od poziomu ochrony wybranego dla poszczególnych profilów przełą-
czanie się między nimi nie sprawia trudności.28
Rysunek 4.3. Okno zapory sieciowej systemu Windows
Źródło:
http://www.pcworld.pl/news/377544/Konfiguracja.Zapory.systemu.Windows.html
Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub
złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapo-
27 http://www.eioba.pl/a/1ldx/bezpieczenstwo-komputerow-kilka-zasad
28 http://windows.microsoft.com/pl-pl/windows7/products/features/windows-firewall
15
ra może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramo-
wania do innych komputerów.29
Rysunek 4.4. Zapora systemu Windows – ustawienia.
Źródło: http://obrazki.elektroda.pl/8327510100_1364675054.jpg
Trzeba przyznać, że zabezpieczenia systemu Windows Vista, Windows 7 oraz
Windows 8 są znaczenie lepiej dopracowane niż zabezpieczenia, które są dostępne
w dość popularnym Windows XP. Dzieje się tak przez dostępny w nich mechanizm UAC,
który znacznie zwiększa bezpieczeństwo systemu.
29
http://windows.microsoft.com/pl-pl/windows7/understanding-windows-firewall-settings
16
Bibliografia:
1. Bensel P. (2011) Systemy i sieci komputerowe. Gliwice: Helion
2. Silberschatz A., Galvin P.B., Gagne G. (2006) Podstawy systemów operacyjnych.
Warszawa: Wydawnictwa Naukowo-Techniczne WNT
3. Sokół R. (2004) Vademecum hakera. Zabezpieczenia w Windows. Gliwice: Helion
4. Halska B., Bensel P. (2012) Projektowanie lokalnych sieci komputerowych i ad-
ministrowanie sieciami. Część 1, Gliwice: Helion
5. Halska B., Bensel P. (2012) Projektowanie lokalnych sieci komputerowych i ad-
ministrowanie sieciami. Część 2, Gliwice: Helion
6. Stallings W. (2009). Organizacja i architektura systemu komputerowego. War-
szawa: WNT
Netografia:
1. http://channel9.msdn.com/Series/Srody-z-certyfikatem/Bezpieczestwo-
systemu-operacyjnego-ochrona-sieci-oraz-zabezpieczenia-aplikacji-rody-z-
certyfikatem-c

Mais conteúdo relacionado

Mais procurados

Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Windows Vista PL. Ćwiczenia praktyczne
Windows Vista PL. Ćwiczenia praktyczneWindows Vista PL. Ćwiczenia praktyczne
Windows Vista PL. Ćwiczenia praktyczneWydawnictwo Helion
 

Mais procurados (16)

Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od ITHealthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
 
Rodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowegoRodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowego
 
1
11
1
 
Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
3
33
3
 
Konfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnychKonfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnych
 
Trendy w rozwoju okablowania strukturalnego RSIM
Trendy w rozwoju okablowania strukturalnego RSIMTrendy w rozwoju okablowania strukturalnego RSIM
Trendy w rozwoju okablowania strukturalnego RSIM
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Wskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnegoWskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego
 
Modul 1
Modul 1Modul 1
Modul 1
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Wyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistegoWyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistego
 
Windows Vista PL. Ćwiczenia praktyczne
Windows Vista PL. Ćwiczenia praktyczneWindows Vista PL. Ćwiczenia praktyczne
Windows Vista PL. Ćwiczenia praktyczne
 

Semelhante a 4

Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracownikówirasz
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejMicrosoft Polska
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychstudenckifestiwalinformatyczny
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 

Semelhante a 4 (20)

Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Modul 1
Modul 1Modul 1
Modul 1
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
5
55
5
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Lublin
LublinLublin
Lublin
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 

Mais de Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

4

  • 1. Moduł 4 Zabezpieczenia systemu komputerowego 1. Bezpieczeństwo systemu komputerowego 2. Zabezpieczenie sprzętu komputerowego 3. Zabezpieczenie systemu operacyjnego
  • 2. 2 System operacyjny z punktu widzenia użytkownika, administratora czy serwisan- ta musi być zabezpieczony. Jest to jedna z czynności poinstalacyjnych. Obecnie możemy się spotkać z wieloma przykładami szkodliwego oprogramowania, które ma na celu wy- łudzić dane i ważne informacje. Wszyscy powinni zdawać sobie sprawę, że nie ma sys- temu, który byłby idealnie zabezpieczony. Zagrożenia potencjalnie są wszędzie, więc warto posiadać chociaż oprogramowanie antywirusowe. Trzeba zadbać o poufność danych, szczególnie o dane do uwierzytelniania, dane teleadresowe czy pliki systemowe. W systemach operacyjnych dostępne są opcje auto- matycznej aktualizacji to zwiększa nasze bezpieczeństwo w sieci i łata dziury w lukach oprogramowania. Jednak z drugiej strony mamy również hakerów, którzy w ramach sprawdzania swojej wiedzy włamują się do systemów operacyjnych i sieci komputero- wych. Tutaj ich celem nie zawsze jest niszczenie danych bądź ich wykradnie, ale samo łamanie zabezpieczeń. Internet jest głównym źródłem szkodliwego oprogramowania, dlatego warto ko- rzystać z dobrych, sprawdzonych stron internetowych. 1. Bezpieczeństwo systemu komputerowego Pojęcie bezpieczeństwa Bezpieczeństwo informacji objawia się na różne sposoby, zgodnie z określoną sy- tuacją i wymaganiami. Niezależnie od tego, kto bierze udział i w jakim stopniu jest zaan- gażowany, wszyscy uczestnicy wymiany informacji muszą mieć zaufanie, że pewne szczególne założenia dotyczące jej bezpieczeństwa zostały spełnione. Niektóre z tych założeń to:  prywatność lub poufność,  integralność danych,  uwierzytelnianie lub identyfikacja,  uwierzytelnianie wiadomości,  podpis,  autoryzacja,  atestacja,  kontrola dostępu,  certyfikacja,  oznaczanie czasu,  świadectwo,  pokwitowanie,  zatwierdzenie,  własność,  anonimowość,  niezaprzeczalność,  unieważnienie. Metoda zapisywania informacji przez wieki nie zmieniła się w sposób dramatyczny. Wcześniej informacja była zwykle przechowywana i przekazywana w postaci papiero- wej, obecnie zaś znaczna jej część jest zapisywana na nośnikach magnetycznych oraz przesyłana za pośrednictwem systemów telekomunikacyjnych. To, co zmieniło się znacznie, to zdolność do kopiowania i modyfikowania informacji. Informacja jest bez- sprzecznie wartością, dlatego należy wiedzieć, w jaki sposób tę wartość chronić. Wymo- gi bezpieczeństwa w różnych systemach informacyjnych mogą się znacznie różnić, jed-
  • 3. 3 nak zawsze związane są nieodłącznie z trzema podstawowymi zagadnieniami, takimi jak: poufność, integralność i dostępność.1 Poufność informacji polega na jej zabezpieczeniu przed dostępem osób niepowoła- nych, dostępna tylko dla tego, dla kogo jest przeznaczona. Integralność (jednolitość) informacji realizuje trzy funkcje: 1. Zapobiega modyfikacji informacji przez nieupoważnione osoby. 2. Zapobiega nieautoryzowanym lub przypadkowym modyfikacjom informacji przez osoby upoważnione. 3. Zapewnia spójność wewnętrzną i zewnętrzną. Informacja, na podstawie, której podejmowane są decyzje, powinna być ade- kwatna i dokładna, chroniona przed zniszczeniem i nieautoryzowaną modyfikacją. Do- stępność informacji oraz odpowiednich narzędzi do jej przetwarzania zapewnia autory- zowanym użytkownikom bieżący i nieprzerwany dostęp do danych w systemie i sieci. Bezpieczeństwo komputerów da się opisać tymi samymi pojęciami, co bezpie- czeństwo fizyczne: zaufanie, znajomość sekretu pozwalającego dowieść swojej tożsamo- ści, posiadanie klucza do otwierania zamków i odpowiedzialność przed prawem. Analo- gie są tak trafne, że większość mechanizmów zabezpieczania komputerów nosi takie same nazwy jak ich fizyczne odpowiedniki.2 Zaufanie Całe bezpieczeństwo komputerów ma swoje źródło w zaufaniu. Na nim bowiem bazują wszystkie kolejne zabezpieczenia. Mimowolne zaufanie w bezpieczeństwie kom- puterowym to coś więcej niż tylko początkowe ustawienie systemu. Na przykład zakła- damy, że w używanym przez nas programie nie ma żadnych "tylnych drzwi", dzięki któ- rym znająca je osoba mogłaby się dostać do naszego systemu. Ufamy, że ekran logowa- nia jest autentycznym ekranem logowania do systemu, a nie atrapą, której celem jest przechwycenie hasła i przesłanie go do zdalnego systemu. Wreszcie wierzymy, że twór- cy systemu nie popełnili żadnych poważnych błędów, które mogą zniweczyć stosowane przez nas zabezpieczenia.3 Uwierzytelnianie Uwierzytelnianie to proces ustalania tożsamości użytkownika. Zmuszanie użyt- kownika do udowodnienia, że znany jest mu sekret, który powinien być znany tylko je- mu, pozwala stwierdzić, że jest on faktycznie tą osobą, za którą się podaje. Konta użytkowników są połączone z sekretem pod postacią na przykład hasła, PIN-u, skrótu biometrycznego albo karty elektronicznej, która zawiera dłuższe i o wiele bardziej bezpieczne hasła, niż użytkownik byłby w stanie zapamiętać. Z punktu widzenia 1 http://mariusz.rojek.w.interia.pl/index.html 2 http://mariusz.rojek.w.interia.pl/index.html 3 http://mariusz.rojek.w.interia.pl/index.html
  • 4. 4 systemu nie istnieje coś takiego jak człowiek; jest tylko sekret, informacja powiązana z tym sekretem i informacja, do której znajomość sekretu daje dostęp. Inna forma uwierzytelniania wykorzystuje fizyczne cechy użytkowników. Chodzi o uwierzytelnianie biometryczne, bazujące na unikatowych i niezmiennych cechach fizycznych ludzi, takich jak charakter pisma, odciski palców, rysy twarzy.4 Ciąg upoważnień Podczas instalacji systemu operacyjnego, administrator tworzy konto podstawo- we (ang. root). Z tego konta pochodzą wszystkie pozostałe konta, klucze i certyfikaty. Każde konto w systemie, nawet w takim, który zawiera miliony kont, pochodzi z tego ciągu upoważnień. Systemy certyfikatów również bazują na ciągu upoważnień.5 Rozliczanie kont Rozliczanie kont to miejsce, w którym sekret spotyka się z użytkownikiem. Użyt- kownicy nie naruszają zabezpieczeń, ponieważ ich tożsamość jest znana i zostaliby po- ciągnięci do odpowiedzialności prawnej za swoje działania. To właśnie rozliczanie kont, a nie kontrola dostępu, zapobiega nielegalnemu zachowaniu. W systemach bazujących na samym rozliczaniu kont nie ma żadnych mechanizmów kontroli dostępu. Użytkowni- cy po prostu wiedzą, że wszystkie ich działania są kontrolowane, a ponieważ ich tożsa- mość jest znana, a działania śledzone, nie robią tego, co mogłoby zagrozić ich pozycji (chyba, że byłoby im to obojętne).6 Kontrola dostępu Kontrola dostępu to metoda zabezpieczeń, która pozwala na dostęp do informacji na podstawie tożsamości. Użytkownicy, którzy otrzymali uprawnienie bądź klucze do korzystania z informacji, mogą z nich korzystać, w przeciwnym razie dostęp będzie wzbroniony.7 Zagrożenia systemów komputerowych Wirus komputerowy to program napisany w jednym z języków programowania; przyłącza się do normalnych programów i dokumentów bez zgody lub wiedzy użytkow- nika. Od zwykłych aplikacji różni się zdolnością do tworzenia własnych kopii (autorepli- kacji). To właśnie przybliża go do świata prawdziwych wirusów i bakterii. Podobnie jak w naturze, "zjadliwość" komputerowych drobnoustrojów jest bardzo różna. Łagodne wirusy poprzestają jedynie na bezobjawowym replikowaniu się. Inne wyświetlają na ekranie komunikaty tekstowe lub efekty graficzne. Bardziej złośliwe zawierają procedu- ry destrukcyjne — na przykład kasujące pliki na dysku twardym, niszczące lub unieru- chamiające oprogramowanie antywirusowe albo też inne programy. Najniebezpieczniej- sze potrafią nie tylko pozbawić użytkownika danych, ale także uszkodzić płytę główną komputera, monitor, czy drukarkę. Wirusy mogą być przenoszone poprzez pendrive, dyski optyczne oraz sieć. 8 4 http://mariusz.rojek.w.interia.pl/index.html 5 http://mariusz.rojek.w.interia.pl/index.html 6 http://mariusz.rojek.w.interia.pl/index.html 7 http://mariusz.rojek.w.interia.pl/index.html 8 http://mariusz.rojek.w.interia.pl/index.html
  • 5. 5 Rodzaje wirusów:  Wirus makro,  Wirus nierezydentny,  Wirus plikowy,  Wirus pocztowy,  Wirus polimorficzny,  Wirus rezydentny,  Wirus sektora startowego dysku,  Wirus retro.9 Jak przeciwdziałać zagrożeniom? W celu zabezpieczenia systemów komputerowych przed nieautoryzowanym do- stępem stosuje się procedury ochronne. Jednak mimo szerokiego wachlarza metod za- bezpieczania przed uzyskaniem dostępu przez użytkowników, którzy nie są upoważnie- ni do korzystania z danego systemu, poważnym problemem pozostaje wykrywanie tych użytkowników, którzy mają prawo dostępu, ale podejmują pewne szkodliwe dla syste- mu działania. Wykrycie fałszowania wartości przez osobę uprawnioną do aktualizowa- nia danych wymaga znacznie bardziej zaawansowanych metod. W praktyce, więc efek- tywne zabezpieczanie systemów informacyjnych obejmuje zarówno rozwiązania tech- nologiczne, jak i procedury zarządzania pracą.10 Polityka bezpieczeństwa Na zarządzanie bezpieczeństwem systemu informatycznego składa się kilka technik pozwalających w znacznym stopniu na zminimalizowanie ryzyka naruszenia poufności, integralności oraz dostępności informacji. Narzędzia i techniki zarządcze, choć nie tak spektakularne jak zaawansowane rozwiązania techniczne, mogą być bardzo skuteczne w implementacji i utrzymaniu bezpieczeństwa systemu. Formalną podstawą systemu bezpieczeństwa w firmie jest dokument Polityka Bezpieczeństwa. Określa on, które zasoby firmy mają być chronione i jakie metody po- winny być do tego użyte. Dokument ten powinien być zgodny z aktualnymi przepisami prawnymi, a więc również z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania da- nych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpo- wiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobo- wych (Dz. U.Nr 100 poz. 1024). Poza wymienieniem potrzebnego do zapewnienia zało- żonego poziomu bezpieczeństwa sprzętu, oprogramowania i zasobów ludzkich, doku- ment ten musi definiować odpowiednie procedury i instrukcje na wypadek awarii czy włamania. Osobnym problemem do rozwiązania jest przestrzeganie polityki bezpie- czeństwa, ponieważ nie wystarczy samo napisanie takiego dokumentu, ale również musi zostać zapewnione jego przestrzeganie. Przy ustanawianiu polityki bezpieczeństwa należy określić zasoby firmy, które muszą podlegać ochronie oraz ich wartość dla firmy. Zasobami takim i mogą być: sprzęt, oprogramowanie, dane, dokumentacja sprzętu i używanego oprogramowania, pomiesz- czenia, sieć zasilająca. 9 http://mariusz.rojek.w.interia.pl/zagrozenia.html 10 http://mariusz.rojek.w.interia.pl/przeciw_zagr.html
  • 6. 6 Do zdarzeń fizycznych, przed którymi powinno się zabezpieczyć, należą: awaria instalacji zasilającej, pożar, zalanie, przegrzanie, włamanie, nieuprawniony dostęp fi- zyczny. Pomimo istnienia bardzo wielu różnych metod włamywania się do systemów in- formatycznych, najczęściej powodem problemów okazuje się błąd człowieka (np. pozo- stawianie haseł w nieodpowiednim miejscu). Dlatego bardzo ważne jest zrozumienie zasad bezpieczeństwa przez użytkowników systemu i ich przestrzeganie. Ustalenie ta- kich zasad, przyjęcie metod ich egzekwowania, ustalenie i sztywne przestrzeganie po- ziomu dostępu do systemu oraz odpowiednie jego skonfigurowanie (konstrukcja sieci, firewall) tworzy politykę bezpieczeństwa.11 Istnieją jednak sposoby, aby ochronić komputer przed wirusami; jest to zapobieganie i ochrona. Prewencja Często korzystamy z sieci internetowej, ale to tam czeka na nas wiele zagrożeń w postaci wirusów. Zwracajmy uwagę na to co pobieramy, ale również na to co instalu- jemy. Nowsze systemy Windows różnią się tym od wersji Vista, że mają wbudowany mechanizm ochrony w postaci UAC (User Account Control). Poczta elektroniczna rów- nież jest potencjalnym zagrożeniem, ponieważ to tam trafia mnóstwo SPAM’u czyli nie- chcianej korespondencji. Warto stosować oprogramowanie antywirusowe, które ma na celu ochronę naszego komputera i oprogramowania przed potencjalnym zagrożeniem. Zagrożenie może być przeniesione również poprzez pliki na dysku flash czy płycie CD/DVD. Należy:  ostrożnie wybierać aplikacje instalowane z internetu,  nigdy nie otwierać załączników do poczty elektronicznej otrzymanej od niezna- nych nadawców,  skonfigurować programy pocztowe, aby poddawały kwarantannie wykonywalne załączniki,  wyłączyć wykonywanie makr w aplikacjach Office, chyba że są one koniecznością,  zablokować w BIOS-ie sektor startowy, chyba, że reinstalujemy system operacyj- ny. Skanery antywirusowe to jedyny sposób na wyleczenie komputera zarażonego wirusem. Działanie oprogramowania antywirusowego polega na skanowaniu wszyst- kich plików wykonywalnych pod kątem występowania sygnatur znanych wirusów. Kie- dy wirus zostanie znaleziony, plik jest badany, a wirus zostaje z niego usunięty. Po prze- skanowaniu wszystkich dysków, z systemu usunięte zostaną wszystkie wirusy. Wiele wirusów nie tylko dołącza się do plików, lecz także uszkadza je. Skanery antywirusowe mogą usunąć wirusa, jednak nie potrafią naprawić szkód przez niego po- czynionych. W takiej sytuacji warto sprawdzić serwis internetowy producenta skanera. Może tam być dostępny specjalny program, który potrafi naprawiać szkody wyrządzone przez konkretnego wirusa. Niektóre wirusy czynią takie szkody, że potrzebne są spe- cjalne programy, które muszą potem usunąć skutki ich działania. W takiej sytuacji pro- 11 http://mariusz.rojek.w.interia.pl/polityka.html
  • 7. 7 gram antywirusowy powinien poinformować również, że na przykład nie udało mu się usunąć wirusa. Istnieją dwie popularne metody ochrony przed robakami. Blokowanie ścianą ogniową usług, których nie używamy, to pierwsza z nich. Jednak niektóre usługi (np. poczta i www) muszą być otwarte na internet i z reguły nie można ich zasłaniać ścianą ogniową. W tym przypadku, używanie specjalistycznego oprogramowania, przeznaczo- nego do filtrowania protokołów - np. ściana ogniowa proxy, dodatkowa usługa ochronna albo proste filtrowanie adresów URL pod kątem znaków używanych przez hakerów do ataków związanych z przepełnieniem buforów - może zatrzymać ataki, zanim te dotrą do ściany ogniowej.12 Antywirusy Choć kiedyś można było wystrzegać się wirusów, unikając kopiowania oprogra- mowania i otwierania załączników pocztowych, dziś już nie można myśleć, że każdy użytkownik zawsze zrobi to, co trzeba. Zwłaszcza, jeśli chodzi o wirusy pocztowe i robaki internetowe, (które mogą zaatakować komputer niezależnie od tego, jak się za- chowujemy), żadne działania nie dają gwarancji, że pozostaniemy wolni od wirusów. Aby chronić sieć i komputery przed atakiem wirusów, należy zaimplementować skanery antywirusowe. Jednak jednorazowy zakup oprogramowania nie wystarczy, aby być na bieżąco z wirusowym zagrożeniem, ponieważ nowe wirusy pojawiają się każdego dnia. Wszyscy liczący się producenci tego typu programów oferują abonenckie usługi, które umożliwiają regularne aktualizacje definicji wirusów. To, czy proces ten może odbywać się automatycznie, zależy od sprzedawcy, podobnie jak stopień trudności skonfigurowa- nia automatycznej aktualizacji.13 Zapora sieciowa (firewall, ściana ogniowa) jest techniką zabezpieczenia sieci przed włamaniem. Funkcję zapory może realizować pojedynczy router, który odfiltrowuje nie- pożądane pakiety. Zapora może również zostać zaimplementowana jako zespół route- rów i serwerów, z których każdy realizuje pewną część funkcji. Zapory są powszechnie stosowane do zabezpieczania sieci, których użytkownicy wymagają dostępu do interne- tu, jak również do oddzielenia publicznego serwera www firmy od jej sieci wewnętrznej, a także do ochrony wybranych fragmentów sieci wewnętrznej. Rysunek 4.1. Działanie zapory sieciowej (firewall). Źródło: http://lukj007.w.interia.pl/ 12 http://mariusz.rojek.w.interia.pl/ochrona_wir.html 13 http://mariusz.rojek.w.interia.pl/implement.html
  • 8. 8 Do technik ochrony sieci stosowanych przez firewall należą:  Filtr pakietów Blokuje komunikację na podstawie adresu IP i typu aplikacji (poczta elektronicz- na, FTP, www), określonego numerem portu. Technika ta określana jest jako rou- ter filtrujący.  Inspekcja stanowa Śledzenie transakcji prowadzące do kontrolowania, czy pakiety przychodzące są faktyczne odpowiedzią na żądanie użytkownika. Obejmuje ona badanie wielu warstw stosu protokołu, a nawet danych. Zablokowanie komunikacji może więc nastąpić na dowolnym poziomie.  Serwer połączeniowy (proxy) Pracuje jako przekaźnik między dwiema sieciami, rozdzielając jedno połączenie na dwa. Pozwalają więc na niebezpośredni dostęp do internetu. Gdy łączymy się z proxy-serwerem za pomocą przeglądarki www, uruchamia on swojego własne- go klienta i wysyła takie samo zapytanie, jakie otrzymał od nas. Po otrzymaniu odpowiedzi dostarcza nam danych, których zażądaliśmy. Dzięki temu, jeśli nastą- pi jakiś atak, będzie on przeprowadzony wobec serwera połączeniowego, a nie komputera w sieci lokalnej. Zazwyczaj serwer proxy zapewnia również buforo- wanie stron www.  Translacja adresów sieciowych Umożliwia korzystanie z jednego publicznego adresu IP wielu stacjom klienckim o różnych adresach IP w sieci wewnętrznej. Translacja wykonywana jest zarówno przy wysyłaniu, jak i odbieraniu pakietów. Zadaniem firewalla jest kontrola ruchu między komputerem, a Internetem na podstawie zasad (reguł). Aplikacje komunikujące się z globalną siecią zazwyczaj używa- ją kilku portów. Firewall przepuszcza upoważnione programy i jednocześnie blokuje komunikację na pozostałych portach, aby nieupoważnione programy nie mogły łączyć się z siecią. Ponadto zapora uniemożliwia aplikacjom i agresorom z internetu dostęp zarówno do sieci, jak i pojedynczego komputera. Za kontrolę komunikacji odpowiada podstawowy składnik zapory przeciwog- niowej — filtr pakietów. Narzędzie to umożliwia zdefiniowanie zasad ruchu w sieci: por- tów, adresów i aplikacji, które mogą łączyć się z globalną siecią. Do zbudowania zapory ogniowej na PC można użyć aplikacji ZoneAlarm, której ochrona w podstawowej wersji polega na szczegółowym nadzorze ruchu w dwóch stre- fach: zaufanej i ogólnej. Kontroli podlegają zarówno lokalne aplikacje, próbujące komu- nikować się z siecią, jak i zapytania z zewnątrz. Skuteczność ochrony programu zależy od jego konfiguracji, która odbywa się już w czasie instalacji ZoneAlarm. Przy każdym wysyłaniu lub odbieraniu danych zostaje wyświetlone okienko dia- logowe z pytaniem o zezwolenie lub odmowę nawiązania połączenia. Zaznaczając pole wyboru Remember this setting powodujemy zapisanie wybranej opcji w ustawieniach programu. Konfigurację w ten sposób zapisaną można zmienić w panelu Program Con- trol, wyświetlającą szczegółowe prawa dostępu aplikacji do sieci internetowej, które można zmienić z menu kontekstowego (zezwolić, odmówić lub wymusić wyświetlenie pytania o prawo nawiązywania połączeń z internetem. Zapora, jaką jest ZoneAlarm, jest w stanie wychwycić praktycznie każdy przycho- dzący pakiet, który nie zawsze jest próbą ataku, a bardzo często należy do tzw. interne-
  • 9. 9 towego szumu tła. W każdym jednak przypadku zostaje to odnotowane w logach, a pa- kiety, niezależnie od źródła pochodzenia, nie przenikają do systemu, lecz zatrzymują się na firewallu. Spyware różni się od pozostałych typów szkodliwego oprogramowania, ponie- waż użytkownicy sami wyrażają zgodę na kopiowanie tego typu programów klikając "yes" w okienku dialogowym, oferującym darmowe aplikacje. Jeśli zatem wydaje się nam, że komputer ma problem ze spyware, ponieważ wyskakują okienka z reklamami albo komputer zaczął działać bardzo wolno, można zainstalować program (np. Ad- aware), który przeskanuje komputer i usunie z niego tego typu aplikacje. Działanie skanerów antyszpiegowskich polega na sekwencyjnym testowaniu sys- temu w celu wytropienia obiektów szpiegujących, które zostały już gdzieś wcześniej znalezione i skatalogowane. Dlatego, podobnie jak w przypadku programów antywiru- sowych, aplikacje antyszpiegowskie wymagają okresowej aktualizacji danych. Program pozwala na wybór rodzaju testu. Z dostępnych opcji można wybrać au- tomatyczne skanowanie szybkie lub pełne albo przejść do ręcznego wyboru typu ska- nowania. Po zakończeniu skanowania Ad-Aware pokazuje rodzaj i liczbę znalezionych obiektów szpiegujących. Zaznaczając wszystkie obiekty i klikając przycisk Next rozpoczynamy ich usuwa- nie. Wcześniej jednak program wykonuje odpowiednie kopie, dzięki czemu można przywrócić stan systemu sprzed skanowania. Ma to na celu zapobieżenie usunięcia wpi- sów w rejestrze, bez których system mógłby pracować niestabilnie.14 Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed jakąkolwiek stratą, w tym przypadkową stratą wskutek błędu człowieka, błędów w oprogramowaniu i awarii sprzętowych. Aby dobrze zabezpieczyć dane przed utratą, trzeba zastanowić się, jakiego typu straty mogą wystąpić. Nie każdy system jest podatny na wszystkie możliwe zagrożenia, a każde z nich wymaga zastosowania innego środka zabezpieczającego.15 Przyczyną utraty danych mogą być:  błędy użytkowników;  częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych;  przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież, sabotaż, terro- ryzm;  zdarzenia losowe: pożary, woda, trzęsienia ziemi. Kopie zapasowe to najczęstsza forma zabezpieczenia. Niejednokrotnie uważa się je za panaceum na wszelkiego typu straty danych. Kopie zapasowe to po prostu migaw- kowe kopie danych na komputerze w określonej chwili, zwłaszcza kiedy użytkownicy nie używają systemu.16 2. Zabezpieczenie sprzętu komputerowego Sprzęt komputerowy na którym działamy wymaga od nas dbałości o jego stan techniczny. Zaniedbanie komputera i jego podzespołów może skutkować jego unieru- chomieniem. Tutaj przychodzi z pomocą nasza świadomość, że trzeba dbać o zabezpie- czenie tego, co mamy na dyskach twardych. W wielu przypadkach mogą się tam znajdo- wać jakieś cenne informacje. 14 http://mariusz.rojek.w.interia.pl/ochrona_spyware.html 15 http://mariusz.rojek.w.interia.pl/zapora.html 16 http://mariusz.rojek.w.interia.pl/utrata.html
  • 10. 10 Gorące okresy letnie stwarzają dla naszego sprzętu duże zagrożenie ponieważ podczas wyładowania atmosferycznego emitowane są promienie elektromagnetyczne które mogą uszkodzić nasz sprzęt elektroniczny. Warto pomyśleć o zasilaczach UPS, któ- re przy wyłączeniu prądu np. podczas burzy dalej podtrzymują działanie komputera, abyśmy mogli go bezpiecznie wyłączyć. Innego rodzajem zabezpieczeń jest technologia RAID przybliżona poniżej. Opiera się ona na odpowiedniej ilości dysków przy zastosowaniu różnych konfiguracji RAID’a. Warto się zapoznać z poniższym materiałem i skorzystać z tych rozwiązań. Zasilacze awaryjne (UPS) to systemy bateryjne, zapewniające zasilanie, kiedy główne zasilanie ulegnie awarii. Zasilacze UPS również poprawiają źle wyregulowaną moc, co wydłuża czas życia wewnętrznego zasilacza komputera i zmniejsza prawdopo- dobieństwo, że zasilacz taki spowoduje pożar. Zasilaczy należy używać do bezproble- mowego wyłączania systemów na wypadek awarii zasilania. Nie są przeznaczone do pracy w trakcie długich braków zasilania, więc jeśli nie zostanie ono przywrócone w ciągu kilku minut, trzeba zamknąć serwery i przeczekać.17 Rysunek 4.2. Zasilacz UPS Źródło: http://www.swiatkomputerow.pl/item.php?nr=2220 Technologia RAID pozwala na wyposażenie komputera w dodatkowe dyski na wypadek potencjalnej awarii dysku. Tablica RAID automatycznie rozkłada dane na do- datkowych dyskach, by można je było automatycznie odzyskać, gdy jeden z dysków od- mówi współpracy. Korzystając z wymienialnych dysków można zastąpić uszkodzony dysk bez zamykania systemu. Nadawanie uprawnień stosuje się, aby zapobiec błędom użytkowników albo sa- botażowi. Rozsądne stosowanie uprawnień może zapobiec sytuacji, kiedy użytkownicy przypadkowo usuwają plik, a także może ono uniemożliwić złośliwym użytkownikom zniszczenie plików systemowych, co mogłoby zablokować komputer. 17 http://mariusz.rojek.w.interia.pl/utrata.html
  • 11. 11 Zabezpieczenia granicy to ważny środek zapobiegający działaniom hakerów. Ściany ogniowe zabezpieczają połączenie z internetem badając, a następnie przyjmując albo odrzucając każdą próbę połączenia między siecią wewnętrzną a sieciami zewnętrz- nymi.18 Audyt to proces rejestrowania tego, jak użytkownicy korzystają z plików wyko- nując swoje codzienne działania. Przeprowadza się go w celu monitorowania nieprawi- dłowego dostępu oraz w celu dowodu w razie popełnienia przestępstwa. Składowanie danych poza siedzibą firmy to proces polegający na regularnym przenoszeniu danych w inne miejsce, po to, żeby w sytuacji, kiedy w jej siedzibie zdarzy się jakieś nieszczęście, kopie zapasowe czy archiwa nie zostały zniszczone razem z pracującymi systemami. Archiwizacja to proces zachowywania kopii każdego pliku utworzonego w systemie przez użytkownika, a w wielu przypadkach każdej wersji każdego pliku. Różnica między tworzeniem kopii zapasowych a archiwizacją polega na tym, że w przypadku archiwizacji kopiowane są tylko pliki użytkowników, natomiast w przypadku kopii zapasowej kopiowane jest wszystko. Archiwizacja nie pomoże przy przywracaniu całych systemów, ale systemy można odbudować z oryginalnych źródeł i archiwalnej kopii. Testowanie systemów - to proces instalowania oprogramowania i symulowania normalnego używania w celu wykrycia problemów z oprogramowaniem albo kompaty- bilnością, zanim kłopoty te spadną na systemy produkcyjne. Nadmiarowość łączy zapewniamy, wynajmując łącza internetowe od różnych dostawców internetu, a następnie stosując skomplikowane protokoły routujące, np. IGRP albo EGRP, które potrafią wykryć awarię łącza i routować dane z pominięciem nie- czynnego łącza. Bezpieczeństwo fizyczne to zestaw zabezpieczeń, które nie odnoszą się bezpo- średnio do komputerów, np.: zamki w drzwiach, strażnicy i monitoring wideo. Bez fi- zycznych zabezpieczeń nie ma mowy o bezpieczeństwie. Oznacza to po prostu, że żadne konstrukcje programowe nie ochronią danych, jeśli serwer zostanie skradziony. Serwery pracujące w klastrach. Klastering polega na jednoczesnym urucho- mieniu jednej aplikacji na wielu maszynach. Można w ten sposób używać zasobów wielu maszyn do jednego zadania. Istnieją dwie różne technologie, które obejmuje definicja klasteringu: klastering awaryjny i równoważenie obciążenia.19 3. Zabezpieczenie systemu operacyjnego Zagrożenia systemu operacyjnego Naruszenia bezpieczeństwa systemu operacyjnego przybierają, różne formy:  włamania i kradzieże danych,  destrukcja systemu operacyjnego lub jego komponentów czy aplikacji, 18 http://mariusz.rojek.w.interia.pl/utrata.html 19 http://mariusz.rojek.w.interia.pl/utrata.html
  • 12. 12  wykorzystanie systemu operacyjnego do realizacji ataku na inny cel (zombie). Scenariusz ataku na system operacyjny: Mimo odmiennych realizacji różnych form ataku, ogólny scenariusz ataku na system operacyjny ma postać:  zlokalizowanie systemu do zaatakowania;  wtargniecie na konto legalnego użytkownika;  wykorzystanie błędów i luk w komponentach systemu lub w ich konfiguracji w celu uzyskania dostępu do konta uprzywilejowanego;  wykonanie nieuprawnionych działań;  zainstalowanie furtki dla bieżącego lub przyszłego wykorzystania;  zatarcie śladów działalności (usuniecie zapisów z rejestrów systemowych);  ataki na inne komputery.20 Najczęstszymi przyczynami naruszeń bezpieczeństwa są˛ trudności w osiągnieciu pełnej kontroli nad poprawnością˛ implementacji i konfiguracji złożonego i wielokomponentowego oprogramowania, jakim są˛ systemy operacyjne. Zwykle trud- ności te powodują:  błędy i luki bezpieczeństwa w komponentach systemu lub w ich konfiguracji;  furtki (ang. backdoor);  konie trojańskie;  wirusy oraz bomby logiczne i czasowe.21 Metody rozpoznawania systemu dzielimy na:  aktywne —realizowane poprzez inicjowanie a następnie analizowanie połączeń są skierowane wobec konkretnych stanowisk;  pasywne —realizowane poprzez podsłuch pakietów pochodzących z analizowanego systemu, cechują się mniejszą precyzją niż aktywnością, lecz są trudno wykrywalne i mogą być skierowane przeciw celom jeszcze nieokreślonym ostatecznie (np. całej sieci). Do zdalnego rozpoznawania systemu operacyjnego najczęściej wykorzystywane są usługi informacyjne dostępne w rozpoznawanym systemie oraz implementacje stosu TCP/IP.22 Relacje zaufania Pewnym ograniczeniem ryzyka pozyskania hasła przez intruza, jest zastosowanie mechanizmu SSO (Single Sign-On). Systemy UNIX/Linux i Windows (w konfiguracji do- menowej, od wersji NT Advanced Server) pozwalają˛ wykorzystać mechanizm SSO w postaci tzw. relacji zaufania. Dzięki jej istnieniu uwierzytelniony użytkownik systemu (domeny) zaufanego może mieć dostęp do zasobów systemu ufającego bez konieczności ponownego uwierzytelniania. Wobec tego, hasło nie zostaje ponownie przesyłane ani przetwarzane przy zdalnym dostępie do kolejnego systemu operacyjnego. Relacje zau- 20 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf 21 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf 22 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf
  • 13. 13 fania mogą mieć charakter jednostronny lub dwustronny i, co ważne, nie są przechod- nie.23 Malware Pod pojęciem malware należy rozumieć wszelkie niepożądane (złośliwe) w systemie oprogramowanie, którego pojawienie się w systemie było niezamierzone, a jego działanie przynosi systemowi wymierne straty. Infekcje systemu operacyjnego mogą być spowodowane różnymi typami oprogramowania malware, do którego należą:  wirusy,  konie trojańskie,  spyware,  dialery.24 Wirusy i robaki Wirus (łac. virus—trucizna) to kod samopowielający się w systemie operacyjnym. Istnieje wiele odmian wirusów w tym:  wirusy skryptowe i w makrodefinicjach (np. w dokumentach edytorów tekstu);  wirusy sieciowe (worms) przenoszone poprzez sieć (uruchamiane lokalnie);  wirusy w poczcie elektronicznej (przesyłane jako załączniki);  wirusy atakujące programy pocztowe (np. WIN.REDTEAM), przenoszące się tra- dycyjnie (przez system operacyjny), a jako ofiary wybierające klientów poczty elektronicznej wirusy bujdy (hoax-viruses) udające ostrzeżenia zwykłe żarty rozpowszechniane poczta elektroniczna (często przez nieświadomych użytkow- ników).25 Jak się chronić przed zagrożeniami? Osoby atakujące zazwyczaj wykorzystują luki w systemach operacyjnych lub pro- gramach. Często sami otwieramy im drogę! Nigdy nie należy dawać dostępu do twoje- go komputera nieznanym osobom, nawet gdy twierdzą, że chcą go zabezpieczyć! Jeżeli używasz systemu Windows - gdy masz wyłączone automatyczne aktualizacje, pamiętaj o częstym odwiedzaniu Windows Update! Odnośnik do witryny standardowo znajduje się w MENU START. Należy instalować wszystkie krytyczne łatki oraz dodatki Service Pack (SP) w celu załatania luk w systemie Windows i wzmocnienia zabezpie- czeń. Jeśli zaś korzystasz z innego systemu operacyjnego, np. Linux, również pamiętaj o instalowaniu aktualizacji (niektóre dystrybucje pobierają je automatycznie bądź po- wiadamiają o ich dostępności). Jeśli jesteś za NAT-em (np. w sieci lokalnej), nie ma potrzeby instalacji programu typu firewall. W przeciwnym wypadku jest to zalecane. Niektóre programy antywiruso- we posiadają wbudowany firewall.26 Oszuści tworzą strony internetowe, które podszywają się pod znane serwisy au- kcyjne, portale społecznościowe, banki, sklepy. Zazwyczaj wysyłają do ich klientów wia- domości e-mail, w których proszą o potwierdzenie danych osobowych lub zmianę hasła. Użytkownicy, nieświadomi zagrożenia, klikają w odnośnik URL i podają w formularzu poufne informacje. Teraz atakujący może wyczyścić konto w banku lub 23 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf 24 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf 25 http://merlin.fic.uni.lodz.pl/KASmolinski/BSK/wyklad08.pdf 26 http://www.eioba.pl/a/1ldx/bezpieczenstwo-komputerow-kilka-zasad
  • 14. 14 przejąć kontrolę nad kontami w serwisach społecznościowych. Wejście na taką witrynę może spowodować natychmiastową infekcję komputera. Nowoczesne przeglądarki mają funkcję, która chroni przed oszustwami, o czym można było przeczytać przy zagadnieniu spyware. Należy jednak pamiętać, że to nie jest wyrocznia – musisz sam rozpoznać, czy strona jest autentyczna.27 W takich sytuacjach zapora pełni rolę zamkniętych drzwi domu — uniemożliwia intruzom (w tym przypadku hakerom i złośliwemu oprogramowaniu) dostanie się do środka. W systemie Windows 7 nie trzeba konfigurować zapory, ponieważ jest ona do- myślnie włączona, a do tego zapewnia większą elastyczność i prostotę obsługi. Wybrane opcje ochrony i powiadomień można teraz dostosowywać do poszcze- gólnych profilów sieci — Dom, Praca i Publiczny. Gdy komputer jest połączony z siecią publiczną, na przykład w bibliotece lub kawiarni, może być wskazane zabloko- wanie wszystkich połączeń przychodzących. Jednak w domu lub w pracy byłoby to prze- sadą. Niezależnie od poziomu ochrony wybranego dla poszczególnych profilów przełą- czanie się między nimi nie sprawia trudności.28 Rysunek 4.3. Okno zapory sieciowej systemu Windows Źródło: http://www.pcworld.pl/news/377544/Konfiguracja.Zapory.systemu.Windows.html Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapo- 27 http://www.eioba.pl/a/1ldx/bezpieczenstwo-komputerow-kilka-zasad 28 http://windows.microsoft.com/pl-pl/windows7/products/features/windows-firewall
  • 15. 15 ra może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramo- wania do innych komputerów.29 Rysunek 4.4. Zapora systemu Windows – ustawienia. Źródło: http://obrazki.elektroda.pl/8327510100_1364675054.jpg Trzeba przyznać, że zabezpieczenia systemu Windows Vista, Windows 7 oraz Windows 8 są znaczenie lepiej dopracowane niż zabezpieczenia, które są dostępne w dość popularnym Windows XP. Dzieje się tak przez dostępny w nich mechanizm UAC, który znacznie zwiększa bezpieczeństwo systemu. 29 http://windows.microsoft.com/pl-pl/windows7/understanding-windows-firewall-settings
  • 16. 16 Bibliografia: 1. Bensel P. (2011) Systemy i sieci komputerowe. Gliwice: Helion 2. Silberschatz A., Galvin P.B., Gagne G. (2006) Podstawy systemów operacyjnych. Warszawa: Wydawnictwa Naukowo-Techniczne WNT 3. Sokół R. (2004) Vademecum hakera. Zabezpieczenia w Windows. Gliwice: Helion 4. Halska B., Bensel P. (2012) Projektowanie lokalnych sieci komputerowych i ad- ministrowanie sieciami. Część 1, Gliwice: Helion 5. Halska B., Bensel P. (2012) Projektowanie lokalnych sieci komputerowych i ad- ministrowanie sieciami. Część 2, Gliwice: Helion 6. Stallings W. (2009). Organizacja i architektura systemu komputerowego. War- szawa: WNT Netografia: 1. http://channel9.msdn.com/Series/Srody-z-certyfikatem/Bezpieczestwo- systemu-operacyjnego-ochrona-sieci-oraz-zabezpieczenia-aplikacji-rody-z- certyfikatem-c