Professional Documents
Culture Documents
Bezpieczenstwo
Bezpieczenstwo
Bezpieczenstwo
Dostępności danych – osoby uprawnione maja do nich dostęp w żądanym czasie i miejscu
Poufności zasobów – dane są odporne na ujawnienie przez osoby niepowołane
Integralności – zasoby systemu są zawsze pełne i poprawne
System ochrony tworzą wszystkie środki organizacyjne, techniczne, proceduralne i fizyczne użyte do jego
zabezpieczenia. Najważniejszą jego funkcją jest zapewnienie ciągłości pracy organizacji, którą obsługuje.
Powinien więc obejmować nie tylko procedury kontrolne podczas normalnej pracy systemu ale również
sytuacje awaryjne i przywracające jego poprawne funkcjonowanie.
Posługiwanie się komputerami, a zwłaszcza pracującymi w systemach sieciowych wiąże się z powstaniem
specyficznych zagrożeń. Są to:
Awaria systemu – system jest wart tyle ile jego najsłabsze ogniwo
Błędy oprogramowania – nie ma programów bezbłędnie napisanych tylko istnieją błędy, o których
jeszcze nie wiemy
„Wirusy komputerowe” – darmowe programy, o których posiadaniu dowiadujemy się, gdy jest już za
późno
Podsłuch elektroniczny – jeden ze sposobów na obniżenie kosztów własnych
Kradzież lub utrata danych – efekt działania współczesnego włamywacza lub niefrasobliwości
pracownika
Zdobycie lub odgadnięcie hasła dostępu przez osobę nieuprawnioną – ułatwia realizację poprzedniego
punktu
Błędna lub niewłaściwa obsługa programów – im większe uprawnienia tym droższa pomyłka
Pozostawianie włączonych komputerów bez nadzoru – można też zostawić kartkę „Zaraz wracam.
Klucze pod wycieraczką.”
Zwolnienie z pracy użytkownika o dużych uprawnieniach – Jak Kuba Bogu tak Bóg Kubie
Choroba administratora systemu
Naruszenie zasad licencji – darmowe są tylko wirusy
Zmiana przepisów prawa – większą prędkość ma jedynie światło
Niski poziom świadomości zagrożeń wśród użytkowników systemu – gwóźdź do trumny
Termin „wirusy komputerowe” jest dużym uproszczeniem. Chodzi o wszelkiego rodzaju malware – złośliwe
oprogramowanie, którego działanie polega na wykonywaniu operacji niezamierzonych przez użytkownika.
Kilka słów wyjaśnienia wymaga zagadnienie naruszenia zasad użytkowania licencji. Ustawa o ochronie praw
autorskich i pośrednich jednoznacznie reguluje zasady ochrony własności intelektualnej. Do tego dochodzi
zagadnienie licencji na posiadane programy czyli umowy na ich użytkowanie zawartej pomiędzy kupującym i
sprzedającym. Nielegalne jest zarówno użytkowanie programów na które się licencji nie posiada jak i
przekroczenie warunków licencji np. jednoczesne wykorzystanie oprogramowania na większej liczbie stanowisk
niż w umowie.
Karze za takie działanie podlega zarówno pracownik u którego takie oprogramowanie stwierdzono (jeżeli
podpisał stosowna klauzule przy zawieraniu umowy o pracę), jak i osoba wskazana w dokumentach firmy jako
odpowiedzialna za oprogramowanie oraz dyrektor lub właściciel firmy. Konsekwencje karne za tego typu
działanie sprowadza się zwykle do kar grzywny. Standardowo kara nakładana jest na firmę i stanowi
wielokrotność (10x) wartości stwierdzonego nielegalnego oprogramowania.
Poziom logiczny
Stworzenie systemu uprawnień i systemu haseł - ograniczenie ilości funkcji dostępnych dla
użytkownika, konieczność zmiany haseł co określony czas
Rejestrowanie wszystkich zdarzeń w systemie – tworzony automatycznie plik zapisujący wykonywane
operacje i użytkowników którzy to robili
Stosowanie procedur szyfrujących i podpisu elektronicznego – uniemożliwienie odczytu danych i
modyfikacji przez osoby niepowołane
Kontrola integralności danych – zapewnienie aby były one pełne i poprawne
Poziom fizyczny
Trojan – nie rozmnaża się jak wirus, ale jego działanie jest
równie szkodliwe. Ukrywa się pod nazwą lub w części
pliku, który użytkownikowi wydaje się pomocny. Oprócz
właściwego działania pliku zgodnego z jego nazwą, trojan Trojan
wykonuje operacje w tle szkodliwe dla użytkownika np.
otwiera port komputera, przez który może być dokonany
atak włamywacza. W ramach tej grupy chciałbym zwrócić uwagę na trzy rodzaje programów.
Spyware – oprogramowanie zbierające informacje o użytkownikach komputera bez ich zgody, takie jak
informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowe i ukryte
komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Programy
szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu
operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane
z sieci
Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na
maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły
służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany lub
wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie
występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu
do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia
kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą
być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści
lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje
(pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
Sam antywirus nie pomoże nam uchronić się przed zagrożeniami płynącymi z malware’u. Konieczne jest
również zachowanie zdrowego rozsądku podczas pracy z komputem. Banki naprawdę nie wysyłają informacji
mailowiej z prośbą o zalogowanie się na jego stronie. Nigdy w takiej sytuacji nie podajemy naszego loginu i
hasła ani nie przechodzimy na wskazaną w linku stronę. Na prośby o podanie naszych danych logowania
zawsze reagujemy tak samo – ignorujemy. Jeżeli dostaniemy nagle informację że Pamela Anderson lub Brad Pitt
zapałali do nas wielka miłością, to prawdopodobnie nie będzie to prawda i otwieranie podesłanego linka nie
wróży niczego dobrego. Kolejnym źródłem zagrożeń są wszelkiego rodzaju pamięci typu flash. Niestety
standardowe ustawienie systemu jest takie, że stara się on uruchomić znajdujące się na nim oprogramowanie.
Jest to wykorzystywane przez umieszczanie na pendrivach plików autostartu wykonujących złośliwe działanie.
Działanie to można w bardzo prosty sposób zablokować. Wystarczy trzymać wciśnięty klawisz Shift podczas
przypinania pamięci flash do naszego komputera. To samo dotyczy płyt CD i DVD, których nie do końca
jesteśmy pewni.
jck09p128amekxci