WSTĘP

Zapewnienie właściwego poziomu bezpieczeństwa systemów komputerowych jest zadaniem trudnym, a jednocześnie jest to znaczący problem. Konsekwencje ignorowania problemu mogą być przykre i kosztowne. Przy analizie zagrożeń nie należy koncentrować się jedynie na zagrożeniach płynących z sieci zewnętrznej. Problemem mogą być również zachowanie pracowników organizacji. Dlatego oprócz monitorowania połączeń z siecią zewnętrzną należy jasno sprecyzować zasady korzystania z sieci i prowadzić szkolenia z zakresu kultury ochrony informacji.

 

ASPEKTY ZABEZPIECZANIA INFORMACJI

 

TYPY ZAGROŻEŃ

Zagrożenie objawia się faktem, że nieautoryzowana strona otrzymuje dostęp do zasobu. Prowadzi to do ujawnienia danych, kopiowania plików lub programów.

Oznacza nie tylko dostęp do zasobu, ale również jego modyfikację. Jest to atak na spójność danych np. zmiana danych w systemie, zmiana programu tak, aby działał inaczej niż założono.

 

KLASYFIKACJA SOFTWARE'U UŻYWANEGO DO WŁAMAŃ

 

 

OCHRONA

Bardzo ważnym elementem w zarządzaniu i projektowaniu sieci teleinformatycznych jest stworzenie zespołu reguł, które regulowałyby obieg informacji w przedsiębiorstwie. Dokument regulujący tego rodzaju aspekty nazywany jest polityką bezpieczeństwa. Przy tworzeniu polityki bezpieczeństwa powinniśmy zachować odpowiednią kolejność postępowania. Należy zaplanować kroki, jakie będą niezbędne w celu usprawnienia i uwiarygodnienia podjętych działań.

Pierwszym etapem jest dokładna analiza procesów zachodzących w przedsiębiorstwie pod kątem indywidualnych potrzeb i rodzaju działalności oraz przetestowanie słabych stron istniejącego systemu.

Powszechnie stosowaną metodą jest sprawdzenie istniejącej infrastruktury przedsiębiorstwa w celu ustalenia tego, co w chwili obecnej sprawia największe zagrożenie i co należy poprawić w pierwszej kolejności. Test ten dzieli się na kilka etapów m.in. polegający na próbie włamania do sieci wewnętrznej z zewnątrz organizacji.

Po zapoznaniu się ze specyfiką działania przedsiębiorstwa i analizie procesów dobierane są optymalne rodzaje zabezpieczeń, posiadających certyfikaty bezpieczeństwa uznanych firm certyfikujących. Przy ich wyborze uwzględniany jest oczekiwany poziom bezpieczeństwa, a także zgodność z wymogami standardów europejskich.

Zgodnie z opinią wyrażoną przez amerykański Narodowy Instytut Standardów i Technologii (NIST) poprawnie skonstruowana polityka bezpieczeństwa powinna uwzględniać następujące obszary związane z bezpieczeństwem systemów teleinformatycznych:

 

PRAWA DOSTĘPU

Podobne działanie ma lista praw dostępu utworzona dla każdego obiektu.

ZABEZPIECZENIA SIECI KOMPUTEROWYCH

Bezpieczeństwo systemu można chronić na kilka sposobów, związanych zarówno z wykorzystaniem narzędzi technicznych, jak i zwiększonego nacisku na personel sterujący:

Weryfikuje tożsamość i autoryzację użytkowników systemów poprzez identyfikację użytkowników, czy określenie praw dostępu do poszczególnych zasobów.

 

PRZYKŁADOWE ZAGROŻENIA

Ataki można podzielić na następujące grupy:

Ataki na serwery

Celem ataków jest częściowe lub całkowite zablokowanie dostępu użytkowników do serwera internetowego. Hakerzy stosują różnorodne techniki, jednak najczęściej przyjmują formę ataku na usługi lub ataku na zasoby. Atak na usługę oznacza skuteczne przyblokowanie portów komunikacyjnych serwera i jego odcięcie od sieci. Z kolei atak na zasoby prowadzi do nagłego zmniejszenia wolnych zasobów, a w konsekwencji może powodować zablokowanie lub zawieszenie serwera z powodu braku mocy obliczeniowej.

Ataki blokujące serwer nie są jednak uznawane za najgroźniejsze, ponieważ mimo udanego ataku haker nie przejmuje całkowitej kontroli nad systemem. Zablokowanie np. dostępu do sklepu internetowego może przynieść wprawdzie jego właścicielowi znaczne straty finansowe, jednak szkody związane z włamaniem do wnętrza systemu i zdobycie poufnych danych klientów takiego sklepu (hasła dostępu czy numery kont bankowych) byłyby dużo bardziej znaczące. Przykładowe metody wykorzystywane przy atakach na serwery:

Włamania do systemów

Ataki tego typu należą do najgroźniejszych ingerencji, jakim może ulec serwer. Głównym celem włamywacza jest wdarcie się do systemu komputerowego i zdobycie uprawnień administratora. Atak taki odbywa się w 3 etapach. Pierwszym etapem jest wtargnięcie do systemu i uzyskanie prostego konta na serwerze ofiary. Następnym krokiem jest stopniowe rozszerzanie uprawnień aż do uzyskania pełnych praw administratora. Ostatnim etapem jest zacieranie śladów włamania tak aby "prawdziwy" administrator nie zdołał się zorientować, iż padł ofiarą włamania.

że padł ofiarą włamania. Przykłady:

Atak polega na próbie nieautoryzowanego zalogowania się do systemu komputerowego bez znajomości hasła dostępu . W miejsce hasła podstawiane są kolejne słowa znajdujące się w pliku - słowniku. Plik - słownik może zawierać nawet do kilku tysięcy słów. Im jest większy tym większe prawdopodobieństwo trafienia poprawnego hasła.

 

Techniki destabilizacji systemów

Metody destabilizacji systemu są najmniej szkodliwymi i groźnymi sposobami ataków. Najczęściej wykonywane są przez zwykłych wandali komputerowych. Ich celem są najczęściej przeciętni użytkownicy komputera PC w biurze czy w domu, ponieważ większe serwery są na nie raczej odporne. Przykłady:

 

SYTUACJA W POLSCE

Computer Emergency Response Team (CERT) Polska od 1996 roku przyjmuje zgłoszenia dotyczące naruszeń bezpieczeństwa w Sieci i na ich podstawie sporządza coroczne statystyki. Oczywiście przedstawiają one zaledwie niewielki wycinek tego, co naprawdę dzieje się w polskim Internecie - niektórzy twierdzą, że rejestrowanych jest zaledwie około 2 proc. rzeczywistych incydentów. Na taki stan rzeczy wpływ ma wiele czynników:

Niemniej jednak statystyki te pokazują rosnącą liczbę incydentów. Coraz częściej wśród zgłaszanych przypadków znajdują się włamania do ważnych instytucji. Powodują one bardzo duże straty, ponieważ wyciekają na zewnątrz dane dużej wagi, jak informacje finansowe czy bazy z danymi osobowymi.

W Polsce w 2000r. Polski oddział Computer Emergency Response Team odnotował 192 przypadki naruszenia bezpieczeństwa teleinformatycznego. Największy odsetek stanowiły próby włamania do systemów:

Próba włamania do systemu - 19% (24)

Włamanie do systemu - 15% (19)

Skanowanie hosta - 15% (19)

Skanowanie sieci - 13% (17)

Ataki DoS (ang. Denial of Service) - 13% (16)

Ataki na WWW serwer (podmiana strony) - 6% (8)

Mail bombing - 5% (6)

Skanowanie firewall - 3% (4)

Inne (nielegalne oprogramowanie, social engineering) - 10% (13).


Głównym źródłem odnotowanych ataków były sieci nadzorowane przez ośrodki edukacyjne, takie jak wyższe uczelnie, szkoły (głównie szkoły średnie) oraz instytuty naukowe. Łącznie wszystkie te ośrodki stanowiły 42% (53) odnotowanych źródeł.