Top Banner
Bezpieczeństwo danych i systemów informatycznych Wykład 1
25

Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Feb 28, 2019

Download

Documents

hamien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Bezpieczeństwo danych i

systemów informatycznych Wykład 1

Page 2: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

1. WPROWADZENIE

2

Page 3: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Bezpieczeństwo systemu

komputerowego

3

System komputerowy jest bezpieczny,

jeśli jego użytkownik może na nim

polegać, a zainstalowane oprogramowanie

działa zgodnie ze swoją specyfikacją.

Page 4: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Wiarygodność systemu

4

Page 5: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Bezpieczeństwo SI jest ważne bo:

Systemy informatyczne (SI) są niezbędne

do funkcjonowania współczesnej

cywilizacji

Trudno jest zbudować SI bezpieczny i

niezawodny

Procedury bezpieczeństwa wiążą się

zwykle z niewygodą użytkowników i

kosztami

5

Page 6: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Zagrożenia bezpieczeństwa

Celowe (chęć zysku, uznania, zemsta) lub

przypadkowe (nieświadomość

użytkownika, zaniedbania, naiwność, wady

sprzętu i oprogramowania)

Z zewnątrz systemu () lub od środka

(użytkownicy autoryzowani do

korzystania)

6

Page 7: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Działania przeciw bezpieczeństwu

komputerowemu

1. Włamanie do SI

2. Nieuprawnione pozyskanie informacji

3. Destrukcja danych lub systemów

4. Sabotaż SI (uniemożliwienie pracy)

5. Piractwo komputerowe, kradzież oprogramowania

6. Oszustwo komputerowe i fałszerstwo komputerowe

7. Szpiegostwo komputerowe

7

Page 8: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Jurysdykcja w Polsce (m.in.)

Artykuły 267-269 kk (Kodeksu Karnego)

Artykuł 287 kk

Ścigane zazwyczaj na wniosek

pokrzywdzonego, a nie z oskarżenia

publicznego

8

Page 9: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Komponenty SI w kontekście

bezpieczeństwa Stanowisko komputerowe

Infrastruktura sieciowa

System Operacyjny (SO) i usługi

narzędziowe

Aplikacje użytkowe

9

Page 10: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

2. OGÓLNE ZASADY KONSTRUKCJI ZABEZPIECZEŃ

10

Page 11: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Nie istnieje bezpieczeństwo absolutne

nie da się przewidzieć wszystkich

możliwych zagrożeń

zabezpieczać należy z wyprzedzeniem

Szybki rozwój technologii powoduje

powstawanie nowych zagrożeń i

możliwości ataku

11

Page 12: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Napastnik zazwyczaj nie pokonuje

zabezpieczeń, ale ich unika Atak na aktywny mechanizm

bezpieczeństwa zwykle jest czasochłonny i niebezpieczny (łatwy do wykrycia, pozostawia ślady)

Tańsze i szybsze jest znalezienie luki w zabezpieczeniach

Większość ataków przeprowadzanych jest „od środka” (przez autoryzowanych użytkowników systemu, którzy przekraczają swoje uprawnienia)

12

Page 13: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Nie należy pokładać zaufania w

jednej linii obrony Jedne (nawet najmocniejsze)

zabezpieczenie może zostać ominięte czy

dezaktywowane

Powinno się konstruować wiele linii

obrony (zabezpieczeń broniących tego

samego aspektu SI)

13

Page 14: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Złożoność jest wrogiem bezpieczeństwa

Skomplikowane systemy są trudne do

opanowania i analizy

Modularna konstrukcja ułatwia kontrolę

nad SI, również w aspekcie

bezpieczeństwa

14

Page 15: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Brak oznak ataku nie oznacza, że

system jest bezpieczny

Wykrycie ataku zwykle jest trudne

Ewentualne oznaki ataku pojawiają się

zwykle dopiero po jego zakończeniu,

kiedy ponieśliśmy straty

◦ np. dezaktywacja składników SI, utracone

dane, utracona reputacja

15

Page 16: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Mechanizmy bezpieczeństwa

ograniczają wygodę użytkowników Użytkownicy zwykle nie są zainteresowani

bezpieczeństwem, ale efektywnością i

wygodą pracy

Mechanizmy bezpieczeństwa stanowią tu

przeszkodę (np. konieczność

wielokrotnego wpisywania hasła,

przeciągania identyfikatorem przy

przechodzeniu przez drzwi, autoryzacji co

ważniejszych transakcji, itp.)

16

Page 17: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

3. STRATEGIA BEZPIECZEŃSTWA

17

Page 18: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Strategia bezpieczeństwa

Określa:

1. Co chronić?

2. Przed czym chronić?

3. Jakie koszty opłaca się ponieść na

ochronę?

18

Page 19: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

1. Co chronić?

1. Sprzęt komputerowy

2. Infrastruktura sieciowa

3. Wydruki

4. Dane o znaczeniu strategicznym

5. Kopie zapasowe

6. Wersje instalacyjne oprogramowania

7. Dane osobowe

8. Dane audytu

9. Zdrowie pracowników

10. Prywatność pracowników

11. Zdolności produkcyjne

12. Wizerunek publiczny i reputacja organizacji

19

Page 20: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

2. Przed czym chronić?

1. Włamywacze komputerowi

2. Infekcje wirusami

3. Destruktywność pracowników oraz personelu zewnętrznego (np. firmy sprzątającej, kominiarza)

4. Błędy w programach

5. Kradzież dysków przenośnych, laptopów

6. Utrata łączy komunikacyjnych

7. Bankructwo producenta sprzętu lub firmy serwisowej

8. Choroba administratora, kierownika (jednoczesna choroba/nieobecność wielu osób)

9. Klęski żywiołowe (pożar, powódź, trzęsienie ziemi, trąby powietrzne)

20

Page 21: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

3. Jakie koszty opłaca się ponieść na

ochronę?

Wdrażanie i używanie mechanizmów

bezpieczeństwa wiąże się z kosztami

Chronione zasoby posiadają swoją wartość

(można je odtworzyć lub zastąpić ponosząc

określone koszty)

Wybór stosowanych mech. bezp. wymaga więc

oszacowania ryzyka i analizy kosztów

21

Page 22: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Polityka bezpieczeństwa

Polityka bezpieczeństwa – formalny

dokument opisujący strategię

bezpieczeństwa firmy

Etapy tworzenia:

1. Projektowanie

2. Implementacja

3. Zarządzanie, monitorowanie i

konserwacja

22

Page 23: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Zakres tematyczny polityki

bezpieczeństwa (PB)

Definicja celu i misji PB

Wskazanie standardów i wytycznych,

które są przestrzegane

Wskazanie zadań do wykonania

Przydzielenie zakresów odpowiedzialności

(przyporządkowanie zadań określonym

stanowiskom)

23

Page 24: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Specyfikacja środków PB

Ochrona fizyczna

Polityka proceduralno-kadrowa

Mechanizmy techniczne

24

Page 25: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W1.pdf · Destrukcja danych lub systemów 4. Sabotaż SI (uniemożliwienie pracy) 5. Piractwo komputerowe,

Normy i zalecenia zarządzania

bezpieczeństwem

Najważniejsza: ISO/IEC TR 13335 (ratyfikowana w Polsce jako PN-I-13335):

◦ Terminologia i modele

◦ Metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy

◦ Techniki zarządzania bezpieczeństwem

◦ Metodyka doboru zabezpieczeń

◦ Zabezpieczanie połączeń z sieciami zewnętrznymi

… i wiele innych norm

25