Modul 1

891 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
891
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Modul 1

  1. 1. 2. Ochrona systemów informatycznych Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej wiedzy. Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej pracy. 2.1. Awaria sprzętu Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu praca jest przerywana do czasu usunięcia awarii, co wiąże się z dodatkowym opóźnieniem pracy. Na szczęście są takie rozwiązania, które pomimo niektórych awarii systemu komputerowego pozwalają kontynuować pracę. Jednym z takiego typu rozwiązań jest tak zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku, który stanowi "lustrzaną kopię" dysku zawierającego dane (zawiera identyczne dane). W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Jest ona trochę droższą, ale lepszą metodą. By ją zastosować potrzeba kilku dysków, na których dane zapisywane są w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana
  2. 2. zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania serwera, a więc i całego systemu sieciowego, dzięki czemu pracownicy nawet nie zauważą awarii. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system zabezpieczeń SFT III. Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare. Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji, gdy którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi przejmie wszystkie jego funkcje. 1 Również bardzo dobrym sposobem na zabezpieczenie się przed awarią dysku jest rozwiązanie RAID (Redundant Array Inexpensive Discs). W niewielkich stosunkowo systemach można wykorzystywać kontrolery wewnętrzne RAID SCSI czy choćby RAID IDE, które choć tańsze są mniej wydajne i bezpieczne niż SCSI. Średnie firmy powinny zbudować system wykorzystujący dyski wymienialne „na gorąco” (hot swap) w zewnętrznej obudowie lub kupić macierz z zewnętrznym kontrolerem RAID. To ostatnie pozwala uniezależnić działanie macierzy od awarii serwera. Przy wyborze obudowy RAID czy macierzy należy zwrócić uwagę na odpowiedni system wentylacji, monitoringu temperatury wewnątrz i zdalnego zarządzania rozwiązaniem. Ważne są w tym przypadku opcje serwisowe, takie jak czas gwarancji oraz możliwość podpisania umowy na szybką naprawę urządzenia, np. w ciągu 24 godz. 1 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  3. 3. Źródło: http://itpedia.pl/index.php/RAID Rys. 2. 1 Macierz RAID Na pełen system ochrony danych w systemach pamięci masowych składa się kilka elementów: 2 1. macierz RAID zabezpiecza system przed awarią twardego dysku, 2. urządzenie zapisu taśmowego chroni system przed ogólną awarią (w tym całkowitą awarią macierzy RAID), klęską żywiołową (np. powódź, pożar), a także umożliwia ar- chiwizację danych. Dzięki przechowywaniu backupów z różnych dni możemy odtwo- rzyć stan np. sprzed awarii, która spowodowała niespójność danych, 3. dane, które nie podlegają zmianom i są rzadko używane, powinny być archiwizowane na urządzeniach optycznych lub magnetooptycznych, których nośniki są obecnie naj- tańsze w przeliczeniu na 1 GB. Na system zabezpieczania danych powinna składać się odpowiednia ochrona antywirusowa (z mechanizmem automatycznej aktualizacji ko- dów wirusów) i elektryczna. 2 http://itpedia.pl/index.php/RAID
  4. 4. 2.2. Cyberprzestępczość Coraz większym problemem z którym boryka się ochrona systemów informatycznych jest Cyberprzestępczość. Przeciętny użytkowników komputera ciągle nie zdaje sobie sprawy, że ktoś może być zainteresowany tym, co robi. Sądzi, że na jego komputerze nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla niego zagrożenia i to właśnie ta niewiedza stanowi poważne zagrożenie dla użytkowników. Ludzie nie wiedząc co im grozi od strony „przestępców” nie zabezpieczają się przed nimi przez co stają się bardzo podatni na ich ataki. Z dnia na dzień cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii, przez co stają sie coraz groźniejsi. Widoczne jest to na światowych dochodach z cyberprzestępczości w 2005 roku przekroczyły nawet wpływy z handlu narkotykami i przekracza 105 mld dolarów. Żadne państwo na świecie nie jest odporne na cyberprzestępczość - uważa Valerie McNevin, doradca amerykańskiego Departamentu Skarbu ds. cyberprzestępczości.3 Wykrywalność sięga 70 procent donosi niedawny raport katowickiej firmy Media Recovery zajmującej się tzw. informatyką śledczą, czyli miedzy innymi poszukiwaniem śladów i dowodów przestępstw komputerowych. Dane te oparte są na informacjach z Komendy Głównej Policji. Są jednak o tyle mylące, że uwzględniają tylko przestępczość komputerową w rozumieniu Kodeksu Karnego, podczas gdy technologie komputerowe wykorzystywane są coraz częściej w różnych "tradycyjnych" pospolitych przestępstwach.4 Przeważnie takich przestępstw dopuszczają się młodzi ludzie, którzy nie posiadają dużej wiedzy, ale dysponują dużą ilością wolnego czasu. Kradną oni wiele różnych informacji, wyróżnić można: • Strony zawierające aukcje internetowe. • Dane niezbędne do uzyskania dostępu do różnych serwisów finansowych (usługi związane z kartami, bankowość internetowa, pieniądze elektroniczne). • Hasła do komunikatorów internetowych i stron WWW. • Hasła do skrzynek pocztowych połączonych z kontami ICQ, jak i również wszystkie adresy e-mail znalezione na komputerze. 3 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html 4 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
  5. 5. • Hasła do gier internetowych, z których najpopularniejsze to Lineage 2 i World of Warcraft. • I wiele innych informacji. Mimo, że systemy zabezpieczeń są cały czas rozbudowane to ilość kradzieży wcale nie spada, ponieważ Cyberprzestępcy wykorzystują coraz to lepsze wyspecjalizowane złośliwe programy, socjotechnikę i gry umysłowe (np. podszywanie się pod inną osobę próbując nakłonić kogoś do podania kont i haseł). Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości e-mail, internetowych czatów, forów, komunikatorów internetowych itp. Jako uzupełnienie metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika, której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan- PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się na komputer złośliwy program wysyła wiadomości (odsyłacze).5 Przykładem przedostania się takiego wirusa mogą być linki rozsyłające się przez komunikator Gadu-Gadu. Niektórzy odbiorcy klikają taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do wiadomości wysyłanych poprzez znajomych. Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego (typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim systemem haker ma do czynienia.6 Najbardziej niepokoi to, że obecnie nawet niedoświadczeni twórcy wirusów mogą napisać takie programy i wykorzystać je w połączeniu z socjotechniką. A co gorsze istnieją specjalne strony internetowe gdzie można się nauczyć włamywać i pobrać niezbędne programy do włamania. 5 http://cybertrash.pl/index.php?readmore=71 6 Dariusz Doroziński: Hakerzy technoanarchiści cyberprzestrzeni
  6. 6. 2.3. Zasilanie Równie ważne w ochronie zasobów systemu informatycznego są stabilne warunki zasilania. Zaniki napięcia zasilającego podczas pracy komputera mogą spowodować utratę danych. Równie groźne są przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik lub znaczny spadek napięcia zasilającego trwający ułamek sekundy może spowodować uszkodzenie danych zapisanych w systemie komputerowym lub zawieszenie się komputerów. Są one szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe bądź fiskalne do prowadzenia swej podstawowej działalności. Wówczas zanik napięcia zasilającego wiąże się z zatrzymaniem pracy do czasu przywrócenia odpowiednich parametrów zasilania. Jednakże przed zanikiem zasilania lub przepięciami w sieci energetycznej można się skutecznie zabezpieczyć przy pomocy zasilaczy awaryjnych. Można zastosować dwa rozwiązania z centralnym zasilaczem awaryjnym lub z jednostkowymi zasilaczami. Taki zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje czerpiąc energię ładowania z sieci. Urządzenie te pracuje bez obsługowo, stale utrzymując gotowość podjęcia funkcji zasilania zastępczego oraz stale nadzorując stan akumulatora nie dopuszczając do jego rozładowania, a w razie potrzeby doładowując go.7 Przy wyborze zasilacza należy zwrócić szczególną uwagę na pojemność baterii, która zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy sprzężony z centralnym zasilaczem awaryjnym. Należy pamiętać również o urządzeniach takich jak drukarka czy skaner, które również podlegają zasilaniu awaryjnemu. Niezbędne jest także okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku napięcia zasilającego. Warto również pomyśleć o możliwości wyposażenia sieciowego serwera plików w oprogramowanie, które pozwoli na automatyczne wyłączenie serwera w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy 7 http://www.cyfronika.com.pl/zasilaczeawaryjneco.htm
  7. 7. zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeśli jednak firma posiada takie możliwości warto zainwestować w tego typu rozwiązanie. Rys. 2. 2 Zasilacz UPS Źródło: Opracowanie własne Zasilacze UPS to ochrona zasilania na wysokim poziomie dla komputerów w domu i w małych firmach. 2.4. Ochrona poufności danych Kolejnym bardzo ważnym czynnikiem prawidłowej ochrony systemów informatycznych jest odpowiednia ochrona poufności danych co wiąże się również z prawidłowym funkcjonowaniem firmy. Bardzo poważnie należy traktować odpowiednie zabezpieczenie systemu przed osobami trzecimi. Każdy pracownik firmy powinien posiadać tylko taki dostęp do danych, jaki jest mu potrzebny do wykonywania swojej pracy.
  8. 8. Jeżeli ochrona danych i systemu jest bardzo istotna, można rozważyć użycie wyspecjalizowanych programów, które są niestety dość kosztowne. Umożliwiają nie tylko zabezpieczenie do plików i folderów hasłami, ale także szyfrowanie danych i fizyczne usuwanie szczególnie istotnych informacji.8 W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel firmy. Oczywiście są to zjawiska marginalne, lecz jednak występują.9 Każdy użytkownik powinien mieć odpowiedni zakres danych, do których może mieć dostęp, nie powinien być zbyt duży, aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne obowiązki. Ale nie powinny być tez za małe by dobrze spełniały swoją funkcję poufności danych. Jeśli nie odpowiednie osoby będą miały dostęp do ważnych danych może przynieś to niepożądane skutki firmie. Osoba ta może nawet wykradać i sprzedawać informacje konkurencji, co może przynieść ogromne straty firmie. Dostęp do danych można realizować na dwa sposoby. Jednym z nich jest system uprawnień dostępu do plików. W tym przypadku dostęp użytkowników do pliku jest nakładany na dany plik. Czyli dostęp do niego maja tylko użytkownicy dodani do grupy osób które maja odpowiednie prawo do tego pliku. Drugim sposobem jest system uprawnień aplikacji w którym użytkownicy mają dostęp do konkretnych opcji i funkcji wykorzystywanych aplikacji. Zabezpieczaniem danych zajmuje się również kryptologia. Mimo dużej przydatności technikę tą stosuje mało osób. Wynika to przede wszystkim ze słabej znajomości tematu, ale również z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane w systemach komputerowych oraz przesyłane do innych użytkowników. Większość użytkowników sieci komputerowych nie mają pojęcia iż list przesyłany pocztą elektroniczną, można łatwo przechwycić i przeczytać osoba postronna. Co więcej dana osoba może nie tylko przechwytywać ale i podszywać się pod nas. W obecnych czasach sprawne funkcjonowanie przedsiębiorstwa jest najczęściej uzależnione od dobrze działającego systemu informatycznego. Firmy posiadające wiele oddziałów położonych daleko od siebie, muszą wymieniać poufne informacje między sobą. Narażone są na ataki, zarówno osób, jak i instytucji pragnących w sposób nieautoryzowany 8 Paweł Kowalski: Dane i bezpieczeństwo 9 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=29
  9. 9. dotrzeć do poufnych informacji zgromadzonych w systemie informatycznym naszej firmy. O ile właściwie skonstruowana polityka bezpieczeństwa może chronić istotne dane przed użytkownikami wewnętrznymi i częściowo zewnętrznymi o tyle zazwyczaj nie jesteśmy w stanie odpowiadać za bezpieczeństwo naszych poufnych danych w chwili, gdy muszą one z różnych przyczyn opuścić firmę i dotrzeć do innego oddziału lub innej współpracującej z naszą firmą instytucji. Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci komputerowej. Najważniejsze z nich to, możliwość kradzenia danych poprzez kopiowanie słabo zabezpieczonych danych oraz podsłuchiwanie ruchu w sieci lokalnej przy użyciu karty Ethernet i odpowiedniego sniffera.10 Metoda bardziej zaawansowaną jest "podsłuchiwanie" danych przesyłanych kablem sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym ściśle owija się kabel sieciowy lub też innej metody "nasłuchu" fal elektromagnetycznych. Kradzież danych i ich modyfikacja może wystąpić również w wyniku naruszenia systemu autoryzacji przez intruza. Może on miedzy innymi korzystając z technik "nasłuchu" sieci komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się uprzednio na żaden z serwerów sieciowych. Intruz mający ważny identyfikator użytkownika systemu i właściwe hasło może podszyć się pod danego użytkownika i korzystając z jego zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i modyfikacji istotnych informacji. Ma możliwość także, podszywania się pod użytkownika systemu, wprowadzać w błąd innych użytkowników poprzez dezinformację. Intruz ma możliwość "podkładania" zmodyfikowanych informacji do transmitowanych danych, przez co często kończy się to utratą cennych informacji lub włamaniem do systemu komputerowego. 2.5. Kryptologia Najlepszym sposobem by skutecznie zabezpieczyć dane przed kradzieżą jest stosowanie kryptologii, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te 10 http://www.cyber.com.pl/archiwum/12/25.shtml
  10. 10. metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta. Podobnie wygląda sprawa transmisji plików za pośrednictwem FTP.11 Niedawno powstało oprogramowanie o nazwie SSH, którego źródła w języku C zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma w założeniu zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi sieciowej, wykorzystującej protokół TCP/IP. SSH wykorzystuje technikę kluczy asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish czy MD5. Na początku nawiązywania zdalnego połączenia tworzony jest szyfrowany kanał danych, a następnie użytkownik podaje swoje hasło i rozpoczyna pracę. Dzięki czemu nie jest możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika z systemem. Można też powiedzieć inaczej "podsłuchanie" jest możliwe, lecz podsłuchane informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej zakończeniu. SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje możliwość kompresji przesyłanych danych, co jest istotne szczególnie dla użytkowników kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych oraz zabezpieczanie poczty elektronicznej. Dużą rolę we współczesnych systemach informatycznych odgrywa przesyłanie dokumentów najczęściej w formie poczty elektronicznej. Najpopularniejszy obecnie protokół transmisji poczty elektronicznej - SMTP (ang. Simple Mail Transfer Protocol) stosowany powszechnie w Internecie i w sieciach wykorzystujących technologie intranetowe nie zawiera praktycznie żadnych mechanizmów umożliwiających zapewnienie bezpieczeństwa przesyłanej informacji. 12 Podobnie jest z autoryzacją. Przesyłana poczta internetowa może mieć zmienione dane nadawcy, a nawet wiadomość może być zmodyfikowana. W ciągu kilku ostatnich lat autorzy tego oprogramowanie starają się zmienić tą sytuację. W efekcie wysyłanie tzw. fakemails stało się trochę trudniejsze. W takich przypadkach pomocny staje sie program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii inżynierii oprogramowania nagrodzony wieloma prestiżowymi nagrodami. P. 11 http://www.cyber.com.pl/archiwum/12/25.shtml 12 http://www.cyber.com.pl/archiwum/12/25.shtml
  11. 11. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates. Program PGP jest dostępny zarówno w postaci źródeł w języku C, jak i wersji przystosowanych do pracy w różnych systemach operacyjnych, w tym na platformę Windows oraz różne odmiany systemu Unixa. 13Zależnie od typu licencji można kupić ten program lub dostać darmowy. Wersje komercyjne wykorzystywane są w celach komercyjnych, natomiast bezpłatne wyłącznie do użytku prywatnego. Program PGP stosuje technikę kluczy asymetrycznych (klucz prywatny i publiczny), co rozwiązuje problem zachowania poufności przy przekazywaniu klucza, umożliwiającego szyfrowanie informacji innym osobom. Program PGP stosuje bardzo silne metody szyfrowania, przez co jest on objęty ograniczeniami eksportowymi nałożonymi przez rząd USA. Jednakże ograniczenia te nie obejmowało wersji źródłowej PGP w postaci drukowanej, dzięki czemu zostało one wywiezione i ponowne odtworzone źródło w języku C w Europie przy użyciu skanerów i oprogramowania OCR. W ten sposób powstała legalna wersja PGP możliwa do wykorzystania poza USA bez konieczności otrzymywania zgody rządu USA. Wersja międzynarodowa zawiera w nazwie literę "i" (od ang. International – międzynarodowy). Program PGP był pierwotnie opracowany, jako narzędzie umożliwiające zarówno szyfrowanie przesyłanych wiadomości e-mail, jak i tworzenie tzw. podpisu elektronicznego pod dokumentem przesyłanym w formie elektronicznej. Kryptograficzny podpis elektroniczny jest bardziej wiarygodny niż podpis odręczny. Największą zaletą podpisu elektronicznego jest to, że jego stosowanie uniemożliwia zmodyfikowanie przesyłanej informacji po zaopatrzeniu jej w podpis, a także podszywanie się intruza pod prawdziwego nadawcę listu e-mail. Oczywiście, możliwe jest zakodowanie informacji i dodatkowe zaopatrzenie jej w podpis elektroniczny, co w efekcie podwyższa wiarygodność. Jedyne, o co musi się troszczyć użytkownik jest to, aby jego klucz prywatny PGP (tworzony przez użytkownika przy użyciu programu PGP podczas rozpoczynania pracy z nim) nie wpadł w ręce osób niepowołanych. Klucz PGP jest dodatkowo zabezpieczony hasłem, co utrudnia jego wykorzystanie przez osoby postronne, nawet w przypadku przejęcia przez nie klucza użytkownika, mimo to należy trzymać klucz prywatny w możliwie najpewniejszym miejscu. Natomiast klucz publiczny należy rozesłać do wszystkich osób, z którymi zamierzamy utrzymywać poufną korespondencję klucz publiczny można nawet umieścić na swojej, publicznie dostępnej stronie WWW. Program PGP jest dostępny w Internecie dołączona jest 13 http://www.cyber.com.pl/archiwum/12/25.shtml
  12. 12. do niego dokładna dokumentacja wraz z opisem bezpiecznego posługiwania się nim. Program ten może być wykorzystywany do kodowania dowolnych rodzajów plików komputerowych.14 2.6. Archiwizacja danych Kolejnym bardzo ważnym czynnikiem do poprawnego funkcjonowania każdej firmy jest archiwizacja danych. Aby zabezpieczyć się przed ich utratą należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków. Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim częściej jest ono wykonywane, tym będzie ono lepsze w przypadku wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest urządzenie obsługujące odpowiedni nośnik danych, same nośniki danych oraz oprogramowanie, które tworzy kopię. Archiwizacje można podzielić na dwa rodzaje. Zimne polegające na bezpośrednim skopiowaniu plików z danymi na nośnik (wymaga wyłączenia systemu na czas wykonywania archiwum) orez gorące polegające na wykonaniu kopii przyrostowej zmian względem ostatniego archiwum (nie wymaga wyłączania systemu, lecz w praktyce może być tylko stosowane dla serwerów baz danych SQL) 15. Najczęściej jednak stosowana jest archiwizacja ”na zimno” ponieważ minimalizuje ono możliwość uszkodzenia danych przez aplikacje przy kopiowaniu. Do wykonania takiej kopi potrzebny jest nośnik, na który wszystko zostanie zapisane. Dla małych firm najlepszym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB. Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość dużą szybkością. Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska popularność. Rozwiązaniem alternatywnym jest streamer, czyli pamięć taśmowa. Zaletą 14 www.cyber.com.pl/archiwum/12/25.shtml 15 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  13. 13. pamięci taśmowej jest ich duża pojemność, lecz nie można z nich korzystać jak ze zwykłych dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny, tak jak w taśmie magnetofonowej. Aby odtworzyć odpowiedni fragment wpierw należy taśmę przewinąć. Streamery zazwyczaj dostarczane są wraz z oprogramowaniem, które umożliwia zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie kopii bezpieczeństwa. Kopie bezpieczeństwa można przechowywać również na dyskietkach, jeśli dane zajmują mało miejsca, lecz metoda ta nie jest polecana ze względu na bardzo dużą awaryjność. W przedsiębiorstwie powinna być wyznaczona osoba (najlepiej informatyk) odpowiedzialna za sumienne i stałe wykonywanie kopii bezpieczeństwa, osoba taka powinna być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia dostępu do danych. Należy pamiętać by nośniki przeznaczone do archiwizacji miały odpowiednia rotację. Firma powinna dysponować przynajmniej dwoma zestawami nośników i kopie wykonywać naprzemiennie raz na jednym raz na drugim zestawie. Zestaw aktualnie nieużywany powinien się znajdować poza siedzibą firmy. Dobrze opracowana rotacja nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania kopii bezpieczeństwa. Nośniki z danymi nie mogą być trzymane w widocznym miejscu, ponieważ każda osoba może je wtedy ukraść i wykorzystać przeciwko firmie. 2.7. Wirusy W końcu największy problem z którym boryka się ochrona systemów informatycznych czyli wirusy komputerowe i inne robaki atakujące nasz komputer którym poświence resztę mojej pracy. Zdecydowana większość współczesnych wirusów to programy doklejające się do pliku, dzięki czemu mogą być transportowane między komputerami. Koderzy wirusów jako jeden z głównych celów w swojej pracy stawiają na dopracowanie funkcji infekcji a co za tym idzie rozprzestrzeniania się swojego programu. Prowadzi do to tego, że powstało wiele ich odmian i typów. Mamy wirusy plików wsadowych, makrowirusy (Word, MS Project, itp), wirusy pasożytnicze. Skrypt ten jednak opisuje wirusy w oparciu o architekturę komputerów, jak ją wykorzystać do ich tworzenia, dlatego skupimy się na wirusach infekujących pliki oraz określone sektory dysków twardych.16 16 Mariusz Ciepły, Krzysztof Składzień : Wirusy komputerowe – architektura komputerów
  14. 14. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi (np. dyskietki ), oraz wykorzystywanie komputera służbowego do celów rozrywkowych (płyty z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Chcąc skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych w oprogramowanie antywirusowe. Programy te musza być systematycznie uaktualnianie bazami wzorców nowo powstających wirusów, ponieważ co chwile powstają nowe wirusy i bez aktualizacji antywirusy są prawie bez użyteczne. Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą ochronę systemu, lecz spowalnia prace komputera. Przy pewnego typu czynnościach spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska, na których realizowany jest dostęp do internetu. Nawet w sytuacji, gdy wiele stanowisk sieci posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać skanowanie antywirusowe wszystkich dysków. Najlepszym rozwiązaniem w firmie było by zatrudnienie specjalisty, który zająłby się aktualizacją i oprogramowaniem.17 Rys. 2. 3 Wykryte zagrożenia przez Pand ActiveScan Źródło: http://www.pandasoftware.com.pl/onas/prasa/ Lista zagrożeń internetowych została przygotowana na podstawie danych zgromadzonych przez Panda ActiveScan. Wykres przedstawia ranking najczęściej 17 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  15. 15. występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy/Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają, która zostanie opisana w dalszej części kursu. Na drugim miejscu w marcu uplasowały się trojany, które stanowiły 25% infekcji. Resztę stanowią takie zagrożenia jak Robaki, Boty czy Dialry które występują już rzadziej co nie znaczy ze są mniej uciążliwe dla użytkowników.

×