Modul 1

23
2. Ochrona systemów informatycznych Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej wiedzy. Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej pracy. 2.1. Awaria sprzętu Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu praca jest

Transcript of Modul 1

Page 1: Modul 1

2. Ochrona systemów informatycznych

Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów

informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system

informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po

cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to

ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy

z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się

odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej

wiedzy.

Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko

uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi

zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej

pracy.

2.1. Awaria sprzętu

Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością

na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu

ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje

wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu

praca jest przerywana do czasu usunięcia awarii, co wiąże się z dodatkowym opóźnieniem

pracy.

Na szczęście są takie rozwiązania, które pomimo niektórych awarii systemu

komputerowego pozwalają kontynuować pracę. Jednym z takiego typu rozwiązań jest tak

zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku,

który stanowi "lustrzaną kopię" dysku zawierającego dane (zawiera identyczne dane).

W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym

technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Jest ona trochę droższą,

ale lepszą metodą. By ją zastosować potrzeba kilku dysków, na których dane zapisywane są

w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema

dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana

Page 2: Modul 1

zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na

czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie

gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech

pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy

dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania

serwera, a więc i całego systemu sieciowego, dzięki czemu pracownicy nawet nie zauważą

awarii. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system

zabezpieczeń SFT III. Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare.

Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji, gdy

którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi

przejmie wszystkie jego funkcje. 1

Również bardzo dobrym sposobem na zabezpieczenie się przed awarią dysku jest

rozwiązanie RAID (Redundant Array Inexpensive Discs). W niewielkich stosunkowo

systemach można wykorzystywać kontrolery wewnętrzne RAID SCSI czy choćby RAID IDE,

które choć tańsze są mniej wydajne i bezpieczne niż SCSI. Średnie firmy powinny zbudować

system wykorzystujący dyski wymienialne „na gorąco” (hot swap) w zewnętrznej obudowie

lub kupić macierz z zewnętrznym kontrolerem RAID. To ostatnie pozwala uniezależnić

działanie macierzy od awarii serwera. Przy wyborze obudowy RAID czy macierzy należy

zwrócić uwagę na odpowiedni system wentylacji, monitoringu temperatury wewnątrz

i zdalnego zarządzania rozwiązaniem. Ważne są w tym przypadku opcje serwisowe, takie jak

czas gwarancji oraz możliwość podpisania umowy na szybką naprawę urządzenia, np.

w ciągu 24 godz.

1 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66

Page 3: Modul 1

Źródło: http://itpedia.pl/index.php/RAID

Rys. 2. 1 Macierz RAID

Na pełen system ochrony danych w systemach pamięci masowych składa się kilka

elementów: 2

1. macierz RAID zabezpiecza system przed awarią twardego dysku,

2. urządzenie zapisu taśmowego chroni system przed ogólną awarią (w tym całkowitą

awarią macierzy RAID), klęską żywiołową (np. powódź, pożar), a także umożliwia

archiwizację danych. Dzięki przechowywaniu backupów z różnych dni możemy

odtworzyć stan np. sprzed awarii, która spowodowała niespójność danych,

3. dane, które nie podlegają zmianom i są rzadko używane, powinny być archiwizowane

na urządzeniach optycznych lub magnetooptycznych, których nośniki są obecnie

najtańsze w przeliczeniu na 1 GB. Na system zabezpieczania danych powinna składać

się odpowiednia ochrona antywirusowa (z mechanizmem automatycznej aktualizacji

kodów wirusów) i elektryczna.

2 http://itpedia.pl/index.php/RAID

Page 4: Modul 1

2.2. Cyberprzestępczość

Coraz większym problemem z którym boryka się ochrona systemów informatycznych

jest Cyberprzestępczość. Przeciętny użytkowników komputera ciągle nie zdaje sobie sprawy,

że ktoś może być zainteresowany tym, co robi. Sądzi, że na jego komputerze nie ma niczego,

co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie

stanowią dla niego zagrożenia i to właśnie ta niewiedza stanowi poważne zagrożenie dla

użytkowników. Ludzie nie wiedząc co im grozi od strony „przestępców” nie zabezpieczają się

przed nimi przez co stają się bardzo podatni na ich ataki.

Z dnia na dzień cyberprzestępczość staje sie coraz większym problemem. Przestępcy

komputerowi zaczynają ze sobą współpracować i używają nowych technologii, przez co stają

sie coraz groźniejsi. Widoczne jest to na światowych dochodach z cyberprzestępczości

w 2005 roku przekroczyły nawet wpływy z handlu narkotykami i przekracza 105 mld

dolarów. Żadne państwo na świecie nie jest odporne na cyberprzestępczość - uważa Valerie

McNevin, doradca amerykańskiego Departamentu Skarbu ds. cyberprzestępczości.3

Wykrywalność sięga 70 procent donosi niedawny raport katowickiej firmy Media

Recovery zajmującej się tzw. informatyką śledczą, czyli miedzy innymi poszukiwaniem

śladów i dowodów przestępstw komputerowych. Dane te oparte są na informacjach

z Komendy Głównej Policji. Są jednak o tyle mylące, że uwzględniają tylko przestępczość

komputerową w rozumieniu Kodeksu Karnego, podczas gdy technologie komputerowe

wykorzystywane są coraz częściej w różnych "tradycyjnych" pospolitych przestępstwach.4

Przeważnie takich przestępstw dopuszczają się młodzi ludzie, którzy nie posiadają dużej

wiedzy, ale dysponują dużą ilością wolnego czasu. Kradną oni wiele różnych informacji,

wyróżnić można:

Strony zawierające aukcje internetowe.

Dane niezbędne do uzyskania dostępu do różnych serwisów finansowych (usługi

związane z kartami, bankowość internetowa, pieniądze elektroniczne).

Hasła do komunikatorów internetowych i stron WWW.

Hasła do skrzynek pocztowych połączonych z kontami ICQ, jak i również wszystkie

adresy e-mail znalezione na komputerze.

3 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html4 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html

Page 5: Modul 1

Hasła do gier internetowych, z których najpopularniejsze to Lineage 2 i World of

Warcraft.

I wiele innych informacji.

Mimo, że systemy zabezpieczeń są cały czas rozbudowane to ilość kradzieży wcale

nie spada, ponieważ Cyberprzestępcy wykorzystują coraz to lepsze wyspecjalizowane

złośliwe programy, socjotechnikę i gry umysłowe (np. podszywanie się pod inną osobę

próbując nakłonić kogoś do podania kont i haseł).

Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas

odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości

e-mail, internetowych czatów, forów, komunikatorów internetowych itp. Jako uzupełnienie

metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika,

której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego

cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan-

PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów

internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się

na komputer złośliwy program wysyła wiadomości (odsyłacze).5 Przykładem przedostania się

takiego wirusa mogą być linki rozsyłające się przez komunikator Gadu-Gadu. Niektórzy

odbiorcy klikają taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do

wiadomości wysyłanych poprzez znajomych.

Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych

powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego

(typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz

przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób

jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi

włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się

dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim

systemem haker ma do czynienia.6

Najbardziej niepokoi to, że obecnie nawet niedoświadczeni twórcy wirusów mogą

napisać takie programy i wykorzystać je w połączeniu z socjotechniką. A co gorsze istnieją

specjalne strony internetowe gdzie można się nauczyć włamywać i pobrać niezbędne

programy do włamania.

5 http://cybertrash.pl/index.php?readmore=716 Dariusz Doroziński: Hakerzy technoanarchiści cyberprzestrzeni

Page 6: Modul 1

2.3. Zasilanie

Równie ważne w ochronie zasobów systemu informatycznego są stabilne warunki

zasilania. Zaniki napięcia zasilającego podczas pracy komputera mogą spowodować utratę

danych. Równie groźne są przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik

lub znaczny spadek napięcia zasilającego trwający ułamek sekundy może spowodować

uszkodzenie danych zapisanych w systemie komputerowym lub zawieszenie się komputerów.

Są one szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe

bądź fiskalne do prowadzenia swej podstawowej działalności. Wówczas zanik napięcia

zasilającego wiąże się z zatrzymaniem pracy do czasu przywrócenia odpowiednich

parametrów zasilania. Jednakże przed zanikiem zasilania lub przepięciami w sieci

energetycznej można się skutecznie zabezpieczyć przy pomocy zasilaczy awaryjnych. Można

zastosować dwa rozwiązania z centralnym zasilaczem awaryjnym lub z jednostkowymi

zasilaczami.

Taki zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń

elektrycznych w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej

energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej

urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć zaprzestaje generacji

energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora,

z którym współpracuje czerpiąc energię ładowania z sieci. Urządzenie te pracuje bez

obsługowo, stale utrzymując gotowość podjęcia funkcji zasilania zastępczego oraz stale

nadzorując stan akumulatora nie dopuszczając do jego rozładowania,

a w razie potrzeby doładowując go.7

Przy wyborze zasilacza należy zwrócić szczególną uwagę na pojemność baterii, która

zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również

rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy

sprzężony z centralnym zasilaczem awaryjnym. Należy pamiętać również o urządzeniach

takich jak drukarka czy skaner, które również podlegają zasilaniu awaryjnemu. Niezbędne jest

także okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku

napięcia zasilającego. Warto również pomyśleć o możliwości wyposażenia sieciowego

serwera plików w oprogramowanie, które pozwoli na automatyczne wyłączenie serwera

w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy

7 http://www.cyfronika.com.pl/zasilaczeawaryjneco.htm

Page 7: Modul 1

zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeśli

jednak firma posiada takie możliwości warto zainwestować w tego typu rozwiązanie.

Rys. 2. 2 Zasilacz UPS

Źródło: Opracowanie własne

Zasilacze UPS to ochrona zasilania na wysokim poziomie dla komputerów

w domu i w małych firmach.

2.4. Ochrona poufności danych

Kolejnym bardzo ważnym czynnikiem prawidłowej ochrony systemów

informatycznych jest odpowiednia ochrona poufności danych co wiąże się również

z prawidłowym funkcjonowaniem firmy. Bardzo poważnie należy traktować odpowiednie

zabezpieczenie systemu przed osobami trzecimi. Każdy pracownik firmy powinien posiadać

tylko taki dostęp do danych, jaki jest mu potrzebny do wykonywania swojej pracy.

Page 8: Modul 1

Jeżeli ochrona danych i systemu jest bardzo istotna, można rozważyć użycie

wyspecjalizowanych programów, które są niestety dość kosztowne. Umożliwiają nie tylko

zabezpieczenie do plików i folderów hasłami, ale także szyfrowanie danych i fizyczne

usuwanie szczególnie istotnych informacji.8

W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może

wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich

danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na

zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel

firmy. Oczywiście są to zjawiska marginalne, lecz jednak występują.9 Każdy użytkownik

powinien mieć odpowiedni zakres danych, do których może mieć dostęp, nie powinien być

zbyt duży, aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne

obowiązki. Ale nie powinny być tez za małe by dobrze spełniały swoją funkcję poufności

danych. Jeśli nie odpowiednie osoby będą miały dostęp do ważnych danych może przynieś to

niepożądane skutki firmie. Osoba ta może nawet wykradać i sprzedawać informacje

konkurencji, co może przynieść ogromne straty firmie.

Dostęp do danych można realizować na dwa sposoby. Jednym z nich jest system

uprawnień dostępu do plików. W tym przypadku dostęp użytkowników do pliku jest

nakładany na dany plik. Czyli dostęp do niego maja tylko użytkownicy dodani do grupy osób

które maja odpowiednie prawo do tego pliku. Drugim sposobem jest system uprawnień

aplikacji w którym użytkownicy mają dostęp do konkretnych opcji i funkcji

wykorzystywanych aplikacji.

Zabezpieczaniem danych zajmuje się również kryptologia. Mimo dużej przydatności

technikę tą stosuje mało osób. Wynika to przede wszystkim ze słabej znajomości tematu, ale

również z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane

w systemach komputerowych oraz przesyłane do innych użytkowników. Większość

użytkowników sieci komputerowych nie mają pojęcia iż list przesyłany pocztą elektroniczną,

można łatwo przechwycić i przeczytać osoba postronna. Co więcej dana osoba może nie tylko

przechwytywać ale i podszywać się pod nas.

W obecnych czasach sprawne funkcjonowanie przedsiębiorstwa jest najczęściej

uzależnione od dobrze działającego systemu informatycznego. Firmy posiadające wiele

oddziałów położonych daleko od siebie, muszą wymieniać poufne informacje między sobą.

Narażone są na ataki, zarówno osób, jak i instytucji pragnących w sposób nieautoryzowany

8 Paweł Kowalski: Dane i bezpieczeństwo9 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=29

Page 9: Modul 1

dotrzeć do poufnych informacji zgromadzonych w systemie informatycznym naszej firmy.

O ile właściwie skonstruowana polityka bezpieczeństwa może chronić istotne dane przed

użytkownikami wewnętrznymi i częściowo zewnętrznymi o tyle zazwyczaj nie jesteśmy

w stanie odpowiadać za bezpieczeństwo naszych poufnych danych w chwili, gdy muszą one

z różnych przyczyn opuścić firmę i dotrzeć do innego oddziału lub innej współpracującej

z naszą firmą instytucji.

Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci

komputerowej. Najważniejsze z nich to, możliwość kradzenia danych poprzez kopiowanie

słabo zabezpieczonych danych oraz podsłuchiwanie ruchu w sieci lokalnej przy użyciu karty

Ethernet i odpowiedniego sniffera.10

Metoda bardziej zaawansowaną jest "podsłuchiwanie" danych przesyłanych kablem

sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym

ściśle owija się kabel sieciowy lub też innej metody "nasłuchu" fal elektromagnetycznych.

Kradzież danych i ich modyfikacja może wystąpić również w wyniku naruszenia systemu

autoryzacji przez intruza. Może on miedzy innymi korzystając z technik "nasłuchu" sieci

komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się

uprzednio na żaden z serwerów sieciowych. Intruz mający ważny identyfikator użytkownika

systemu i właściwe hasło może podszyć się pod danego użytkownika i korzystając z jego

zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i modyfikacji

istotnych informacji. Ma możliwość także, podszywania się pod użytkownika systemu,

wprowadzać w błąd innych użytkowników poprzez dezinformację. Intruz ma możliwość

"podkładania" zmodyfikowanych informacji do transmitowanych danych, przez co często

kończy się to utratą cennych informacji lub włamaniem do systemu komputerowego.

2.5. Kryptologia

Najlepszym sposobem by skutecznie zabezpieczyć dane przed kradzieżą jest

stosowanie kryptologii, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji,

zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu

i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często

do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te

10 http://www.cyber.com.pl/archiwum/12/25.shtml

Page 10: Modul 1

metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są

za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił

tego typu informację i droga do systemu otwarta. Podobnie wygląda sprawa transmisji plików

za pośrednictwem FTP.11

Niedawno powstało oprogramowanie o nazwie SSH, którego źródła w języku C

zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma

w założeniu zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych

i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi

sieciowej, wykorzystującej protokół TCP/IP. SSH wykorzystuje technikę kluczy

asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish

czy MD5. Na początku nawiązywania zdalnego połączenia tworzony jest szyfrowany kanał

danych, a następnie użytkownik podaje swoje hasło i rozpoczyna pracę. Dzięki czemu nie jest

możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika

z systemem. Można też powiedzieć inaczej "podsłuchanie" jest możliwe, lecz podsłuchane

informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej

zakończeniu.

SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje

możliwość kompresji przesyłanych danych, co jest istotne szczególnie dla użytkowników

kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych

oraz zabezpieczanie poczty elektronicznej. Dużą rolę we współczesnych systemach

informatycznych odgrywa przesyłanie dokumentów najczęściej w formie poczty

elektronicznej. Najpopularniejszy obecnie protokół transmisji poczty elektronicznej - SMTP

(ang. Simple Mail Transfer Protocol) stosowany powszechnie w Internecie i w sieciach

wykorzystujących technologie intranetowe nie zawiera praktycznie żadnych mechanizmów

umożliwiających zapewnienie bezpieczeństwa przesyłanej informacji. 12

Podobnie jest z autoryzacją. Przesyłana poczta internetowa może mieć zmienione dane

nadawcy, a nawet wiadomość może być zmodyfikowana. W ciągu kilku ostatnich lat autorzy

tego oprogramowanie starają się zmienić tą sytuację. W efekcie wysyłanie tzw. fakemails

stało się trochę trudniejsze.

W takich przypadkach pomocny staje sie program PGP (ang. Pretty Good Privacy),

którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu

kryptografii inżynierii oprogramowania nagrodzony wieloma prestiżowymi nagrodami. P.

11 http://www.cyber.com.pl/archiwum/12/25.shtml12 http://www.cyber.com.pl/archiwum/12/25.shtml

Page 11: Modul 1

Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład

konsorcjum o nazwie Network Associates. Program PGP jest dostępny zarówno w postaci

źródeł w języku C, jak i wersji przystosowanych do pracy w różnych systemach

operacyjnych, w tym na platformę Windows oraz różne odmiany systemu Unixa. 13Zależnie

od typu licencji można kupić ten program lub dostać darmowy. Wersje komercyjne

wykorzystywane są w celach komercyjnych, natomiast bezpłatne wyłącznie do użytku

prywatnego. Program PGP stosuje technikę kluczy asymetrycznych (klucz prywatny

i publiczny), co rozwiązuje problem zachowania poufności przy przekazywaniu klucza,

umożliwiającego szyfrowanie informacji innym osobom.

Program PGP stosuje bardzo silne metody szyfrowania, przez co jest on objęty

ograniczeniami eksportowymi nałożonymi przez rząd USA. Jednakże ograniczenia te nie

obejmowało wersji źródłowej PGP w postaci drukowanej, dzięki czemu zostało one

wywiezione i ponowne odtworzone źródło w języku C w Europie przy użyciu skanerów

i oprogramowania OCR. W ten sposób powstała legalna wersja PGP możliwa do

wykorzystania poza USA bez konieczności otrzymywania zgody rządu USA. Wersja

międzynarodowa zawiera w nazwie literę "i" (od ang. International – międzynarodowy).

Program PGP był pierwotnie opracowany, jako narzędzie umożliwiające zarówno

szyfrowanie przesyłanych wiadomości e-mail, jak i tworzenie tzw. podpisu elektronicznego

pod dokumentem przesyłanym w formie elektronicznej. Kryptograficzny podpis

elektroniczny jest bardziej wiarygodny niż podpis odręczny. Największą zaletą podpisu

elektronicznego jest to, że jego stosowanie uniemożliwia zmodyfikowanie przesyłanej

informacji po zaopatrzeniu jej w podpis, a także podszywanie się intruza pod prawdziwego

nadawcę listu e-mail. Oczywiście, możliwe jest zakodowanie informacji i dodatkowe

zaopatrzenie jej w podpis elektroniczny, co w efekcie podwyższa wiarygodność. Jedyne, o co

musi się troszczyć użytkownik jest to, aby jego klucz prywatny PGP (tworzony przez

użytkownika przy użyciu programu PGP podczas rozpoczynania pracy z nim) nie wpadł

w ręce osób niepowołanych. Klucz PGP jest dodatkowo zabezpieczony hasłem, co utrudnia

jego wykorzystanie przez osoby postronne, nawet w przypadku przejęcia przez nie klucza

użytkownika, mimo to należy trzymać klucz prywatny w możliwie najpewniejszym miejscu.

Natomiast klucz publiczny należy rozesłać do wszystkich osób, z którymi zamierzamy

utrzymywać poufną korespondencję klucz publiczny można nawet umieścić na swojej,

publicznie dostępnej stronie WWW. Program PGP jest dostępny w Internecie dołączona jest

13 http://www.cyber.com.pl/archiwum/12/25.shtml

Page 12: Modul 1

do niego dokładna dokumentacja wraz z opisem bezpiecznego posługiwania się nim. Program

ten może być wykorzystywany do kodowania dowolnych rodzajów plików komputerowych.14

2.6. Archiwizacja danych

Kolejnym bardzo ważnym czynnikiem do poprawnego funkcjonowania każdej firmy

jest archiwizacja danych. Aby zabezpieczyć się przed ich utratą należy, co pewien czas

wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak

dobrana, aby w razie awarii dysku możliwe było odtworzenie danych z kopii

i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków.

Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do

jednego dnia. Jednak nim częściej jest ono wykonywane, tym będzie ono lepsze w przypadku

wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych,

dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz

inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest

urządzenie obsługujące odpowiedni nośnik danych, same nośniki danych oraz

oprogramowanie, które tworzy kopię.

Archiwizacje można podzielić na dwa rodzaje. Zimne polegające na bezpośrednim

skopiowaniu plików z danymi na nośnik (wymaga wyłączenia systemu na czas wykonywania

archiwum) orez gorące polegające na wykonaniu kopii przyrostowej zmian względem

ostatniego archiwum (nie wymaga wyłączania systemu, lecz w praktyce może być tylko

stosowane dla serwerów baz danych SQL) 15. Najczęściej jednak stosowana jest archiwizacja

”na zimno” ponieważ minimalizuje ono możliwość uszkodzenia danych przez aplikacje przy

kopiowaniu.

Do wykonania takiej kopi potrzebny jest nośnik, na który wszystko zostanie zapisane.

Dla małych firm najlepszym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB.

Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie

napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość dużą

szybkością. Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska

popularność. Rozwiązaniem alternatywnym jest streamer, czyli pamięć taśmowa. Zaletą

14 www.cyber.com.pl/archiwum/12/25.shtml15 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66

Page 13: Modul 1

pamięci taśmowej jest ich duża pojemność, lecz nie można z nich korzystać jak ze zwykłych

dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny, tak

jak w taśmie magnetofonowej. Aby odtworzyć odpowiedni fragment wpierw należy taśmę

przewinąć. Streamery zazwyczaj dostarczane są wraz z oprogramowaniem, które umożliwia

zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie kopii

bezpieczeństwa. Kopie bezpieczeństwa można przechowywać również na dyskietkach, jeśli

dane zajmują mało miejsca, lecz metoda ta nie jest polecana ze względu na bardzo dużą

awaryjność. W przedsiębiorstwie powinna być wyznaczona osoba (najlepiej informatyk)

odpowiedzialna za sumienne i stałe wykonywanie kopii bezpieczeństwa, osoba taka powinna

być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia

dostępu do danych. Należy pamiętać by nośniki przeznaczone do archiwizacji miały

odpowiednia rotację. Firma powinna dysponować przynajmniej dwoma zestawami nośników

i kopie wykonywać naprzemiennie raz na jednym raz na drugim zestawie. Zestaw aktualnie

nieużywany powinien się znajdować poza siedzibą firmy. Dobrze opracowana rotacja

nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy

kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania

kopii bezpieczeństwa. Nośniki z danymi nie mogą być trzymane w widocznym miejscu,

ponieważ każda osoba może je wtedy ukraść i wykorzystać przeciwko firmie.

2.7. Wirusy

W końcu największy problem z którym boryka się ochrona systemów

informatycznych czyli wirusy komputerowe i inne robaki atakujące nasz komputer którym

poświence resztę mojej pracy.

Zdecydowana większość współczesnych wirusów to programy doklejające się do pliku,

dzięki czemu mogą być transportowane między komputerami. Koderzy wirusów jako jeden

z głównych celów w swojej pracy stawiają na dopracowanie funkcji infekcji a co za tym idzie

rozprzestrzeniania się swojego programu. Prowadzi do to tego, że powstało wiele ich odmian

i typów. Mamy wirusy plików wsadowych, makrowirusy (Word, MS Project, itp), wirusy

pasożytnicze. Skrypt ten jednak opisuje wirusy w oparciu o architekturę komputerów, jak ją

wykorzystać do ich tworzenia, dlatego skupimy się na wirusach infekujących pliki oraz określone

sektory dysków twardych.16

16 Mariusz Ciepły, Krzysztof Składzień : Wirusy komputerowe – architektura komputerów

Page 14: Modul 1

Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi (np. dyskietki ),

oraz wykorzystywanie komputera służbowego do celów rozrywkowych (płyty

z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne

natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Chcąc

skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na

których odbywa się wymiana danych w oprogramowanie antywirusowe. Programy te musza

być systematycznie uaktualnianie bazami wzorców nowo powstających wirusów, ponieważ

co chwile powstają nowe wirusy i bez aktualizacji antywirusy są prawie bez użyteczne.

Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki

sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym

monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą

ochronę systemu, lecz spowalnia prace komputera. Przy pewnego typu czynnościach

spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska

komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też

monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska,

na których realizowany jest dostęp do internetu. Nawet w sytuacji, gdy wiele stanowisk sieci

posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać

skanowanie antywirusowe wszystkich dysków. Najlepszym rozwiązaniem w firmie było by

zatrudnienie specjalisty, który zająłby się aktualizacją i oprogramowaniem.17

Rys. 2. 3 Wykryte zagrożenia przez Pand ActiveScan

Źródło: http://www.pandasoftware.com.pl/onas/prasa/

Lista zagrożeń internetowych została przygotowana na podstawie danych

zgromadzonych przez Panda ActiveScan. Wykres przedstawia ranking najczęściej

17 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66

Page 15: Modul 1

występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi

zagrożeniami są Spy/Adware. Wynika to przede wszystkich ze sposobu, w jaki się

rozpowszechniają, która zostanie opisana w dalszej części kursu. Na drugim miejscu w marcu

uplasowały się trojany, które stanowiły 25% infekcji. Resztę stanowią takie zagrożenia jak

Robaki, Boty czy Dialry które występują już rzadziej co nie znaczy ze są mniej uciążliwe dla

użytkowników.