Sterowanie dostępem do systemów informatycznych

54
Sterowanie dostępem do systemów informatycznych

description

Sterowanie dostępem do systemów informatycznych. Plan wykładu. Wprowadzenie Zagrożenia niedozwolonego dostępu Wirusy Phishing Ochrona haseł Metody biometryczne Inne metody ochrony dostępu do sieci Sterowanie dostępem Podsumowanie. Plan wykładu. Wprowadzenie - PowerPoint PPT Presentation

Transcript of Sterowanie dostępem do systemów informatycznych

Page 1: Sterowanie dostępem do systemów informatycznych

Sterowanie dostępem do systemów informatycznych

Page 2: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 3: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 4: Sterowanie dostępem do systemów informatycznych

Sterowanie dostępemMechanizmy sterowania dostępem zapewniają, że

wszystkie bezpośrednie dostępy do różnych obiektów są uznawane za legalne

Skuteczność sterowania dostępem opiera się na: • Poprawnej identyfikacji użytkowników lub obiektów

zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości

• Kontrolowaniu dostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją

Page 5: Sterowanie dostępem do systemów informatycznych

Metody weryfikowania tożsamości użytkowników

• Coś, co znasz (ang. something you know). Do tej kategorii można zaliczyć hasła, identyfikatory, numery PIN, itd

• Coś, co posiadasz (ang. something you own), np. karta magnetyczna, karta chipowa, klucz do drzwi, itd

• Coś, czym się charakteryzujesz (ang. something you are)., np. linie papilarne, geometria twarzy, tęczówka oka, charakterystyka głosu, ręczny podpis, kod DNA, zapach, cechy behawioralne

Page 6: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 7: Sterowanie dostępem do systemów informatycznych

Zagrożenia niedozwolonego dostępu

• Intruzi - nieupoważniona osoba próbuje włamać się do systemu informatycznego

• Wirusy - złośliwe programy komputerowe zagrażające systemom komputerowym, wykorzystujące ich słabe punkty

• Szpiegostwo - celowe pozyskiwanie tajnych informacji chronionych przed niepowołanym dostępem

• Sabotaż - celowe niszczenie tajnych informacji chronionych przed niepowołanym dostępem

Page 8: Sterowanie dostępem do systemów informatycznych

Historia Hackingu• Lata 70 XX wieku. John T. Draper -

zwany Cap'n Crunch - za pomocą gwizdka z opakowania amerykańskich chrupek z tą komiksową postacią i dźwięku o częstotliwości 2600 Hz potrafił uzyskać darmowe połączenie telefoniczne

• Następnie skonstruowano urządzenie o nazwie blue box, które pozwalało na oszukiwanie operatora telefonicznego

• Takie urządzenia sprzedawali Steve Jobs i Steve Wozniak – twórcy firmy Apple

Page 9: Sterowanie dostępem do systemów informatycznych

Historia Hackingu• Lata 80 XX wieku. Wzrost popularności komputerowych

klasy PC oraz innych spowodował szybki rozwój wirusów komputerowych i włamań do systemów

• Lata 90 XX wieku. Popularności Internetu prowadzi do ogólnoświatowych epidemii wirusów (np. I love sou, Code Red, MS Blaster), ataków DDoS na duże serwisy WWW

• Obecnie. Dalszy rozwój wirusów, ataków DoS, spam. Zagrożenia związane z handlem elektronicznym, np. phishing

Page 10: Sterowanie dostępem do systemów informatycznych

Problemy wojny informatycznej • Poziom personalny: wykradanie informacji o

obywatelach, ataki skierowane na osoby prywatne, kradzież tożsamości, szkalowanie innych osób

• Poziom firm: wykradanie informacji biznesowych, zablokowanie usług firm

• Poziom globalny: sieciowy terroryzm, niszczenie danych, np. ataki na sieć w Estonii w 2007 roku, ataki na komputery w USA towarzyszące wojnie w Iraku, bombardowaniu Serbii, itd

Page 11: Sterowanie dostępem do systemów informatycznych

Klasyfikacja intruzów • Haker – white hat. Dobry specjalista, znający doskonale

systemy komputerowe, nie ma złych zamiarów• Cracker – black hat. Włamywacz mający na celu

pokonanie zabezpieczeń systemu w celu osiągnięcia własnych korzyści

• Grey hat. Któs pomiędzy white hat i black hat• Invisible enemy. Niewidzialny wróg atakujący systemy• Phreaker. Włamuje się do systemów

telekomunikacyjnych• Lamer. Osoba słabo znająca się na systemach

informatycznych, a udająca profesjonalistę

Page 12: Sterowanie dostępem do systemów informatycznych

Motywacja intruzów • Pieniądze• Samorealizacja• Rozrywka• Walka dla sprawy• Konflikt międzynarodowy

Page 13: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 14: Sterowanie dostępem do systemów informatycznych

Wirusy• Szeroko pojęte wirusy to złośliwe programy

komputerowe zagrażające systemom komputerowym, wykorzystujące ich słabe punkty

• Wirusy można podzielić na wymagające gospodarza oraz działające samodzielnie

• Wirusy mogą być rozprzestrzeniane za pomocą poczty elektronicznej, plików, stron WWW

• Główny powód tworzenia wirusów to chęć uzyskania korzyści finansowych

Page 15: Sterowanie dostępem do systemów informatycznych

Rodzaje wirusów• Bakteria – program zużywający zasoby przez

rozmnażanie• Bomba logiczna – fragment programu sprawdzający,

czy w systemie jest spełniony określony zbiór warunków, umożliwiający wykonanie niedozwolonych operacji

• Boczne wejście – tajne, nie opisane w dokumentacji, wejście do programu, pozwalające na uzyskanie dostępu z pominięciem procedur uwierzytelnienia i kontroli dostępu

• Koń trojański – tajna, nie opisana w dokumentacji procedura zawarta w programie

• Worm – program, który może się powielać za pomocą sieci, po dotarciu do stacji może się uaktywnić i ponownie powielić się

Page 16: Sterowanie dostępem do systemów informatycznych

Metody ochrony antywirusowej • Brama antywirusowa. W tej metodzie poczta

elektroniczna przesyłana do sieci lokalnej jest kontrolowana i zainfekowane listy, załączniki, pliki są usuwane

• Ogólne programy antywirusowe reagują na przeprowadzenie przez system podejrzanych operacji, np. modyfikowanie o pamięci operacyjnej, plików dyskowych. Nie eliminują wirusa

• Skanery poszukują na dyskach znanych sygnatur wirusów

• Antywirusowe zdjęcia zapisują matematyczne kody plików

Page 17: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 18: Sterowanie dostępem do systemów informatycznych

Phishing• Phishing to oszukańcze pozyskanie poufnej informacji

osobistej, np. hasła, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne.

• Phising to rodzaj inżynierii społecznej• Termin phishing jest niekiedy tłumaczony jako password

harvesting fishing (łowienie haseł) • Inni utrzymują, że termin pochodzi od nazwiska Briana

Phisha, który miał być pierwszą osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych, jeszcze w latach 80

• Najsłynniejszym cybernetycznym przestępcą, który stosował inżynierię społeczną był Kevin Mitnick

Page 19: Sterowanie dostępem do systemów informatycznych

Realizacje phishing• Wysłanie maili w imieniu banku czy innej instytucji

finansowej• Tworzenie stron WWW udających strony banków czy

innej instytucji finansowej• Kontakt telefoniczny i udawanie kogoś innego, np.

podając się za administratora prosimy o hasło• Wykorzystywanie spamu do rozsyłania linków do

fałszywych stron

Page 20: Sterowanie dostępem do systemów informatycznych

Ochrona przed phishing• Polityka informacyjna banków lub innych instytucji

finansowych podkreślająca, że nie są wysyłane maile z prośbą o hasła

• Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila

• Stosowanie protokołu https (SSL) w dostępie do stron WWW

• Rozsądek i czujność użytkowników• Bieżące aktualizacje systemu operacyjnego i innego

oprogramowania (przeglądarki, klient poczty)

Page 21: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 22: Sterowanie dostępem do systemów informatycznych

Ochrona haseł• Większość systemów wymaga podczas identyfikacji

podania identyfikatora użytkownika oraz hasła • Hasła są kodowane algorytmami szyfrującymi

umożliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji (np. algorytmy haszujące)

• Hasła są przechowywane w systemie oraz przesyłane w sieci komputerowej w formie zakodowanej

Page 23: Sterowanie dostępem do systemów informatycznych

Metody utrudniania haseł • Dołączanie do hasła tzw. domieszek (soli)• Wymuszanie na użytkownikach odpowiednio długich

haseł• Wymuszanie na użytkownikach czasowej zmiany haseł• Hasła generowane komputerowo• Aktywne sprawdzanie haseł• Pasywne sprawdzanie haseł • Hasła jednorazowe

Page 24: Sterowanie dostępem do systemów informatycznych

Łamanie haseł• Metody brutalnej siły (brute force) – sprawdzane są

wszystkie możliwe kombinacje, złożoność ataku zależy od długości hasła

• Atak słownikowy – szyfrowane są kolejne wyrazy ze słownika oraz różnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd.

• Tęczowe tablice (rainbow table) – wykorzystywana jest gotowa tablica skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło

• Wirusy, konie trojańskie, key logger• Inżynieria społeczna – intruz próbuje wyłudzić hasło od

użytkownika, np. phishing

Page 25: Sterowanie dostępem do systemów informatycznych

Łamanie haseł metodą brutalnej siły

• Intruz może uzyskać zaszyfrowane hasło podsłuchując łącze sieciowe lub wykradając plik z hasłami

• Metoda brutalnej siły (brute force) – sprawdzane są wszystkie możliwe kombinacje hasła

• Złożoność ataku zależy więc od długości użytego hasła• Dlatego skuteczną metodę ochrony przed tym atakiem

jest wybieranie odpowiednio długich haseł

Page 26: Sterowanie dostępem do systemów informatycznych

Liczba różnych haseł

Długość hasła

Tylko litery (26 znaków)

Litery i cyfry (36 znaków)

Duże i małe litery, cyfry (62 znaki)

Wszystkie wyświetlane znaki (96)

3 17 576 46 656 238 328 884 736

4 456 976 1 679 616 15 x 106 85 x 106

5 12 x 106 60 x 106 916 x 106 8 x 109

6 309 x 106 2 x 109 57 x 109 783 x 109

7 8 x 109 78 x 109 4 x 1012 75 x 1012

8 209 x 109 3 x 1012 218 x 1012 7 x 1015

9 5 x 1012 102 x 1012 14 x 1015 693 x 1015

10 141 x 1012 4 x 1015 839 x 1015 67 x 1018

Page 27: Sterowanie dostępem do systemów informatycznych

Czas potrzebny na pełen przegląd haseł przy założeniu weryfikacji

100 000 haseł na sekundę Długość

hasłaTylko litery

(26 znaków)Litery i cyfry (36 znaków)

Duże i małe litery, cyfry (62 znaki)

Wszystkie wyświetlane znaki (96)

3 0,2 s 0,5 s 2,4 s 8,8 s

4 2,6 s 17 s 2,5 min 14,1 min

5 2 min 10 min 2,5 godz. 22 godz

6 51 min 6 godz 6,6 dni 90 dni

7 22 godz. 9 dni 407 dni 23 lata

8 24 dni 326 dni 69 lat 2287 lat

9 628 dni 32 lata 4270 lat 219 451 lat

10 44 lata 1159 lat 265 958 lat 21 mln lat

Page 28: Sterowanie dostępem do systemów informatycznych

Atak słownikowy• Atak słownikowy – szyfrowane są kolejne wyrazy ze

słownika oraz różnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd.

• Otrzymane w ten sposób ciągi bitów są sprawdzane czy pasują jako hasło

• Jest to możliwe gdyż zazwyczaj znany jest algorytm użyty do zaszyfrowania hasła

• Skuteczne metody to: wymuszanie trudnych haseł, aktywne i pasywne sprawdzanie haseł, hasła generowane komputerowo

• Poza tym można ustalić po ilu błędnie podanych hasłach system ma się blokować

Page 29: Sterowanie dostępem do systemów informatycznych

Tęczowe tablice• Tęczowe tablice (rainbow table) – wykorzystywana jest

gotowa baza skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło

• Zwykłe bazy danych skrótów zajmują bardzo dużo pamięci przez co są nieefektywne

• Tęczowa tablica jest tworzona przez zapisywanie łańcuchów (ang. chains) ze skrótów z możliwych haseł tworzonych za pomocą funkcji redukcji

• Dzięki temu zapisywany jest jeden skrót na kilkaset (kilka tysięcy) wygenerowanych

• Mimo to baza danych pozwala na odwrócenie skrótu w ponad 90% przypadków, w zależności od rozmiaru tablicy

Page 30: Sterowanie dostępem do systemów informatycznych

Tęczowe tablice• Dobrym sposobem na zabezpieczenie przed tęczowymi

tablicami jest stosowanie domieszki tzw. soli• Sprawia to, że dla każdej soli funkcja skrótu jest inna • Żeby złamać taki skrót program łamiący hasło musiałby

posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne

• Większość dystrybucji GNU/Linuksa i systemów BSD wykorzystuje sól do zapisywania haseł użytkowników, funkcjonalność ta jest oferowana przez pakiet shadow

• Większość aplikacji internetowych w PHP wykorzystuje do kodowania haseł użytkowników zwykłe MD5, co ułatwia złamanie hasła

Page 31: Sterowanie dostępem do systemów informatycznych

Key logger• Key logger to program, który zapisuje wszystkie

naciśnięte klawisze• Wiele wirusów i koni trojańskich ma wbudowaną tą

funkcję• Można się przed tym bronić stosując graficzną

klawiaturę na ekranie, jednak wirusy mogą robić również zrzuty ekranów

• Skutecznym zabezpieczeniem są hasła jednorazowe, które można wykorzystać tylko do wykonania jednej operacji w systemie

Page 32: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 33: Sterowanie dostępem do systemów informatycznych

Metody biometryczne• Słowo biometria pochodzi z greckiego bios =„życie",

metron =„pomiar"• Metody biometryczne to implementacja metody

uwierzytelniania typu coś co znasz• Biometria do uwierzytelnienia wykorzystuje cechy

fizyczne (np. linie papilarne, tęczówka oka, siatkówka (dno oka), układ naczyń krwinośnych, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp.)

• Można też wykorzystywać cechy behawioralne, tzn. związane z zachowaniem (np. sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos

Page 34: Sterowanie dostępem do systemów informatycznych

Metody biometryczne• Biometryczne techniki zajmują się przede wszystkim

weryfikacją, czyli porównaniem uzyskanych cechy z zapisaną wcześniej próbką

• Możliwe jest również identyfikacja polegająca na tym, że uzyskane z pomiaru cechy należy porównać z każdą zapisaną w bazie próbką

• W uzyskanego pomiaru (np. zdjęcia) obliczana jest cyfrowa postać uwzględniając pewne charakterystyczne elementy pomiaru

• W bazie danych cyfrowa postać cechy danego użytkownika przechowywana jest w formie zaszyfrowanej

Page 35: Sterowanie dostępem do systemów informatycznych

Metody biometryczneZ używaniem biometrii mogą wiązać się następujące błędy:• False positive – ktoś nieupoważniony do korzystania z

systemu jest identyfikowany jako ktoś inny (upoważniony) i w ten sposób pozytywnie przechodzi uwierzytelnienie

• False negative – ktoś upoważniony nie jest identyfikowany przez system i w ten sposób nie może przejść uwierzytelnienia

Metody biometryczne powinny dążyć do minimalizacji obydwu rodzajów błędów

Page 36: Sterowanie dostępem do systemów informatycznych

Linie papilarne• Linie papilarne to charakterystyczny układ bruzd na

skórze, w szczególności na opuszkach palców rąk, ale również na wewnętrznej powierzchni dłoni, palcach stóp i wargach

• Badaniem linii papilarnych palców dłoni zajmuje się daktyloskopia

• Układ linii papilarnych tworzy się w czasie trwania życia płodowego (pomiędzy 100 a 120 dniem) i jest różny nawet u bliźniąt jednojajowych

• Daktyloskopię od XIX wieku stosuje policja do identyfikacji przestępców

Page 37: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 38: Sterowanie dostępem do systemów informatycznych

Inne metody ochrony dostępu do sieci

• X.509• Radius• Zapora ogniowa (firewall)• System wykrywania intruzów IDS (ang. Intrusion Detection

System) oraz IPS (ang. Intrusion Prevention System)• Protokół Kerberos• Sieci VPN i inne techniki szyfrowania• Audyt bezpieczeństwa oraz polityka bezpieczeństwa • Szkolenia personelu• Ochrona prawna

Page 39: Sterowanie dostępem do systemów informatycznych

X.509 - Uwierzytelnianie na podstawie katalogu

• X.509 to jedno z zaleceń CCITT definiujące usługę katalogowania

• Katalog to serwer lub rozproszony zbiór serwerów, który prowadzi bazę danych o użytkownikach zawierającą nazwy użytkowników, ich adresy sieciowe oraz inne atrybuty

• X.509 definiuje ramy usług uwierzytelniania świadczonych użytkownikom przez katalog X.500

• Katalog może służyć jako magazyn certyfikatów kluczy jawnych dla algorytmów asymetrycznych

Page 40: Sterowanie dostępem do systemów informatycznych

RADIUS• RADIUS (ang. Remote Authentication Dial In User

Service) to usługa zdalnego uwierzytelniania użytkowników, którzy korzystają z dostępu do sieci, np. poprzez usługę wdzwanianą typu DialUp, sieci bezprzewodowe IEEE 802.11

• RADIUS został opracowany przez firmę Livingston, Inc., i następnie uznany jako standard w RFC: 2138, 2865-2869 i innych

• Umożliwia realizację usługi AAA (ang. Authentication, Authorization, and Accounting), czyli uwierzytelnianie, autoryzacja, rozliczanie

• Używa protokołu UDP

Page 41: Sterowanie dostępem do systemów informatycznych

RADIUS• Współpracuje z scentralizowaną bazą danych

zawierającą dane o użytkownikach, np. informacje uwierzytelniające, konfiguracyjne, rodzaj usług, z których mogą korzystać poszczególni użytkownicy

• Rejestruje dostęp użytkowników od zasobów• Działa w modelu klient serwer, obydwie strony

współdzielą tajny sekret dla zapewnienia bezpieczeństwa, np. wspólny klucz szyfrujący lub hasło

• Otwarty standard, który może współpracować z wieloma systemami oraz metodami uwierzytelniania użytkowników

Page 42: Sterowanie dostępem do systemów informatycznych

RADIUS w dostępie DialUp

S e rw e rR A D IU S

B a z ad a n y c h

u ż y tk o w n ik ó w

K o m p u te rp o d łą c z o n ym o d e m e m

Page 43: Sterowanie dostępem do systemów informatycznych

RADIUS w dostępie do WiFi

S e rw e rR A D IU S

B a z ad a n y c h

u ż y tk o w n ik ó w

L a p to p z k a r tą W iF i

Page 44: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 45: Sterowanie dostępem do systemów informatycznych

Koncepcje mechanizmów sterowania dostępem

• Macierz dostępu• Lista kontroli dostępu ACL (Access Control List)• Lista możliwości (capability)• Zaufane systemy• Hierarchia dostępu

Page 46: Sterowanie dostępem do systemów informatycznych

Model macierzy dostępu • Macierz dostępu stanowi podstawowy sposób opisu

systemów ochrony • W tym modelu stan systemu ochrony reprezentuje

macierz, a przejścia stanów są opisywane poleceniami• Stan systemu jest określany przez zbiór podmiotów S,

zbiór obiektów O oraz macierz dostępu A • Elementy macierzy zawierają rodzaje dozwolonych praw

dostępu R Obiekty

O1 O2 F1 F2 D1 D2 Podmioty U1 RWE Own,R R R

U2 RW RWE RW R

Page 47: Sterowanie dostępem do systemów informatycznych

Lista sterowania dostępem • Lista sterowania dostępem ACL (ang. Access Control

List) jest listą podmiotów s upoważnionych do dostępu do pewnego obiektu x

• Lista ta zawiera niepuste elementy kolumny x macierzy dostępu A, i-ta pozycja listy określa nazwę podmiotu si oraz prawa ri w elemencie A[si,x] macierzy dostępu

Podmioty Prawa ACL(O1) U1 [RWE] ACL(O2) U2 [RW] ACL(F1) U1 [Own,R] ACL(F2) U1

U2 [R] [RWE]

ACL(D1) U1 U2

[R] [RW]

ACL(D2) U2 [R]

Page 48: Sterowanie dostępem do systemów informatycznych

Lista możliwości • Możliwość (ang. capability) jest parą (x,r) określającą

unikalną nazwę (adres logiczny) obiektu x i zbiór praw dostępu r do x

• Możliwość jest rodzajem biletu, którego posiadanie bezwarunkowo upoważnia do dostępu r do obiektu x

Obiekt Prawa C(U1) O1

F1 F2 D1

[RWE] [Own,R] [R] [R]

C(U2) O2 F2 D1 D2

[RW] [RWE] [RW] [R]

Page 49: Sterowanie dostępem do systemów informatycznych

Zasady projektowania mechanizmów ochrony

• Najmniejsze uprzywilejowanie - każdy użytkownik i proces powinny dysponować najmniejszym zbiorem niezbędnych praw

• Ekonomiczność mechanizmu - projekt powinien być dostatecznie mały i prosty, by mógł być zweryfikowany i zaimplementowany

• Całkowite pośrednictwo - każdy dostęp powinien podlegać upoważnieniu i kontroli

• Jawność projektu - ochrona systemu nie powinna zależeć od utrzymywania w tajemnicy projektu lub ignorancji intruzów

Page 50: Sterowanie dostępem do systemów informatycznych

Zasady projektowania mechanizmów ochrony cd.

• Oddzielenie przywilejów - gdzie to możliwe, dostęp do obiektu powinien zależeć od spełnienia więcej niż jednego warunku

• Najmniejszy wspólny mechanizm - liczba wspólnych mechanizmów powinna być jak najmniejsza

• Psychiczna akceptowalność - mechanizmy muszą być łatwe w użyciu, aby były stosowane poprawnie i nie były omijane przez użytkowników

Page 51: Sterowanie dostępem do systemów informatycznych

Zaufane systemy • W celu ochrony dostępu stosowana może być koncepcja

zaufanych systemów, która polega na ochronie danych lub zasobów na podstawie poziomów ochrony (np. kategorie jawna, poufna, tajna, ściśle tajna)

• Koncepcję tę można zastosować, gdy informacje można pogrupować w zbiorcze kategorie, a użytkownikom udzielać pozwoleń na dostęp do niektórych kategorii

• Nie można odczytywać informacji na wyższym poziomie ochrony

• Nie można zapisywać na poziomie niższym ochrony

Page 52: Sterowanie dostępem do systemów informatycznych

Zapis kontrolny Narzędziem stosowanym w wykrywaniu włamań do

systemu jest zapis kontrolny (ang. audit record)Każdy zapis powinien zawierać:• Podmiot, który jest inicjatorem działania• Wykonaną czynność• Przedmiot, na którym wykonywana jest ta czynność• Zużycie zasobów• Datownik

Page 53: Sterowanie dostępem do systemów informatycznych

Plan wykładu• Wprowadzenie• Zagrożenia niedozwolonego dostępu• Wirusy• Phishing• Ochrona haseł• Metody biometryczne• Inne metody ochrony dostępu do sieci• Sterowanie dostępem• Podsumowanie

Page 54: Sterowanie dostępem do systemów informatycznych

Podsumowanie• Popularność systemów informatycznych powoduje

potrzebę skutecznego sterowania dostępem do tych systemów

• Istnieje wiele różnych zagrożeń związanych z niedozwolonym dostępem do systemu

• Podstawowa motywacja działania intruzów to chęć korzyści finansowych

• Podstawowe zabezpieczenie obecnie stosowane to hasła, ale coraz większe znaczenie zyskuje biometria

• Systemy praw dostępu do zasobów są w większości systemów implementowane w postaci listy ACL