Lekcja 3
Transkrypt
Lekcja 3
Bezpieczeństwo w Sieciach Teleinformatycznych „Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia techniczne. A potem okazuje sie, że Wasz pracownik zapisał hasło na karteczce i przykleił ja do monitora...” Kevin Mitnick Statystyka * Polskie firmy lekkomyślnie traktują swoje zasoby informacyjne (wg hakerów i specjalistów) * Zdaniem polskich hakerów, w Polsce nie trzeba zatrudniać szpiegów gospodarczych – wystarczy wiedza, komputer i dostęp do Internetu * Wg opracowań ONZ tylko 1% przestępstw komputerowych jest wykrywanych * 1 sek. przestoju komputera w USA kosztuje statystycznie $5000 * Ok. 70% zagrożeń stwarzają legalni użytkownicy Przestępczość komputerowa Wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania informacji, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzana informacje, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer. Wszelkie bezprawne, nieetyczne i nieupoważnione zachowania odnoszące sie do procesu przetwarzania i/lub przekazywania i/lub przechowywania danych. Pojecie nieprecyzyjne, co pogarsza jeszcze fakt, że nomenklatura prawna jest nieustabilizowana, a samo przestępstwo ze swej natury fizycznej trudne do ścigania. Ważne *10 % ataków na systemy informatyczne jest zgłaszane odpowiednim służbom * 1% przestępstw jest wykrywanych Haker, kraker (friker) Hacker (od ‘to hack’ – ciąć, rąbać, krając) – osoba próbująca poznać techniczne aspekty systemu. Intelektualny charakter działań Kraker (od ‘to crack’ – łamać, rozłupywać, trzaskać) – osoba usiłująca złamać zabezpieczenia systemu. Destrukcyjny charakter działań Friker (prekursorzy) – osoby telefonujące za darmo, wykorzystujące techniczna wiedze o centralach telefonicznych Rodzaje przestępstw * Sabotaż * Wywiad gospodarczy * Szpiegostwo * Piractwo komputerowe * Przestępstwa bankowe Organizacje zwalczające przestępczość komputerowa CERT – Computer Emergency Response Team www.cert.org CERT POLSKA www.cert.pl FIRST – Forum of Incident Response and Security Team www.first.org EFF – Electronic Frontier Foundation www.eff.org ACM/SIGSAC – Association for Computing Machinery/Special Internet Group on Security, Audit and Control www.acm.org/sigasc CIAC – Computer Incident Advisory Capability www.ciac.org/ciac CPSR – Computer Professionals for Social Responsibility www.cpsr.org EPIC – Electronic Privacy Information Center www.epic.org ASIS – Americaa Society for Industrial Security www.asis.org NIPC – National Infrastructure Protection Center www.nipc.gov PCERT – Purdure Computer Emergency Response Team www.cerias.purdue.edu/pcert * Bezpieczeństwo sieci – zapoznanie sie z praktycznymi aspektami zabezpieczenia sieci telekomunikacyjnej * Bezpieczeństwo stacji roboczej – skaner antywirusowy * Bezpieczeństwo stacji roboczej – firewall * Bezpieczeństwo stacji roboczej – skaner portów Rozporządzenie MSWiA z dn. 3 czerwca 1998r. * Określenie celów, strategii i polityki zabezpieczenia systemów informatycznych * Identyfikacja i analiza zagrożeń i ryzyka * Określenie potrzeb zabezpieczenia zbiorów danych i systemów informatycznych, w szczególności podczas ich transmisji * Określenie zabezpieczeń adekwatnych do zagrożeń i ryzyka * Monitorowanie działania zabezpieczeń wdrożonych w celu ochrony danych i ich przetwarzania * Opracowanie i wdrożenie programu szkolenia w zakresie zabezpieczeń systemu informatycznego * Wykrywanie i reakcja na naruszenia bezpieczeństwa danych i systemów informatycznych Oprogramowanie złośliwe Malware Malware (od: malicious software) to najbardziej ogólna nazwa wszelkiego rodzaju oprogramowania mającego na celu przestępcze lub złośliwe działanie w stosunku do komputera (oprogramowania) użytkownika, a wiec wszelkie aplikacje, skrypty czy ingerencje. Oprogramowanie złośliwe (Działania złośliwe) * Wirusy * Robaki * Konie trojańskie * Bomby logiczne * Bakterie, króliki * Ukryte narzędzia zdalnej administracji – backdoors * Aplikacje szpiegujące, spyware * Aplikacje stealware * Ataki hakerów i krakerów * Tracking cookies * Dialery * Pop-upy * Fałszywe alarmy * Żarty komputerowe * Wirusy typu „intendend” (czyli w zamierzeniu) * Zestawy do konstruowania wirusów * Generatory polimorficzne Wirusy Wirusy – programy dołączające sie do innego programu (użytkowego), który dokonuje ataku w momencie uruchamiania programu użytkowego. Rozprzestrzenianie sie wirusów polega na zarażaniu, czyli umieszczeniu kopii samego siebie w kodzie innych programów. Wirusy nie są samodzielnie istniejącymi aplikacjami, dla działania potrzebują programu „żywiciela” („nośnika”). Skutki wykonania kodu wirusa są różne. Wirusy – uważa się także za ogólna nazwę klasy oprogramowania szkodliwego i dzieli na: - robaki - konie trojańskie - bomby logiczne Wirusy – oprócz tego, w tej kategorii oprogramowania złośliwego, wprowadza sie podział ze względu na infekowany obiekt: - wirusy dyskowe, atakujące sektory startowe - wirusy plikowe, atakujące pliki wykonywalne - wirusy skryptowe - makrowirusy, kod ich pisany jest w językach wysokiego poziomu - wirusy BIOS-u, umieszczane w pamięciach flash - wirusy telefonów komórkowych (Cabir, 2004r.) Robaki Robaki – programy samoreplikujace się; różnica pomiędzy robakiem, a wirusem komputerowym polega na tym, że robak rozprzestrzenia sie samodzielnie (nie potrzebuje nosiciela). Robak może mieć wbudowane dodatkowe procedury destrukcyjne (niszczenie systemu plików czy rozsyłanie poczty) – oprócz procedury samoreplikacji i kopiowania do innych komputerów podłączonych do sieci. Konie trojańskie Konie trojańskie – to pozornie pożyteczne programy, które po zainstalowaniu, uruchamiają dodatkowe funkcje: połączenie z serwerem swoich twórców, przechwycenie haseł lub znaków wprowadzanych z klawiatury. Mogą dawać całkowita władze atakującego nad komputerem ofiary. Szkodliwe działanie koni trojańskich polega na otwieraniu własnych portów i zezwalaniu hakerowi na przejecie kontroli nad systemem operacyjnym. Pierwszy koń trojański pojawił sie w 1989r. Bomby logiczne, czasowe Bomby logiczne i/lub czasowe – (logic bomb, time bomb) to cześć programu złośliwego uruchamiana przy spełnieniu określonych warunków czasowych lub logicznych. Uruchomiona bomba może zniszczyć system plików, zatrzymać system operacyjny itp. Specjalna kategorie stanowią „bomby zegarowe”, które używane są do wymuszenia zapłaty lub wykonania innych zobowiązań licencyjno-kontraktowych. Program przestaje działać jeżeli nie spełni się określonych warunków. Bakterie, króliki Bakterie, króliki – programy samopowielajace się i uruchamiające swój kod celem całkowitego zajęcia zasobów komputera: czasu procesora, pamięci operacyjnej, przestrzeni dyskowej i doprowadzenia do zatrzymania systemu. Programy te nie uszkadzają systemu plików. Ich jedynym zadaniem jest rozmnażanie. Typowy program-bakteria może dzielić się na dwie kopie i uruchamiać je w środowisku wielozadaniowym. Może też zapisywać dwa nowe pliki na dysku, z których każdy jest kopia programu wyjściowego. Oba nowe programy będą sie dalej mnożyły, tworząc kolejne potomstwo. Bakterie reprodukują sie wykładniczo, zajmując ogromną ilość zasobów systemowych, przez co użytkownik nie może z nich korzystać. Ukryte narzędzia administracji - backdoors Backdoors, furtki, tylne wejścia – to nie opisane wejścia do legalnych programów. Programiści tworzą czasami dodatkowe wejścia ułatwiając sobie w ten sposób proces tworzenia i testowania programu. Furtka do programu może być pewien ciąg znaków czy wciśniecie odpowiedniej kombinacji klawiszy. W momencie odnalezienia furtki nieuprawniona osoba uzyskuje kontrole nad aplikacja. Tylne wejścia spotyka sie w aplikacjach, które dla uruchomienia wymagają długich procedur autoryzacji lub konfiguracji lub dla możliwości przywrócenia działania programu. Pozostawione w kodzie furtki są groźne. Aplikacje szpiegujące, spyware Spyware – to programy mające za zadnie śledzenie działań i zbieranie informacji o systemie i jego użytkownikach. Wyróżnia się oprogramowanie szpiegujące: - spyboty – małe programy szpiegujące, dołączane do niektórych wirusów i robaków - backdoory – tylne furtki dla hakerów - keyloggery – programy rejestrujące wprowadzane sekwencje klawiszy, w tym loginy, hasła, numery kont bankowych Spyware Programy szpiegujące gromadzą informacje o użytkowniku i wysyłają je bez jego wiedzy i zgody do autora programu. Do zbieranych informacji należą: -adresy stron www odwiedzanych przez użytkownika - dane osobowe - numery karty płatniczych - hasła - dane o komputerze - zainteresowania użytkownika (np. słowa wpisywane w wyszukiwarkach) - adresy mailowe. Czasami mogą wyświetlać reklamy lub rozsyłać spam. Stealware Stealware to rodzaj oprogramowania komputerowego, którego celem jest okradanie nieświadomego użytkownika. Programy tego typu śledzą aktywność użytkownika w systemie i w przypadku stwierdzenia czynności płatności przez Internet, podmieniają numer konta, na które maja być przelane pieniądze. Instalacja tego typu oprogramowania może być dokonana za pomocą wirusów, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych. Tracking cookies Ciasteczka - to niewielkie informacje tekstowe wysyłane przez serwer WWW i zapisywane na twardym dysku użytkownika. Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie przez serwer, który je utworzył. Ciasteczka są stosowane w przypadku liczników, sond, sklepów internetowych lub stron wymagających logowania. Ciasteczka mogą zawierać rozmaite informacje o użytkowniku danej strony WW i historii jego łączności z dana strona. Zazwyczaj wykorzystywane są do automatycznego rozpoznawania użytkownika przez serwer co umożliwia wygenerowanie spersonalizowanych stron WWW. Tracking cookies zapisują informacje o użytkowniku bez jego wiedzy i zgody. Dialery Dialery – programy łączące z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najczęściej są to numery 0-700 lub numery zagraniczne. Programy tego typu zagrażają użytkownikowi podłączonemu do sieci poprzez modem i linie telefoniczna. Pop-upy Pop-upy – małe okienka pojawiające sie w trakcie przeglądania stron internetowych. Najczęściej są to reklamy. Fałszywe alarmy Fałszywe alarmy – to monitowanie użytkownika o wykryciu bądź zagrożeniu nowymi i groźnymi wirusami. Fałszywe alarmy pochodzą także od programów antywirusowych z ustawionym wysokim poziomem skanowania. Żarty komputerowe Żarty komputerowe – jako działanie złośliwe, nękające dotyczą najczęściej początkujących, nieświadomych użytkowników komputerów. Przykład: wpisanie w tekście wygaszacza ekranu „WYKRYTO WIRUSA!!! Wyłącz natychmiast komputer!” Wirusy „intendend” – w zamierzeniu Wirusy intendend – czyli programy w zamierzeniu autorów mające być wirusami, ale z powodu błędów (np. błędny adres rejestru) nie są zdolne do rozmnażania się. Wirusy takie rozmnażają się tylko raz, z kopii autora. Głównymi powodami istnienia takich wirusów to nieudolna rekompilacja już istniejących wirusów, niedostateczna znajomość języka programowania czy mała wiedza o systemie operacyjnym i sprzęcie. Programy szpiegowskie - sniffery Sniffer – szperacz – program przechwytujący pakiety i przedstawiający je użytkownikowi w zrozumiałej formie. Oprogramowanie ma za zadanie podsłuchiwać wszelkie transmisje w sieci. Jeżeli na dysku szybko pomniejsza się ilość wolnego miejsca – można podejrzewać instalacje sniffera. Sniffery nie służą tylko do ataków – wykorzystywane są przez administratorów sieci do monitorowania ruchu w sieci, co pozwala im na odkrycie ataków. Sniffer może realizować różne ciekawe funkcje: - przekształcanie transmisji pakietów sieci do postaci zrozumiałej dla użytkownika - śledzenie całego bądź wydzielonego ruchu w sieci - analiza błędów sieciowych - poszukiwanie wąskich gardeł w sieci - wykrywanie włamań do sieci - wyciąganie loginów i haseł użytkowników