Lekcja 3

Transkrypt

Lekcja 3
Bezpieczeństwo w Sieciach Teleinformatycznych
„Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia
techniczne. A potem okazuje sie, że Wasz pracownik zapisał hasło na karteczce i przykleił ja
do monitora...”
Kevin Mitnick
Statystyka
* Polskie firmy lekkomyślnie traktują swoje zasoby informacyjne (wg hakerów i
specjalistów)
* Zdaniem polskich hakerów, w Polsce nie trzeba zatrudniać szpiegów gospodarczych –
wystarczy wiedza, komputer i dostęp do Internetu
* Wg opracowań ONZ tylko 1% przestępstw komputerowych jest wykrywanych
* 1 sek. przestoju komputera w USA kosztuje statystycznie $5000
* Ok. 70% zagrożeń stwarzają legalni użytkownicy
Przestępczość komputerowa
Wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego
przetwarzania informacji, polegające zarówno na naruszaniu uprawnień do programu
komputerowego, jak i godzące bezpośrednio w przetwarzana informacje, jej nośnik i obieg w
komputerze oraz cały system połączeń komputerowych, a także sam komputer.
Wszelkie bezprawne, nieetyczne i nieupoważnione zachowania odnoszące sie do procesu
przetwarzania i/lub przekazywania i/lub przechowywania danych.
Pojecie nieprecyzyjne, co pogarsza jeszcze fakt, że nomenklatura prawna jest
nieustabilizowana, a samo przestępstwo ze swej natury fizycznej trudne do ścigania.
Ważne
*10 % ataków na systemy informatyczne jest zgłaszane odpowiednim służbom
* 1% przestępstw jest wykrywanych
Haker, kraker (friker)
Hacker (od ‘to hack’ – ciąć, rąbać, krając) – osoba próbująca poznać techniczne aspekty
systemu. Intelektualny charakter działań
Kraker (od ‘to crack’ – łamać, rozłupywać, trzaskać) – osoba usiłująca złamać zabezpieczenia
systemu. Destrukcyjny charakter działań
Friker (prekursorzy) – osoby telefonujące za darmo, wykorzystujące techniczna wiedze o
centralach telefonicznych
Rodzaje przestępstw
* Sabotaż
* Wywiad gospodarczy
* Szpiegostwo
* Piractwo komputerowe
* Przestępstwa bankowe
Organizacje zwalczające przestępczość komputerowa
CERT – Computer Emergency Response Team www.cert.org
CERT POLSKA www.cert.pl
FIRST – Forum of Incident Response and Security Team www.first.org
EFF – Electronic Frontier Foundation www.eff.org
ACM/SIGSAC – Association for Computing Machinery/Special Internet Group on Security,
Audit and Control www.acm.org/sigasc
CIAC – Computer Incident Advisory Capability www.ciac.org/ciac
CPSR – Computer Professionals for Social Responsibility www.cpsr.org
EPIC – Electronic Privacy Information Center www.epic.org
ASIS – Americaa Society for Industrial Security www.asis.org
NIPC – National Infrastructure Protection Center www.nipc.gov
PCERT – Purdure Computer Emergency Response Team www.cerias.purdue.edu/pcert
* Bezpieczeństwo sieci – zapoznanie sie z praktycznymi aspektami zabezpieczenia sieci
telekomunikacyjnej
* Bezpieczeństwo stacji roboczej – skaner antywirusowy
* Bezpieczeństwo stacji roboczej – firewall
* Bezpieczeństwo stacji roboczej – skaner portów
Rozporządzenie MSWiA z dn. 3 czerwca 1998r.
* Określenie celów, strategii i polityki zabezpieczenia systemów informatycznych
* Identyfikacja i analiza zagrożeń i ryzyka
* Określenie potrzeb zabezpieczenia zbiorów danych i systemów informatycznych, w
szczególności podczas ich transmisji
* Określenie zabezpieczeń adekwatnych do zagrożeń i ryzyka
* Monitorowanie działania zabezpieczeń wdrożonych w celu ochrony danych i ich
przetwarzania
* Opracowanie i wdrożenie programu szkolenia w zakresie zabezpieczeń systemu
informatycznego
* Wykrywanie i reakcja na naruszenia bezpieczeństwa danych i systemów informatycznych
Oprogramowanie złośliwe Malware
Malware (od: malicious software) to najbardziej ogólna nazwa wszelkiego rodzaju
oprogramowania mającego na celu przestępcze lub złośliwe działanie w stosunku do
komputera (oprogramowania) użytkownika, a wiec wszelkie aplikacje, skrypty czy
ingerencje.
Oprogramowanie złośliwe (Działania złośliwe)
* Wirusy
* Robaki
* Konie trojańskie
* Bomby logiczne
* Bakterie, króliki
* Ukryte narzędzia zdalnej administracji – backdoors
* Aplikacje szpiegujące, spyware
* Aplikacje stealware
* Ataki hakerów i krakerów
* Tracking cookies
* Dialery
* Pop-upy
* Fałszywe alarmy
* Żarty komputerowe
* Wirusy typu „intendend” (czyli w zamierzeniu)
* Zestawy do konstruowania wirusów
* Generatory polimorficzne
Wirusy
Wirusy – programy dołączające sie do innego programu (użytkowego), który dokonuje ataku
w momencie uruchamiania programu użytkowego. Rozprzestrzenianie sie wirusów polega na
zarażaniu, czyli umieszczeniu kopii samego siebie w kodzie innych programów. Wirusy nie
są samodzielnie istniejącymi aplikacjami, dla działania potrzebują programu „żywiciela”
(„nośnika”). Skutki wykonania kodu wirusa są różne.
Wirusy – uważa się także za ogólna nazwę klasy oprogramowania szkodliwego i dzieli na:
- robaki
- konie trojańskie
- bomby logiczne
Wirusy – oprócz tego, w tej kategorii oprogramowania złośliwego, wprowadza sie podział ze
względu na infekowany obiekt:
- wirusy dyskowe, atakujące sektory startowe
- wirusy plikowe, atakujące pliki wykonywalne
- wirusy skryptowe
- makrowirusy, kod ich pisany jest w językach wysokiego poziomu
- wirusy BIOS-u, umieszczane w pamięciach flash
- wirusy telefonów komórkowych (Cabir, 2004r.)
Robaki
Robaki – programy samoreplikujace się; różnica pomiędzy robakiem, a wirusem
komputerowym polega na tym, że robak rozprzestrzenia sie samodzielnie (nie potrzebuje
nosiciela).
Robak może mieć wbudowane dodatkowe procedury destrukcyjne (niszczenie systemu
plików czy rozsyłanie poczty) – oprócz procedury samoreplikacji i kopiowania do innych
komputerów podłączonych do sieci.
Konie trojańskie
Konie trojańskie – to pozornie pożyteczne programy, które po zainstalowaniu, uruchamiają
dodatkowe funkcje: połączenie z serwerem swoich twórców, przechwycenie haseł lub znaków
wprowadzanych z klawiatury. Mogą dawać całkowita władze atakującego nad komputerem
ofiary.
Szkodliwe działanie koni trojańskich polega na otwieraniu własnych portów i zezwalaniu
hakerowi na przejecie kontroli nad systemem operacyjnym. Pierwszy koń trojański pojawił
sie w 1989r.
Bomby logiczne, czasowe
Bomby logiczne i/lub czasowe – (logic bomb, time bomb) to cześć programu złośliwego
uruchamiana przy spełnieniu określonych warunków czasowych lub logicznych.
Uruchomiona bomba może zniszczyć system plików, zatrzymać system operacyjny itp.
Specjalna kategorie stanowią „bomby zegarowe”, które używane są do wymuszenia zapłaty
lub wykonania innych zobowiązań licencyjno-kontraktowych. Program przestaje działać
jeżeli nie spełni się określonych warunków.
Bakterie, króliki
Bakterie, króliki – programy samopowielajace się i uruchamiające swój kod celem
całkowitego zajęcia zasobów komputera: czasu procesora, pamięci operacyjnej, przestrzeni
dyskowej i doprowadzenia do zatrzymania systemu.
Programy te nie uszkadzają systemu plików. Ich jedynym zadaniem jest rozmnażanie.
Typowy program-bakteria może dzielić się na dwie kopie i uruchamiać je w środowisku
wielozadaniowym. Może też zapisywać dwa nowe pliki na dysku, z których każdy jest kopia
programu wyjściowego. Oba nowe programy będą sie dalej mnożyły, tworząc kolejne
potomstwo.
Bakterie reprodukują sie wykładniczo, zajmując ogromną ilość zasobów systemowych, przez
co użytkownik nie może z nich korzystać.
Ukryte narzędzia administracji - backdoors
Backdoors, furtki, tylne wejścia – to nie opisane wejścia do legalnych programów.
Programiści tworzą czasami dodatkowe wejścia ułatwiając sobie w ten sposób proces
tworzenia i testowania programu. Furtka do programu może być pewien ciąg znaków czy
wciśniecie odpowiedniej kombinacji klawiszy. W momencie odnalezienia furtki
nieuprawniona osoba uzyskuje kontrole nad aplikacja.
Tylne wejścia spotyka sie w aplikacjach, które dla uruchomienia wymagają długich procedur
autoryzacji lub konfiguracji lub dla możliwości przywrócenia działania programu.
Pozostawione w kodzie furtki są groźne.
Aplikacje szpiegujące, spyware
Spyware – to programy mające za zadnie śledzenie działań i zbieranie informacji o systemie i
jego użytkownikach. Wyróżnia się oprogramowanie szpiegujące:
- spyboty – małe programy szpiegujące, dołączane do niektórych wirusów i robaków
- backdoory – tylne furtki dla hakerów
- keyloggery – programy rejestrujące wprowadzane sekwencje klawiszy, w tym loginy, hasła,
numery kont bankowych
Spyware
Programy szpiegujące gromadzą informacje o użytkowniku i wysyłają je bez jego wiedzy i
zgody do autora programu.
Do zbieranych informacji należą:
-adresy stron www odwiedzanych przez użytkownika
- dane osobowe
- numery karty płatniczych
- hasła
- dane o komputerze
- zainteresowania użytkownika (np. słowa wpisywane w wyszukiwarkach)
- adresy mailowe.
Czasami mogą wyświetlać reklamy lub rozsyłać spam.
Stealware
Stealware to rodzaj oprogramowania komputerowego, którego celem jest okradanie
nieświadomego użytkownika.
Programy tego typu śledzą aktywność użytkownika w systemie i w przypadku stwierdzenia
czynności płatności przez Internet, podmieniają numer konta, na które maja być przelane
pieniądze.
Instalacja tego typu oprogramowania może być dokonana za pomocą wirusów, robaków
komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach
internetowych.
Tracking cookies
Ciasteczka - to niewielkie informacje tekstowe wysyłane przez serwer WWW i zapisywane
na twardym dysku użytkownika.
Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie
przez serwer, który je utworzył. Ciasteczka są stosowane w przypadku liczników, sond,
sklepów internetowych lub stron wymagających logowania. Ciasteczka mogą zawierać
rozmaite informacje o użytkowniku danej strony WW i historii jego łączności z dana strona.
Zazwyczaj wykorzystywane są do automatycznego rozpoznawania użytkownika przez serwer
co umożliwia wygenerowanie spersonalizowanych stron WWW.
Tracking cookies zapisują informacje o użytkowniku bez jego wiedzy i zgody.
Dialery
Dialery – programy łączące z siecią przez inny numer dostępowy niż wybrany przez
użytkownika. Najczęściej są to numery 0-700 lub numery zagraniczne.
Programy tego typu zagrażają użytkownikowi podłączonemu do sieci poprzez modem i linie
telefoniczna.
Pop-upy
Pop-upy – małe okienka pojawiające sie w trakcie przeglądania stron internetowych.
Najczęściej są to reklamy.
Fałszywe alarmy
Fałszywe alarmy – to monitowanie użytkownika o wykryciu bądź zagrożeniu nowymi i
groźnymi wirusami.
Fałszywe alarmy pochodzą także od programów antywirusowych z ustawionym wysokim
poziomem skanowania.
Żarty komputerowe
Żarty komputerowe – jako działanie złośliwe, nękające dotyczą najczęściej początkujących,
nieświadomych użytkowników komputerów.
Przykład: wpisanie w tekście wygaszacza ekranu „WYKRYTO WIRUSA!!! Wyłącz
natychmiast komputer!”
Wirusy „intendend” – w zamierzeniu
Wirusy intendend – czyli programy w zamierzeniu autorów mające być wirusami, ale z
powodu błędów (np. błędny adres rejestru) nie są zdolne do rozmnażania się. Wirusy takie
rozmnażają się tylko raz, z kopii autora. Głównymi powodami istnienia takich wirusów to
nieudolna rekompilacja już istniejących wirusów, niedostateczna znajomość języka
programowania czy mała wiedza o systemie operacyjnym i sprzęcie.
Programy szpiegowskie - sniffery
Sniffer – szperacz – program przechwytujący pakiety i przedstawiający je użytkownikowi w
zrozumiałej formie. Oprogramowanie ma za zadanie podsłuchiwać wszelkie transmisje w
sieci.
Jeżeli na dysku szybko pomniejsza się ilość wolnego miejsca – można podejrzewać instalacje
sniffera. Sniffery nie służą tylko do ataków – wykorzystywane są przez administratorów sieci
do monitorowania ruchu w sieci, co pozwala im na odkrycie ataków.
Sniffer może realizować różne ciekawe funkcje: - przekształcanie transmisji pakietów sieci do
postaci zrozumiałej dla użytkownika
- śledzenie całego bądź wydzielonego ruchu w sieci
- analiza błędów sieciowych
- poszukiwanie wąskich gardeł w sieci
- wykrywanie włamań do sieci
- wyciąganie loginów i haseł użytkowników

Podobne dokumenty