rozdz. 3 s.82-87] Ahuja, rozdz. 1

Transkrypt

rozdz. 3 s.82-87] Ahuja, rozdz. 1
Informatyka ekonomiczna
III. Sieci komputerowe1
Spis treści
1. Podstawowe elementy sieci [Clark, rozdz. 8, 9]
2. Topologia sieci LAN [Niedzielska, rozdz. 3.3]
3. Łączenie sieci
4. Internet, intranet, ekstranet
5. ZagroŜenia bezpieczeństwa danych w sieciach informatycznych [Ahuja,
rozdz. 1 s. 17-22; rozdz. 3 s.82-87]
6. Usługi podnoszące poziom bezpieczeństwo danych [Ahuja,
rozdz. 1
s.23-30, rozdz.2, rozdz.3 s. 88-98]
7. Firewall (zapora sieciowa) [Ahuja, rozdz. 7]
Słowa kluczowe: firewall, karta sieciowa, okablowanie sieciowe, polityka
bezpieczeństwa, rodzaje sieci, sieć komputerowa, topologia sieci, usługi
bezpieczeństwa, zagroŜenia danych
Podstawowe elementy sieci
Sieć komputerowa jest to zbiór wzajemnie połączonych autonomicznych systemów
komputerowych w celu wymiany informacji (danych, programów) lub korzystania z
zasobów sprzętowych (drukarek, dysków, faksu itd.). Sieć komputerowa zapewnia
uŜytkownikowi dostęp do wszystkich programów, danych i innych zasobów niezaleŜnie
od jego fizycznej lokalizacji. Dzięki utworzeniu alternatywnych dróg dostępu do
zasobów mocy obliczeniowej uzyskuje się duŜą niezawodność działania systemów
komputerowych. Sieć pozwala takŜe na aktualizację danych w odległych bazach
danych, a zatem takŜe dostęp do zawsze aktualnej informacji. Wykorzystywana jest
takŜe przez ludzi do porozumiewania się (chat, mail, VoIP – Voice over IP,
wideokonferencje).
1
Opracował zespół pracowników Katedry Informatyki ekonomicznej UŁ
1
Informatyka ekonomiczna
W sieciach mogą być wymieniane dane w trybie dialogowym, pliki graficzne, sygnały
mowy zakodowane cyfrowo, komunikaty sterujące i organizacyjne itp.
W latach 80-tych zaczęły powstawać sieci typu klient-serwer (zobacz rysunek 1),
pozwalające uŜytkownikiem na dostęp z ich miejsca pracy do róŜnorodnych funkcji i
usług komputerowych. Sieć tego typu składa się z wielu stacji roboczych i jednego lub
więcej serwerów (np. plików, wydruku).
Serwer jest to komputer ze specjalnym systemem operacyjnym, który pozwala
zdalnym komputerom na dostęp do plików. Serwer odpowiada jedynie na zapytania
lub Ŝądania pochodzące od klientów, nie inicjuje transmisji, chodź moŜe Ŝądać dostępu
do innego serwera.
Klient jest jednostką, która ma swój system operacyjny i programy, które wykonują
określone funkcje np.:2
−
współpraca z uŜytkownikiem za pomocą interfejsu graficznego,
Rysunek 1. Struktura sieci klient-serwer3
•
rozproszone
usługi,
•
interfejs
klienta,
•
interfejs
komunikacyjny.
serwer
•
interfejs końcowy
uŜytkownika,
•
•
interfejs serwera,
interfejs
komunikacyjny.
klient
klient
klient
−
przygotowywanie zapytań i Ŝądań uŜytkownika związanych z dostępem do
serwera w oparciu o standardowy interfejs,
−
komunikowanie się z serwerem za pomocą interfejsu komunikacyjnego,
−
wykonywanie analiz danych otrzymanych z serwera, przeznaczonych do
przedstawienia uŜytkownikowi.
2
Ahuja V. (1996) Bezpieczeństwo w sieciach, MIKOM, Warszawa, s. 14
opracowanie własne na podstawie Ahuja V. (1996) Bezpieczeństwo w sieciach,
MIKOM, Warszawa, s. 14
3
2
Informatyka ekonomiczna
Sieci typu klient-serwer, dzięki moŜliwości ograniczenia dostępu uŜytkowników tylko
do wyznaczonych części obszaru dyskowego i ochrony dostępu do kluczowych
informacji związanych z organizacją plików, tworzą bezpieczne środowisko pracy i
zapewniają wysoki stopień integralności danych.
Sieć komputerowa nie mogłaby powstać bez takich elementów (oprócz komputerów i
sieciowego systemu operacyjnego) jak: karty sieciowe, okablowanie sieciowe,
urządzenia do komunikacji bezprzewodowej.
Karta sieciowa posiada wyspecjalizowany procesor i oprogramowanie, które
wykorzystuje do przesyłania danych z/do pamięci komputera oraz nadawania i
odbierania danych przesyłanych pomiędzy komputerami. Realizuje takie funkcje jak:
konwertowanie danych do postaci sygnału elektrycznego (i odwrotnie), sprawdzenie,
czy dane są adresowane do danego komputera, sterowanie przepływem danych przez
kabel sieciowy.
Karta jest instalowana w gniazdach rozszerzeń na kaŜdym komputerze oraz serwerze
w sieci i musi posiadać gniazdko do uŜywanego w sieci okablowania. Karta jest
obsługiwana przez system operacyjny komputera. Przesyła dane w postaci pakietów.
KaŜda karta posiada adres fizyczny (zwany teŜ adresem MAC), który jest unikalny, a
zatem identyfikuje komputer w sieci.
Okablowanie sieciowe (zobacz tabela 1) umoŜliwia połączenie wszystkich komputerów
w sieci. Dane mogą być przesyłane równieŜ bezprzewodowo. Systemy bezprzewodowe
obejmują wszelkiego rodzaju transmisje sygnałów elektromagnetycznych bez udziału
kabla przewodzącego elektryczność lub światło. Obecnie wykorzystuje się takie
rodzaje transmisji bezprzewodowej jak:
−
transmisja mikrofalowa - polega na przesyłaniu sygnałów o częstotliwościach
rzędu kilku - kilkunastu GHz pomiędzy parabolicznymi antenami i
wykorzystywana jest do wymiany informacji pomiędzy odległymi budynkami;
−
transmisja satelitarna realizowana jest za pomocą anteny pośredniczącej
znajdującej się na satelicie geostacjonarnym;
−
transmisja laserowa – wykorzystuje promień światła, generowany przez laser,
do przenoszenia danych powietrzem. Ma podobne zastosowanie jak
mikrofalowa, ale charakteryzuje się większą szybkością przesyłu danych i
brakiem konieczności uzyskania licencji na pasmo częstotliwości uŜywanej w
transmisji;
−
transmisja w podczerwieni – zapewnia duŜą szybkość, moŜe być
wykorzystywana na małe odległości np. w hali biurowej. Promienie generowane
przez diody nadawcze trafiają do fotodiod odbiorników bezpośrednio lub po
3
Informatyka ekonomiczna
odbiciu od płaszczyzn ścian i sufitu. MoŜliwe jest zbudowanie całej sieci na
bazie transmisji w podczerwieni. Wymaga generowania bardzo silnego sygnału,
a kaŜda przeszkoda na drodze sygnału zakłóca komunikację;
−
transmisja radiowa wymaga uzyskania przydziału częstotliwości, lecz pozwala
na włączenie w sieć mobilnych stacji roboczych (na statkach, samolotach).
Systemy lokalne mogą uŜywać fal ultrakrótkich, a do łączności globalnej
stosowane są fale krótkie. Transmisja za pomocą fal radiowych jest niezbyt
szybka i mało odporna za zakłócenia (np. zakłóca ją stal i zbrojone ściany).
Wąskopasmowa transmisja radiowa wymaga nastrojenia na określoną
częstotliwość nadajnika i odbiornika.
Często łączy się róŜne rodzaje okablowania w jednej sieci po to, aby lepiej
wykorzystać moŜliwości sprzętu i sprostać potrzebom uŜytkowników.
Tabela 1. Okablowanie sieciowe
Nazwa okablowania
Rysunek
Uwagi
Ten rodzaj okablowania
stosowany jest do przesyłania
danych na duŜe odległości z duŜą
szybkością; jest niewskazany,
gdy wymagany jest wysoki
poziom ochrony sygnału przed
sygnałami
elektromagnetycznymi.
Ten rodzaj okablowania ma
zastosowanie wtedy, gdy dane
mają być transmitowane na
większe odległości bez uŜycia
drogiego okablowania; jest
niewskazany, gdy układ
okablowania jest często
zmieniany ze względu na zmianę
lokalizacji.
Ten rodzaj okablowania
stosowany jest wtedy, gdy dane
muszą być bezpiecznie
transmitowane na duŜe
odległości z duŜą prędkością; nie
jest wskazany, gdy firma posiada
mały budŜet.
Skrętka
(związane razem
dwie pary skręconych
przewodów)
Kabel koncentryczny
(jeden lub więcej
koncentrycznych
przewodników)
Światłowód
(szklana nić w
plastikowej oprawie,
po której przesyłany
jest sygnał świetlny
wysyłany przez laser)
Ze względu na zasięg działania sieci dzieli się na:
−
lokalne (LAN – Local Area Network),
−
miejskie (MAN – Metropolitan Area Network),
−
rozległe (WAN – Wide Area Network).
4
Informatyka ekonomiczna
Sieci lokalne są najmniejszymi sieciami, obejmują swoim zasięgiem obszar kilku
kilometrów (zobacz rysunek 2). Najczęściej usytuowane są w jednym lub kilku
sąsiadujących budynkach danej firmy.
Rysunek 2. Sieć lokalna4
Komentarz [ZM1]: niestety
rysunek nie oddaje istoty
komunikacji w sieci LAN;
sugeruje on konieczność
pośredniczenia jednego komputera
przy wymianie informacji z innym
Sieci miejskie powstają na terenie duŜych miast i łączą sieci LAN znajdujące się na
terenie danego miasta. Mają zasięg do kilkuset kilometrów.
Sieci rozległe (zobacz rysunek 3) mogą być rozwinięte na dowolnym obszarze – swoim
zasięgiem obejmują róŜne kraje, kontynenty.
Rysunek 3. Sieć rozległa
LAN
LAN
Podział na sieci LAN, MAN i WAN nie jest w pełni rozdzielny, nie obejmuje sieci
korporacyjnej, która składa się z wielu sieci LAN połączonych przez sieć WAN z
centralą przedsiębiorstwa. NajwaŜniejsze znaczenie mają dla uŜytkownika sieci LAN,
gdyŜ MAN i WAN są właściwie narzędziem pozwalającym na ich połączenie.
Topologia sieci LAN
Topologia sieci określa układ komputerów, okablowania i innych urządzeń w sieci.
Wybór topologii ma wpływ na rodzaj i moŜliwości urządzeń sieciowych, zarządzanie
nimi oraz moŜliwości przyszłej rozbudowy. WyróŜnia się topologię fizyczną i logiczną.
Topologia fizyczna opisuje, w jaki sposób fizyczne urządzenia są połączone w sieci,
natomiast topologia logiczna opisuje sposób przesyłania danych przez fizyczne
połączenia sieciowe. WyróŜnia się następujące topologie sieci LAN:
4
−
magistrala,
−
gwiazda,
Ahuja V. (1997): Bezpieczeństwo w sieciach, Mikom, Warszawa, s. 13
5
Informatyka ekonomiczna
−
pierścień,
−
topologia pełnych połączeń,
−
mieszana.
W topologii magistrali (zobacz rysunek 4) wszystkie komputery podłączone są do
jednego kabla, którego końce zamknięte są przez urządzenia zwane terminatorami (ze
względu na sposób transmisji sygnału elektrycznego). Sygnał wysyłany jest do
wszystkich komputerów, ale odbiera go tylko ten, do którego adres podany jest w
komunikacie. Komputer, który odebrał informację sprawdza jej poprawność i wysyła
potwierdzenie do nadawcy.
Rysunek 4. Topologia magistrali
W topologii gwiazdy (zobacz rysunek 5) wszystkie komputery podłączone są do
centralnego urządzenia, tzw. koncentratora. Sygnał przesyłany jest przez dowolny
komputer do koncentratora, działającego w sposób zapobiegający kolizji, który
przesyła go do wszystkich komputerów w sieci. Awaria koncentratora powoduje
unieruchomienie całej sieci.
Rysunek 5. Topologia gwiazdy
koncentrator
6
Informatyka ekonomiczna
W topologii pierścienia (zobacz rysunek 6) wszystkie komputery połączone są w
zamkniętą pętlę. Sygnał przesyłany jest od komputera do komputera, aŜ trafi do
adresata. KaŜdy komputer pełni rolę wzmacniaka, który regeneruje sygnał przed
przesłaniem go do następnego komputera. W danym momencie w pojedynczym
pierścieniu moŜe nadawać tylko jeden komputer, ten, który posiada Ŝeton dostępu –
sekwencję bitów określającą informację kontrolną.
Rysunek 6. Topologia pierścienia
Ŝeton
W topologii pełnych połączeń komputery połączone są kaŜdy z kaŜdym za pomocą
oddzielnego okablowania. W takiej topologii istnieje kilka ścieŜek połączeń, zatem jeśli
jeden kabel będzie uszkodzony, to sygnał zostanie przesłany innym kablem.
Topologia mieszana łączy podstawowe topologie, np. moŜna utworzyć topologię
gwiazda-magistrala czy gwiazda-pierścień.
Transport sieciowy
Wykorzystywane dzisiaj środki techniczne umoŜliwiają dwa rodzaje transmisji:
-
transmisję w paśmie podstawowym (baseband system),
-
transmisję szerokopasmową (broadband system).
Transmisja w paśmie podstawowym polega na przesyłaniu do ośrodka sygnału
niemodulowanego tak, Ŝe w dowolnej chwili istnieje tylko jeden sygnał
informacyjny. Transmisja szerokopasmowa polega na przesyłaniu do ośrodka
zmodulowanego sygnału informacyjnego, wskutek czego w tej samej chwili w
ośrodku moŜe istnieć wiele niezakłócających się wzajemnie sygnałów
informacyjnych. Znacznie łatwiejsze i tańsze w realizacji są systemy transmisji w
paśmie podstawowym i tą techniką realizuje się większość sieci lokalnych.
Zasady przydzielania medium danej stacji zwane są regułami lub protokołami
dostępu, które dzielą się na dwie podstawowe grupy:
- przydział losowy (CSMA/CD - Carrier Sense, Multiple Access with Collision
Detect),
- przydział na Ŝądanie (token passing).
CSMA/CD realizuje dostęp jednoczesny z wykrywaniem kolizji, który polega na
śledzeniu przez kaŜdy komputer stanu sieci i nadawaniu informacji tylko wtedy,
7
Informatyka ekonomiczna
gdy nie odbywa się aktualnie Ŝadna transmisja. Jeśli dwa komputery
rozpoczynają transmisję równocześnie, następuje kolizja sygnałów wykrywana
przez nadające komputery. W przypadku kolizji wszystkie transmisje zostają
wstrzymane. Próba nadawania powtarzana jest po pewnym losowym odcinku
czasu.
Głównym załoŜeniem dla przydziału na Ŝądanie jest traktowanie wszystkich
aktualnie pracujących stacji roboczych jako elementów pierścienia logicznego,
niezaleŜnie od ich architektury fizycznej i przypisanie kaŜdej ze stacji unikalnego
numeru identyfikacyjnego. Metoda transmisji polega na przekazywaniu Ŝetonu
(token) kolejno do kaŜdej stacji. Ta, która otrzymała Ŝeton, wysyła
potwierdzenie odbioru i jeśli posiada dane do wysłania, rozpoczyna transmisję.
Po zakończeniu transmisji lub, gdy nie ma danych do wysłania, przekazuje Ŝeton
do kolejnej stacji. Sieć musi realizować funkcję samoczynnej rekonfiguracji,
która inicjowana jest automatycznie przez układy sterowników w przypadku
przyłączenia nowej stacji do sieci, wyłączenia lub awarii którejś ze stacji, czy w
sytuacji zagubienia Ŝetonu na skutek np. silnych zakłóceń.
Technologie sieciowe róŜnią się m. in. metodą dostępu, czyli zestawami reguł
uŜywanymi w celu umieszczenia danych w kablu sieciowym oraz usuwania z niego
danych. NajwaŜniejszym elementem technologii sieciowej jest protokół transmisji,
który określa format przesyłanych danych, sposób nawiązania, przebiegu i
zakończenia połączenia oraz metodę dostępu do łącza. Do najpopularniejszych
protokołów transmisji zaliczane są:
−
Ethernet,
−
Token Ring,
−
ATM,
−
FDDI,
−
Frame Relay.
Ethernet jest stosowany najczęściej w topologii magistrali. Stosuje metodę dostępu
CSMA/CD. Jest jednym z najtańszych rozwiązań.
Token Ring stosuje metodę dostępu przydziału na Ŝądanie. Stosowanie tego
rozwiązania jest efektywniejsze od Ethernetu dla sieci o duŜym natęŜeniu ruchu, ale
jest od niego droŜsze. Token Ring wykorzystywany jest w sieciach o topologii
pierścienia lub magistrali, jeśli ustalono tzw. logiczny pierścień komputerów w sieci
(kolejność przekazywania Ŝetonu).
8
Informatyka ekonomiczna
ATM (zobacz rysunek 7) umoŜliwia tworzenie sieci LAN i WAN, zapewniających
przesyłanie informacji w róŜnych postaciach (dane cyfrowe, głos, dźwięk
wysokiej jakości, zeskanowane obrazy, filmy czy sygnały wizyjne wysokiej
rozdzielczości) z duŜą prędkością. Podstawowym medium komunikacyjnym są
światłowody, a metodą dostępu metoda punkt-punkt - transfer pakietów o
stałym rozmiarze z jednego komputera do drugiego za pomocą przełączników
ATM. Logiczne połączenie nadawcy z odbiorcą w ATM tworzy kanał wirtualny, a
zbiór kanałów – ścieŜkę wirtualną, przełączaną w razie potrzeby (awaria,
przeciąŜenie) na inną trasę sieci. Sieci ATM są droŜsze niŜ sieci realizowane przy
uŜyciu innych technik.
Rysunek 7. Sieć z przełącznikami ATM
ATM
ATM
ATM
FDDI (zobacz rysunek 8) wykorzystuje jako medium transmisyjne podwójną
pętlę światłowodu: jeden kabel jest uŜywany do przesyłania sygnału w jednym
kierunku w pętli (pierścień podstawowy), a drugi w przeciwnym (pierścień
zapasowy), co zapewnia niezawodność transmisji, gdyŜ w razie uszkodzenia
kabla moŜliwe jest utworzenie pojedynczej pętli. W sieciach FDDI stosuje się
metodę dostępu token passing.
Rysunek 8. Sieć FDDI
Ŝeton
pierścień podstawowy
pierścień zapasowy
9
Informatyka ekonomiczna
Głównym zastosowaniem protokołu Frame Relay jest łączenie sieci lokalnych za
pośrednictwem łączy telekomunikacyjnych. Stosowaną metodą dostępu jest
metoda punkt-punkt – przesyłane są pakiety o zmiennej długości z jednego
komputera bezpośrednio do drugiego (zobacz rysunek 9).
Rysunek 9. Sieć Frame Relay
Oddział
Centrala
Sieć Frame Relay
Oddział
Łączenie sieci
Sieci mogą być rozbudowywane dzięki wykorzystywaniu specjalnych urządzeń typu:
−
wzmacniak - transmituje dane do wszystkich
podłączonych komputerów, przy czym oba segmenty sieci muszą uŜywać tej
samej metody dostępu,
−
koncentrator - transmituje dane do wszystkich podłączonych komputerów
w topologii gwiazdy,
−
most - przesyła pakiety danych między segmentami sieci uŜywającymi tego
samego protokołu komunikacyjnego, zawiera tabelę adresów pamiętającą
adres MAC kaŜdego komputera i jego lokalizację w segmentach sieci.
−
przełącznik - przełącznik przesyła odebrany pakiet danych jedynie do
komputera przeznaczenia w oparciu o informację zawartą w nagłówku pakietu,
−
ruter - przesyła dane między róŜnymi segmentami sieci sprawdzając nagłówek
pakietu w celu określenie najlepszej drogi przesyłania pakietu. Wykorzystuje
tabelę rutingu, w której przechowuje informacje o wszystkich segmentach sieci,
dzięki temu zna ścieŜki do tych segmentów. Dzięki ruterowi moŜliwe jest
współdzielenie przez wszystkich uŜytkowników pojedynczego łącza do sieci
Internet lub WAN,
10
Informatyka ekonomiczna
−
brama - łączy dwie sieci uŜywające róŜnych protokołów komunikacyjnych,
struktur danych, języków i architektur.
MoŜna korzystać z sieci w sposób zdalny, wykorzystując metody zdalnego dostępu
takie jak:
−
publiczna sieć telefoniczna PSTN,
Komentarz [ZM2]: Odesłanie
do obszaru zawierającego
rozwinięcie skrótu
−
cyfrowa sieć telefoniczna ISDN,
Komentarz [ZM3]: j.w.
−
sieć pakietowa X.25.
Internet, intranet, ekstranet
Internet jest ogólnodostępną siecią opartą na protokole TCP/IP (Transmission Control
Protocol/Internet Protocol)– zbiorze zasad dotyczących przesyłania danych. W ramach
tej sieci realizowane są takie usługi jak:
•
WWW (World Wide Web)- ogólnoświatowy system łączący ze sobą serwery z
informacjami w formacie hipertekstu,
•
poczta elektroniczna - wysyłanie i odbieranie komunikatów w formie
elektronicznej,
•
FTP (File Transfer Protocol) - system wymiany plików,
•
listy dyskusyjne - elektroniczna forma biuletynu,
•
Telnet - standard umoŜliwiający zdalne przyłączenie komputera jako terminala,
•
elektroniczny handel - dokonywanie zakupów drogą elektroniczną.
Intranet jest równieŜ siecią oparty na technologii internetowej, ale obwarowany jest
zabezpieczeniami tak, aby mogli z niego korzystać wyłącznie pracownicy firmy.
Wykorzystywanie intranetu przynosi firmie wiele korzyści, m.in. znaczną redukcję
kosztów łączności, dostęp do baz firmowych dla pracowników w dowolnym czasie i
miejscu, usprawnienie obiegu informacji i zarządzanie nią, obsługa poczty, tworzenie
grup dyskusyjnych. Przeznaczony jest dla średnich i duŜych firm. UmoŜliwia wszystkim
pracownikom wspólne korzystanie z dokumentów i kontrolowanie dostępu grup
pracowników do określonych informacji.
Intranet moŜe być łatwo połączony z Internetem, dzięki temu moŜna wybranym
uŜytkownikom Internetu umoŜliwić dostęp do określonych zasobów intranetu danej
firmy. Tymi uŜytkownikami są najczęściej klienci i kontrahenci firmy. Taki
udostępniony na zewnątrz intranet nazywany jest extranetem. UmoŜliwia on firmie
komunikowanie się z klientami i partnerami gospodarczymi. Styk intranetu z siecią
zewnętrzną musi być bardzo dobrze zabezpieczony.
11
Informatyka ekonomiczna
ZagroŜenia bezpieczeństwa danych w sieciach informatycznych
Rozwój technologiczny końca 20 wieku spowodował powstanie szeregu nowych zjawisk
patologicznych oraz zdarzeń, które z uwagi na swe społeczne niebezpieczeństwo i
szkodliwość są ścigane jako przestępstwa lub wykroczenia. Jednym z tych zjawisk jest
przestępczość komputerowa, będąca wynikiem ogromnego postępu technicznego w
zakresie przetwarzania i przechowywania informacji. Zaistniała ona w okresie, gdy
komputery przestały być ściśle strzeŜoną domeną zamówień rządowych i stały się
dostępne dla instytucji o charakterze gospodarczym. Rozwój światowych sieci
komputerowych, stała obniŜka cen oraz powstawanie programów przyjaznych dla
uŜytkownika i nie wymagających specjalistycznej wiedzy sprzyjają coraz szerszemu
uŜywaniu tych urządzeń. Stały się one przedmiotem działalności sprzecznej z prawem,
która została uznana za jedną z form przestępczości transgranicznej i stała się
przedmiotem badań prowadzonych z inicjatywy ONZ nad przestępczością
zorganizowaną. Stwierdzono, Ŝe okoliczności do naduŜyć komputerowych zwiększają
się proporcjonalnie do postępu technicznego. Rozwój globalnych sieci komputerowych
potęguje skalę tych zagroŜeń.
Przestępczość
komputerowa
związana
jest
z
atakami
na
urządzenia
systemu
informatycznego, włamaniami do systemu, z popełnianiem oszustw i fałszerstw z
wykorzystaniem komputerów, rozpowszechnianiem zabronionych prawem treści (np.
nazistowskich, pornografii), wykorzystywaniem komputerów przez zorganizowane
grupy przestępcze.
Z kaŜdym z elementów systemu komputerowego związane są określone
niebezpieczeństwa, które moŜna podzielić na trzy kategorie:5
−
naruszenie tajności danych, które występuje wtedy, gdy osoba nieupowaŜniona
uzyska dostęp do przechowywanych i przetwarzanych danych, np. posługując
się podsłuchem połączenia sieciowego i zapisując przesyłane dane. Zdobytą w
ten sposób informację moŜe wykorzystać ze szkodą dla jej właściciela (np.
szpiegostwo przemysłowe);
−
nieautoryzowany dostęp do systemu związany jest z nieautoryzowaną
rejestracją w systemie, moŜliwą w wyniku wykorzystania skradzionego lub
odgadniętego hasła. Bardzo istotne zatem jest zachowanie właściwej procedury
weryfikacji toŜsamości osoby lub programu (serwera). Napastnik (tzw. hacker)
po włamaniu się do systemu moŜe wyrządzić znaczne szkody niszcząc dane,
przesyłając wiadomości w imieniu prawowitego uŜytkownika systemu, kasując
programy itp.;
5
Ahuja V. (1997) Bezpieczeństwo w sieciach, MIKOM, Warszawa, s.17-18
12
Informatyka ekonomiczna
−
zablokowanie usługi powoduje wymuszoną przerwę w pracy systemu
(uszkodzenie aplikacji, programu operacyjnego lub samego sprzętu
komputerowego), obniŜenie jego wydajności lub zajęcie jednego z zasobów
(np. pamięci). Wskutek ataku uŜytkownicy nie mogą korzystać z systemu
komputerowego lub jego określonych zasobów. Ataki takie sprowadzają się
często do zainfekowania systemu komputerowego programami typu badware
(np. wirusy, robaki, bomby czasowe).
Innym kryterium podziału zagroŜeń jest miejsce ich powstawania. Według tego
kryterium zagroŜenia moŜna podzielić na:6
−
zewnętrzne wynikające za szkodliwego wpływu otoczenia systemu (np. dym,
kurz, wilgoć, insekty, zakłócenia elektryczne) i niewłaściwych zabezpieczeń
fizycznych (złamanie fizycznych blokad dostępu do systemu komputerowego),
−
zagroŜenia wewnętrzne (świadome lub nieświadome działania pracowników
naruszające bezpieczeństwo systemu komputerowego),
−
zagroŜenia ze strony Internetu (zainfekowanie programem typu badware, ataki
na serwery).
Internet stał się najgroźniejszym niebezpieczeństwem dla systemu komputerowego,
tym bardziej, Ŝe bardzo trudno ścigać przestępców internetowych. ZagroŜenia ze
strony Internetu dzielone są na dwie grupy:
−
programy zagraŜające systemowi komputerowemu:
o
robak - powiela się w komputerach w całej sieci. Niezliczona liczba kopii
tego programu powoduje przepełnienie pamięci i w efekcie
dezorganizację pracy całego systemu,
o
wirus - najczęściej jest przenoszony przez róŜne aplikacje lub pliki. Jest
nieszkodliwy, póki nie zostanie uruchomiony (pozostaje w ukryciu). Po
aktywacji atakuje system osłabiając go. Ilość wirusów krąŜących w sieci
jest ogromna, znajdują się wśród nich i te niegroźne (ograniczające się
do wypisywania dziwnych komunikatów na ekranie) i te bardzo
niebezpieczne, które niszczą programy,
o
koń trojański - stwarza wraŜenie uŜytecznego programu, choć w
rzeczywistości jest pułapką. Uruchamiany jest przez określone dane lub
kluczowe słowo i słuŜy włamywaczowi do zdobywania informacji (np.
haseł uŜytkowników),
6
Kukulaka K., Schmidt A. Bezpieczeństwo systemów komputerowych – wykład
udostępniony w Internecie
13
Informatyka ekonomiczna
o
bomba logiczna - podprogram, który uruchamia się w pewnym
określonym czasie (np. dzień urodzin Leonarda da Vinci) i atakuje
system dokonując zniszczeń,
o
wrogi applet Javy - program napisany w języku JAVA, który jest
podstawowym narzędziem programowania w Internecie, moŜe zawierać
w sobie podprogram o działaniu podobnym do konia trojańskiego.
−
ataki na serwery:
o
zgadywanie haseł – odgadnięcia hasła metodą kolejnego podstawiania
słów słownikowych z wykorzystaniem specjalnego programu,
o
maskarada - metoda stosowana przez doświadczonych włamywaczy.
Polega na podszyciu się włamywacza pod jeden z ze znanych serwerowi
komputerów poprzez podanie jego numeru IP,
o
podsłuch
-
polega
niezaszyfrowanych
na
przechwytywaniu
informacji,
przesyłanych
umoŜliwiając
przez
zdobycie
sieć
poufnych
informacji np. hasła uŜytkownika,
o
szukanie luk – polega na wyszukiwaniu błędów w oprogramowaniu
(szczególnie systemu operacyjnego), jest podstawą ataku kaŜdego
włamywacza,
o
blokowanie serwisów - polega na wysłaniu duŜej partii informacji, które
doprowadzają do przeładowania pamięci serwera, a w efekcie do jego
zablokowania,
o
terroryzm
sieciowy
-
uprawiany
głównie
przez
organizacje
terrorystyczne, które wykorzystując słabe zabezpieczenia systemu np.
szantaŜują firmy groŜąc zniszczeniem danych.
Przeciwdziałać zagroŜeniom moŜna stosując odpowiednie usługi i sprzęt, choć
całkowicie wyeliminować się ich nie da.
Usługi podwyŜszające poziom bezpieczeństwa danych
KaŜda organizacja musi wypracować własną politykę ochrony zasobów w sieci. Przez
politykę bezpieczeństwa rozumie się zbiór przyjętych zasad określających stanowisko
firmy wobec problemu bezpieczeństwa. Głównym celem polityki bezpieczeństwa jest
ochrona zasobów przedsiębiorstwa.
Bezpieczeństwo sieci teleinformatycznych jest zagadnieniem systemowym, które
wymaga opracowania dokładnego i spójnego programu bezpieczeństwa. Dzięki niemu
unika się zagroŜeń związanych z nieświadomością uŜytkowników. Program ten musi
14
Informatyka ekonomiczna
być spójny, poprzedzony analizą potencjalnych zagroŜeń związanych z róŜnymi
sposobami wymiany danych oraz skutków przejęcia informacji przez nieuprawnione
osoby. Ustalenia polityki bezpieczeństwa powinny znaleźć wyraz w dokumencie zasad
bezpieczeństwa, zawierającym m.in. opis:
−
struktury systemu komputerowego,
−
analizy zagroŜeń i metody zabezpieczeń,
−
procedur bezpieczeństwa systemu komputerowego (backup, hasła dostępu,
plan ciągłości działania, metodyka postępowania z nośnikami, metodyka
postępowania ze starymi wydrukami, procedury antywirusowe, tworzenie
oprogramowania),
−
zasilania awaryjnego,
−
kontroli dostępu do systemu,
−
metod śledzenia działania systemu pod kątem bezpieczeństwa,
−
metodyki naprawy sprzętu komputerowego,
−
metod egzekwowania wprowadzonych reguł ochrony,
−
programu szkoleń.
Poszczególne elementy programu bezpieczeństwa muszą ze sobą współpracować, gdyŜ
jakość zabezpieczeń jest taka, jak jakość najsłabszego ogniwa w programie
bezpieczeństwa.
W celu zwiększenia bezpieczeństwa danych wykorzystywane są najczęściej usługi takie
jak:
−
uwierzytelnienie - weryfikacja toŜsamości podmiotu albo źródła danych,
−
autoryzacja uŜytkownika - przydzielenie odpowiednich praw dostępu do
informacji,
−
integralność - zapewnienie wykrycia modyfikacji danych,
−
poufność – zapewnienie tajności danych,
−
kontrola dostępu – ochrona przed nieupowaŜnionym wykorzystaniem systemu,
−
niezaprzeczalność – nadawca lub odbiorca nie będą w stanie wyprzeć się faktu
nadania lub odebrania informacji.
W proces zabezpieczeń zaangaŜowany jest zarówno nadawca, jak i odbiorca
informacji. Nadawca jest stroną, która zabezpiecza komunikat przed rozpoczęciem
transmisji, zaś odbiorca jest stroną, która dokonuje sprawdzenia otrzymanego
15
Informatyka ekonomiczna
komunikatu. Do realizacji powyŜszych usług wykorzystywane są algorytmy
kryptograficzne. Do najczęściej wykorzystywanych naleŜą algorytmy symetryczne,
asymetryczne i jednokierunkowej funkcji skrótu.
Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten
sam klucz. Klucz ten jest poufny, nie moŜe zostać ujawniony. Problem, który naleŜy
rozwiązać dotyczy uzgodnienia klucza i bezpiecznego sposobu dostarczenia klucza do
odbiorcy. Algorytm symetryczny stosowany jest dla zapewnienia integralności i
autentyczności komunikatu. Zaletą tych algorytmów jest ich duŜa szybkość,
szczególnie wtedy, gdy bazują na rozwiązaniach sprzętowych.
Algorytm asymetryczny wykorzystuje parę kluczy: publiczny i prywatny. Klucz
publiczny jest kluczem jawnym, natomiast klucz prywatny jest kluczem tajnym.
Informacja zaszyfrowana jednym kluczem moŜe zostać rozszyfrowana drugim
kluczem. Obydwa klucze generowane są razem. Stosowane są dla zapewnienia
niezaprzeczalności (podpis cyfrowy) i poufności. W usłudze poufności do szyfrowania
wiadomości wykorzystywany jest klucz publiczny odbiorcy, a deszyfrowania – jego
klucz prywatny. Zatem jeśli firma A chce wysłać zaszyfrowaną wiadomość do firmy B
musi pobrać jej klucz publiczny (z repozytorium lub certyfikatu) i tym kluczem
zakodować informację. Firma B po odebraniu informacji uŜyje swojego klucza
prywatnego do jej odkodowania. Podstawą działania tego algorytmu jest załoŜenie, Ŝe
na podstawie klucza publicznego nie moŜna odgadnąć (wygenerować) klucza
prywatnego.
Algorytm asymetryczny wykorzystywany jest takŜe w mechanizmie podpisu
cyfrowego. Podpis cyfrowy jest rodzajem pieczęci (w postaci ciągu bitów), która jest
przyłączona do danych i umoŜliwia ich adresatowi uwierzytelnienie źródła danych oraz
potwierdzenie integralności danych. Podpis cyfrowy, jak wszystkie inne procedury
bezpieczeństwa, wymaga udziału obydwu stron wymieniających informację – nadawca
generuje podpis cyfrowy, zaś odbiorca go weryfikuje. Podpis cyfrowy musi być
powiązany z podpisywaną wiadomością, Ŝeby niemoŜliwe było jego kopiowanie do
innej wiadomości. Realizację tego wymogu zapewnia jednokierunkowa funkcja skrótu,
która przekształca podpisywany dokument do ciągu bitów o ustalonej długości.
Nadawca, który chce podpisać wiadomość tworzy najpierw skrót wiadomości z
wykorzystaniem funkcji skrótu, a następnie koduje ten skrót za pomocą swojego
klucza prywatnego. Otrzymany w ten sposób ciąg bitów jest podpisem cyfrowym
nadawcy. Nadawca wysyła do odbiorcy wiadomość i podpis cyfrowy. Odbiorca
odkodowuje otrzymany podpis z wykorzystaniem klucza publicznego nadawcy.
Poprawne odkodowanie oznacza, Ŝe nadawca jest tą osobą, za którą się podaje
(uwierzytelnienie nadawcy). Po odkodowaniu otrzymuje skrót wiadomości utworzony
16
Informatyka ekonomiczna
przez nadawcę. Następnie tworzy z otrzymanej wiadomości skrót za pomocą tej samej
funkcji co nadawca. Porównuje ze sobą obydwa skróty – jeśli są identyczne to znaczy,
Ŝe treść wiadomości nie uległa modyfikacji podczas transmisji. Działanie procedury
tworzenie i weryfikacji podpisu cyfrowego pokazuje rysunek 10.
W sytuacji, gdy o toŜsamości uŜytkownika (a więc takŜe o dostępie do poufnych
danych) decyduje jego cyfrowy podpis pojawia się konieczność upewnienia, Ŝe klucz
publiczny, który wykorzystywany jest do weryfikacji podpisu rzeczywiście naleŜy do
osoby, za którą uŜytkownik się podaje. Z drugiej strony konieczne jest odpowiednie
zarządzanie kluczami – uniewaŜnianie kluczy skompromitowanych (publikowanie ich
listy), wydawanie nowych. Powinna równieŜ istnieć moŜliwość potwierdzania na
Ŝądanie toŜsamości uŜytkownika. Te same wymagania odnoszą się do serwerów
sieciowych, do których uŜytkownicy wysyłają poufne dane. Rozwiązanie wymienionych
problemów (i nie tylko) powierzono urzędom certyfikacji (CA - Certificate Authority).
CA jest stroną, do której inni uczestnicy wymiany mają uzasadnione zaufanie i która
rozstrzyga wątpliwości co do autentyczności przesyłanych informacji na podstawie
posiadanych certyfikatów uŜytkowników. Urzędy certyfikacji działają w ramach tzw.
infrastruktury kluczy publicznych (PKI - Public Key Infrastructure).
W większości rozwiązań odbywa się to w ten sposób, Ŝe kaŜdy uŜytkownik, który chce
brać udział w bezpiecznej wymianie danych, musi się zwrócić do CA o wystawienie
certyfikatu, potwierdzającego jego toŜsamość. Najczęściej procedura wydania
certyfikatu wymaga osobistego udania się do punktu rejestracji i przyniesienia
papierowych dokumentów potwierdzających toŜsamość. Następnie na tej podstawie CA
generuje klucze publiczny i prywatny, którymi uŜytkownik będzie się posługiwał oraz
wystawia certyfikat. W samym CA pozostaje klucz publiczny dla celów późniejszego
potwierdzania toŜsamości uŜytkownika wobec innych uczestników wymiany danych.
W przypadku podejrzenia o np. wykradzenie klucza prywatnego lub zmiany danych
osobowych zawartych w kluczu, uŜytkownik zwraca się do CA o uniewaŜnienie
dotychczasowego certyfikatu i wystawienie nowego.
Usługę tę moŜna takŜe uzyskać poprzez WWW. Protokół SSL (Secure Sockets Layer)
zaimplementowany w przeglądarkach WWW czołowych producentów opiera się właśnie
na istnieniu CA.
17
Informatyka ekonomiczna
Rysunek 10. Procedury podpisu cyfrowego7
Firma A
Skrót
wiadomości 1
Wiadomość 1
dla firmy B
Podpisy
cyfrowy
Funkcja
skrótu
klucz prywatny firmy A
sieć
Wiadomość 1
dla firmy B
Skrót
wiadomości 1
=?
Skrót
wiadomości 1
Podpisy cyfrowy
do wiadomości 1
Funkcja
skrótu
Firma B
klucz publiczny firmy A
Firewall (zapora sieciowa)
W przypadku podłączenie lokalnej sieci firmy do sieci rozległej istnieje konieczność
zabezpieczenia wewnętrznej sieci przed nieuprawnionym dostępem z zewnątrz.
Najlepszą metodą zabezpieczenia styku obydwu sieci jest wykorzystanie Firewall’a.
Firewall jest dedykowanym urządzeniem (grupą urządzeń), które realizuje dwa
podstawowe zadania:
−
zabezpiecza sieć wewnętrzną przed nieuprawnionym dostępem z zewnątrz,
−
zapewnia kontrolowany dostęp uŜytkowników wewnętrznych do sieci rozległej.
Jako jedyny punkt styku obydwu sieci Firewall zapewnia przestrzeganie ustawionych
na nim zasad korzystania z sieci. Na nim odbywa się uwierzytelnianie uŜytkowników
chcących skorzystać z zasobów znajdujących się po drugiej stronie Firewall’a.
Jednoczesne zapewnienie łączności oraz rozpoznanie i blokowanie prób
nieuprawnionego dostępu do lub z sieci wewnętrznej nie jest łatwym zadaniem.
Firewall’e wykorzystują w tym celu poniŜsze techniki:
7
opracowanie własne
18
Informatyka ekonomiczna
−
filtrowanie pakietów - najprostszy sposób kontrolowania ruchu, polega na
niezaleŜnej analizie adresów poszczególnych pakietów. Na podstawie
zapisanych reguł Firewall odrzuca pojedyncze pakiety, nie wnikając w to, jaki
jest ich kontekst. Ten typ Firewall jest bardzo szybki, ale teŜ stanowi niezbyt
dobre zabezpieczenie;
−
proxy – w tej technice wszelkie transmisje muszą najpierw trafić do tzw. proxy
(specjalnej aplikacji działającej na Firewall), które zazwyczaj Ŝąda od
uŜytkownika potwierdzenia swojej toŜsamości i sprawdza jego uprawnienia do
danej operacji. Następnie, jeśli ten etap będzie pozytywny, proxy realizuje
połączenie na zewnątrz i od tej chwili przekazuje w sposób przezroczysty dane
pomiędzy uŜytkownikiem a zdalnym serwerem. Ten typ Firewall jest bardzo
bezpieczny, ale znacznie wolniejszy od poprzedniego;
−
analiza stanu połączeń - stanowi kompromis pomiędzy poprzednimi
rozwiązaniami. Firewall bada poszczególne pakiety, ale w szerszym kontekście,
pamiętając stan logicznego połączenia, którego częścią są dane pakiety. To
rozwiązanie zapewnia duŜą przezroczystość dla uŜytkowników oraz dobrą
wydajność.
Firewall jest częścią polityki bezpieczeństwa w firmie. Nie moŜna traktować go jako
panaceum na wszystkie problemy związane z transmisją danych, gdyŜ moŜe to
spowodować rozluźnienie zasad ochrony danych i doprowadzić do naruszenia ich
bezpieczeństwa.
Zastosowanie przedstawionych usług i technologii pozwoli na stworzenie bezpiecznej
sieci firmy, która:
−
będzie miała bezpieczne połączenie z Internetem (Firewall),
−
realizowała uwierzytelnienie za pomocą centralnego serwera uwierzytelniania
(dla Telnet i FTP),
−
wykorzystywała urząd certyfikacyjny w celu zapewnienia bezpiecznej poczty w
firmie,
−
wykorzystywała szyfrowanie dla zapewnienia poufności wiadomości
przesyłanych po publicznych łączach.
19

Podobne dokumenty