Internet i bezpieczenstwo

Transkrypt

Internet i bezpieczenstwo
Podstawy informatyki
Usługi w sieci Internet
Bezpieczeństwo systemów komputerowych
BHP i ergonomia
dr. inż
Internet
Internet (łac. inter między,
ang. net sieć, dosłownie
międzysieć) ogólnoświatowa sieć
komputerowa logicznie
połączona w jednorodną
sieć adresową opartą na
protokole IP (ang. Internet
Protocol).
Dostarcza lub wykorzystuje
usługi wyższego poziomu
oparte na telekomunikacji i
związanej z nią
infrastrukturze.
Historia Internetu
Początek Internetu (otwartej infrastruktury sieciowej) datuje się na rok
1969. Była to sieć ARPANET złożona z czterech komputerów.
Po publicznej prezentacji w 1972 w Waszyngtonie liczba ta wzrosła do
trzydziestu urządzeń.
Równolegle powstają sieci radiowe jak ALOHAnet w roku 1970 i
pakietowe połączenia satelitarne w 1975 roku.
Kolejnym krokiem jest pojawienie się systemu DNS (Domain Name
Server) w roku 1984. Dzięki którym unikamy przechowywania w naszym
komputerze adresów domenowych innych komputerów w sieci.
Telnet
W roku 1972 pojawia się usługa telnet (tylko użytkownik uwierzytelniony)
Telnet jest usługą - programem pozwalającym na zdalne połączenie się
komputera (terminala) z oddalonym od niego komputerem (serwerem)
przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz
standardowo przypisany port 23. Umożliwia on zatem ustanowienie
użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed
nim.)
Obecnie połączenie typu telnet jest szyfrowane, a więc jest „niemożliwe”
do podsłuchu. Do tego zaś stosuje się jego następcę czyli SSH.
Porty protokołu – pojęcie związane z protokołami transportowymi TCP i
UDP używanymi w Internecie do identyfikowania procesów działających
na odległych systemach.
FTP
W roku 1973 pojawia się ftp (możliwa praca użytkownika anonimowego)
FTP (File Transfer Protocol) to protokół typu klient-serwer, który
umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.
Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń
(połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu
danych. Połączenie nawiązywane jest wówczas przez serwer.
Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i
port o numerze 1024 do transmisji danych, gdzie obydwa połączenia
zestawiane są przez klienta.
Historia - c.d.
Obok usług telnet i ftp w roku 1972 staje się możliwe przesyłanie poczty
elektronicznej i zarządzanie tą pocztą.
W roku 1988 stają się możliwe rozmowy bezpośrednie przez Internet
dzięki aplikacji IRC (Internet Relay Chat), a później:
• 1996 ICQ,
• 2000 GG (Polska).
Równolegle powstają fora pocztowe (grupy dyskusyjne) wymiany myśli i
doświadczeń.
W roku 1990 zostaje zlikwidowana sieć ARPANET, jego funkcje przejmują
jednak już inne sieci, a liczba serwerów podłączonych do Internetu
przekracza 100 tysięcy.
W roku 1990 do sieci przyłączona jest także Polska (Uniwersytet
Warszawski).
Poczta elektroniczna
Poczta elektroniczna, e-poczta (ang. electronic mail, e-mail) to jedna z
usług internetowych, służąca do przesyłania wiadomości tekstowych
(listów elektronicznych). Obecnie do przesyłania e-maili używany jest
protokół Simple Mail Transfer Protocol.
E-mail jako taki został wymyślony w roku 1965, autorami pomysłu byli
Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak
usługa ta służyła jedynie do przesyłania wiadomości od jednego
użytkownika danego komputera do innego użytkownika tej samej
maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę
polegającą na wysyłaniu wiadomości od użytkownika jednego
komputera do użytkownika innego wymyślił w roku 1971 Ray
Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy
użytkownika od nazwy maszyny (a później nazwy domeny
internetowej).
Poczta elektroniczna
Na początku do wysyłania e-maili służył protokół CPYNET, później
wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat
80. Jonathan B. Postel opracował specjalnie do tego celu protokół
SMTP.
Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające
dołączanie do e-maili danych innego typu w formie tzw. załączników.
Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie
posiadają stałych adresów IP. W związku z tym we współczesnym
Internecie pocztę przesyła się z wykorzystaniem serwerów
pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się
specjalne protokoły – najbardziej znane to POP3 i IMAP.
World Wide Web
World Wide Web (w skrócie określany jako WWW lub Web) – hipertekstowy,
multimedialny, sieciowy (TCP/IP) system informacyjny oparty na publicznie
dostępnych, otwartych standardach IETF i W3C. Pierwotnym i w chwili obecnej
nadal podstawowym zadaniem WWW jest publikowanie informacji. WWW jest
często błędnie utożsamiane z całym Internetem, w rzeczywistości stanowi tylko
jedną z jego najpopularniejszych usług.
Aby uzyskać dostęp do tak udostępnianej informacji, trzeba posłużyć się
programem komputerowym, który nazywamy przeglądarką internetową.
Przeglądarka łączy się z serwerem internetowym, skąd pobiera pewien zbiór
informacji określany jako strona internetowa. Strona internetowa może zostać
wyświetlona, zapisana w lokalnym systemie plików czy wydrukowana.
Zawartość strony internetowej jest hipertekstem, co znaczy, że użytkownik
oglądając stronę internetową może podążać za hiperłączami, które przenoszą go
do innych stron internetowych w ramach tego samego serwera internetowego lub
innych dostępnych w ramach sieci.
Dokumenty WWW
Dokumenty WWW mogą mieć różny charakter i rozmaite formaty
(tekstowe, multimedialne) mogą to być także programy komputerowe.
Podstawowym jednak typem jest strona WWW napisana w specjalnym
języku redagowania hipertekstu HTML (HyperText Markup Language)
1993 do roku 2008 w wersji 5.0, czy powstałym w roku 2000 XHTML.
Strony HTML-a można tworzyć na wiele sposobów.
Obecnie większość stron HTML jest tworzona dynamicznie przez
skrypty w różnych językach programowania (PHP, Perl, Java, ASP i
wiele innych).
Można też napisać dokument ręcznie za pomocą dowolnego edytora
tekstowego lub jednego z wielu specjalnie do tego przystosowanych
edytorów HTML.
Dokument WWW
Coraz częściej dzieli się dokument na dwa człony:
• część prezentacyjną (HTML),
• oraz dane (XML).
XML (Extensible Markup Language)
to uniwersalny język formalny przeznaczony do reprezentowania różnych
danych w ustrukturalizowany sposób.
Wspomniany XHTML jest językiem XML zgodnym z HTML.
Oznacza to, że dokumenty XHTML są traktowane przez przeglądarkę tak,
jak strony internetowe napisane w HTML i równocześnie są poprawnymi
składniowo dokumentami XML.
Ciasteczka (cookies)
Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez
serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym
dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w
nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane
najczęściej w przypadku liczników, sond, sklepów internetowych, stron
wymagających logowania, reklam i do monitorowania aktywności
odwiedzających.
Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej
strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem).
Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego
użytkownika przez serwer, dzięki czemu może on wygenerować przeznaczoną
dla niego stronę. Umożliwia to tworzenie spersonalizowanych serwisów WWW,
obsługi logowania, "koszyków zakupowych" w internetowych sklepach itp.
Szyfrowanie
SSL jest protokołem typu klient-serwer pozwalającym na nawiązanie
bezpiecznego połączenia z użyciem certyfikatów. Jest on zorientowany głównie
na uwierzytelnianie serwera (np. sklepu internetowego do którego klient wysyła
numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje
również możliwość autoryzacji klienta.
SSL wykorzystuje algorytmy szyfrowania:
* symetryczne
* asymetryczne
Szyfrowanie symetryczne
Szyfrowanie symetryczne (szyfr z jednym/pojedynczym kluczem) –
nadawca i odbiorca wiadomości używają tego samego prywatnego
klucza.
Inaczej mówiąc, każdy kto jest w posiadaniu tego klucza symetrycznego,
może zarówno zaszyfrować jak i odszyfrować wiadomość.
Szyfrowanie symetryczne będzie skuteczne tylko wówczas jeżeli ten
klucz nie wpadnie w niepowołane ręce – kluczem tym powinny
dysponować tylko nadawca i odbiorca.
Szyfry symetryczne - przykłady
Do szyfrów symetrycznych zaliczamy takie algorytmy jak:
DES,
●AES (WPA2),
●IDEA
●Blowfish,
●Triple DES,
●Twofish,
●Serpent,
●RC4 (na tym oparty jest WEP i WPA),
●RC5.
●Proste szyfry podstawieniowe i przestawieniowe np. Cezara,
Vigenere'a,
●rotorowy (Enigma)
●
Szyfrowanie asymetryczne
Szyfrowanie asymetryczne (szyfrowanie z kluczem publicznym) jest nieco
bardziej skomplikowane od szyfrowania symetrycznego. Podstawowa
różnica polega na tym, że tutaj wyróżniamy dwa klucze - prywatny i
publiczny. Oba klucze generowane są przez odbiorcę.
Przykłady:
●RSA,
●ElGamal,
●DSA,
●ECC,
●Diffy-Hellman,
●Cramer-Shoup
Szyfrowanie asymetryczne
1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje
oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. Ponieważ jest on
publiczny odbiorca nie musi martwić się o jego przekazanie nadawcy - może to
zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet
specjalne serwery kluczy publicznych). To że wszyscy mogą zdobyć ten klucz nie
stanowi żadnego problemu.
2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje
wiadomość.
3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza.
Certyfikaty
Podstawowym problemem podczas uwierzytelniania jest upewnienie się, że
klucz publiczny, który otrzymaliśmy, rzeczywiście pochodzi od danej osoby. Aby
wyeliminować możliwość podłożenia czyjegoś klucza (podszycia się pod
kogoś) stworzony został system certyfikatów.
Certyfikat jest to zbiór danych jednoznacznie identyfikujących pewną jednostkę
(na przykład osobę, lub komputer) oraz pozwalający stwierdzić, czy ta
jednostka, która się nim legitymuje jest rzeczywiście tym, za kogo się podaje.
Jest on potwierdzony przez zaufaną organizację, zwaną w protokole SSL
Certificate Authority (CA).
Certyfikat zawiera:
* Nazwę certyfikowanego obiektu
* Identyfikator obiektu
* Klucz publiczny obiektu
* Czas ważności
* Nazwę wystawcy certyfikatu
* Identyfikator wystawcy
* Podpis wystawcy (To pole zawiera jednoznaczny skrót całego certyfikatu
zaszyfrowany przy pomocy klucza prywatnego wystawcy.)
P2P
P2P (od ang. peer-to-peer – równy z równym) – model komunikacji w sieci
komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w
przeciwieństwie do modelu klient-serwer).
W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję
klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są
programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer
użytkownika) odgrywa rolę serwera przyjmując połączenia od innych
użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych
maszyn działających w tej samej sieci. Wymiana danych jest zawsze
prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się
także płynną strukturą, która zmienia się w zależności od tego, jakie komputery
są w niej aktualnie zalogowane.
Należy pamiętać, że korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz
z sieci p2p "koszty", które powinieneś ponieść to wysłanie (upload) minimum
takiej samej ilości danych (choć nie koniecznie tych samych) co pobrałeś, w
innym przypadku sieć szybko załamie się.
Zarządzanie internetem
ARPANET a później Internet, był na początku siecią o charakterze
naukowym. Wówczas nad działalnością i kształtem jego rozwoju
panowały instytucje tworzone przez ośrodki naukowe i akademickie.
Potem nastąpiła prywatyzacja infrastruktury sieci wraz z zakończeniem
badań przez ARPANET. W konsekwencji pojawili się na rynku niezależni
dostawcy usług sieciowych.
Obecnie można więc powiedzieć, że w zasadzie całością Internetu nie
zarządza nikt.
Internet jest otwartym zbiorem sieci komputerowych pracujących za
pomocą otwartych protokołów i procedur komunikacyjnych,
zdefiniowanych pewnymi standardami.
Organizacje zarządzające
ISOC 1992
to Towarzystwo Internetowe koordynujące standardy
technologiczne, która ma za zadanie zapewnić otwarty rozwój i
wykorzystanie Internetu, z korzyścią dla całej ludzkości.
W3C 1994
to konsorcjum odpowiedzialne za standardy WWW (język html,
protokół http, format xml)
ICANN 1998
to Internetowa Korporacja ds. Przydzielonych Nazw i Numerów
zajmująca się przydziałem nazw i zarządzaniem nimi.
Dostęp do Internetu
Dostęp do Internetu może zostać zrealizowany na wiele sposobów za
pomocą różnych rozwiązań technologicznych.
O wyborze technologii decyduje wiele czynników, takich jak:
• liczba użytkowników mających mieć jednoczesny dostęp,
• wielkość sieci do której są podłączeni użytkownicy, a która ma zostać
podłączona do Internetu,
• rodzaj usług, z których będą korzystać użytkownicy (potrzeby
użytkowników sieci),
• rodzaj usług świadczonych w Internecie (możliwości sieci),
• szybkość połączenia z Internetem (awaryjność).
Przepustowość łącza
PODZIAŁ ŁĄCZY NA WĄSKO I SZEROKOPASMOWE
(ang. broadband)
Pojęcie to odnosi się do szybkości przesyłu danych do sieci i z
sieci.
Łącze szerokopasmowe to w latach 90 XX w. wszystkie usługi,
które oferowały transfer wyższy niż najszybsze łącza modemowe,
czyli na poziomie od 128 kb/s.
Obecnie jest to wartość 256 kb/s, 512 kb/s, 1 Mb/s, 2Mb/s i więcej
– zwykle do 100Mb/s.
Łącza analogowe
Łącze analogowe umożliwia ono podłączenie tradycyjnego telefonu w
celu komunikacji głosowej.
Możliwe jest przesyłanie przez nią danych komputerowych dzięki
modemom, czyli urządzeniom, które zamieniają dane cyfrowe na sygnał
analogowy.
Modemy akustyczne
W najstarszych modemach dane były zamieniane na przerywane dźwięki
o częstotliwości 5 kHz i składały się z przetwornika elektrycznego,
głośnika i mikrofonu.
W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która
ponownie przetwarzała dźwięki na impulsy elektryczne.
Modemy elektryczne
Współczesne modemy generują wprost impulsy elektryczne, które
przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa
jakichkolwiek głośników i mikrofonów.
Łącze ISDN
Integrated Services Digital Network (czyli sieć cyfrowa z integracją usług
cyfrowych i analogowych)
Technologia sieci telekomunikacyjnych do udostępnienia usług cyfrowych
użytkownikom końcowym (bez pośrednictwa urządzeń analogowych) o
przepustowości 64 kb/s, czy nawet do 128 kb/s.
Wyróżnia się dwa rodzaje dostępu do ISDN:
Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) składający się z dwóch cyfrowych kanałów transmisyjnych B (ang. Bearer
Channel) o przepustowości 64 kb/s każdy i cyfrowego kanału
sygnalizacyjnego D (ang. Control Channel) o przepustowości 16 kb/s,
●
Pierwotny (ang. Primary Rate Interface - PRI lub Primary Access - PA) składający się z E1 (lub T1 w USA) oraz jeden D-channel o
przepustowości 64 kb/s
●
Połączenie stałe
Jest to pełny, szerokopasmowy, stały dostęp do Internetu.
DSL (ang. Digital Subscriber Line)
Cyfrowa linia abonencka o prędkości od 128 kb/s do 24000 kb/s.
Idea przewodnia to wykorzystanie istniejącego telefonicznego
okablowania do szybkich transmisji.
Idea ta bazuje na transmisji sygnału cyfrowego przez niewykorzystywane
pasmo wyższych częstotliwości (powyżej 4kHz) dostępne na zwykłej linii
telefonicznej (inne urządzenia wykorzystują pasmo do 4kHz).
Odpowiednie filtry umożliwiają jednoczesne działanie usług telefonicznych
oraz DSL.
Modemy kablowe
Telewizje kablowe wykorzystują do transmisji pasmo
od ~50 do ~900 MHz.
ZAKRESY:
radio i telewizja 65 MHz do 550 MHz
dane 5 – 42 MHz - kanały do wysyłania danych przez
użytkownika
powyżej 550 MHz - pasmo pobierające
Każdy program zajmuje 8 MHz. Przez kabel koncentryczny
można więc przesłać do 60(100) programów stacji telewizyjnych.
Połączenia bezprzewodowe
Wi-Fi (sieci lokalne)
Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108
Mb/s.
Sieć WiFi działa w darmowym paśmie częstotliwości od 2400 do
2485 MHz i 5000 MHz.
Łącza radiowe oparte na koncepcji LMDS
(ang. Local Multipoint Distribution Services)
Technologia szerokopasmowego bezprzewodowego dostępu do
Internetu, wykorzystująca transmisję radiową w paśmie wysokich
częstotliwości 26-29 GHz, w obrębie obszarów o powierzchni kilku
kilometrów kwadratowych, z transferem do 155 Mb/s.
Bezpieczeństwo danych
●
●
●
●
●
Bezpieczeństwo fizyczne
Identyfikator i hasło
Kopie zapasowe
Kradzież i utrata danych
Wirusy komputerowe
Bezpieczeństwo fizyczne
GRUPY ZABEZPIECZEŃ
• przeciw włamaniom: ogrodzenia, zamki, kraty, instalacje
alarmowe, kamery, strażnicy itp.
• przeciw katastrofom: instalacja przeciwpożarowa, bezpieczniki
przepięciowe, zasilacze awaryjne itp.
• kontrolujące dostęp do obiektów i ruchu w ich obrębie: karty
identyfikacyjne, systemy biometryczne, kamery, strażnicy itp.
• zapewnienie odpowiednich warunków pracy: utrzymanie stałej
temperatury i stałego poziomu wilgotności w określonych
pomieszczeniach
Fizyczne zabezpieczenie
komputera
Głównymi zagrożeniami dla użytkownika indywidualnego są po pierwsze
kradzież, a po drugie zniszczenie sprzętu.
Główną stratą obok finansowej jest utrata danych.
Włamania w celu wykradzenia danych można dokonać na wiele
sposobów.
W najprostszym przypadku można fizycznie wymontować dysk i
podłączyć do innego komputera tym samym przejmując dane z dysku
lub podłączyć inny dysk lub system operacyjny na innym nośniku (płyta
CD, DVD, pamięci flash) i uruchomić dysk z innego systemu
operacyjnego.
Istnieją proste mechanizmy, które mogą utrudnić czy wręcz uniemożliwić
tego typu działanie.
BIOS
BIOS (Basic Input/Output System) - to zapisany w pamięci stałej, inny dla
każdego typu płyty głównej komputera, zestaw podstawowych procedur
pośredniczących pomiędzy systemem operacyjnym a sprzętem.
Komputer można zabezpieczyć przed tego typu atakiem zakładając hasło
dostępu do BIOSu. Dodatkowo można włączyć hasło na rozpoczęcie pracy
systemu operacyjnego.
Istnieją jednak sposoby na ominięcie tych zabezpieczeń:
• ustawienia w BIOSie są w pamięci, która jest zasilana przez baterię znajdującą
się na płycie głównej. Usunięcie tej baterii na pewien czas spowoduje
wyczyszczenie pamięci BIOSu i powrót do ustawień producenta, czyli ustawień
bez zabezpieczeń.
• na każdej płycie jest specjalna zworka (CLEAR CMOS), której przestawienie
powoduje przywrócenie fabrycznych ustawień BIOS
• w niektórych typach starszych BIOSów istnieje możliwość wykorzystania
standardowych haseł producenta
• dostępnych jest także wiele programów, które pozwalają na restartowanie hasła
bez potrzeby otwierania obudowy komputera lub wyświetlenie go na ekranie.
Zagrożenia środowiskowe
Zbyt wysoka lub niska temperatura powoduje obniżenie sprawności
układu.
● Należy pamiętać by nie chłodzić układu przez otwarcie obudowy
komputera. Urządzenia chłodzące są zaprojektowane bowiem do pracy
w obudowie i najwydajniej pracują w zamkniętej obudowie.
● Należy chronić komputer przez zanieczyszczeniem układów
wentylujących brudem, kurzem co może doprowadzić do przegrzania
układu.
● Umieszczając komputer wewnątrz zabudowy należy pamiętać by
zapewnić swobodny dostęp powietrza.
● W monitorowaniu temperatury mogą pomóc nam programy
monitorujące już w BIOSie lub inne.
● W niskich temperaturach elementami szczególnie narażonymi na
zniszczenie jest dysk twardy lub matryca wyświetlacza.
● Należy uważać także na niekontrolowane przepięcia w sieci
elektrycznej wywołane np. przez burze (utrata danych lub uszkodzenie
sprzętu). W tym przypadku należy stosować listwy antyprzepięciowe lub
UPSy przy spadkach napięcia.
●
Uwierzytelnianie
Pracę w systemach komputerowych cechuje duża anonimowość.
Obowiązek wiarygodnego potwierdzania tożsamości
uwierzytelnienia jest więc konieczny.
W procesie uwierzytelniania użytkownik może się posłużyć:
• posiadaną wiedzą (zna hasło, PIN),
• określonym przedmiotem (identyfikatorem, kartą bankomatową)
• posiadaniem określonych cech i umiejętności (linie papilarne,
kształt dłoni, podpis).
Hasła
Większość obecnych zabezpieczeń komputerowych wykorzystuje
hasło użytkownika.
Wybór hasła powinien być dobrze przemyślany.
Hasło
Nie należy:
• używać nazwy użytkownika w jakiejkolwiek postaci,
• używać imion, nazwisk w jakiejkolwiek postaci,
• używać imion dzieci, współmałżonka, imienia psa,
• używać haseł złożonych z samych cyfr lub tylko liter,
• używać słów znajdujących się w słownikach,
• używać krótkich haseł (mniej niż 6 znaków)
Należy:
• używać haseł składających się z dużych i małych liter
• stosować w hasłach znaki spoza alfabetu,
• używać haseł łatwych do zapamiętania, które nie wymagają
zapisywania,
• używać haseł, które można łatwo wprowadzić – bez patrzenia w
klawiaturę,
• regularnie zmieniać hasła np. co 3 miesiące
Hasła i kody jednorazowe
Systemy, w których uwierzytelnienie odbywa się na podstawie haseł
statycznych jest mniej bezpieczne od sytemu haseł jednorazowych.
Sposób realizacji haseł jednorazowych może być bardzo różny np.:
• najprościej jest przekazać użytkownikowi długie hasło, którego nigdy nie
wykorzystuje w całości, gdyż w każdym procesie jest poroszony o
podanie wybranych znaków w określonej kolejności,
• listy haseł.
Token
generator kodów jednorazowych – urządzenie elektroniczne służące do
uwierzytelniania transakcji internetowych, najczęściej bankowych.
Identyfikatory sprzętowe
to urządzenia w postaci kart wyposażonych w pamięć (karty
magnetyczne) czy inteligentnych kart procesorowych (karty chipowe)
także w wersji mini wszczepionej pod skórę.
Biometryka
Biometria to technika dokonywania pomiarów istot żywych.
W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego
rozpoznawania ludzi na podstawie ich cech fizycznych. Przykładem urządzeń do
pomiarów biometrycznych na podstawie których można identyfikować konkretne
osoby jest system rozpoznawania
Cechy fizyczne
• tęczówki oka rejestrujący obraz tęczówki oka,
• linie papilarne,
• układ naczyń krwionośnych na dłoni lub przegubie ręki,
• kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz,
• rozkład temperatur na twarzy,
• kształt i rozmieszczenie zębów, zapach, DNA itp.
Cechy behawioralne, tzn. związane z zachowaniem
• sposób chodzenia,
• podpis odręczny, ale też pisząc na klawiaturze komputera,
• głos,
• sposób reakcji mózgu.
Wirusy komputerowe
●
●
●
●
●
●
●
●
kasowanie i niszczenie danych
rozsyłanie spamu
dokonywanie ataków na serwery internetowe
kradzież danych (hasła, numery kart płatniczych, dane
osobowe)
wyłączenie komputera
wyświetlanie grafiki lub odgrywanie dźwięków
uniemożliwienie pracy na komputerze
umożliwienie przejęcia kontroli nad komputerem osobie
nieupoważnionej
Zabezpieczenia programowe
●
●
●
●
Programy antywirusowe
Programy zabezpieczjące przed SpyWare i
AdWare
Firewall
Systematyczna aktualizacja oprogramowania
systemowego i antywirusowego
Wirus
•Komputerowy program, który potrafi sam się
replikować. Termin wirus jest używany
zamiennie zarówno w odniesieniu do wirusów,
jak i robaków, co z technicznego punkt
widzenia jest niepoprawne.
•Przenosi się przez nośniki (USB i inne), Sieć
(P2P 66%) i inne.
Wirusy i robaki (Worm)
Wirus podszywa się/ukrywa np. pod nazwą podobną
do znanego programu.
Jest to mały program, który nie uruchamia się sam –
robi to zawsze człowiek.
•Robaki nie potrzebują interwencji człowieka by się
rozmnażać. W zasadzie robaki nie niszczą danych w
komputerze. Zagrożenie tkwi w szybkim rozmnażaniu
się ich, w stopniu blokującym serwery Internetowe.
•Najpopularniejsze robaki to „mass mailers”, które
atakują komputery, korzystają z listy adresowej
Microsoft Outlook’a (najpopularniejszy program
mailowy) i przesyłają robaki na wszystkie dostępne
tam adresy.
●
Rozmiar zjawiska
Straty
Rodzaje zagrożeń
Koń trojański
•Program dający osobie z zewnątrz dostęp do
komputera bez wiedzy i autoryzacji prawowitego
użytkownika.
Wirus bootsektorowy
•Wirus atakujący sektory startowe dyskietek lub
dysków twardych.
Rodzaje zagrożeń
Wirus drążący
•Wirus, który dopisuje się do kodów innych
programów bez zwiększania ich długości.
Wirus skryptowy
•Wirus, który zaraża dokumenty, używając do
tego celu języka skryptowego (wykorzystywanego
np. do tworzenia makr w arkuszach
kalkulacyjnych).
Wirus polimorficzny
•Wirus, który potrafi zmieniać swój kod,
dziękiczemu jest trudny dowykrycia.
Rodzaje wirusów
Retrowirus
•Wirus, którego celem ataku jest oprogramowanie
antywirusowe.
Robak
•Bardzo niezależna odmiana „szkodnika” komputerowego,
Robaki potrafią same inicjować swój proces replikacji i przenosić
się poprzez Sieć.
Wirus niewidziany (stealth)
•Wirus, który potrafi aktywnie ukryć swoją obecność przed
programami antywirusowymi. „Szkodniki” tego typu mogą
przechwycić żądanie dostępu do dysku, więc kiedy
oprogramowanie antywirusowe próbuje odczytać plik lub
bootsektor, wirus wysyła zafałszowaną odpowiedź informującą
antywirusa, że sprawdzany obszar jest „czysty".
Rodzaje zagrożeń
Virus Creation Kit
•Narzędzie do tworzenia wirusów. Pomaga w sposób łatwy i
szybki stworzyć wirusa. Na przykład VCL (Virus Creation
Laboratory) oraz PS-MPC (Phalcon/Skims Mass-Produced
Code Generator).
Wirus plikowy
•Wirus atakujący wykonywalne pliki programów.
Wirus rezydujący w pamięci
•Wirus pozostający w pamięci, do czasu aż komputer nie
zostanie wyłączony. Dzięki temu może monitorować
system i zarażać „interesujące" go pliki
„Spyware” –„ad ware”
•Najczęściej część freeware
•Instalują Tracking software
•Nie jest nielegalne
•Ukrywa się na dysku, rejestruje poufne informacje
(kliknięcia w klawisze klawiatury), hasła, historię
wędrówek po WWW
Hoax
•Typowy łańcuszek występujący najczęściej w
postaci wiadomości email. Zawiera fałszywe
informacje, np. ostrzeżenie przed nieistniejącymi
„szkodnikami", lub zachęca do przesłania siebie
znajomym.
„Bardzo ważne! Jeśli po przeczytaniu tego tekstu nie skasujesz z katalogu Windows, na
swoim komputerze, pliku o nazwie uninst.exe istnieje ogromne ryzyko utracenia wszystkich
plików z dokumentami .doc. Można się także liczyć z implozją monitora i licznymi kłopotami
z sąsiadką.”
Ransomware
•Szyfrowanie plików na komputerze ofiary
(zlikwidowanie wirusa nie rozwiązuje problemu)
•Klucz (330 –660 znaków) po zapłaceniu okupu
•Pierwszy ransomware w 1989 roku -AIDS
Information Trojan
•Współcześnie –30 wersja GPCode
Anektowanie komputerów -zombie
•Zombie –komputer, nad którym haker przejął kontrolę,
własnym wirusem lub swoją stroną,
•Bot–program koordynujący pracę zombie, samodzielnie
tworzy sieć botnet -komputerów posłusznych hakerowi.
•Struktura rośnie automatycznie
•Ok. 12 mln komputerów zombie (wiosna 2007)
•300 000 nowych komputerów zombie każdego dnia
•„Wynajęcie” 30 tys. komputerów na godzinę –150 zł
BOTNET
CO SIĘ DZIEJE, GDY NASZ KOMPUTER ZOSTANIE
ZAATAKOWANY PRZEZ BOTNET?
•0 sekund -infekcja: użytkownik odwiedza zarażoną stronę lub
otwiera nieznany załącznik emaila zawierający kod wirusa botnetu.
•1 sekunda: zainfekowany komputer samoczynnie loguje się do
serwera IRC, stając się od razu częścią botnetu
•10 sekund: kryminalista kupuje na przestępczym forum dane
dostępowe do sterowania botnetem.
•18 sekund: przestępstwo: Bandyta loguje się do botnetu i wysyła
polecenie - na przykład masowego rozsyłania spamu
•20 sekund: Razem z innymi botami zainfekowany komputer wysyła
w świat denerwujące reklamy.
Phishing
•Termin powstał 10 lat temu gdy America Online pobierała opłaty za
godziny. Nastolatki mailami i IM wysyłanymi do klientów AOL
udawali, podszywali się pod agentów AOL by „złowić” (fish —or
phish) identyfikatory innych użytkowników i na ich konto korzystać z
Internetu.
•Po wprowadzeniu stałej opłaty –ta sama metoda jest
wykorzystywana do kradzieży numerów kart kredytowych.
Przykłady:
28.01.2004 klienci Citibanku otrzymali zaproszenie do odwiedzenia Strony
(podstawionej) w celu podsłuchania ID
•Podobnie Inteligo, Polska Online
•Liderzy ataków: Citibank, Ebay, PayPal
•Miesięcznie 2,5 mld phishingu
•Phishing doskonalony szybciej niż spam –bardziej lukratywny
Zabezpieczenia
Nowoczesne skanery antywirusowe korzystają z
dwóch metod rozpoznawania szkodliwego
oprogramowania
•porównywanie z sygnaturami
–kody każdego z uruchamianych programów są
porównywane z bazą danych zawierającą kody wirusów.
•System wyszukiwania heurystycznego
–stosuje się przeciw groźnym programom, dla których nie
opracowano jeszcze sygnatury. Skaner antywirusowy
nadzorujący uruchamianie programów wychwytuje wzorce
zachowań nietypowe dla normalnej pracy aplikacji
Budowa systemu
antywirusowego
Rady
•Używaj programu antywirusowego,
•Uaktualniaj bazę wirusów,
•Wykonuj regularnie pełne skanowanie
•Unikaj otwierania/uruchamiania załączników
poczty,
•Uaktualniaj oprogramowanie, szczególnie
system operacyjny
•Wyłącz automatyczny podgląd listów
Zapora sieciowa Firewall
Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze
sposobów zabezpieczania sieci i systemów przed intruzami.
Termin ten może odnosić się zarówno do dedykowanego sprzętu
komputerowego wraz ze specjalnym oprogramowaniem, jak i do
samego oprogramowania blokującego niepowołany dostęp do
komputera, na którego straży stoi.
Pełni rolę połączenia ochrony sprzętowej i programowej sieci
wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci
publicznych, Internetu, chroni też przed nieuprawnionym wypływem
danych z sieci lokalnej na zewnątrz.
Do jego podstawowych zadań należy filtrowanie połączeń
wchodzących i wychodzących oraz tym samym odmawianie żądań
dostępu uznanych za niebezpieczne.
Techniki obrony
Filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i
akceptowanie pożądanych (np. SPI).
Stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe
certyfikaty).
Zabezpieczanie programów obsługujących niektóre protokoły (np. FTP,
TELNET).
Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu
sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu).
Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji.
Na zaporze można zdefiniować strefę ograniczonego zaufania – podsieć,
która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi
na zewnątrz.
BHP i ergonomia w pracy z
komputerem
●
●
●
●
Ergonomia – fotel, biurko, położenie
monitora, klawiatury, filtry ekranowe
Ochrona zdrowia: uszkodzenia nadgarstków,
bóle oczu, pleców
Środki ostrożności: prowadzenie kabli
zasilających, nie przeciążanie gniazd
zasilania,
Wpływ na środowisko naturalne:
energooszczędność i recykling

Podobne dokumenty