Katedra Softwaroveho Inzenyrstvi

Ochrana informace


Literatura:


Vypocetnim systemem rozumime soubor hardwaru, softwaru, zaznamovych medii, dat a personalu, ktery dana organizace pouziva ke sprave svych informaci.

Zakladni princip ochrany vypocetnich systemu.

O penize jde az v prvni rade.

Princip nejsnazsiho pruniku.

Je treba ocekavat, ze utocnik pouzije libovolny zpusob pruniku. Nemusi to byt nejzrejmejsi metoda a utok nemusi byt veden proti nejsilnejsimu mistu ochrany vypocetniho systemu.

Expozice je misto potencialniho poskozeni nebo ztraty informaci, ci funkcnosti systemu. (napr. odhaleni utajovanych dat, jejich neopravnena modifikace, odmitnuti autorizovaneho uzivatele).

Zranitelnost = nedostatek bezpecnostniho systemu, muze byt pouzit k poskozeni nebo zcizeni informaci.

Hrozba = skutecnost, ktere potencialne mohou vest k poskozeni informaci. (pozary, hackeri, _ )


Mozne hrozby

  1. preruseni - nektera cast systemu je ztracena nebo nedosazitelna
  2. zachyceni - neautorizovany subjekt ziska pristup k nejakemu objektu systemu
  3. modifikace - neautorizovany subjekt ziska moznost pozmenovat nektere casti systemu
  4. fabrikace - neautorizovane vytvoreni noveho objektu

Mista zranitelnosti

  1. utajeni - objekty systemu jsou pristupne pouze autorizovanym subjektum
  2. integrita - objekty mohou byt modifikovany pouze opravnenymi subjekty
  3. dosazitelnost - objekty jsou dostupne pro autorizovane subjekty

Objekty ochrany

Technicka zarizeni

nejruznejsi problemy pocinaje ukradenim daneho zarizeni, konce klavesnici prolitou dzusem ci kabely prekousanymi od mysi, zamerne poskozeni komponent ssytemu, prirodni katastrofy

Programy

Dostupnost - umyslna/nahodna ztrata softwaru se stane zrejmou az pri pokusu o spusteni. Pokud system poskytuje rozumnou spravu konfiguraci, lze snizit riziko nahodne ztraty.

Modifikace - nemuseji byt poznatelne, urceni jejich rozsahu a nasledku je obtizne.

Kradez - programy byvaji cennou soucasti systemu, kradeze jsou tezko detekovatelne. Pravni problemy.

Data

- tezko vycislitelna, povetsinou vsak znacna hodnota, schopnost udrzet data v tajnosti je casto zivotne dulezite, hodnota muze byt v case znacne promenna.


Princip casove zavislosti.

Ochrana jednotlivych objektu by mela trvat pouze do doby, nez pozbydou svoji hodnotu.

Utajeni - data mohou byt kompromitovana celou radou zpusobu, od podplaceni osob majicich legalni pristup az po monitorovani el.mag. zareni.

Integrita - Problemy mohou zpusobovat chybne programy, technicke zarizeni atd.

Vhodne provedene umyslne upravy prakticky neodhalitelne. Pokusy o znovupouziti nekterych dat.


Zaznamova media

nutny vhodny plan tvorby a spravy zaloznich kopii


Site

prinaseji specificky problem komunikace jednotlivych uzlu, vzajemne identifikace, ochrany prenosovych medii


Pristup

Jde o neopravnene ziskani strojoveho casu pripadne sluzeb poskytovanych systemem. Dalsim nasledkem muze byt poskozeni dat, nebo znepristupneni sluzeb pro legitimni uzivatele.


Klicovi lide

Provoz celeho systemu muze byt zavisly na velmi malem poctu lidi, kteri jsou schopni ho udrzovat. Tito lide mivaji rozsahle pravomoci, je nutne je vybirat opatrne.


Zdroje ohrozeni

  1. vyssi moc (pozar, povoden, zemetreseni, blesk, _ )
  2. zavady technickeho zarizeni
  3. neumyslne lidske chyby
  4. zamerne utoky

Klasifikace moznych utocniku

klasifikovat lze dle mnoha kriterii, zejmena dle

  1. zpusobu, jak se projevi zpusobena skoda
    1. ztrata integrity
    2. ztrata dosazitelnosti
    3. ztrata autenticity _
  2. druhu zpusobene ztraty
    1. neautorizovane pouziti sluzeb
    2. prima financni ztrata
    3. fyzicke poskozeni, vandalismus
  3. role, kterou vypocetni technika hraje v tomto konani
    1. objekt utoku
    2. nastroj
    3. prostredi
    4. symbol
  4. pouzitych prostredku
    1. opisovani udaju
    2. spionaz
    3. vkladani falesnych dat
    4. kradez
    5. odposlech
    6. scanovani, prohledavani - kuprikladu hledani hesel zkousenim, hledani tfn. linek, ktere vedou k pocitaci, _
    7. piggybacking, tailgating - utocnik se snazi projit vstupni kontrolou zaroven s autorizavanou osobou, nebo pokracovat v zapocate session
    8. trojske kone - programy, vykonavajici skrytou funkci
    9. viry
    10. trapdoors - skryte vstupy do systemu, utajene prikazy umoznujici preskocit nektere casti procesu
    11. logicke bomby - casti kodu spoustene vyskytem urcitych okolnosti - cas, dosazeny obrat, stav systemu
    12. salami attack - vyuzivani zaokrouhlovacich chyb, drobne upravy na hranici presnosti zpracovavanych dat
    13. prosakovani dat
    14. piratstvi

Zpusoby ochrany

Cilem ochrany je zajistit utajeni, integritu a dostupnost vsech objektu. Nektere metody zajistuji prevenci pred utoky, jine pouze detekuji napadeni.

Sifrovani

Zakodovani dat tak, aby nebyla beznymi prostredky citelna. I v pripade odcizeni takto zakodovanych dat nedojde k uniku informaci.

Dale lze pouzit k zajisteni integrity dat, nebo k vytvoreni specialnich protokolu pro vymenu informaci.

Elektronicke podpisy (nejen) elektronickych dokumentu.

Softwarove kontroly

Programy musi byt bezpecne a spolehlive. Protoze SW kontroly primo ovlivnuji pristup uzivatele k systemu, musi byt navrzeny tak, aby neznemoznovaly praci.Jakozto nastroju pouzivaji kryptografie, hardwarovych soucastek apod.

Zahrnuji:

  1. Kontrola vyvoje - soubor standardu, jak vytvaret, testovat a udrzovat programy pro spravu chranenych dat.
  2. Kontroly operacniho systemu - ruzna omezeni vynucena operacnim systemem, jejichz cilem je chranit jednotlive uzivatele navzajem.
  3. Interni programove kontroly - omezeni vynucena samotnym programem, napr. omezeny pristup do jednotlivych casti databaze.

Kontroly hardwaru

Technicka zarizeni pouzivana ke zpracovani utajovanych dat musi vyhovovah specifickym normam. Dale je nutna jejich vhodne zajisteni proti utokum a celkove zabezpeceni pristupu k nim.

Bezpecnostni politika

Velmi ucinna byvaji nejjednodussi bezpecnostni opatreni. Vysvetlit sekretarce, ze si nema svuj hardwarovy klic nechavat v horni zasuvce psaciho stolu, primet uzivatele k obcasnym zmenam hesel.

Je vhodne uzivatelum vstepovat postupy vedouci k zajisteni bezpecnosti a zaklady etiky ve vztahu k pocitacum.

Toto pusobeni na uzivatele by melo byt ucelene co do formy a obsahu.

Fyzicke kontroly

Obycejne zamky, straze, zalozni kopie dat a programu, nahradni technicke vybaveni, ale i planovani umisteni jednotlivych komponent systemu.

Fyzicke kontroly byvaji velmi ucinne, bohuzel jsou vsak casto prehlizene.


Efektivita ochrany

Znalost problemu

Lide lepe dodrzuji dana pravidla, pokud chapou jejich smysl a cil.

Pravdepodobnost pouziti

Budou-li bezpecnostni opatreni prilis "prekazet", uzivatele se budou pokouset je obchazet.

Periodicke overovani

Je nutne periodicky overovat, zda prijata bezpecnostni opatreni stale odpovidaji realne situaci.

Rovnez uzivatelum treba obcas pripomenout, jaka opatreni dodrzuji.

Princip efektivity.

Pouzite zpusoby ochrany musi byt efektivni. Je nutne, aby byly vykonne, primerene a aby neprekazely.


© Tonda Benes, 1995
S prevodem tohoto dokumentu do HTML pomahal ©Dan Lukes, 1995
Toto je revision 1.0, 29.11.95
Tuto stranku shledlo jiz <pocet navstevniku> zvedavcu ...