Sterowanie%20dostepem%20do%20system - PowerPoint PPT Presentation

About This Presentation
Title:

Sterowanie%20dostepem%20do%20system

Description:

Sterowanie dost pem do system w informatycznych Plan wyk adu Wprowadzenie Zagro enia niedozwolonego dost pu Wirusy Phishing Ochrona hase Metody biometryczne ... – PowerPoint PPT presentation

Number of Views:103
Avg rating:3.0/5.0
Slides: 55
Provided by: Krzysz96
Category:

less

Transcript and Presenter's Notes

Title: Sterowanie%20dostepem%20do%20system


1
Sterowanie dostepem do systemów informatycznych
2
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

3
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

4
Sterowanie dostepem
  • Mechanizmy sterowania dostepem zapewniaja, ze
    wszystkie bezposrednie dostepy do róznych
    obiektów sa uznawane za legalne
  • Skutecznosc sterowania dostepem opiera sie na
  • Poprawnej identyfikacji uzytkowników lub obiektów
    zabiegajacych o dostep do zasobów poprzez
    procedury sprawdzania i weryfikacji tozsamosci
  • Kontrolowaniu dostepu do zasobów za pomoca praw
    dostepu, które sa chronione przed nieuprawniona
    modyfikacja

5
Metody weryfikowania tozsamosci uzytkowników
  • Cos, co znasz (ang. something you know). Do tej
    kategorii mozna zaliczyc hasla, identyfikatory,
    numery PIN, itd
  • Cos, co posiadasz (ang. something you own), np.
    karta magnetyczna, karta chipowa, klucz do drzwi,
    itd
  • Cos, czym sie charakteryzujesz (ang. something
    you are)., np. linie papilarne, geometria twarzy,
    teczówka oka, charakterystyka glosu, reczny
    podpis, kod DNA, zapach, cechy behawioralne

6
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

7
Zagrozenia niedozwolonego dostepu
  • Intruzi - nieupowazniona osoba próbuje wlamac sie
    do systemu informatycznego
  • Wirusy - zlosliwe programy komputerowe
    zagrazajace systemom komputerowym, wykorzystujace
    ich slabe punkty
  • Szpiegostwo - celowe pozyskiwanie tajnych
    informacji chronionych przed niepowolanym
    dostepem
  • Sabotaz - celowe niszczenie tajnych informacji
    chronionych przed niepowolanym dostepem

8
Historia Hackingu
  • Lata 70 XX wieku. John T. Draper - zwany Cap'n
    Crunch - za pomoca gwizdka z opakowania
    amerykanskich chrupek z ta komiksowa postacia i
    dzwieku o czestotliwosci 2600 Hz potrafil
    uzyskac darmowe polaczenie telefoniczne
  • Nastepnie skonstruowano urzadzenie o nazwie blue
    box, które pozwalalo na oszukiwanie operatora
    telefonicznego
  • Takie urzadzenia sprzedawali Steve Jobs i Steve
    Wozniak twórcy firmy Apple

9
Historia Hackingu
  • Lata 80 XX wieku. Wzrost popularnosci
    komputerowych klasy PC oraz innych spowodowal
    szybki rozwój wirusów komputerowych i wlaman do
    systemów
  • Lata 90 XX wieku. Popularnosci Internetu prowadzi
    do ogólnoswiatowych epidemii wirusów (np. I love
    sou, Code Red, MS Blaster), ataków DDoS na duze
    serwisy WWW
  • Obecnie. Dalszy rozwój wirusów, ataków DoS, spam.
    Zagrozenia zwiazane z handlem elektronicznym, np.
    phishing

10
Problemy wojny informatycznej
  • Poziom personalny wykradanie informacji o
    obywatelach, ataki skierowane na osoby prywatne,
    kradziez tozsamosci, szkalowanie innych osób
  • Poziom firm wykradanie informacji biznesowych,
    zablokowanie uslug firm
  • Poziom globalny sieciowy terroryzm, niszczenie
    danych, np. ataki na siec w Estonii w 2007 roku,
    ataki na komputery w USA towarzyszace wojnie w
    Iraku, bombardowaniu Serbii, itd

11
Klasyfikacja intruzów
  • Haker white hat. Dobry specjalista, znajacy
    doskonale systemy komputerowe, nie ma zlych
    zamiarów
  • Cracker black hat. Wlamywacz majacy na celu
    pokonanie zabezpieczen systemu w celu osiagniecia
    wlasnych korzysci
  • Grey hat. Któs pomiedzy white hat i black hat
  • Invisible enemy. Niewidzialny wróg atakujacy
    systemy
  • Phreaker. Wlamuje sie do systemów
    telekomunikacyjnych
  • Lamer. Osoba slabo znajaca sie na systemach
    informatycznych, a udajaca profesjonaliste

12
Motywacja intruzów
  • Pieniadze
  • Samorealizacja
  • Rozrywka
  • Walka dla sprawy
  • Konflikt miedzynarodowy

13
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

14
Wirusy
  • Szeroko pojete wirusy to zlosliwe programy
    komputerowe zagrazajace systemom komputerowym,
    wykorzystujace ich slabe punkty
  • Wirusy mozna podzielic na wymagajace gospodarza
    oraz dzialajace samodzielnie
  • Wirusy moga byc rozprzestrzeniane za pomoca
    poczty elektronicznej, plików, stron WWW
  • Glówny powód tworzenia wirusów to chec uzyskania
    korzysci finansowych

15
Rodzaje wirusów
  • Bakteria program zuzywajacy zasoby przez
    rozmnazanie
  • Bomba logiczna fragment programu sprawdzajacy,
    czy w systemie jest spelniony okreslony zbiór
    warunków, umozliwiajacy wykonanie niedozwolonych
    operacji
  • Boczne wejscie tajne, nie opisane w
    dokumentacji, wejscie do programu, pozwalajace na
    uzyskanie dostepu z pominieciem procedur
    uwierzytelnienia i kontroli dostepu
  • Kon trojanski tajna, nie opisana w dokumentacji
    procedura zawarta w programie
  • Worm program, który moze sie powielac za pomoca
    sieci, po dotarciu do stacji moze sie uaktywnic i
    ponownie powielic sie

16
Metody ochrony antywirusowej
  • Brama antywirusowa. W tej metodzie poczta
    elektroniczna przesylana do sieci lokalnej jest
    kontrolowana i zainfekowane listy, zalaczniki,
    pliki sa usuwane
  • Ogólne programy antywirusowe reaguja na
    przeprowadzenie przez system podejrzanych
    operacji, np. modyfikowanie o pamieci
    operacyjnej, plików dyskowych. Nie eliminuja
    wirusa
  • Skanery poszukuja na dyskach znanych sygnatur
    wirusów
  • Antywirusowe zdjecia zapisuja matematyczne kody
    plików

17
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

18
Phishing
  • Phishing to oszukancze pozyskanie poufnej
    informacji osobistej, np. hasla, przez udawanie
    osoby godnej zaufania, której te informacje sa
    pilnie potrzebne.
  • Phising to rodzaj inzynierii spolecznej
  • Termin phishing jest niekiedy tlumaczony jako
    password harvesting fishing (lowienie hasel)
  • Inni utrzymuja, ze termin pochodzi od nazwiska
    Briana Phisha, który mial byc pierwsza osoba
    stosujaca techniki psychologiczne do wykradania
    numerów kart kredytowych, jeszcze w latach 80
  • Najslynniejszym cybernetycznym przestepca, który
    stosowal inzynierie spoleczna byl Kevin Mitnick

19
Realizacje phishing
  • Wyslanie maili w imieniu banku czy innej
    instytucji finansowej
  • Tworzenie stron WWW udajacych strony banków czy
    innej instytucji finansowej
  • Kontakt telefoniczny i udawanie kogos innego, np.
    podajac sie za administratora prosimy o haslo
  • Wykorzystywanie spamu do rozsylania linków do
    falszywych stron

20
Ochrona przed phishing
  • Polityka informacyjna banków lub innych
    instytucji finansowych podkreslajaca, ze nie sa
    wysylane maile z prosba o hasla
  • Nie nalezy otwierac hiperlaczy bezposrednio z
    otrzymanego e-maila
  • Stosowanie protokolu https (SSL) w dostepie do
    stron WWW
  • Rozsadek i czujnosc uzytkowników
  • Biezace aktualizacje systemu operacyjnego i
    innego oprogramowania (przegladarki, klient
    poczty)

21
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

22
Ochrona hasel
  • Wiekszosc systemów wymaga podczas identyfikacji
    podania identyfikatora uzytkownika oraz hasla
  • Hasla sa kodowane algorytmami szyfrujacymi
    umozliwiajacymi latwe zakodowanie i jednoczesnie
    bedace bardzo trudne do deszyfracji (np.
    algorytmy haszujace)
  • Hasla sa przechowywane w systemie oraz przesylane
    w sieci komputerowej w formie zakodowanej

23
Metody utrudniania hasel
  • Dolaczanie do hasla tzw. domieszek (soli)
  • Wymuszanie na uzytkownikach odpowiednio dlugich
    hasel
  • Wymuszanie na uzytkownikach czasowej zmiany hasel
  • Hasla generowane komputerowo
  • Aktywne sprawdzanie hasel
  • Pasywne sprawdzanie hasel
  • Hasla jednorazowe

24
Lamanie hasel
  • Metody brutalnej sily (brute force) sprawdzane
    sa wszystkie mozliwe kombinacje, zlozonosc ataku
    zalezy od dlugosci hasla
  • Atak slownikowy szyfrowane sa kolejne wyrazy ze
    slownika oraz róznych kombinacji tych wyrazów z
    dolaczonymi cyframi, znakami graficznymi itd.
  • Teczowe tablice (rainbow table) wykorzystywana
    jest gotowa tablica skrótów, do których próbuje
    sie dopasowac przechwycone zaszyfrowane haslo
  • Wirusy, konie trojanskie, key logger
  • Inzynieria spoleczna intruz próbuje wyludzic
    haslo od uzytkownika, np. phishing

25
Lamanie hasel metoda brutalnej sily
  • Intruz moze uzyskac zaszyfrowane haslo
    podsluchujac lacze sieciowe lub wykradajac plik z
    haslami
  • Metoda brutalnej sily (brute force) sprawdzane
    sa wszystkie mozliwe kombinacje hasla
  • Zlozonosc ataku zalezy wiec od dlugosci uzytego
    hasla
  • Dlatego skuteczna metode ochrony przed tym
    atakiem jest wybieranie odpowiednio dlugich hasel

26
Liczba róznych hasel
Dlugosc hasla Tylko litery (26 znaków) Litery i cyfry (36 znaków) Duze i male litery, cyfry (62 znaki) Wszystkie wyswietlane znaki (96)
3 17 576 46 656 238 328 884 736
4 456 976 1 679 616 15 x 106 85 x 106
5 12 x 106 60 x 106 916 x 106 8 x 109
6 309 x 106 2 x 109 57 x 109 783 x 109
7 8 x 109 78 x 109 4 x 1012 75 x 1012
8 209 x 109 3 x 1012 218 x 1012 7 x 1015
9 5 x 1012 102 x 1012 14 x 1015 693 x 1015
10 141 x 1012 4 x 1015 839 x 1015 67 x 1018
27
Czas potrzebny na pelen przeglad hasel przy
zalozeniu weryfikacji 100 000 hasel na sekunde
Dlugosc hasla Tylko litery (26 znaków) Litery i cyfry (36 znaków) Duze i male litery, cyfry (62 znaki) Wszystkie wyswietlane znaki (96)
3 0,2 s 0,5 s 2,4 s 8,8 s
4 2,6 s 17 s 2,5 min 14,1 min
5 2 min 10 min 2,5 godz. 22 godz
6 51 min 6 godz 6,6 dni 90 dni
7 22 godz. 9 dni 407 dni 23 lata
8 24 dni 326 dni 69 lat 2287 lat
9 628 dni 32 lata 4270 lat 219 451 lat
10 44 lata 1159 lat 265 958 lat 21 mln lat
28
Atak slownikowy
  • Atak slownikowy szyfrowane sa kolejne wyrazy ze
    slownika oraz róznych kombinacji tych wyrazów z
    dolaczonymi cyframi, znakami graficznymi itd.
  • Otrzymane w ten sposób ciagi bitów sa sprawdzane
    czy pasuja jako haslo
  • Jest to mozliwe gdyz zazwyczaj znany jest
    algorytm uzyty do zaszyfrowania hasla
  • Skuteczne metody to wymuszanie trudnych hasel,
    aktywne i pasywne sprawdzanie hasel, hasla
    generowane komputerowo
  • Poza tym mozna ustalic po ilu blednie podanych
    haslach system ma sie blokowac

29
Teczowe tablice
  • Teczowe tablice (rainbow table) wykorzystywana
    jest gotowa baza skrótów, do których próbuje sie
    dopasowac przechwycone zaszyfrowane haslo
  • Zwykle bazy danych skrótów zajmuja bardzo duzo
    pamieci przez co sa nieefektywne
  • Teczowa tablica jest tworzona przez zapisywanie
    lancuchów (ang. chains) ze skrótów z mozliwych
    hasel tworzonych za pomoca funkcji redukcji
  • Dzieki temu zapisywany jest jeden skrót na
    kilkaset (kilka tysiecy) wygenerowanych
  • Mimo to baza danych pozwala na odwrócenie skrótu
    w ponad 90 przypadków, w zaleznosci od rozmiaru
    tablicy

30
Teczowe tablice
  • Dobrym sposobem na zabezpieczenie przed teczowymi
    tablicami jest stosowanie domieszki tzw. soli
  • Sprawia to, ze dla kazdej soli funkcja skrótu
    jest inna
  • Zeby zlamac taki skrót program lamiacy haslo
    musialby posiadac teczowa tablice dla kazdej
    mozliwej soli, co jest niepraktyczne
  • Wiekszosc dystrybucji GNU/Linuksa i systemów BSD
    wykorzystuje sól do zapisywania hasel
    uzytkowników, funkcjonalnosc ta jest oferowana
    przez pakiet shadow
  • Wiekszosc aplikacji internetowych w PHP
    wykorzystuje do kodowania hasel uzytkowników
    zwykle MD5, co ulatwia zlamanie hasla

31
Key logger
  • Key logger to program, który zapisuje wszystkie
    nacisniete klawisze
  • Wiele wirusów i koni trojanskich ma wbudowana ta
    funkcje
  • Mozna sie przed tym bronic stosujac graficzna
    klawiature na ekranie, jednak wirusy moga robic
    równiez zrzuty ekranów
  • Skutecznym zabezpieczeniem sa hasla jednorazowe,
    które mozna wykorzystac tylko do wykonania jednej
    operacji w systemie

32
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

33
Metody biometryczne
  • Slowo biometria pochodzi z greckiego bios
    zycie", metron pomiar"
  • Metody biometryczne to implementacja metody
    uwierzytelniania typu cos co znasz
  • Biometria do uwierzytelnienia wykorzystuje cechy
    fizyczne (np. linie papilarne, teczówka oka,
    siatkówka (dno oka), uklad naczyn krwinosnych,
    ksztalt dloni, ksztalt linii zgiecia wnetrza
    dloni, ksztalt ucha, twarz, rozklad temperatur na
    twarzy, ksztalt i rozmieszczenie zebów, zapach,
    DNA itp.)
  • Mozna tez wykorzystywac cechy behawioralne, tzn.
    zwiazane z zachowaniem (np. sposób chodzenia,
    podpis odreczny, ale tez piszac na klawiaturze
    komputera, glos

34
Metody biometryczne
  • Biometryczne techniki zajmuja sie przede
    wszystkim weryfikacja, czyli porównaniem
    uzyskanych cechy z zapisana wczesniej próbka
  • Mozliwe jest równiez identyfikacja polegajaca na
    tym, ze uzyskane z pomiaru cechy nalezy porównac
    z kazda zapisana w bazie próbka
  • W uzyskanego pomiaru (np. zdjecia) obliczana jest
    cyfrowa postac uwzgledniajac pewne
    charakterystyczne elementy pomiaru
  • W bazie danych cyfrowa postac cechy danego
    uzytkownika przechowywana jest w formie
    zaszyfrowanej

35
Metody biometryczne
  • Z uzywaniem biometrii moga wiazac sie nastepujace
    bledy
  • False positive ktos nieupowazniony do
    korzystania z systemu jest identyfikowany jako
    ktos inny (upowazniony) i w ten sposób pozytywnie
    przechodzi uwierzytelnienie
  • False negative ktos upowazniony nie jest
    identyfikowany przez system i w ten sposób nie
    moze przejsc uwierzytelnienia
  • Metody biometryczne powinny dazyc do
    minimalizacji obydwu rodzajów bledów

36
Linie papilarne
  • Linie papilarne to charakterystyczny uklad bruzd
    na skórze, w szczególnosci na opuszkach palców
    rak, ale równiez na wewnetrznej powierzchni
    dloni, palcach stóp i wargach
  • Badaniem linii papilarnych palców dloni zajmuje
    sie daktyloskopia
  • Uklad linii papilarnych tworzy sie w czasie
    trwania zycia plodowego (pomiedzy 100 a 120
    dniem) i jest rózny nawet u blizniat
    jednojajowych
  • Daktyloskopie od XIX wieku stosuje policja do
    identyfikacji przestepców

37
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

38
Inne metody ochrony dostepu do sieci
  • X.509
  • Radius
  • Zapora ogniowa (firewall)
  • System wykrywania intruzów IDS (ang. Intrusion
    Detection System) oraz IPS (ang. Intrusion
    Prevention System)
  • Protokól Kerberos
  • Sieci VPN i inne techniki szyfrowania
  • Audyt bezpieczenstwa oraz polityka bezpieczenstwa
  • Szkolenia personelu
  • Ochrona prawna

39
X.509 - Uwierzytelnianie na podstawie katalogu
  • X.509 to jedno z zalecen CCITT definiujace usluge
    katalogowania
  • Katalog to serwer lub rozproszony zbiór serwerów,
    który prowadzi baze danych o uzytkownikach
    zawierajaca nazwy uzytkowników, ich adresy
    sieciowe oraz inne atrybuty
  • X.509 definiuje ramy uslug uwierzytelniania
    swiadczonych uzytkownikom przez katalog X.500
  • Katalog moze sluzyc jako magazyn certyfikatów
    kluczy jawnych dla algorytmów asymetrycznych

40
RADIUS
  • RADIUS (ang. Remote Authentication Dial In User
    Service) to usluga zdalnego uwierzytelniania
    uzytkowników, którzy korzystaja z dostepu do
    sieci, np. poprzez usluge wdzwaniana typu DialUp,
    sieci bezprzewodowe IEEE 802.11
  • RADIUS zostal opracowany przez firme Livingston,
    Inc., i nastepnie uznany jako standard w RFC
    2138, 2865-2869 i innych
  • Umozliwia realizacje uslugi AAA (ang.
    Authentication, Authorization, and Accounting),
    czyli uwierzytelnianie, autoryzacja, rozliczanie
  • Uzywa protokolu UDP

41
RADIUS
  • Wspólpracuje z scentralizowana baza danych
    zawierajaca dane o uzytkownikach, np. informacje
    uwierzytelniajace, konfiguracyjne, rodzaj uslug,
    z których moga korzystac poszczególni uzytkownicy
  • Rejestruje dostep uzytkowników od zasobów
  • Dziala w modelu klient serwer, obydwie strony
    wspóldziela tajny sekret dla zapewnienia
    bezpieczenstwa, np. wspólny klucz szyfrujacy lub
    haslo
  • Otwarty standard, który moze wspólpracowac z
    wieloma systemami oraz metodami uwierzytelniania
    uzytkowników

42
RADIUS w dostepie DialUp
43
RADIUS w dostepie do WiFi
44
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

45
Koncepcje mechanizmów sterowania dostepem
  • Macierz dostepu
  • Lista kontroli dostepu ACL (Access Control List)
  • Lista mozliwosci (capability)
  • Zaufane systemy
  • Hierarchia dostepu

46
Model macierzy dostepu
  • Macierz dostepu stanowi podstawowy sposób opisu
    systemów ochrony
  • W tym modelu stan systemu ochrony reprezentuje
    macierz, a przejscia stanów sa opisywane
    poleceniami
  • Stan systemu jest okreslany przez zbiór podmiotów
    S, zbiór obiektów O oraz macierz dostepu A
  • Elementy macierzy zawieraja rodzaje dozwolonych
    praw dostepu R

47
Lista sterowania dostepem
  • Lista sterowania dostepem ACL (ang. Access
    Control List) jest lista podmiotów s
    upowaznionych do dostepu do pewnego obiektu x
  • Lista ta zawiera niepuste elementy kolumny x
    macierzy dostepu A, i-ta pozycja listy okresla
    nazwe podmiotu si oraz prawa ri w elemencie
    Asi,x macierzy dostepu

48
Lista mozliwosci
  • Mozliwosc (ang. capability) jest para (x,r)
    okreslajaca unikalna nazwe (adres logiczny)
    obiektu x i zbiór praw dostepu r do x
  • Mozliwosc jest rodzajem biletu, którego
    posiadanie bezwarunkowo upowaznia do dostepu r do
    obiektu x

49
Zasady projektowania mechanizmów ochrony
  • Najmniejsze uprzywilejowanie - kazdy uzytkownik i
    proces powinny dysponowac najmniejszym zbiorem
    niezbednych praw
  • Ekonomicznosc mechanizmu - projekt powinien byc
    dostatecznie maly i prosty, by mógl byc
    zweryfikowany i zaimplementowany
  • Calkowite posrednictwo - kazdy dostep powinien
    podlegac upowaznieniu i kontroli
  • Jawnosc projektu - ochrona systemu nie powinna
    zalezec od utrzymywania w tajemnicy projektu lub
    ignorancji intruzów

50
Zasady projektowania mechanizmów ochrony cd.
  • Oddzielenie przywilejów - gdzie to mozliwe,
    dostep do obiektu powinien zalezec od spelnienia
    wiecej niz jednego warunku
  • Najmniejszy wspólny mechanizm - liczba wspólnych
    mechanizmów powinna byc jak najmniejsza
  • Psychiczna akceptowalnosc - mechanizmy musza byc
    latwe w uzyciu, aby byly stosowane poprawnie i
    nie byly omijane przez uzytkowników

51
Zaufane systemy
  • W celu ochrony dostepu stosowana moze byc
    koncepcja zaufanych systemów, która polega na
    ochronie danych lub zasobów na podstawie poziomów
    ochrony (np. kategorie jawna, poufna, tajna,
    scisle tajna)
  • Koncepcje te mozna zastosowac, gdy informacje
    mozna pogrupowac w zbiorcze kategorie, a
    uzytkownikom udzielac pozwolen na dostep do
    niektórych kategorii
  • Nie mozna odczytywac informacji na wyzszym
    poziomie ochrony
  • Nie mozna zapisywac na poziomie nizszym ochrony

52
Zapis kontrolny
  • Narzedziem stosowanym w wykrywaniu wlaman do
    systemu jest zapis kontrolny (ang. audit record)
  • Kazdy zapis powinien zawierac
  • Podmiot, który jest inicjatorem dzialania
  • Wykonana czynnosc
  • Przedmiot, na którym wykonywana jest ta czynnosc
  • Zuzycie zasobów
  • Datownik

53
Plan wykladu
  • Wprowadzenie
  • Zagrozenia niedozwolonego dostepu
  • Wirusy
  • Phishing
  • Ochrona hasel
  • Metody biometryczne
  • Inne metody ochrony dostepu do sieci
  • Sterowanie dostepem
  • Podsumowanie

54
Podsumowanie
  • Popularnosc systemów informatycznych powoduje
    potrzebe skutecznego sterowania dostepem do tych
    systemów
  • Istnieje wiele róznych zagrozen zwiazanych z
    niedozwolonym dostepem do systemu
  • Podstawowa motywacja dzialania intruzów to chec
    korzysci finansowych
  • Podstawowe zabezpieczenie obecnie stosowane to
    hasla, ale coraz wieksze znaczenie zyskuje
    biometria
  • Systemy praw dostepu do zasobów sa w wiekszosci
    systemów implementowane w postaci listy ACL
Write a Comment
User Comments (0)
About PowerShow.com