Ochrona danych.doc

(4305 KB) Pobierz
OCHRONA DANYCH

OCHRONA DANYCH

 

 

Literatura:

a)         Czechowski, Sienkiewicz, Przestępcze oblicza komputerów, PWN, Warszawa 1993;

b)         D. E. Denning, Kryptografia i ochrona danych, Warszawa 1992;

c)         D. Ferbrache, Patologia wirusów komputerowych, WNT, Warszawa 1993;

d)         S. Garfunkel, G. Stafford, Practical UNIX and Internet Security;

e)         J. Hrusek, Wirusy komputerowe i ochrona antywirusowa, WKT, Warszawa 1995;

f)          B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 1995;

g)         B. Schneier, Ochrona poczty elektronicznej, WNT, Warszawa 1996;

h)         J. Stokłosa, Algorytmy kryptograficzne, 1994;

i)          J. Stokłosa, Kryptograficzna ochrona danych w systemach komputerowych, NAKOM, Poznań 1994;

j)          J. Stokłosa (red.), Ochrona danych w systemach komputerowych, Poznań 1997;

 

 

Wprowadzenie.

Relacja między otoczeniem zewnętrznym a systemem komputerowym przedstawia się następująco:

 

Programy oddziałujące na otoczenie powinny być bezpieczne – tym zajmuje się inżynieria oprogramowania.

Na wykładach będziemy zajmować się oddziaływaniem otoczenia na systemy komputerowe i zabezpieczeniami stosowanymi w celu przeciwdziałania ”bezprawnemu” i niepożądanemu ich zniszczeniu

 

 

Dane są chronione (bezpieczeństwo danych)  przed:

a)       zniszczeniem;

b)       ujawnieniem;

c)        modyfikacją.

 

Przeciwdziałanie zagrożeniom (środki):

·           prawne;

·           organizacyjno–administracyjne - stworzenie takich warunków w firmie, aby dane były chronione; szkolenia pracowników; analiza ryzyka;

·           fizyczne - ochrona pomieszczeń, sprzętu, infrastruktury, ochrona przed pożarem, powodzią itp. poprzez  archiwizowanie danych, ochrona przed polem magnetycznym;

·           techniczne - zasilanie, archiwizacja, nadmiarowość w systemie (macierze dysków), ochrona antywirusowa, kryptografia i ochrona danych.

 

Środki prawne:

n         ustawa o prawie autorskim i prawach pokrewnych Dziennik Ustaw, 4 luty 1994 – program podlega ochronie ale nie algorytmy. W USA niektóre algorytmy są patentowane i w ten sposób chronione. Na podstawie powyższej ustawy ochronie podlega: program komputerowy, pewne rozwiązania zapisane w językach programowania, układ baz danych;

n         prawo o ochronie danych osobowych (wchodzi w życie 1 styczeń 1998 r.) (dane niewrażliwe i wrażliwe (wyznanie religijne, poglądy polityczne, stan zdrowia, itp.; z naszego punktu widzenia ochrona tych danych jest bardzo ważna), ustawa dotyczy baz danych, w których przechowywane są dane osobowe) dane osobowe – każda informacja o danej osobie pozwalająca bezpośrednio lub pośrednio ustalić tożsamość tej osoby;

n         ustawa o statystyce publicznej, Dziennik Ustaw, 25 czerwiec 1995 (upoważnia do zbierania przez ankieterów następujących danych do celów statystycznych: imiona i nazwisko, płeć, data i miejsce urodzenia, obywatelstwo, stan cywilny, data małżeństwa, adres zamieszkania; przy spisie ludności tylko ankieter zna odpowiedzi na konkretne pytania i nikt inny);

n         ustawa o zwalczaniu nieuczciwej konkurencji, Dziennik Ustaw, 16 kwiecień 1993 (czyn nieuczciwej konkurencji to działanie przeciw prawu lub dobrym obyczajom);

n         ustawa o rachunkowości, Dziennik Ustaw, wrzesień 1994;

n         ustawa o ochronie topografii układów scalonych, Dziennik Ustaw, październik 1992;

n         ustawa o wynalazczości, tekst ujednolicony - 17 marca 1993 (nie można opatentować programów i algorytmów, ale można opatentować układ realizujący określony algorytm; trwa przez 20 lat od momentu zgłoszenia patentu);

n         ustawa o tajemnicy służbowej i państwowej (jako pracownicy firm jesteśmy zobowiązani do przestrzegania tajemnicy służbowej (określa przełożony) i państwowej;

n         ustawa o zasadach szczególnej kontroli obrotu z zagranicą towarami i technologiami 12 grudzień 1993 (państwo może chcieć wiedzieć kto i do jakich celów użytkuje: urządzenie poligraficzne, kryptograficzne, itp.

n         W nowym kodeksie karnym występują zapisy o bezpieczeństwie i ochronie informacji (osobny rozdział).

a)         § 267 Bezprawne uzyskiwanie informacji.

b)         § 268 Udaremnianie uzyskiwania informacji.

c)         § 269 Niszczenie zapisów szczególnego znaczenia.

d)         § 265 Ujawnienie tajemnicy państwowej.

e)         § 285 Podłączenie się do urządzeń telekomunikacyjnych.

 

Atrybut danych jest to stopień ochrony jakiej mają te dane podlegać.

Dane można podzielić na: jawne, poufne oraz poufne szczególnego znaczenia.

Poufność danych jest to prawo jednostki do tego z kim chce się podzielić posiadanymi danymi oraz do tego od kogo chce przyjąć informacje.

Autentyczność danych - identyfikacja, uwierzytelnianie.

Przestępstwo komputerowe jest to:

·           wszelkie zachowanie przestępcze związane z funkcjonowaniem systemu elektronicznego, a w szczególności z przechowywanymi w nim danymi oraz dostępem do programów z prawami autorskimi;

·           wykorzystanie systemu informatycznego do popełniania przestępstw.

 

Minimalny zbiór czynów uznanych przez Radę Europy za przestępstwa komputerowe:

a)       oszustwa związane z wykorzystaniem komputera (finansowe);

b)       fałszerstwa z wykorzystaniem komputera (fałszywe pieniądze);

c)        niszczenie danych i programów komputerowych;

d)       sabotaż komputerowy (fizyczne niszczenie);

e)       włamania do systemów komputerowych (hacking);

f)         nieuprawnione przechwytywanie informacji (w sieciach);

g)       bezprawne kopiowanie i rozpowszechnianie programów komputerowych prawnie chronionych;

h)       bezprawne kopiowanie topografii układów półprzewodnikowych.

 

Fakultatywny zbiór czynów uznanych przez Radę Europy za przestępstwa komputerowe:

a)        modyfikacja danych lub programów komputerowych;

b)        szpiegostwo komputerowe;

c)        używanie komputerów bez zezwolenia (wykorzystywanie czasu jałowego procesora);

d) używanie prawnie chronionego programu komputerowego bez zezwolenia.

 

Powyższe zestawy zostały stworzone przez komitet ekspertów dla Rady Europy.

 

Ochrona dostępu.

W systemach komputerowych ochrona dostępu jest realizowana przez identyfikację użytkownika za pomocą hasła. Hasło jest ciągiem znaków wprowadzanych przez użytkownika z konsoli (Novell: 4-20, UNIX najczęściej 8). Po wprowadzeniu hasła system sprawdza jego prawidłowość na podstawie pliku, w którym hasła są przechowywane w postaci zaszyfrowanej. Szyfrowanie polega na podaniu ciągu znaków - hasła, jako parametr funkcji szyfrującej f. Funkcja ta charakteryzuje się tym, że obliczenie wartości funkcji odwrotnej do f jest bardzo trudne. Administrator systemu posiada narzędzia umożliwiające wykrycie haseł „słabych” w systemie, czyli haseł łatwych do odgadnięcia, np. takich, które znajdują się w słownikach. Hasło modyfikowane przez użytkownika jest również sprawdzane przez system operacyjny. Sprawdzane jest czy hasło to jest różne od poprzednich haseł i czy wprowadzone słowo jest nietrywialne. Istnieje również możliwość wygenerowania losowego hasła przez system operacyjny.

 

Czas bezpiecznego stosowania hasła określony jest wzorem:

 

,

 

 

 

 

 

co w praktyce daje wzór:

,

 

gdzie:             

|A| - liczba liter alfabetu, którym się posługujemy,

h - długość hasła,

z - liczba znaków wymienianych między systemem a użytkownikiem przy rozpoczynaniu sesji,

v - prędkość przesyłania znaków;

Przykład:

Jeśli |A|=95, h=6 zn, z=20, v=9600 zn/s to , dla |A| = 26 T = 30dni.

Wniosek: należy korzystać ze wszystkich dostępnych znaków.

 

Prawdopodobieństwo złamania hasła.

P               - prawdopodobieństwo znalezienia właściwego hasła (pożądane),

P0              - najmniejsza wartość prawdopodobieństwa obliczana jako stosunek . Prawdopodobieństwo złamania hasła w ciągu m miesięcy

n1               - liczba haseł, które można złamać w ciągu m miesięcy obliczana jako stosunek ,

n2               - liczba wszystkich możliwych haseł (|A|h).

Pozostałe oznaczenia jak wyżej.

P0 można więc obliczyć następująco:

 

Stąd wynika, że powinno być:

 

Z tego wzoru wyznacza się h, np.: dla m = 3 miesiące, P = 10-6, v=1200zn/s, z=20zn:

|A| = 26 => h = 11, a dla  |A| = 95 => h = 8.

Wprowadza się mechanizmy zniechęcania intruzów takie jak: zwiększanie czasu między kolejnymi nieudanymi próbami dostania się do systemu. Algorytm dostępu do systemu może wyglądać np. tak:

 

W niektórych systemach tworzone są listy haseł. Dla poszczególnych sesji używa się kolejnego hasła z listy.

Łatwo jest również obliczyć wartość funkcji szyfrującej F(F(x) ), F(F(F(x))), ... , Fn(x). Wykorzystuje się to w sposób następujący (przykład dla n=1000): po wprowadzeniu hasła przez użytkownika system porównuje je z plikiem hasłowym i jeśli jest prawidłowe wprowadza do tego pliku postać F999(x) hasła. Przy następnym wejściu do systemu następuje ponowne sprawdzenie hasła i jeśli jest poprawne do pliku wprowadzana jest postać F998 hasła, itd. Każde nowe hasło niszczy poprzednie.

 

 

Zasilanie komputerów.

Sprzęt komputerowy powinien być podłączony z oddzielnym bezpiecznikiem z oddzielnej sieci.

Zasilanie elektryczne komputera powinno być pozbawione  takich zjawisk jak:

1.        spadki napięcia  - 84%,

2.        zaniki napięcia – 5%

3.        wahania częstotliwości ,

4.        przepięcia – 1%,

5.        zakłócenia impulsowe (pojawianie się pików),

6.        zakłócenia komutacyjne (iskrzenie) – 7%,

7.        zakłócenia radiowe (wysokiej częstotliwości) – 2%,

8.        zniekształcenia nieliniowe (kształtu sinusoidy),

9.        pojawienie się składowej stałej.

Zakłócenia 4, 6, 7 można wyeliminować przy pomocy dławika dolnoprzepustowego separującego sieć energetyczną od komputera (listwy zasilające np.: Acar, Liza, itp.). Spadki napięcia można wyeliminować przy użyciu autotransformatorów (np. LineR firm APC). Żadne je...

Zgłoś jeśli naruszono regulamin