OCHRONA DANYCH
Literatura:
a) Czechowski, Sienkiewicz, Przestępcze oblicza komputerów, PWN, Warszawa 1993;
b) D. E. Denning, Kryptografia i ochrona danych, Warszawa 1992;
c) D. Ferbrache, Patologia wirusów komputerowych, WNT, Warszawa 1993;
d) S. Garfunkel, G. Stafford, Practical UNIX and Internet Security;
e) J. Hrusek, Wirusy komputerowe i ochrona antywirusowa, WKT, Warszawa 1995;
f) B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 1995;
g) B. Schneier, Ochrona poczty elektronicznej, WNT, Warszawa 1996;
h) J. Stokłosa, Algorytmy kryptograficzne, 1994;
i) J. Stokłosa, Kryptograficzna ochrona danych w systemach komputerowych, NAKOM, Poznań 1994;
j) J. Stokłosa (red.), Ochrona danych w systemach komputerowych, Poznań 1997;
Wprowadzenie.
Relacja między otoczeniem zewnętrznym a systemem komputerowym przedstawia się następująco:
Programy oddziałujące na otoczenie powinny być bezpieczne – tym zajmuje się inżynieria oprogramowania.
Na wykładach będziemy zajmować się oddziaływaniem otoczenia na systemy komputerowe i zabezpieczeniami stosowanymi w celu przeciwdziałania ”bezprawnemu” i niepożądanemu ich zniszczeniu
Dane są chronione (bezpieczeństwo danych) przed:
a) zniszczeniem;
b) ujawnieniem;
c) modyfikacją.
Przeciwdziałanie zagrożeniom (środki):
· prawne;
· organizacyjno–administracyjne - stworzenie takich warunków w firmie, aby dane były chronione; szkolenia pracowników; analiza ryzyka;
· fizyczne - ochrona pomieszczeń, sprzętu, infrastruktury, ochrona przed pożarem, powodzią itp. poprzez archiwizowanie danych, ochrona przed polem magnetycznym;
· techniczne - zasilanie, archiwizacja, nadmiarowość w systemie (macierze dysków), ochrona antywirusowa, kryptografia i ochrona danych.
Środki prawne:
n ustawa o prawie autorskim i prawach pokrewnych Dziennik Ustaw, 4 luty 1994 – program podlega ochronie ale nie algorytmy. W USA niektóre algorytmy są patentowane i w ten sposób chronione. Na podstawie powyższej ustawy ochronie podlega: program komputerowy, pewne rozwiązania zapisane w językach programowania, układ baz danych;
n prawo o ochronie danych osobowych (wchodzi w życie 1 styczeń 1998 r.) (dane niewrażliwe i wrażliwe (wyznanie religijne, poglądy polityczne, stan zdrowia, itp.; z naszego punktu widzenia ochrona tych danych jest bardzo ważna), ustawa dotyczy baz danych, w których przechowywane są dane osobowe) dane osobowe – każda informacja o danej osobie pozwalająca bezpośrednio lub pośrednio ustalić tożsamość tej osoby;
n ustawa o statystyce publicznej, Dziennik Ustaw, 25 czerwiec 1995 (upoważnia do zbierania przez ankieterów następujących danych do celów statystycznych: imiona i nazwisko, płeć, data i miejsce urodzenia, obywatelstwo, stan cywilny, data małżeństwa, adres zamieszkania; przy spisie ludności tylko ankieter zna odpowiedzi na konkretne pytania i nikt inny);
n ustawa o zwalczaniu nieuczciwej konkurencji, Dziennik Ustaw, 16 kwiecień 1993 (czyn nieuczciwej konkurencji to działanie przeciw prawu lub dobrym obyczajom);
n ustawa o rachunkowości, Dziennik Ustaw, wrzesień 1994;
n ustawa o ochronie topografii układów scalonych, Dziennik Ustaw, październik 1992;
n ustawa o wynalazczości, tekst ujednolicony - 17 marca 1993 (nie można opatentować programów i algorytmów, ale można opatentować układ realizujący określony algorytm; trwa przez 20 lat od momentu zgłoszenia patentu);
n ustawa o tajemnicy służbowej i państwowej (jako pracownicy firm jesteśmy zobowiązani do przestrzegania tajemnicy służbowej (określa przełożony) i państwowej;
n ustawa o zasadach szczególnej kontroli obrotu z zagranicą towarami i technologiami 12 grudzień 1993 (państwo może chcieć wiedzieć kto i do jakich celów użytkuje: urządzenie poligraficzne, kryptograficzne, itp.
n W nowym kodeksie karnym występują zapisy o bezpieczeństwie i ochronie informacji (osobny rozdział).
a) § 267 Bezprawne uzyskiwanie informacji.
b) § 268 Udaremnianie uzyskiwania informacji.
c) § 269 Niszczenie zapisów szczególnego znaczenia.
d) § 265 Ujawnienie tajemnicy państwowej.
e) § 285 Podłączenie się do urządzeń telekomunikacyjnych.
Atrybut danych jest to stopień ochrony jakiej mają te dane podlegać.
Dane można podzielić na: jawne, poufne oraz poufne szczególnego znaczenia.
Poufność danych jest to prawo jednostki do tego z kim chce się podzielić posiadanymi danymi oraz do tego od kogo chce przyjąć informacje.
Autentyczność danych - identyfikacja, uwierzytelnianie.
Przestępstwo komputerowe jest to:
· wszelkie zachowanie przestępcze związane z funkcjonowaniem systemu elektronicznego, a w szczególności z przechowywanymi w nim danymi oraz dostępem do programów z prawami autorskimi;
· wykorzystanie systemu informatycznego do popełniania przestępstw.
Minimalny zbiór czynów uznanych przez Radę Europy za przestępstwa komputerowe:
a) oszustwa związane z wykorzystaniem komputera (finansowe);
b) fałszerstwa z wykorzystaniem komputera (fałszywe pieniądze);
c) niszczenie danych i programów komputerowych;
d) sabotaż komputerowy (fizyczne niszczenie);
e) włamania do systemów komputerowych (hacking);
f) nieuprawnione przechwytywanie informacji (w sieciach);
g) bezprawne kopiowanie i rozpowszechnianie programów komputerowych prawnie chronionych;
h) bezprawne kopiowanie topografii układów półprzewodnikowych.
Fakultatywny zbiór czynów uznanych przez Radę Europy za przestępstwa komputerowe:
a) modyfikacja danych lub programów komputerowych;
b) szpiegostwo komputerowe;
c) używanie komputerów bez zezwolenia (wykorzystywanie czasu jałowego procesora);
d) używanie prawnie chronionego programu komputerowego bez zezwolenia.
Powyższe zestawy zostały stworzone przez komitet ekspertów dla Rady Europy.
Ochrona dostępu.
W systemach komputerowych ochrona dostępu jest realizowana przez identyfikację użytkownika za pomocą hasła. Hasło jest ciągiem znaków wprowadzanych przez użytkownika z konsoli (Novell: 4-20, UNIX najczęściej 8). Po wprowadzeniu hasła system sprawdza jego prawidłowość na podstawie pliku, w którym hasła są przechowywane w postaci zaszyfrowanej. Szyfrowanie polega na podaniu ciągu znaków - hasła, jako parametr funkcji szyfrującej f. Funkcja ta charakteryzuje się tym, że obliczenie wartości funkcji odwrotnej do f jest bardzo trudne. Administrator systemu posiada narzędzia umożliwiające wykrycie haseł „słabych” w systemie, czyli haseł łatwych do odgadnięcia, np. takich, które znajdują się w słownikach. Hasło modyfikowane przez użytkownika jest również sprawdzane przez system operacyjny. Sprawdzane jest czy hasło to jest różne od poprzednich haseł i czy wprowadzone słowo jest nietrywialne. Istnieje również możliwość wygenerowania losowego hasła przez system operacyjny.
Czas bezpiecznego stosowania hasła określony jest wzorem:
,
co w praktyce daje wzór:
gdzie:
|A| - liczba liter alfabetu, którym się posługujemy,
h - długość hasła,
z - liczba znaków wymienianych między systemem a użytkownikiem przy rozpoczynaniu sesji,
v - prędkość przesyłania znaków;
Przykład:
Jeśli |A|=95, h=6 zn, z=20, v=9600 zn/s to , dla |A| = 26 T = 30dni.
Wniosek: należy korzystać ze wszystkich dostępnych znaków.
Prawdopodobieństwo złamania hasła.
P - prawdopodobieństwo znalezienia właściwego hasła (pożądane),
P0 - najmniejsza wartość prawdopodobieństwa obliczana jako stosunek . Prawdopodobieństwo złamania hasła w ciągu m miesięcy
n1 - liczba haseł, które można złamać w ciągu m miesięcy obliczana jako stosunek ,
n2 - liczba wszystkich możliwych haseł (|A|h).
Pozostałe oznaczenia jak wyżej.
P0 można więc obliczyć następująco:
Stąd wynika, że powinno być:
Z tego wzoru wyznacza się h, np.: dla m = 3 miesiące, P = 10-6, v=1200zn/s, z=20zn:
|A| = 26 => h = 11, a dla |A| = 95 => h = 8.
Wprowadza się mechanizmy zniechęcania intruzów takie jak: zwiększanie czasu między kolejnymi nieudanymi próbami dostania się do systemu. Algorytm dostępu do systemu może wyglądać np. tak:
W niektórych systemach tworzone są listy haseł. Dla poszczególnych sesji używa się kolejnego hasła z listy.
Łatwo jest również obliczyć wartość funkcji szyfrującej F(F(x) ), F(F(F(x))), ... , Fn(x). Wykorzystuje się to w sposób następujący (przykład dla n=1000): po wprowadzeniu hasła przez użytkownika system porównuje je z plikiem hasłowym i jeśli jest prawidłowe wprowadza do tego pliku postać F999(x) hasła. Przy następnym wejściu do systemu następuje ponowne sprawdzenie hasła i jeśli jest poprawne do pliku wprowadzana jest postać F998 hasła, itd. Każde nowe hasło niszczy poprzednie.
Zasilanie komputerów.
Sprzęt komputerowy powinien być podłączony z oddzielnym bezpiecznikiem z oddzielnej sieci.
Zasilanie elektryczne komputera powinno być pozbawione takich zjawisk jak:
1. spadki napięcia - 84%,
2. zaniki napięcia – 5%
3. wahania częstotliwości ,
4. przepięcia – 1%,
5. zakłócenia impulsowe (pojawianie się pików),
6. zakłócenia komutacyjne (iskrzenie) – 7%,
7. zakłócenia radiowe (wysokiej częstotliwości) – 2%,
8. zniekształcenia nieliniowe (kształtu sinusoidy),
9. pojawienie się składowej stałej.
Zakłócenia 4, 6, 7 można wyeliminować przy pomocy dławika dolnoprzepustowego separującego sieć energetyczną od komputera (listwy zasilające np.: Acar, Liza, itp.). Spadki napięcia można wyeliminować przy użyciu autotransformatorów (np. LineR firm APC). Żadne je...
kar_pio