1. 2. Ochrona systemów informatycznych
Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów
informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system
informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po
cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to
ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy
z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się
odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej
wiedzy.
Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko
uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi
zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej
pracy.
2.1. Awaria sprzętu
Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością
na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu
ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje
wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu
praca jest przerywana do czasu usunięcia awarii, co wiąże się z dodatkowym opóźnieniem
pracy.
Na szczęście są takie rozwiązania, które pomimo niektórych awarii systemu
komputerowego pozwalają kontynuować pracę. Jednym z takiego typu rozwiązań jest tak
zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku,
który stanowi "lustrzaną kopię" dysku zawierającego dane (zawiera identyczne dane).
W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym
technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Jest ona trochę droższą,
ale lepszą metodą. By ją zastosować potrzeba kilku dysków, na których dane zapisywane są
w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema
dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana
2. zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na
czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie
gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech
pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy
dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania
serwera, a więc i całego systemu sieciowego, dzięki czemu pracownicy nawet nie zauważą
awarii. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system
zabezpieczeń SFT III. Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare.
Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji, gdy
którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi
przejmie wszystkie jego funkcje. 1
Również bardzo dobrym sposobem na zabezpieczenie się przed awarią dysku jest
rozwiązanie RAID (Redundant Array Inexpensive Discs). W niewielkich stosunkowo
systemach można wykorzystywać kontrolery wewnętrzne RAID SCSI czy choćby RAID IDE,
które choć tańsze są mniej wydajne i bezpieczne niż SCSI. Średnie firmy powinny zbudować
system wykorzystujący dyski wymienialne „na gorąco” (hot swap) w zewnętrznej obudowie
lub kupić macierz z zewnętrznym kontrolerem RAID. To ostatnie pozwala uniezależnić
działanie macierzy od awarii serwera. Przy wyborze obudowy RAID czy macierzy należy
zwrócić uwagę na odpowiedni system wentylacji, monitoringu temperatury wewnątrz
i zdalnego zarządzania rozwiązaniem. Ważne są w tym przypadku opcje serwisowe, takie jak
czas gwarancji oraz możliwość podpisania umowy na szybką naprawę urządzenia, np.
w ciągu 24 godz.
1
http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
3. Źródło: http://itpedia.pl/index.php/RAID
Rys. 2. 1 Macierz RAID
Na pełen system ochrony danych w systemach pamięci masowych składa się kilka
elementów: 2
1. macierz RAID zabezpiecza system przed awarią twardego dysku,
2. urządzenie zapisu taśmowego chroni system przed ogólną awarią (w tym całkowitą
awarią macierzy RAID), klęską żywiołową (np. powódź, pożar), a także umożliwia ar-
chiwizację danych. Dzięki przechowywaniu backupów z różnych dni możemy odtwo-
rzyć stan np. sprzed awarii, która spowodowała niespójność danych,
3. dane, które nie podlegają zmianom i są rzadko używane, powinny być archiwizowane
na urządzeniach optycznych lub magnetooptycznych, których nośniki są obecnie naj-
tańsze w przeliczeniu na 1 GB. Na system zabezpieczania danych powinna składać się
odpowiednia ochrona antywirusowa (z mechanizmem automatycznej aktualizacji ko-
dów wirusów) i elektryczna.
2
http://itpedia.pl/index.php/RAID
4. 2.2. Cyberprzestępczość
Coraz większym problemem z którym boryka się ochrona systemów informatycznych
jest Cyberprzestępczość. Przeciętny użytkowników komputera ciągle nie zdaje sobie sprawy,
że ktoś może być zainteresowany tym, co robi. Sądzi, że na jego komputerze nie ma niczego,
co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie
stanowią dla niego zagrożenia i to właśnie ta niewiedza stanowi poważne zagrożenie dla
użytkowników. Ludzie nie wiedząc co im grozi od strony „przestępców” nie zabezpieczają się
przed nimi przez co stają się bardzo podatni na ich ataki.
Z dnia na dzień cyberprzestępczość staje sie coraz większym problemem. Przestępcy
komputerowi zaczynają ze sobą współpracować i używają nowych technologii, przez co stają
sie coraz groźniejsi. Widoczne jest to na światowych dochodach z cyberprzestępczości
w 2005 roku przekroczyły nawet wpływy z handlu narkotykami i przekracza 105 mld
dolarów. Żadne państwo na świecie nie jest odporne na cyberprzestępczość - uważa Valerie
McNevin, doradca amerykańskiego Departamentu Skarbu ds. cyberprzestępczości.3
Wykrywalność sięga 70 procent donosi niedawny raport katowickiej firmy Media
Recovery zajmującej się tzw. informatyką śledczą, czyli miedzy innymi poszukiwaniem
śladów i dowodów przestępstw komputerowych. Dane te oparte są na informacjach
z Komendy Głównej Policji. Są jednak o tyle mylące, że uwzględniają tylko przestępczość
komputerową w rozumieniu Kodeksu Karnego, podczas gdy technologie komputerowe
wykorzystywane są coraz częściej w różnych "tradycyjnych" pospolitych przestępstwach.4
Przeważnie takich przestępstw dopuszczają się młodzi ludzie, którzy nie posiadają dużej
wiedzy, ale dysponują dużą ilością wolnego czasu. Kradną oni wiele różnych informacji,
wyróżnić można:
• Strony zawierające aukcje internetowe.
• Dane niezbędne do uzyskania dostępu do różnych serwisów finansowych (usługi
związane z kartami, bankowość internetowa, pieniądze elektroniczne).
• Hasła do komunikatorów internetowych i stron WWW.
• Hasła do skrzynek pocztowych połączonych z kontami ICQ, jak i również wszystkie
adresy e-mail znalezione na komputerze.
3
http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
4
http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
5. • Hasła do gier internetowych, z których najpopularniejsze to Lineage 2 i World of
Warcraft.
• I wiele innych informacji.
Mimo, że systemy zabezpieczeń są cały czas rozbudowane to ilość kradzieży wcale
nie spada, ponieważ Cyberprzestępcy wykorzystują coraz to lepsze wyspecjalizowane
złośliwe programy, socjotechnikę i gry umysłowe (np. podszywanie się pod inną osobę
próbując nakłonić kogoś do podania kont i haseł).
Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas
odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości
e-mail, internetowych czatów, forów, komunikatorów internetowych itp. Jako uzupełnienie
metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika,
której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego
cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan-
PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów
internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się
na komputer złośliwy program wysyła wiadomości (odsyłacze).5 Przykładem przedostania się
takiego wirusa mogą być linki rozsyłające się przez komunikator Gadu-Gadu. Niektórzy
odbiorcy klikają taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do
wiadomości wysyłanych poprzez znajomych.
Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych
powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego
(typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz
przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób
jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi
włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się
dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim
systemem haker ma do czynienia.6
Najbardziej niepokoi to, że obecnie nawet niedoświadczeni twórcy wirusów mogą
napisać takie programy i wykorzystać je w połączeniu z socjotechniką. A co gorsze istnieją
specjalne strony internetowe gdzie można się nauczyć włamywać i pobrać niezbędne
programy do włamania.
5
http://cybertrash.pl/index.php?readmore=71
6
Dariusz Doroziński: Hakerzy technoanarchiści cyberprzestrzeni
6. 2.3. Zasilanie
Równie ważne w ochronie zasobów systemu informatycznego są stabilne warunki
zasilania. Zaniki napięcia zasilającego podczas pracy komputera mogą spowodować utratę
danych. Równie groźne są przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik
lub znaczny spadek napięcia zasilającego trwający ułamek sekundy może spowodować
uszkodzenie danych zapisanych w systemie komputerowym lub zawieszenie się komputerów.
Są one szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe
bądź fiskalne do prowadzenia swej podstawowej działalności. Wówczas zanik napięcia
zasilającego wiąże się z zatrzymaniem pracy do czasu przywrócenia odpowiednich
parametrów zasilania. Jednakże przed zanikiem zasilania lub przepięciami w sieci
energetycznej można się skutecznie zabezpieczyć przy pomocy zasilaczy awaryjnych. Można
zastosować dwa rozwiązania z centralnym zasilaczem awaryjnym lub z jednostkowymi
zasilaczami.
Taki zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń
elektrycznych w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej
energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej
urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć zaprzestaje generacji
energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora,
z którym współpracuje czerpiąc energię ładowania z sieci. Urządzenie te pracuje bez
obsługowo, stale utrzymując gotowość podjęcia funkcji zasilania zastępczego oraz stale
nadzorując stan akumulatora nie dopuszczając do jego rozładowania,
a w razie potrzeby doładowując go.7
Przy wyborze zasilacza należy zwrócić szczególną uwagę na pojemność baterii, która
zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również
rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy
sprzężony z centralnym zasilaczem awaryjnym. Należy pamiętać również o urządzeniach
takich jak drukarka czy skaner, które również podlegają zasilaniu awaryjnemu. Niezbędne jest
także okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku
napięcia zasilającego. Warto również pomyśleć o możliwości wyposażenia sieciowego
serwera plików w oprogramowanie, które pozwoli na automatyczne wyłączenie serwera
w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy
7
http://www.cyfronika.com.pl/zasilaczeawaryjneco.htm
7. zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeśli
jednak firma posiada takie możliwości warto zainwestować w tego typu rozwiązanie.
Rys. 2. 2 Zasilacz UPS
Źródło: Opracowanie własne
Zasilacze UPS to ochrona zasilania na wysokim poziomie dla komputerów
w domu i w małych firmach.
2.4. Ochrona poufności danych
Kolejnym bardzo ważnym czynnikiem prawidłowej ochrony systemów
informatycznych jest odpowiednia ochrona poufności danych co wiąże się również
z prawidłowym funkcjonowaniem firmy. Bardzo poważnie należy traktować odpowiednie
zabezpieczenie systemu przed osobami trzecimi. Każdy pracownik firmy powinien posiadać
tylko taki dostęp do danych, jaki jest mu potrzebny do wykonywania swojej pracy.
8. Jeżeli ochrona danych i systemu jest bardzo istotna, można rozważyć użycie
wyspecjalizowanych programów, które są niestety dość kosztowne. Umożliwiają nie tylko
zabezpieczenie do plików i folderów hasłami, ale także szyfrowanie danych i fizyczne
usuwanie szczególnie istotnych informacji.8
W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może
wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich
danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na
zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel
firmy. Oczywiście są to zjawiska marginalne, lecz jednak występują.9 Każdy użytkownik
powinien mieć odpowiedni zakres danych, do których może mieć dostęp, nie powinien być
zbyt duży, aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne
obowiązki. Ale nie powinny być tez za małe by dobrze spełniały swoją funkcję poufności
danych. Jeśli nie odpowiednie osoby będą miały dostęp do ważnych danych może przynieś to
niepożądane skutki firmie. Osoba ta może nawet wykradać i sprzedawać informacje
konkurencji, co może przynieść ogromne straty firmie.
Dostęp do danych można realizować na dwa sposoby. Jednym z nich jest system
uprawnień dostępu do plików. W tym przypadku dostęp użytkowników do pliku jest
nakładany na dany plik. Czyli dostęp do niego maja tylko użytkownicy dodani do grupy osób
które maja odpowiednie prawo do tego pliku. Drugim sposobem jest system uprawnień
aplikacji w którym użytkownicy mają dostęp do konkretnych opcji i funkcji
wykorzystywanych aplikacji.
Zabezpieczaniem danych zajmuje się również kryptologia. Mimo dużej przydatności
technikę tą stosuje mało osób. Wynika to przede wszystkim ze słabej znajomości tematu, ale
również z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane
w systemach komputerowych oraz przesyłane do innych użytkowników. Większość
użytkowników sieci komputerowych nie mają pojęcia iż list przesyłany pocztą elektroniczną,
można łatwo przechwycić i przeczytać osoba postronna. Co więcej dana osoba może nie tylko
przechwytywać ale i podszywać się pod nas.
W obecnych czasach sprawne funkcjonowanie przedsiębiorstwa jest najczęściej
uzależnione od dobrze działającego systemu informatycznego. Firmy posiadające wiele
oddziałów położonych daleko od siebie, muszą wymieniać poufne informacje między sobą.
Narażone są na ataki, zarówno osób, jak i instytucji pragnących w sposób nieautoryzowany
8
Paweł Kowalski: Dane i bezpieczeństwo
9
http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=29
9. dotrzeć do poufnych informacji zgromadzonych w systemie informatycznym naszej firmy.
O ile właściwie skonstruowana polityka bezpieczeństwa może chronić istotne dane przed
użytkownikami wewnętrznymi i częściowo zewnętrznymi o tyle zazwyczaj nie jesteśmy
w stanie odpowiadać za bezpieczeństwo naszych poufnych danych w chwili, gdy muszą one
z różnych przyczyn opuścić firmę i dotrzeć do innego oddziału lub innej współpracującej
z naszą firmą instytucji.
Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci
komputerowej. Najważniejsze z nich to, możliwość kradzenia danych poprzez kopiowanie
słabo zabezpieczonych danych oraz podsłuchiwanie ruchu w sieci lokalnej przy użyciu karty
Ethernet i odpowiedniego sniffera.10
Metoda bardziej zaawansowaną jest "podsłuchiwanie" danych przesyłanych kablem
sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym
ściśle owija się kabel sieciowy lub też innej metody "nasłuchu" fal elektromagnetycznych.
Kradzież danych i ich modyfikacja może wystąpić również w wyniku naruszenia systemu
autoryzacji przez intruza. Może on miedzy innymi korzystając z technik "nasłuchu" sieci
komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się
uprzednio na żaden z serwerów sieciowych. Intruz mający ważny identyfikator użytkownika
systemu i właściwe hasło może podszyć się pod danego użytkownika i korzystając z jego
zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i modyfikacji
istotnych informacji. Ma możliwość także, podszywania się pod użytkownika systemu,
wprowadzać w błąd innych użytkowników poprzez dezinformację. Intruz ma możliwość
"podkładania" zmodyfikowanych informacji do transmitowanych danych, przez co często
kończy się to utratą cennych informacji lub włamaniem do systemu komputerowego.
2.5. Kryptologia
Najlepszym sposobem by skutecznie zabezpieczyć dane przed kradzieżą jest
stosowanie kryptologii, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji,
zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu
i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często
do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te
10
http://www.cyber.com.pl/archiwum/12/25.shtml
10. metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są
za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił
tego typu informację i droga do systemu otwarta. Podobnie wygląda sprawa transmisji plików
za pośrednictwem FTP.11
Niedawno powstało oprogramowanie o nazwie SSH, którego źródła w języku C
zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma
w założeniu zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych
i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi
sieciowej, wykorzystującej protokół TCP/IP. SSH wykorzystuje technikę kluczy
asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish
czy MD5. Na początku nawiązywania zdalnego połączenia tworzony jest szyfrowany kanał
danych, a następnie użytkownik podaje swoje hasło i rozpoczyna pracę. Dzięki czemu nie jest
możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika
z systemem. Można też powiedzieć inaczej "podsłuchanie" jest możliwe, lecz podsłuchane
informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej
zakończeniu.
SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje
możliwość kompresji przesyłanych danych, co jest istotne szczególnie dla użytkowników
kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych
oraz zabezpieczanie poczty elektronicznej. Dużą rolę we współczesnych systemach
informatycznych odgrywa przesyłanie dokumentów najczęściej w formie poczty
elektronicznej. Najpopularniejszy obecnie protokół transmisji poczty elektronicznej - SMTP
(ang. Simple Mail Transfer Protocol) stosowany powszechnie w Internecie i w sieciach
wykorzystujących technologie intranetowe nie zawiera praktycznie żadnych mechanizmów
umożliwiających zapewnienie bezpieczeństwa przesyłanej informacji. 12
Podobnie jest z autoryzacją. Przesyłana poczta internetowa może mieć zmienione dane
nadawcy, a nawet wiadomość może być zmodyfikowana. W ciągu kilku ostatnich lat autorzy
tego oprogramowanie starają się zmienić tą sytuację. W efekcie wysyłanie tzw. fakemails
stało się trochę trudniejsze.
W takich przypadkach pomocny staje sie program PGP (ang. Pretty Good Privacy),
którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu
kryptografii inżynierii oprogramowania nagrodzony wieloma prestiżowymi nagrodami. P.
11
http://www.cyber.com.pl/archiwum/12/25.shtml
12
http://www.cyber.com.pl/archiwum/12/25.shtml
11. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład
konsorcjum o nazwie Network Associates. Program PGP jest dostępny zarówno w postaci
źródeł w języku C, jak i wersji przystosowanych do pracy w różnych systemach
operacyjnych, w tym na platformę Windows oraz różne odmiany systemu Unixa. 13Zależnie
od typu licencji można kupić ten program lub dostać darmowy. Wersje komercyjne
wykorzystywane są w celach komercyjnych, natomiast bezpłatne wyłącznie do użytku
prywatnego. Program PGP stosuje technikę kluczy asymetrycznych (klucz prywatny
i publiczny), co rozwiązuje problem zachowania poufności przy przekazywaniu klucza,
umożliwiającego szyfrowanie informacji innym osobom.
Program PGP stosuje bardzo silne metody szyfrowania, przez co jest on objęty
ograniczeniami eksportowymi nałożonymi przez rząd USA. Jednakże ograniczenia te nie
obejmowało wersji źródłowej PGP w postaci drukowanej, dzięki czemu zostało one
wywiezione i ponowne odtworzone źródło w języku C w Europie przy użyciu skanerów
i oprogramowania OCR. W ten sposób powstała legalna wersja PGP możliwa do
wykorzystania poza USA bez konieczności otrzymywania zgody rządu USA. Wersja
międzynarodowa zawiera w nazwie literę "i" (od ang. International – międzynarodowy).
Program PGP był pierwotnie opracowany, jako narzędzie umożliwiające zarówno
szyfrowanie przesyłanych wiadomości e-mail, jak i tworzenie tzw. podpisu elektronicznego
pod dokumentem przesyłanym w formie elektronicznej. Kryptograficzny podpis
elektroniczny jest bardziej wiarygodny niż podpis odręczny. Największą zaletą podpisu
elektronicznego jest to, że jego stosowanie uniemożliwia zmodyfikowanie przesyłanej
informacji po zaopatrzeniu jej w podpis, a także podszywanie się intruza pod prawdziwego
nadawcę listu e-mail. Oczywiście, możliwe jest zakodowanie informacji i dodatkowe
zaopatrzenie jej w podpis elektroniczny, co w efekcie podwyższa wiarygodność. Jedyne, o co
musi się troszczyć użytkownik jest to, aby jego klucz prywatny PGP (tworzony przez
użytkownika przy użyciu programu PGP podczas rozpoczynania pracy z nim) nie wpadł
w ręce osób niepowołanych. Klucz PGP jest dodatkowo zabezpieczony hasłem, co utrudnia
jego wykorzystanie przez osoby postronne, nawet w przypadku przejęcia przez nie klucza
użytkownika, mimo to należy trzymać klucz prywatny w możliwie najpewniejszym miejscu.
Natomiast klucz publiczny należy rozesłać do wszystkich osób, z którymi zamierzamy
utrzymywać poufną korespondencję klucz publiczny można nawet umieścić na swojej,
publicznie dostępnej stronie WWW. Program PGP jest dostępny w Internecie dołączona jest
13
http://www.cyber.com.pl/archiwum/12/25.shtml
12. do niego dokładna dokumentacja wraz z opisem bezpiecznego posługiwania się nim. Program
ten może być wykorzystywany do kodowania dowolnych rodzajów plików komputerowych.14
2.6. Archiwizacja danych
Kolejnym bardzo ważnym czynnikiem do poprawnego funkcjonowania każdej firmy
jest archiwizacja danych. Aby zabezpieczyć się przed ich utratą należy, co pewien czas
wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak
dobrana, aby w razie awarii dysku możliwe było odtworzenie danych z kopii
i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków.
Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do
jednego dnia. Jednak nim częściej jest ono wykonywane, tym będzie ono lepsze w przypadku
wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych,
dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz
inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest
urządzenie obsługujące odpowiedni nośnik danych, same nośniki danych oraz
oprogramowanie, które tworzy kopię.
Archiwizacje można podzielić na dwa rodzaje. Zimne polegające na bezpośrednim
skopiowaniu plików z danymi na nośnik (wymaga wyłączenia systemu na czas wykonywania
archiwum) orez gorące polegające na wykonaniu kopii przyrostowej zmian względem
ostatniego archiwum (nie wymaga wyłączania systemu, lecz w praktyce może być tylko
stosowane dla serwerów baz danych SQL) 15. Najczęściej jednak stosowana jest archiwizacja
”na zimno” ponieważ minimalizuje ono możliwość uszkodzenia danych przez aplikacje przy
kopiowaniu.
Do wykonania takiej kopi potrzebny jest nośnik, na który wszystko zostanie zapisane.
Dla małych firm najlepszym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB.
Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie
napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość dużą
szybkością. Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska
popularność. Rozwiązaniem alternatywnym jest streamer, czyli pamięć taśmowa. Zaletą
14
www.cyber.com.pl/archiwum/12/25.shtml
15
http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
13. pamięci taśmowej jest ich duża pojemność, lecz nie można z nich korzystać jak ze zwykłych
dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny, tak
jak w taśmie magnetofonowej. Aby odtworzyć odpowiedni fragment wpierw należy taśmę
przewinąć. Streamery zazwyczaj dostarczane są wraz z oprogramowaniem, które umożliwia
zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie kopii
bezpieczeństwa. Kopie bezpieczeństwa można przechowywać również na dyskietkach, jeśli
dane zajmują mało miejsca, lecz metoda ta nie jest polecana ze względu na bardzo dużą
awaryjność. W przedsiębiorstwie powinna być wyznaczona osoba (najlepiej informatyk)
odpowiedzialna za sumienne i stałe wykonywanie kopii bezpieczeństwa, osoba taka powinna
być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia
dostępu do danych. Należy pamiętać by nośniki przeznaczone do archiwizacji miały
odpowiednia rotację. Firma powinna dysponować przynajmniej dwoma zestawami nośników
i kopie wykonywać naprzemiennie raz na jednym raz na drugim zestawie. Zestaw aktualnie
nieużywany powinien się znajdować poza siedzibą firmy. Dobrze opracowana rotacja
nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy
kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania
kopii bezpieczeństwa. Nośniki z danymi nie mogą być trzymane w widocznym miejscu,
ponieważ każda osoba może je wtedy ukraść i wykorzystać przeciwko firmie.
2.7. Wirusy
W końcu największy problem z którym boryka się ochrona systemów
informatycznych czyli wirusy komputerowe i inne robaki atakujące nasz komputer którym
poświence resztę mojej pracy.
Zdecydowana większość współczesnych wirusów to programy doklejające się do pliku,
dzięki czemu mogą być transportowane między komputerami. Koderzy wirusów jako jeden
z głównych celów w swojej pracy stawiają na dopracowanie funkcji infekcji a co za tym idzie
rozprzestrzeniania się swojego programu. Prowadzi do to tego, że powstało wiele ich odmian
i typów. Mamy wirusy plików wsadowych, makrowirusy (Word, MS Project, itp), wirusy
pasożytnicze. Skrypt ten jednak opisuje wirusy w oparciu o architekturę komputerów, jak ją
wykorzystać do ich tworzenia, dlatego skupimy się na wirusach infekujących pliki oraz określone
sektory dysków twardych.16
16
Mariusz Ciepły, Krzysztof Składzień : Wirusy komputerowe – architektura komputerów
14. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi (np. dyskietki ),
oraz wykorzystywanie komputera służbowego do celów rozrywkowych (płyty
z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne
natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Chcąc
skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na
których odbywa się wymiana danych w oprogramowanie antywirusowe. Programy te musza
być systematycznie uaktualnianie bazami wzorców nowo powstających wirusów, ponieważ
co chwile powstają nowe wirusy i bez aktualizacji antywirusy są prawie bez użyteczne.
Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki
sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym
monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą
ochronę systemu, lecz spowalnia prace komputera. Przy pewnego typu czynnościach
spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska
komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też
monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska,
na których realizowany jest dostęp do internetu. Nawet w sytuacji, gdy wiele stanowisk sieci
posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać
skanowanie antywirusowe wszystkich dysków. Najlepszym rozwiązaniem w firmie było by
zatrudnienie specjalisty, który zająłby się aktualizacją i oprogramowaniem.17
Rys. 2. 3 Wykryte zagrożenia przez Pand ActiveScan
Źródło: http://www.pandasoftware.com.pl/onas/prasa/
Lista zagrożeń internetowych została przygotowana na podstawie danych
zgromadzonych przez Panda ActiveScan. Wykres przedstawia ranking najczęściej
17
http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
15. występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi
zagrożeniami są Spy/Adware. Wynika to przede wszystkich ze sposobu, w jaki się
rozpowszechniają, która zostanie opisana w dalszej części kursu. Na drugim miejscu w marcu
uplasowały się trojany, które stanowiły 25% infekcji. Resztę stanowią takie zagrożenia jak
Robaki, Boty czy Dialry które występują już rzadziej co nie znaczy ze są mniej uciążliwe dla
użytkowników.