WYDAWNICTWO NAUKOWE PWN WARSZAWA
Bezpieczeństwo i ochrona danych w komputerach Czyli, jak zabezpieczyć swój komputer Ola Pytlarz, Ewa Kundera 2014
Bezpieczeństwo i ochrona danych w komputerach
Spis treści
Spis ilustracji Rysunek 1 Szyfrowanie symetryczne…………………………………………………………………………………6 Rysunek 2 Szyfrowanie asymetryczne……………………………………………………………………………….6
2
Bezpieczeństwo i ochrona danych w komputerach
1. Bezpieczeństwo i ochrona danych w komputerach Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług. Spis Treści
1.1 Konta osobiste, prawa dostępu. Konta osobiste Są obecnie najpowszechniejszym produktem finansowym wśród internautów i posiada je 76% polskich internautów. Jest rachunkiem oszczędnościowo – rozliczeniowym obsługiwanym przez instytucję bankową na rzecz użytkownika. Rachunek taki służy do przechowywania i swobodnego dysponowania środkami finansowymi. Bank prowadzący dany rachunek rozliczeniowo – oszczędnościowy zobligowany jest do zapewnienia właścicielowi konta bezwzględnego dostępu do zebranych na rachunku pieniędzy. w rzeczywistości oznacza to, iż środki uzbierane na koncie osobistym można w sposób gotówkowy lub bezgotówkowy swobodnie wydawać również to, że np. pracodawca może zasilać nasz rachunek dochodami uzyskanymi z pracy. w dzisiejszych czasach rachunek oszczędnościowo rozliczeniowy to standard. w dobie Internetu bardzo wiele transakcji jest przeprowadzanych w sposób bezgotówkowy. Jedynie posiadanie własnego konta osobistego zapewnia dostęp do takich transakcji. Zakładając konta w portalach internetowych powinniśmy zatroszczyć się zarówno o ochronę naszych danych przed nieupoważnionym dostępem, jak i ochroną przed ich utratą. Ze względów bezpieczeństwa każdemu kontu przypisywane są prawa dostępu, które określają operacje, które może wykonać dany użytkownik i zakres informacji, do jakich ma dostęp. W celu zweryfikowania tożsamości użytkownika odbywa się uwierzytelnienie, które może przybrać następujące postaci: • hasła alfanumerycznego1 • hasła graficznego • karty dostępu • metody biometrycznej (odcisku palca)
Prawa dostępu
1Kod
alfanumeryczny (ang. alphanumeric code) – kod w którym do zapisu napisów i liczb, przedstawianych jako ciągi cyfr, używa się określonych w danym kodzie znaków. w technice cyfrowej określonym znakom kodu nadaje się wartości liczbowe.
3
Bezpieczeństwo i ochrona danych w komputerach To mechanizmy, które mają na celu zapewnienie bezpieczeństwa danych w systemach ogólnodostępnych. Dlatego właśnie kody dostępu są kluczowym elementem posiadania konta osobistego. Prawa dostępu przydzielamy do trzech głównych kategorii: - user - użytkownik, właściciel pliku, - group - grupa, właściciel pliku, - other - pozostali użytkownicy.
Spis Treści
1.2 Odmiany złośliwego oprogramowania. Złośliwymi programami nazywamy wszystkie skrypty lub programiki, których zadaniem jest instalowanie się obcych komputerach bez wiedzy i świadomej zgody jego użytkownika celem pozyskania informacji lub przejęcia kontroli nad danym komputerem. Do tego typu programów zaliczamy: malware – do tej kategorii złośliwego oprogramowania należą wszystkie aplikacje, których zadaniem jest niekontrolowane szkodliwe działanie wobec użytkownika komputera. spyware – jest to oprogramowanie, którego zadaniem jest śledzenie poczynań użytkownika zarówno w jego własnym komputerze jak i w internecie. trojan – program za pomocą którego haker może sprawować kontrolę nad komputerem użytkownika bez jego wiedzy i zgody. rootkit – oprogramowanie, które ma za zadanie ukrywanie swojej obecności w systemie operacyjnym oraz ukrywanie obecności innego oprogramowania hakerskiego. Zwyczajowo tego typu oprogramowanie blokuje programy antywirusowe. spam – niechciana, niezamawiana poczta reklamowa, której część może być wykorzystywana jako nośnik malware. phishing – jest to rodzaj kampanii socjotechnicznej, której celem jest wyciągnięcie poufnych informacji od użytkownika celem przeprowadzenia właściwego ataku hakerskiego. Kampania ta polega na rozsyłaniu wiadomości drogą elektroniczną. wirusy i robaki – oprogramowanie, które ma za zadanie rozpowszechnianie własnych kopii. Wirusy mają za zadanie zainfekowanie plików wykonywalnych natomiast robaki rozprzestrzeniają się przy pomocy poczty elektronicznej i komunikatorów. Spis Treści
1.3 Oprogramowania zabezpieczające Oprogramowanie zabezpieczające, czyli tzw. antywirus jest obowiązkowym programem na każdym komputerze. Jego celem jest ochrona przed różnego typu zagrożeniami. Wykrywa, zwalcza i usuwa wirusy, zabezpiecza przed niechcianym spamem, może również gwarantować bezpieczne logowanie do systemów bankowości internetowej. Ważne jest aby oprogramowanie zabezpieczające 4
Bezpieczeństwo i ochrona danych w komputerach posiadało również możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu. Pierwszy komercyjny program antywirusowym pojawił się w 1989. Był nim AntiVirenKit niemieckiej firmy G Data Software AG. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły – skaner i monitor. Mogą również posiadać szczepionki i programy autoweryfikujące. Skaner Jest najstarszym i najprostszym sposobem ochrony antywirusowej. Przeszukuje zawartość dysku, badając pliki na żądanie lub co jakiś czas. Jego działanie oparte jest na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Monitor Bada pliki ciągle, w sposób automatyczny, kontrolując przez to bieżące operacje komputera. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny. Szczepionki To programy skierowane przeciwko konkretnym wirusom. Programy autoweryfikujące Dodają do wskazanego pliku określony kod, który dopisywany jest poprzez wykorzystanie tych samych mechanizmów, co wirusy. Pozwala to na autoweryfikację, czy dany program nie został w jakiś sposób zmieniony przez wirusa. Jeśli użytkownik nie posiada programu antywirusowego, a chciałby szybko sprawdzić dysk lub tylko jeden plik, dobrym rozwiązaniem są skanery online. Po zakończeniu pracy skaner informuje o liczbie znalezionych wirusów i o tym, ile z nich udało mu się skutecznie usunąć.
PRZYKŁADY OPROGRAMOWAŃ ZABEZPIECZAJĄCYCH: Currports Wyświetla aktualnie otwarte porty TCP/IP oraz UDP. Następnie dla każdego portu znajdującego się na liście wyświetla informacje o procesie który go otworzył włączając w to takie informacje jak jego nazwa, dokładna ścieżka dostępu, PID, datę jego utworzenia, nazwę użytkownika który go uruchomił, numery portów lokalnych, zdalnych, nazwę zdalnego hosta oraz wiele innych opcji. DefenseWall HIPS Informuje o keystrokes'ach, keyloggerach, i innych istotnych zdarzeniach wywoływanych przez złośliwe oprogramowanie. Chroni również przed próbami kradzieży tożsamości. Snort Sieciowy system wykrywania włamań. Posiada szeroki zakres mechanizmów detekcji ataków oraz umożliwia, w czasie rzeczywistym, dokonywanie analizy ruchu i rejestrowanie pakietów przechodzących przez sieci oparte na protokołach IP/TCP/UDP/ICMP. Potrafi przeprowadzać analizę
5
Bezpieczeństwo i ochrona danych w komputerach strumieni pakietów, wyszukiwać i dopasowywać podejrzane treści, a także wykrywać wiele ataków i anomalii. Spis Treści
1.4 Szyfrowanie danych Najlepszym sposobem na zabezpieczenie się przed wyciekiem danych jest ich zaszyfrowanie. Dokonuje się tego przy użyciu algorytmu i klucza, co powoduje, że ich odczytanie bez znajomości klucza staje się niemożliwe. Klucze szyfrowania danych są określane w momencie nawiązania połączenia przez komputery. Użycie szyfrowania danych może zostać zainicjowane przez komputer użytkownika lub przez serwer, z którym chce on się połączyć. Wyróżniamy dwie podstawowe metody szyfrowania danych:
Szyfrowanie symetryczne Nadawca i odbiorca wiadomości używają tego samego prywatnego klucza. Inaczej mówiąc, każdy kto jest w posiadaniu danego klucza symetrycznego, może zarówno zaszyfrować jak i odszyfrować wiadomość.
Rysunek Szyfrowanie symetryczne
Przykłady szyfrów symetrycznych: - algorytm DES - symetryczny szyfr blokowy, gdzie szyfrowany tekst jest dzielony na ośmiobajtowe bloki danych, które są argumentem operacji przestawień i podstawień, zależnych od wykorzystywanego klucza szyfrowania. - algorytm AES - symetryczny szyfr blokowy, który operuje na 16-bajtowych blokach danych, a szyfrowanie jest chronione kluczami, których długości mogą wynosić 128, 192 lub 256 bitów.
Szyfrowanie asymetryczne Wyróżniamy dwa klucze generowane przez odbiorcę - prywatny i publiczny. Klucze do szyfrowania i deszyfrowania muszą być różne. Nasza wiadomość zaszyfrowana jest jednym z kluczy, który stanowi parę z kluczem służącym do odszyfrowania. Wiadomość zaszyfrowana danym kluczem nie może być odszyfrowana za jego pomocą. Ponadto znajomość jednego z pary kluczy nie pozwoli na odgadnięcie drugiego.
6 Rysunek Szyfrowanie asymetryczne
Bezpieczeństwo i ochrona danych w komputerach
Przykładem szyfrowania asymetrycznego jest algorytm RSA. Podstawą komunikacji tą metodą jest wygenerowanie pary kluczy. Klucz przekazany do publicznej wiadomości, nazywany jest kluczem publicznym lub jawnym. Może on być stosowany do szyfrowania lub deszyfrowania informacji otrzymanych od osoby, która go wygenerowała. Natomiast klucz prywatny (tajny) jest wykorzystywany do szyfrowania wiadomości sporządzonej przez posiadacza tego klucza. Klucze szyfrowania muszą mieć długość minimum 1024 bitów. Spis Treści
1.5 Ważne pojęcia Keylogger To rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna. Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy
Programy szpiegujące (ang. spyware) To programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: • • • • • • •
adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy poczty elektronicznej archiwum
Do najbardziej znanych programów tego typu należą: • • • • •
Aureate Cydoor Gator Promulgate SaveNow
7
Bezpieczeństwo i ochrona danych w komputerach Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. w chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak: • • • •
Ad-Aware Spybot Search & Destroy Spy Sweeper Windowa Defender
Trojan (koń trojański) Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje. Głównym celem konia trojańskiego jest umożliwienie osobie trzeciej dostępu do komputera, a nawet pełnego przejęcia nad nim kontroli.
Wirus komputerowy Program komputerowy stworzony do niszczenia bądź uszkadzania danych, zakłócania pracy komputera, powodowania jego niecodziennych, nieprzewidywalnych zachowań. Wirus komputerowy ma możliwość produkowania swych kopii w innym programie, przy jednoczesnej zmianie kodu tego programu.
Robak komputerowy Program komputerowy, podobny do wirusa komputerowego, jednakże w przeciwieństwie do tradycyjnie rozumianych wirusów, nie potrzebuje on nosiciela. Robak jest najczęściej fragmentem kodu, posiadającym zdolność samo powielania się i rozprzestrzeniania we wszystkich sieciach podłączonych do zarażonego komputera. Spis Treści
Bibliografia - wikipedia.org - wirtualna-rodzinka.pl - szyfrowanie.estrefa.net - slawop.net - technet.microsoft.com
8