Bezpieczeństwo komputerowe

Page 1

Spis Treści: 1. Wprowadzenie 2. Uprawnienia Użytkowników 3. Odmiany Oprogramowania Złośliwego 4. Oprogramowanie Zabezpieczające 5. Szyfrowanie Danych 1. Wprowadzenie

W obecnych czasach urządzenia elektroniczne oparte na przeróżnych systemach odgrywają co raz większą rolę, przede wszystkim mają za zadanie ułatwić nam życie. Jednak zawsze znajdują się ludzie którzy chcą odnieść korzyści kosztem innych. Swoje miejsce znaleźli także w dzisiejszych czasach łamiąc zabezpieczenia, tworząc wirusy czy kradnąc dane. Dlatego tak ważne jest by wiedzieć jak się przednimi bronić i na co powinniśmy uważać w sieci. 2. Uprawnienia użytkowników- nadawane przez administratora reguły, według których system przydziela danemu użytkownikowi określony zakres dostępu . Czynności Administracyjne- szereg czynności mających na celu uczynienie systemu

bezpiecznym i umożliwienie użytkownikom pracy na nim, poprzez optymalizację konfiguracji systemu oraz instalację niezbędnego oprogramowania. Są to m.in. instalacja i aktualizacja oprogramowania, dodawanie i usuwanie użytkowników, nadawanie i zmiana uprawnień, zabezpieczanie systemu przed niedozwolonym dostępem pochodzącym z zewnątrz lub od lokalnych użytkowników itd. Administrator- użytkownik posiadający uprawnienia pozwalające mu na wykonywanie

czynności administracyjnych. Użytkownik- osoba uprawniona do zalogowania się na swoim koncie, korzystania z

przewidzianego dla niej przez administratora oprogramowania, zarządzania zawartością swojego katalogu domowego oraz w przewidzianym przez administratora zakresie innych katalogów. Root- najważniejszy użytkownik w systemach o konstrukcji uniksowej, posiadający

uprawnienia do zarządzania w pełnym zakresie zawartością wszystkich katalogów systemu(łącznie z katalogiem /), montowania partycji i urządzeń, uruchamiania wszystkich programów, dokonywania wszelkich zmian w konfiguracji systemu oraz modyfikacji wszystkich plików.


Katalog domowy- folder wraz z podfolderami przypisany wyłącznie jednemu

użytkownikowi, zawierający należące do niego pliki oraz dane dotyczące osobistych ustawień użytkownika. Tryb Graficzny- tryb zalogowania, w którym komunikacja między systemem a

użytkownikiem odbywa się poprzez powłokę graficzną Konsola- niegraficzny tryb zalogowania, w którym komunikacja między systemem a

użytkownikiem odbywa się poprzez powłokę tekstową Porównanie Uprawnień Użytkowników i Administratorów w systemach Windows oraz w systemach o konstrukcji uniksowej Rodzaj Uprawnień System Windows System o konstrukcji uniksowej Zwykły Użytkownik

Administrator

Zwykły Użytkownik

Administrator

Root

Logowanie w trybie graficznym

tak

tak

Przeważnie tak, Administrator może to zmienić

tak

Nie

Logowanie w konsoli

Tak

tak

Tak

Tak

tak

Uruchamianie zwykłych programów

tak

tak

tak

tak

tak

Uruchamianie narzędzi systemowych

nie

tak

nie

Tak, poprzez sudo

tak

Zarządzanie zawartością swojego katalogu domowego

Tak

Tak

Tak

Tak

Tak

Zarządzanie zawartością katalogów domowych innych użytkowników

Nie

Tak, choć nie zawsze w pełnym zakresie

Nie

Tak, poprzez sudo

Tak

Zmiany w plikach i katalogach systemowych

Nie

Tak, w bardzo ograniczonym zakresie

Nie

Tak, w Tak, w pełnym zakresie ograniczonym zakresie

Instalacja Oprogramowania

Nie

Tak

Nie

Tak, poprzez sudo

Tak

Dodawanie użytkowników

Nie

Tak

Nie

Tak, poprzez sudo

tak

Zmiany w konfiguracji systemu

Nie

Tak, w ograniczonym zakresie

Nie

Przeważnie tak, choć istnieją wyjątki

Tak

Współdzielenie plików

Tak

Tak

Tak

Tak

Tak


3. Oprogramowanie Złośliwe Oprogramowanie Złośliwe(ang. Malware)- oprogramowanie tworzone przez crackerów w

celu wykradania innym użytkownikom ich danych, uzyskiwania dostępu do ich komputerów lub niszczenia im ich pracy lub systemów, działające zazwyczaj niejawnie i nastręczające poważnych trudności podczas prób unieszkodliwienia. Pośród Oprogramowania Złośliwego wyróżniamy: 

Stealware/parasiteware – służące do okradania kont internetowych,

Adware – oprogramowanie wyświetlające reklamy,

Scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze

określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. 

Hijacker Browser Helper Object(HBHO) – dodatki do przeglądarek, wykonujące

operacje bez wiedzy użytkownika. 

Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do

dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). 

Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada

działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.  Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany

przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.


 Keylogger- urządzenie fizyczne lub oprogramowanie(rodzaj spyware) działające bez

wiedzy użytkownika, zbierające i zapisujące wciskane sekwencje klawiszy, a w przypadku oprogramowania nieraz także sytuacje, w jakich były te kombinacje wciskane i adresy pól tekstowych, służące włamywaczowi w celu poznania nazw użytkowników, haseł a także innych znaczących informacji, które mogą być przydatne przy łamaniu kont ofiary.  Robak (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmnażające się

tylko przez sieć. W przeciwieństwie do wirusów nie potrzebujące programu „żywiciela”; często rozprzestrzeniane za pośrednictwem elektronicznej poczty.  Wirus – program lub fragment wrogiego wykonalnego kodu, dołączający się,

nadpisujący lub zamieniający inny program w celu reprodukcji samego siebie bez wiedzy i zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: a) wirusy Sektora Rozruchowego (ang. boot sector viruses), b) wirusy pasożytnicze (ang. parasitic viruses), c) wirusy wieloczęściowe (ang. multi-partite viruses), d) wirusy towarzyszące (ang. companion viruses), e) makrowirusy (ang. macro viruses).

 Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania

jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.  Trojan- pozornie przydatne oprogramowanie lub plik, zainstalowane lub zapisane na

dysku przez użytkownika, zawierające zamaskowane oprogramowanie złośliwe jako niepozorny fragment kodu; oprócz 'normalnej' funkcjonalności programy trojańskie zawierają niejawnie działające procesy szkodliwe dla systemu, umożliwiające agresorowi kontrolować system  Spyware(ang. Oprogramowanie Szpiegowskie)- oprogramowanie działające bez wiedzy

użytkownika, zbierające i przekazujące włamywaczowi informacje o zawartości plików użytkownika, odwiedzanych przez niego stronach i wpisywanych nazwach użytkownika oraz hasłach; często występuje jako dodatkowy i niejawny element większego programu, sprawia poważne trudności przy próbie usunięcia; nieraz wzbogacone o dodatkowe funkcje, jak np. modyfikowanie rejestrów i ustawień, czy uruchamianie zasysanych z sieci plików.  Backdoor(ang. Tylne Wejście) – droga do przejęcia kontroli nad zainfekowanym komputerem, umożliwiająca wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem, modyfikacją i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom zdalne i niejawne administrowanie systemem operacyjnym poprzez sieć.


4. Oprogramowanie Zabezpieczające Oprogramowanie zabezpieczające- ogólna nazwa oprogramowania służącego do zapewniania, przywracania i podnoszenia poziomu bezpieczeństwa systemu informatycznego. Podział Zabezpieczającego Oprogramowania: 1) Oprogramowanie Antywirusowe 2) Firewall 3) Oprogramowanie Szyfrujące 4) Antydialery 5) systemowe części tzw Honeypotu Oprogramowanie Szyfrujące- oprogramowanie służące do szyfrowania danych, w celu

uczynienia ich bezużytecznymi dla agresora nieposiadającego stosownych narzędzi i nieznającego haseł. Oprogramowanie Antywirusowe- oprogramowanie skanujące system i pliki w

poszukiwaniu sygnatur wirusów w celu zneutralizowania zagrożenia. Dodatkową funkcją tego rodzaju oprogramowania jest 'leczenie' zainfekowanych plików, polegające na usuwaniu z nich wirusa. Zwykle oprócz wirusów rozpoznaje także trojany, robaki i inne oprogramowanie pokrewne Firewall(ang. Ściana Przeciwogniowa)-oprogramowanie wkomponowane w systemową

obsługę sieci, zapewniające obronę przed intruzami z zewnątrz Antydialer- oprogramowanie blokujące niezamierzoną przez użytkownika łączność po

paśmie telefonicznym Honeypot(ang. dosł. Garniec Miodu)- rodzaj pułapki zastawianej na agresorów,

naśladujący faktyczną strukturę systemu informatycznego, jednak niezawierający istotnych danych i jedynie symulujący pewne operacje; służy do odciągania uwagi włamywaczy od prawdziwych serwerów przedsiębiorstwa, a dzięki przemyślanym sposobom śledzenia poczynań systemu, umożliwia wytropienie przestępcy Sygnatura Wirusa- charakterystyczny dla danego wirusa fragment układu bitów w

pliku. Informacje o sygnaturach wirusów przechowywane są w bezpieczny sposób w bazach sygnatur, opracowywanych i aktualizowanych przez developerów danego oprogramowania obronnego


Rodzaje Zagrożeń i Sposoby Przeciwdziałania im Rodzaj Zagrożenia

Sposoby przeciwdziałania

Oprogramowanie

Działania samego użytkownika

Trojany

Dobre Oprogramowanie Antywirusowe

Unikanie instalowania oprogramowania i pobierania plików z niezaufanych źródeł

Wirusy

Oprogramowanie Antywirusowe

Unikanie zapisywania na dysku plików z niezaufanych źródeł

Robaki

Firewall i Oprogramowanie Antywirusowe

Korzystanie wyłącznie z zaufanych stron internetowych

Spyware

Dobre Oprogramowanie Antywirusowe

---

Backdoor

---

Częste aktualizowanie systemu, tzw „łaty”(ang. Patches)

Wabbit

Odpowiednia konfiguracja programów nadzorujących procesy i przydzielających zasoby

Monitorowanie listy uruchomionych procesów( i ich właścicieli)

Adware

Oprogramowanie Antywirusowe

---

Rootkit

Narzędzia wykrywające rootkity(mała skuteczność)

Silne hasło i dobra konfiguracja systemu to dobra prewencja, jednak w przypadku zaatakowania maszyny rootkitem przywrócenie bezpieczeństwa(bez reinstalacji systemu) wymaga mistrzowskich umiejętności

Keylogger

Unikalna funckja topowych antywirusów

W przypadku rządzenia fizycznego- sprawdzanie podłączenia urządzenia peryferyjnego do jednostki sterującej

Włam bezpośredni lub bezpośredni połowicznie(się znaczy poprzez sieć)

Firewall, Oprogramowanie Antywirusowe, Honeypot, Oprogramowanie Szyfrujące

Silne hasła, zaszyfrowanie dysku

Kradzież Dysku

Oprogramowanie Szyfrujące, tzw 'Inteligentny Sektor Startowy Dysku'

Wykonanie Kopii Zapasowej


5. Szyfrowanie Danych By dane nasze bezpiecznymi były, przedsięwziąć możliwie najskuteczniejsze środki obrony przed nieuprawnionym dostępem należy. Jednym z kroków na, skądinąd długiej drodze zabezpieczania komputera jest zaszyfrowanie danych. Szyfrowanie Danych- Proces transkrypcji i translacji danych w sposób szczegółowo

zaplanowany, mający na celu zachowanie i zabezpieczenie danych poddawnych szyfrowaniu, przy zachowaniu ich sensu i jednoczesnym uczynieniu ich niemożliwymi do odczytania przez osoby nieznające użytego algorytmu ani klucza. Dane- wszystkie pliki i inne informacje przetwarzane przez komputer, posiadające

znaczenie. <takie jak filmy, zdjęcia, muzyka czy dokumenty tekstowe ale też wszelkie informacje wysyłane przez Internet na przykład: dane logowania do banków, kont w różnych serwisach społecznościowych czy wiadomości wysyłane przez programy takie jak Skype, Gadu-gadu czy Facebook Messenger .> W przypadku stron internetowych potrzeba było stworzyć system który były łatwy w użyciu i ogólnodostępny. Tak powstała szyfrowana wersja protokołu HTTP czyli HTTPS. Protokół HTTPS jest szyfrowany za pomocą protokołu SSL dzięki czemu teoretycznie zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. Mimo, że system ten uważany jest za dość bezpieczny jest on aktualnie dość przestarzały i posiada wiele luk zagrażających bezpieczeństwu jego użytkowników! Oczywiście na świecie istniej o wiele więcej protokołów zabezpieczających strony internetowe i ich użytkowników, jednakże są one zazwyczaj bardzo drogie i wymagają specyficznego oprogramowania, toteż popularność ich jest niewielka. O wiele większy wybór mamy gdy chcemy zabezpieczyć nasze dane na komputerze takie jak filmy, dokumenty tekstowe czy inne pliki. Aktualnie najbardziej popularnym programem do domowego zabezpieczania danych jest program True Crypt i jego odmiany. Jest on bardzo skuteczny i posiada bardzo duży atut, mianowicie jest on darmowy. Mimo faktu, że pierwotnym przeznaczeniem tego programu jest zabezpieczanie danych zwykłych domowych użytkowników, jego skuteczność sprawia, że używają go największe firmy na świecie. Program posiada bardzo rozbudowaną możliwość dostosowania go do swoich potrzeb i gwarantuje niemalże 100% bezpieczeństwo, pod warunkiem, że hasło nie zostanie wyjawione osobie niepowołanej- znowu sprawdza się wszechstronne powiedzenie, że najsłabszym ogniwem jest człowiek. Dla zwykłego domowego użytkownika True Crypt z całą pewnością jest świetnym wyborem, jednak osoby potrzebujące pewności, że FBI czy NSA nie dobierze się do ich danych nie powinny się czuć przesadnie bezpiecznie- agencje bezpieczeństwa prą naprzód, przeznaczając olbrzymie sumy pieniędzy na coraz nowsze i doskonalsze metody łamania szyfrów- jak na razie True Crypt bez problemu jest w stanie oprzeć się hakerskiemu pecetowi, ale specjalistyczne maszyny i algorytmy opracowywane przez najlepsze umysły tego świata w ciągu kilku najbliższych lat uczynią rozgryzienie nawet najbardziej wymyślnie zaszyfrowanego dysku niewinną igraszką.


Obecnie True Crypt korzysta z następujących algorytmów :      

AES Serpent Twofish RIPEMD-160 SHA-512 Whirlpool

Ponadto oferuje tak zwane szyfrowanie kaskadowe czyli łączenie szyfrów. Pojawia się pytanie „Jak działa taki szyfr ?”. Już wyjaśniamy. Z uwagi na złożoność, wytłumaczenie metody działania algorytmu typu AES zajęłoby wiele godzin ,ale ogólne zasady algorytmów są podobnePostanowiliśmy zaprezentować podstawowy algorytm Juliusza Cezara. Jego działanie opiera się na zastępowaniu litery szyfrowanej znakiem znajdującym się 3 miejsca dalej w alfabecie.

Jest to jeden z najprostszych szyfrów. Te bardziej złożone stosują wielokrotne przesunięcia znakowe, zamianę pól i odwracanie ciągów o zadanej długości. Rozwój mechaniki i informatyki umożliwił bardzo szybki rozwój technik szyfrowania i deszyfracji- w okresie IIWŚ szczytem złożoności szyfru była złamana przez polskich kryptologów enigma, obecnie są to algorytmy typu MD5 i krewni SHA-2, operujące na przesunięciach bitowych. Schemat działania algorytmu MD5

Gdy mówimy o programach które przesyłają dane przez Internet jak Skype czy Teamviewer to trzeba zaznaczyć, że korzystają one z mieszanki protokołów stron internetowych jak i algorytmów znanych nam np. z True Crypta.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.