Bezpieczeństwo komputerowev23

Page 1

1. Wprowadzenie 1str 2. Uprawnienia Użytkowników 2str 3. Oprogramowanie Złośliwe 4str 4. Oprogramowanie Zabezpieczające 6str 5. Szyfrowanie Danych 8str

1. Wprowadzenie W obecnych czasach urządzenia elektroniczne oparte na przeróżnych systemach odgrywają co raz większą rolę, przede wszystkim mają za zadanie ułatwić nam życie. Jednak zawsze znajdują się ludzie którzy chcą odnieść korzyści kosztem innych. Swoje miejsce znaleźli także w dzisiejszych czasach łamiąc zabezpieczenia, tworząc wirusy czy kradnąc dane. Dlatego tak ważne jest by wiedzieć jak się przednimi bronić i na co powinniśmy uważać w sieci.

1 | STRONA


2. Uprawnienia Użytkowników

Uprawnienia użytkowników- nadawane przez administratora reguły, według których system przydziela danemu użytkownikowi określony zakres dostępu.

Czynności Administracyjne- szereg czynności mających na celu uczynienie systemu bezpiecznym i umożliwienie użytkownikom pracy na nim, poprzez optymalizację konfiguracji systemu oraz instalację niezbędnego oprogramowania. Są to m.in. instalacja i aktualizacja oprogramowania, dodawanie i usuwanie użytkowników, nadawanie i zmiana uprawnień, zabezpieczanie systemu przed niedozwolonym dostępem pochodzącym z zewnątrz lub od lokalnych użytkowników itd.

Administrator- użytkownik posiadający uprawnienia pozwalające mu na wykonywanie czynności administracyjnych.

Użytkownik- osoba uprawniona do zalogowania się na swoim koncie, korzystania z przewidzianego dla niej przez administratora oprogramowania, zarządzania zawartością swojego katalogu domowego oraz w przewidzianym przez administratora zakresie innych katalogów.

Root- najważniejszy użytkownik w systemach o konstrukcji uniksowej, posiadający uprawnienia do zarządzania w pełnym zakresie zawartością wszystkich katalogów systemu(łącznie z katalogiem /), montowania partycji i urządzeń, uruchamiania wszystkich programów, dokonywania wszelkich zmian w konfiguracji systemu oraz modyfikacji wszystkich plików.

Katalog domowy- folder wraz z podfolderami przypisany wyłącznie jednemu użytkownikowi, zawierający należące do niego pliki oraz dane dotyczące osobistych ustawień użytkownika.

Tryb Graficzny- tryb zalogowania, w którym komunikacja między systemem a użytkownikiem odbywa się poprzez powłokę graficzną

Konsola- niegraficzny tryb zalogowania, w którym komunikacja między systemem a użytkownikiem odbywa się poprzez powłokę tekstową

2 | STRONA


Porównanie Uprawnień Użytkowników i Administratorów w systemach Windows oraz w systemach o konstrukcji uniksowej

Rodzaj Uprawnień

System Windows

System o konstrukcji uniksowej

Zwykły Użytkownik

Administrator

Zwykły Użytkownik

Administrator

Root

Logowanie w trybie graficznym

tak

tak

Przeważnie tak, Administrator może to zmienić

tak

Nie

Logowanie w konsoli

Tak

tak

Tak

Tak

tak

Uruchamianie zwykłych programów

tak

tak

tak

tak

tak

Uruchamianie narzędzi systemowych

nie

tak

nie

Tak, poprzez sudo

tak

Zarządzanie zawartością swojego katalogu domowego

Tak

Tak

Tak

Tak

Tak

Zarządzanie zawartością katalogów domowych innych użytkowników

Nie

Tak, choć nie zawsze w pełnym zakresie

Nie

Tak, poprzez sudo

Tak

Zmiany w plikach i katalogach systemowych

Nie

Tak, w bardzo ograniczonym zakresie

Nie

Tak, w ograniczonym zakresie

Tak, w pełnym zakresie

Instalacja Oprogramowania

Nie

Tak

Nie

Tak, poprzez sudo

Tak

Dodawanie użytkowników

Nie

Tak

Nie

Tak, poprzez sudo

tak

Zmiany w konfiguracji systemu

Nie

Tak, w ograniczonym zakresie

Nie

Przeważnie tak, choć istnieją wyjątki

Tak

Współdzielenie plików

Tak

Tak

Tak

Tak

Tak

3 | STRONA


3. Oprogramowanie Złośliwe Oprogramowanie Złośliwe(ang. Malware)- oprogramowanie tworzone przez crackerów w celu wykradania innym użytkownikom ich danych, uzyskiwania dostępu do ich komputerów lub niszczenia im ich pracy lub systemów, działające zazwyczaj niejawnie i nastręczające poważnych trudności podczas prób unieszkodliwienia. Pośród Oprogramowania Złośliwego wyróżniamy: 

Stealware/parasiteware – służące do okradania kont internetowych,

Adware – oprogramowanie wyświetlające reklamy,

Scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. 

Hijacker Browser Helper Object(HBHO) – dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika. 

Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). 

Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja. 

 Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany

przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

4 | STRONA


 Keylogger- urządzenie fizyczne lub oprogramowanie(rodzaj spyware) działające bez

wiedzy użytkownika, zbierające i zapisujące wciskane sekwencje klawiszy, a w przypadku oprogramowania nieraz także sytuacje, w jakich były te kombinacje wciskane i adresy pól tekstowych, służące włamywaczowi w celu poznania nazw użytkowników, haseł a także innych znaczących informacji, które mogą być przydatne przy łamaniu kont ofiary.  Robak (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmnażające się

tylko przez sieć. W przeciwieństwie do wirusów nie potrzebujące programu „żywiciela”; często rozprzestrzeniane za pośrednictwem elektronicznej poczty.  Wirus – program lub fragment wrogiego wykonalnego kodu, dołączający się,

nadpisujący lub zamieniający inny program w celu reprodukcji samego siebie bez wiedzy i zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: a) wirusy Sektora Rozruchowego (ang. boot sector viruses), b) wirusy pasożytnicze (ang. parasitic viruses), c) wirusy wieloczęściowe (ang. multi-partite viruses), d) wirusy towarzyszące (ang. companion viruses), e) makrowirusy (ang. macro viruses).  Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania

jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.  Trojan- pozornie przydatne oprogramowanie lub plik, zainstalowane lub zapisane na

dysku przez użytkownika, zawierające zamaskowane oprogramowanie złośliwe jako niepozorny fragment kodu; oprócz 'normalnej' funkcjonalności programy trojańskie zawierają niejawnie działające procesy szkodliwe dla systemu, umożliwiające agresorowi kontrolować system  Spyware(ang. Oprogramowanie Szpiegowskie)- oprogramowanie działające bez wiedzy

użytkownika, zbierające i przekazujące włamywaczowi informacje o zawartości plików użytkownika, odwiedzanych przez niego stronach i wpisywanych nazwach użytkownika oraz hasłach; często występuje jako dodatkowy i niejawny element większego programu, sprawia poważne trudności przy próbie usunięcia; nieraz wzbogacone o dodatkowe funkcje, jak np. modyfikowanie rejestrów i ustawień, czy uruchamianie zasysanych z sieci plików.  Backdoor(ang. Tylne Wejście) – droga do przejęcia kontroli nad zainfekowanym

komputerem, umożliwiająca wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem, modyfikacją i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom zdalne i niejawne administrowanie systemem operacyjnym poprzez sieć.

5 | STRONA


4. Oprogramowanie Zabezpieczające Oprogramowanie zabezpieczające- ogólna nazwa oprogramowania służącego do zapewniania, przywracania i podnoszenia poziomu bezpieczeństwa systemu informatycznego. Podział Zabezpieczającego Oprogramowania: 1) Oprogramowanie Szyfrujące 2) Oprogramowanie Antywirusowe 3) Firewall 4) Antydialery 5) systemowe części tzw Honeypotu Oprogramowanie Szyfrujące- oprogramowanie służące do szyfrowania danych, w celu

uczynienia ich bezużytecznymi dla agresora nieposiadającego stosownych narzędzi i nieznającego haseł. Oprogramowanie Antywirusowe- oprogramowanie skanujące system i pliki w

poszukiwaniu sygnatur wirusów w celu zneutralizowania zagrożenia. Dodatkową funkcją tego rodzaju oprogramowania jest 'leczenie' zainfekowanych plików, polegające na usuwaniu z nich wirusa. Zwykle oprócz wirusów rozpoznaje także trojany, robaki i inne oprogramowanie pokrewne Firewall(ang. Ściana Przeciwogniowa)-oprogramowanie wkomponowane w systemową

obsługę sieci, zapewniające obronę przed intruzami z zewnątrz Antydialer- oprogramowanie blokujące niezamierzoną przez użytkownika łączność po

paśmie telefonicznym Honeypot(ang. dosł. Garniec Miodu)- rodzaj pułapki zastawianej na agresorów,

naśladujący faktyczną strukturę systemu informatycznego, jednak niezawierający istotnych danych i jedynie symulujący pewne operacje; służy do odciągania uwagi włamywaczy od prawdziwych serwerów przedsiębiorstwa, a dzięki przemyślanym sposobom śledzenia poczynań systemu, umożliwia wytropienie przestępcy 1

Sygnatura Wirusa

1

Sygnatura Wirusa- charakterystyczny dla danego wirusa fragment układu bitów w

pliku. Informacje o sygnaturach wirusów przechowywane są w bezpieczny sposób w bazach sygnatur, opracowywanych i aktualizowanych przez developerów danego oprogramowania obronnego1 6 | STRONA


Rodzaje Zagrożeń i Sposoby Przeciwdziałania im

Sposoby przeciwdziałania Rodzaj Zagrożenia Oprogramowanie

Działania samego użytkownika

Dobre Oprogramowanie Antywirusowe

Unikanie instalowania oprogramowania i pobierania plików z niezaufanych źródeł

Wirusy

Oprogramowanie Antywirusowe

Unikanie zapisywania na dysku plików z niezaufanych źródeł

Robaki

Firewall i Oprogramowanie Antywirusowe

Korzystanie wyłącznie z zaufanych stron internetowych

Spyware

Dobre Oprogramowanie Antywirusowe

---

Backdoor

---

Częste aktualizowanie systemu, tzw „łaty”(ang. Patches)

Wabbit

Odpowiednia konfiguracja programów nadzorujących procesy i przydzielających zasoby

Monitorowanie listy uruchomionych procesów( i ich właścicieli)

Adware

Oprogramowanie Antywirusowe

---

Narzędzia wykrywające rootkity(mała skuteczność)

Silne hasło i dobra konfiguracja systemu to dobra prewencja, jednak w przypadku zaatakowania maszyny rootkitem przywrócenie bezpieczeństwa(bez reinstalacji systemu) wymaga mistrzowskich umiejętności

Keylogger

Unikalna funckja topowych antywirusów

W przypadku rządzenia fizycznego- sprawdzanie podłączenia urządzenia peryferyjnego do jednostki sterującej

Włam bezpośredni lub bezpośredni połowicznie(się znaczy poprzez sieć)

Firewall, Oprogramowanie Antywirusowe, Honeypot, Oprogramowanie Szyfrujące

Silne hasła, zaszyfrowanie dysku

Kradzież Dysku

Oprogramowanie Szyfrujące, tzw 'Inteligentny Sektor Startowy Dysku'

Wykonanie Kopii Zapasowej

Trojany

Rootkit

7 | STRONA


5. Szyfrowanie Danych

„By dane nasze bezpiecznymi były, przedsięwziąć możliwie najskuteczniejsze środki obrony przed nieuprawnionym dostępem należy. Jednym z kroków na, skądinąd długiej drodze zabezpieczania komputera jest zaszyfrowanie danych.”

Szyfrowanie Danych- Proces transkrypcji i translacji danych w sposób szczegółowo

zaplanowany, mający na celu zachowanie i zabezpieczenie danych poddawanych szyfrowaniu, przy zachowaniu ich sensu i jednoczesnym uczynieniu ich niemożliwymi do odczytania przez osoby nieznające użytego algorytmu ani klucza. Dane- wszystkie pliki i inne informacje przetwarzane przez komputer, posiadające znaczenie.2 W przypadku stron internetowych potrzeba było stworzyć system który były łatwy w użyciu i ogólnodostępny. Tak powstała szyfrowana wersja protokołu HTTP czyli HTTPS. Protokół HTTPS jest szyfrowany za pomocą protokołu SSL dzięki czemu teoretycznie zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. Mimo, że system ten uważany jest za dość bezpieczny jest on aktualnie dość przestarzały i posiada wiele luk zagrażających bezpieczeństwu jego użytkowników!

„Oczywiście na świecie istniej o wiele więcej protokołów zabezpieczających strony internetowe i ich użytkowników, jednakże są one zazwyczaj bardzo drogie i wymagają specyficznego oprogramowania, toteż popularność ich jest niewielka.”

2

Takie jak filmy, zdjęcia, muzyka czy dokumenty tekstowe ale też wszelkie informacje

wysyłane przez Internet na przykład: dane logowania do banków, kont w różnych serwisach społecznościowych czy wiadomości wysyłane przez programy takie jak Skype, Gadu-gadu czy Facebook Messenger . 8 | STRONA


O wiele większy wybór mamy gdy chcemy zabezpieczyć nasze dane na komputerze takie jak filmy, dokumenty tekstowe czy inne pliki. Aktualnie najbardziej popularnym programem do domowego zabezpieczania danych jest program TrueCrypt i jego odmiany. Jest on bardzo skuteczny i posiada bardzo duży atut, mianowicie jest on darmowy. Mimo faktu, że pierwotnym przeznaczeniem tego programu jest zabezpieczanie danych zwykłych domowych użytkowników, jego skuteczność sprawia, że używają go największe firmy na świecie. Program posiada bardzo rozbudowaną możliwość dostosowania go do swoich potrzeb i gwarantuje niemalże 100% bezpieczeństwo, pod warunkiem, że hasło nie zostanie wyjawione osobie niepowołanej- znowu sprawdza się wszechstronne powiedzenie, że najsłabszym ogniwem jest człowiek. Dla zwykłego domowego użytkownika True Crypt z całą pewnością jest świetnym wyborem, jednak osoby potrzebujące pewności, że FBI czy NSA nie dobierze się do ich danych nie powinny się czuć przesadnie bezpiecznie- agencje bezpieczeństwa prą naprzód, przeznaczając olbrzymie sumy pieniędzy na coraz nowsze i doskonalsze metody łamania szyfrów- jak na razie TrueCrypt bez problemu jest w stanie oprzeć się hakerskiemu pecetowi, ale specjalistyczne maszyny i algorytmy opracowywane przez najlepsze umysły tego świata w ciągu kilku najbliższych lat uczynią rozgryzienie nawet najbardziej wymyślnie zaszyfrowanego dysku niewinną igraszką.

Interfejs programu TrueCrypt

Obecnie TrueCrypt korzysta z następujących algorytmów :  AES  Serpent  Twofish  RIPEMD-160  SHA-512  Whirlpool

Ponadto oferuje tak zwane szyfrowanie kaskadowe czyli łączenie szyfrów. 9 | STRONA


Pojawia się pytanie „Jak działa taki szyfr ?”. Już wyjaśniamy. Z uwagi na złożoność, wytłumaczenie metody działania algorytmu typu AES zajęłoby wiele godzin ,ale ogólne zasady algorytmów są podobne. Postanowiliśmy zaprezentować podstawowy algorytm Juliusza Cezara. Jego działanie opiera się na zastępowaniu litery szyfrowanej znakiem znajdującym się 3 miejsca dalej w alfabecie.

Jest to jeden z najprostszych szyfrów. Te bardziej złożone stosują wielokrotne przesunięcia znakowe, zamianę pól i odwracanie ciągów o zadanej długości. Rozwój mechaniki i informatyki umożliwił bardzo szybki rozwój technik szyfrowania i deszyfracji- w okresie IIWŚ szczytem złożoności szyfru była złamana przez polskich kryptologów enigma, obecnie są to algorytmy typu MD5 i krewni SHA-2, operujące na przesunięciach bitowych. Schemat działania algorytmu MD5

Gdy mówimy o programach które przesyłają dane przez Internet jak Skype czy Teamviewer to trzeba zaznaczyć, że korzystają one z mieszanki protokołów stron internetowych jak i algorytmów znanych nam np. z True Crypta.

10 | STRONA


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.