1. Wprowadzenie 1str 2. Uprawnienia Użytkowników 2str 3. Oprogramowanie Złośliwe 4str 4. Oprogramowanie Zabezpieczające 6str 5. Szyfrowanie Danych 8str
1. Wprowadzenie W obecnych czasach urządzenia elektroniczne oparte na przeróżnych systemach odgrywają co raz większą rolę, przede wszystkim mają za zadanie ułatwić nam życie. Jednak zawsze znajdują się ludzie którzy chcą odnieść korzyści kosztem innych. Swoje miejsce znaleźli także w dzisiejszych czasach łamiąc zabezpieczenia, tworząc wirusy czy kradnąc dane. Dlatego tak ważne jest by wiedzieć jak się przednimi bronić i na co powinniśmy uważać w sieci.
1 | STRONA
2. Uprawnienia Użytkowników
Uprawnienia użytkowników- nadawane przez administratora reguły, według których system przydziela danemu użytkownikowi określony zakres dostępu.
Czynności Administracyjne- szereg czynności mających na celu uczynienie systemu bezpiecznym i umożliwienie użytkownikom pracy na nim, poprzez optymalizację konfiguracji systemu oraz instalację niezbędnego oprogramowania. Są to m.in. instalacja i aktualizacja oprogramowania, dodawanie i usuwanie użytkowników, nadawanie i zmiana uprawnień, zabezpieczanie systemu przed niedozwolonym dostępem pochodzącym z zewnątrz lub od lokalnych użytkowników itd.
Administrator- użytkownik posiadający uprawnienia pozwalające mu na wykonywanie czynności administracyjnych.
Użytkownik- osoba uprawniona do zalogowania się na swoim koncie, korzystania z przewidzianego dla niej przez administratora oprogramowania, zarządzania zawartością swojego katalogu domowego oraz w przewidzianym przez administratora zakresie innych katalogów.
Root- najważniejszy użytkownik w systemach o konstrukcji uniksowej, posiadający uprawnienia do zarządzania w pełnym zakresie zawartością wszystkich katalogów systemu(łącznie z katalogiem /), montowania partycji i urządzeń, uruchamiania wszystkich programów, dokonywania wszelkich zmian w konfiguracji systemu oraz modyfikacji wszystkich plików.
Katalog domowy- folder wraz z podfolderami przypisany wyłącznie jednemu użytkownikowi, zawierający należące do niego pliki oraz dane dotyczące osobistych ustawień użytkownika.
Tryb Graficzny- tryb zalogowania, w którym komunikacja między systemem a użytkownikiem odbywa się poprzez powłokę graficzną
Konsola- niegraficzny tryb zalogowania, w którym komunikacja między systemem a użytkownikiem odbywa się poprzez powłokę tekstową
2 | STRONA
Porównanie Uprawnień Użytkowników i Administratorów w systemach Windows oraz w systemach o konstrukcji uniksowej
Rodzaj Uprawnień
System Windows
System o konstrukcji uniksowej
Zwykły Użytkownik
Administrator
Zwykły Użytkownik
Administrator
Root
Logowanie w trybie graficznym
tak
tak
Przeważnie tak, Administrator może to zmienić
tak
Nie
Logowanie w konsoli
Tak
tak
Tak
Tak
tak
Uruchamianie zwykłych programów
tak
tak
tak
tak
tak
Uruchamianie narzędzi systemowych
nie
tak
nie
Tak, poprzez sudo
tak
Zarządzanie zawartością swojego katalogu domowego
Tak
Tak
Tak
Tak
Tak
Zarządzanie zawartością katalogów domowych innych użytkowników
Nie
Tak, choć nie zawsze w pełnym zakresie
Nie
Tak, poprzez sudo
Tak
Zmiany w plikach i katalogach systemowych
Nie
Tak, w bardzo ograniczonym zakresie
Nie
Tak, w ograniczonym zakresie
Tak, w pełnym zakresie
Instalacja Oprogramowania
Nie
Tak
Nie
Tak, poprzez sudo
Tak
Dodawanie użytkowników
Nie
Tak
Nie
Tak, poprzez sudo
tak
Zmiany w konfiguracji systemu
Nie
Tak, w ograniczonym zakresie
Nie
Przeważnie tak, choć istnieją wyjątki
Tak
Współdzielenie plików
Tak
Tak
Tak
Tak
Tak
3 | STRONA
3. Oprogramowanie Złośliwe Oprogramowanie Złośliwe(ang. Malware)- oprogramowanie tworzone przez crackerów w celu wykradania innym użytkownikom ich danych, uzyskiwania dostępu do ich komputerów lub niszczenia im ich pracy lub systemów, działające zazwyczaj niejawnie i nastręczające poważnych trudności podczas prób unieszkodliwienia. Pośród Oprogramowania Złośliwego wyróżniamy:
Stealware/parasiteware – służące do okradania kont internetowych,
Adware – oprogramowanie wyświetlające reklamy,
Scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.
Hijacker Browser Helper Object(HBHO) – dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika.
Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany
przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.
4 | STRONA
Keylogger- urządzenie fizyczne lub oprogramowanie(rodzaj spyware) działające bez
wiedzy użytkownika, zbierające i zapisujące wciskane sekwencje klawiszy, a w przypadku oprogramowania nieraz także sytuacje, w jakich były te kombinacje wciskane i adresy pól tekstowych, służące włamywaczowi w celu poznania nazw użytkowników, haseł a także innych znaczących informacji, które mogą być przydatne przy łamaniu kont ofiary. Robak (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmnażające się
tylko przez sieć. W przeciwieństwie do wirusów nie potrzebujące programu „żywiciela”; często rozprzestrzeniane za pośrednictwem elektronicznej poczty. Wirus – program lub fragment wrogiego wykonalnego kodu, dołączający się,
nadpisujący lub zamieniający inny program w celu reprodukcji samego siebie bez wiedzy i zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: a) wirusy Sektora Rozruchowego (ang. boot sector viruses), b) wirusy pasożytnicze (ang. parasitic viruses), c) wirusy wieloczęściowe (ang. multi-partite viruses), d) wirusy towarzyszące (ang. companion viruses), e) makrowirusy (ang. macro viruses). Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania
jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Trojan- pozornie przydatne oprogramowanie lub plik, zainstalowane lub zapisane na
dysku przez użytkownika, zawierające zamaskowane oprogramowanie złośliwe jako niepozorny fragment kodu; oprócz 'normalnej' funkcjonalności programy trojańskie zawierają niejawnie działające procesy szkodliwe dla systemu, umożliwiające agresorowi kontrolować system Spyware(ang. Oprogramowanie Szpiegowskie)- oprogramowanie działające bez wiedzy
użytkownika, zbierające i przekazujące włamywaczowi informacje o zawartości plików użytkownika, odwiedzanych przez niego stronach i wpisywanych nazwach użytkownika oraz hasłach; często występuje jako dodatkowy i niejawny element większego programu, sprawia poważne trudności przy próbie usunięcia; nieraz wzbogacone o dodatkowe funkcje, jak np. modyfikowanie rejestrów i ustawień, czy uruchamianie zasysanych z sieci plików. Backdoor(ang. Tylne Wejście) – droga do przejęcia kontroli nad zainfekowanym
komputerem, umożliwiająca wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem, modyfikacją i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom zdalne i niejawne administrowanie systemem operacyjnym poprzez sieć.
5 | STRONA
4. Oprogramowanie Zabezpieczające Oprogramowanie zabezpieczające- ogólna nazwa oprogramowania służącego do zapewniania, przywracania i podnoszenia poziomu bezpieczeństwa systemu informatycznego. Podział Zabezpieczającego Oprogramowania: 1) Oprogramowanie Szyfrujące 2) Oprogramowanie Antywirusowe 3) Firewall 4) Antydialery 5) systemowe części tzw Honeypotu Oprogramowanie Szyfrujące- oprogramowanie służące do szyfrowania danych, w celu
uczynienia ich bezużytecznymi dla agresora nieposiadającego stosownych narzędzi i nieznającego haseł. Oprogramowanie Antywirusowe- oprogramowanie skanujące system i pliki w
poszukiwaniu sygnatur wirusów w celu zneutralizowania zagrożenia. Dodatkową funkcją tego rodzaju oprogramowania jest 'leczenie' zainfekowanych plików, polegające na usuwaniu z nich wirusa. Zwykle oprócz wirusów rozpoznaje także trojany, robaki i inne oprogramowanie pokrewne Firewall(ang. Ściana Przeciwogniowa)-oprogramowanie wkomponowane w systemową
obsługę sieci, zapewniające obronę przed intruzami z zewnątrz Antydialer- oprogramowanie blokujące niezamierzoną przez użytkownika łączność po
paśmie telefonicznym Honeypot(ang. dosł. Garniec Miodu)- rodzaj pułapki zastawianej na agresorów,
naśladujący faktyczną strukturę systemu informatycznego, jednak niezawierający istotnych danych i jedynie symulujący pewne operacje; służy do odciągania uwagi włamywaczy od prawdziwych serwerów przedsiębiorstwa, a dzięki przemyślanym sposobom śledzenia poczynań systemu, umożliwia wytropienie przestępcy 1
Sygnatura Wirusa
1
Sygnatura Wirusa- charakterystyczny dla danego wirusa fragment układu bitów w
pliku. Informacje o sygnaturach wirusów przechowywane są w bezpieczny sposób w bazach sygnatur, opracowywanych i aktualizowanych przez developerów danego oprogramowania obronnego1 6 | STRONA
Rodzaje Zagrożeń i Sposoby Przeciwdziałania im
Sposoby przeciwdziałania Rodzaj Zagrożenia Oprogramowanie
Działania samego użytkownika
Dobre Oprogramowanie Antywirusowe
Unikanie instalowania oprogramowania i pobierania plików z niezaufanych źródeł
Wirusy
Oprogramowanie Antywirusowe
Unikanie zapisywania na dysku plików z niezaufanych źródeł
Robaki
Firewall i Oprogramowanie Antywirusowe
Korzystanie wyłącznie z zaufanych stron internetowych
Spyware
Dobre Oprogramowanie Antywirusowe
---
Backdoor
---
Częste aktualizowanie systemu, tzw „łaty”(ang. Patches)
Wabbit
Odpowiednia konfiguracja programów nadzorujących procesy i przydzielających zasoby
Monitorowanie listy uruchomionych procesów( i ich właścicieli)
Adware
Oprogramowanie Antywirusowe
---
Narzędzia wykrywające rootkity(mała skuteczność)
Silne hasło i dobra konfiguracja systemu to dobra prewencja, jednak w przypadku zaatakowania maszyny rootkitem przywrócenie bezpieczeństwa(bez reinstalacji systemu) wymaga mistrzowskich umiejętności
Keylogger
Unikalna funckja topowych antywirusów
W przypadku rządzenia fizycznego- sprawdzanie podłączenia urządzenia peryferyjnego do jednostki sterującej
Włam bezpośredni lub bezpośredni połowicznie(się znaczy poprzez sieć)
Firewall, Oprogramowanie Antywirusowe, Honeypot, Oprogramowanie Szyfrujące
Silne hasła, zaszyfrowanie dysku
Kradzież Dysku
Oprogramowanie Szyfrujące, tzw 'Inteligentny Sektor Startowy Dysku'
Wykonanie Kopii Zapasowej
Trojany
Rootkit
7 | STRONA
5. Szyfrowanie Danych
„By dane nasze bezpiecznymi były, przedsięwziąć możliwie najskuteczniejsze środki obrony przed nieuprawnionym dostępem należy. Jednym z kroków na, skądinąd długiej drodze zabezpieczania komputera jest zaszyfrowanie danych.”
Szyfrowanie Danych- Proces transkrypcji i translacji danych w sposób szczegółowo
zaplanowany, mający na celu zachowanie i zabezpieczenie danych poddawanych szyfrowaniu, przy zachowaniu ich sensu i jednoczesnym uczynieniu ich niemożliwymi do odczytania przez osoby nieznające użytego algorytmu ani klucza. Dane- wszystkie pliki i inne informacje przetwarzane przez komputer, posiadające znaczenie.2 W przypadku stron internetowych potrzeba było stworzyć system który były łatwy w użyciu i ogólnodostępny. Tak powstała szyfrowana wersja protokołu HTTP czyli HTTPS. Protokół HTTPS jest szyfrowany za pomocą protokołu SSL dzięki czemu teoretycznie zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. Mimo, że system ten uważany jest za dość bezpieczny jest on aktualnie dość przestarzały i posiada wiele luk zagrażających bezpieczeństwu jego użytkowników!
„Oczywiście na świecie istniej o wiele więcej protokołów zabezpieczających strony internetowe i ich użytkowników, jednakże są one zazwyczaj bardzo drogie i wymagają specyficznego oprogramowania, toteż popularność ich jest niewielka.”
2
Takie jak filmy, zdjęcia, muzyka czy dokumenty tekstowe ale też wszelkie informacje
wysyłane przez Internet na przykład: dane logowania do banków, kont w różnych serwisach społecznościowych czy wiadomości wysyłane przez programy takie jak Skype, Gadu-gadu czy Facebook Messenger . 8 | STRONA
O wiele większy wybór mamy gdy chcemy zabezpieczyć nasze dane na komputerze takie jak filmy, dokumenty tekstowe czy inne pliki. Aktualnie najbardziej popularnym programem do domowego zabezpieczania danych jest program TrueCrypt i jego odmiany. Jest on bardzo skuteczny i posiada bardzo duży atut, mianowicie jest on darmowy. Mimo faktu, że pierwotnym przeznaczeniem tego programu jest zabezpieczanie danych zwykłych domowych użytkowników, jego skuteczność sprawia, że używają go największe firmy na świecie. Program posiada bardzo rozbudowaną możliwość dostosowania go do swoich potrzeb i gwarantuje niemalże 100% bezpieczeństwo, pod warunkiem, że hasło nie zostanie wyjawione osobie niepowołanej- znowu sprawdza się wszechstronne powiedzenie, że najsłabszym ogniwem jest człowiek. Dla zwykłego domowego użytkownika True Crypt z całą pewnością jest świetnym wyborem, jednak osoby potrzebujące pewności, że FBI czy NSA nie dobierze się do ich danych nie powinny się czuć przesadnie bezpiecznie- agencje bezpieczeństwa prą naprzód, przeznaczając olbrzymie sumy pieniędzy na coraz nowsze i doskonalsze metody łamania szyfrów- jak na razie TrueCrypt bez problemu jest w stanie oprzeć się hakerskiemu pecetowi, ale specjalistyczne maszyny i algorytmy opracowywane przez najlepsze umysły tego świata w ciągu kilku najbliższych lat uczynią rozgryzienie nawet najbardziej wymyślnie zaszyfrowanego dysku niewinną igraszką.
Interfejs programu TrueCrypt
Obecnie TrueCrypt korzysta z następujących algorytmów : AES Serpent Twofish RIPEMD-160 SHA-512 Whirlpool
Ponadto oferuje tak zwane szyfrowanie kaskadowe czyli łączenie szyfrów. 9 | STRONA
Pojawia się pytanie „Jak działa taki szyfr ?”. Już wyjaśniamy. Z uwagi na złożoność, wytłumaczenie metody działania algorytmu typu AES zajęłoby wiele godzin ,ale ogólne zasady algorytmów są podobne. Postanowiliśmy zaprezentować podstawowy algorytm Juliusza Cezara. Jego działanie opiera się na zastępowaniu litery szyfrowanej znakiem znajdującym się 3 miejsca dalej w alfabecie.
Jest to jeden z najprostszych szyfrów. Te bardziej złożone stosują wielokrotne przesunięcia znakowe, zamianę pól i odwracanie ciągów o zadanej długości. Rozwój mechaniki i informatyki umożliwił bardzo szybki rozwój technik szyfrowania i deszyfracji- w okresie IIWŚ szczytem złożoności szyfru była złamana przez polskich kryptologów enigma, obecnie są to algorytmy typu MD5 i krewni SHA-2, operujące na przesunięciach bitowych. Schemat działania algorytmu MD5
Gdy mówimy o programach które przesyłają dane przez Internet jak Skype czy Teamviewer to trzeba zaznaczyć, że korzystają one z mieszanki protokołów stron internetowych jak i algorytmów znanych nam np. z True Crypta.
10 | STRONA