Szukaj - Prace - Top 10 - Dodaj pracę - Cz@t

Ochrona informacji przesyłanej
Wersja do wydrukowaniaPraca w zip'ieWyślij na e-mail
Przedmiot: Informatyka
dodano: 2003-05-11
autor: iloonna

  1. BEZPIECZEŃSTWO W INTERNECIE

    W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe ułatwiają nam nie tylko wymianę informacji, ale także bardzo efektywne jej poszukiwanie, przetwarzanie i dystrybucję. Szybka wymiana informacji i to na poziomie globalnym, pozwala nam na zaoszczędzenie czasu i pieniędzy. Przy tak bardo rozwiniętej sieci telekomunikacyjnej bezpieczeństwo przesyłania informacji jest bardzo ważne, a wręcz niezbędne do prawidłowego (bezpiecznego) funkcjonowania sieci. Ze względu na łatwość komunikowania się i realizacji różnych usług za pomocą sieci komputerowych, obok bardzo ważnych i pomocnych walorów, niesie zagrożenia i stwarza możliwości nadużycia, prowadząc niejednokrotnie do przestępstw.

    Taki stan rzeczy prowadzi do wykorzystania uprzednio wymienionych osiągnięć w celach przestępczych, jak również do nieuchronnej ingerencji w sfery naszej prywatności życia, która bardzo łatwo może być kontrolowana nie tylko przez legalne władze, ale również przez inne niepowołane osoby prywatne czy instytucje. Dlatego też gromadzone przez nas dane mogą być narażone na nieuprawnione korzystanie czy też, co gorsza, manipulowanie. Z tego powodu pilna staje się potrzeba opracowania nowych środków ochrony, stosownych do dzisiejszej struktury, kształtu i sposobów przetwarzania informacji, którą chcemy zachować w tajemnicy lub w stanie nienaruszonym i wiarygodnym. Potrzebne są, więc zaawansowane środki informatyczne, które umożliwią każdej informacji ochronę przed ingerencją i jej deformacją, oraz środki zapewniające niezbędną autoryzację.

  2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ

    Bardzo ważną sprawą jest podział informacji pod kątem dostępności (dostępu czynnego lub biernego), tzn. wprowadzania nowej lub modyfikowania starej informacji i jej pobierania. Taki podział przedstawiałby się następująco:
    • informacja dostępna powszechnie
    • z dostępem anonimowym
    • z dostępem identyfikowanym
    • informacja dostępna tylko użytkownikom do tego uprawnionym (w sposób bezwarunkowy lub uwarunkowany, np. odpłatnie)

  3. PROBLEMY OCHRONY INFORMACJI

    W dziedzinie ochrony informacji wyróżnić można następujące działy:
    • ochrona informacji przesyłanej w sieci
    • ochrona dostępu do zbiorów (zasobów) informacji
    • ochrona związana z prawami autorskimi
    Adekwatnie podpunktu pierwszego, czyli ochrony informacji przesyłanej w sieci, najistotniejszym jest, ażeby uniemożliwić przepływ danych nieuprawnionych, bardzo ściśle określić, jakie dane i do jakich potrzeb można uzyskiwać, oraz które z nich są w sposób konieczny otwarte, a które zastrzeżone. Publiczne systemy są bardzo słabo zabezpieczone, tak, więc dane, w tym także poufne, są narażone na dostęp przez osoby nieupoważnione. W tym wypadku spotykamy się z czynnikiem ludzkim, gdyż w systemie informacyjnym sprzętem i oprogramowaniem operują ludzie, którzy zatrudnieni na niewłaściwych stanowiskach, mający niewłaściwie określone wymagania kwalifikacyjne i procedury organizacyjne, mogą powodować brak zaufania do, teoretycznie, nawet najbardziej bezpiecznego systemu.

    Ochrona informacji w systemach otwartych polega na / jest realizowana za pomocą niżej wymienionych usług:
    • kontrola dostępu / sterowanie dostępem - jest ochroną zasobów przed nieupoważnionymi użytkownikami.
    • integralność danych - jest to ochrona danych przed modyfikacją / wymazaniem danych, czyli bezpieczeństwo spójności.
    • uwierzytelnienie - jest to kontrola / bezpieczeństwo, tożsamości stron czy danych informacji.
    • niezaprzeczalność - jest to dotycząca nadania informacji jak i odbioru.
    • poufność danych - usługa, która ma za zadanie ochronę informacji lub danych, przed osobami nieupoważnionymi.
    • szyfrowania - chodzi tutaj o zatajenie informacji, rozróżniamy dwa algorytmy szyfrujące: symetryczne (z kluczami tajnymi) asymetryczne ( z kluczami tajnymi i kluczami publicznymi)
    • podpisu cyfrowego, - dla którego określane są procedury podpisywania oraz weryfikacji; w pierwszej stosuje się wprowadzanie informacji będącej unikalną i poufną własnością podpisującego, w drugiej informacji ogólnie dostępnej.
    • kontroli dostępu - została stworzona w celu określenia i przestrzegania praw dostępu.
    • zapewnienia integralności danych - stosuje się tu najczęściej dziedzinę zwaną kryptografią , czyli sumy kontrolne.
    • wymiany uwierzytelniającej - ma to znaczenie przy uwierzytelnianiu stron. Stosuje się tu trzy parametry: wyzwaniach, znacznikach czasu liczbach kolejnych.
    • wypełniania ruchem - ukrywa informację o aktywności danego źródła.
    • sterowania doborem trasy - są tu dobierane tzw. łącza bezpieczne lub podsieci, przez które mają zostać przesłane dane.
    • notaryzacji - została stworzona w celu zabezpieczenia komunikacji przed zaprzeczeniem.

    Ochrona dostępu do zbiorów / komputera, sieci, bazy danych.
    Jest to problem, który zajmuje wiele uwagi i podejmowane są w tej mierze różnorodne, często bardzo skomplikowane, rozwiązania zależne od konkretnego systemu w sensie wymagań ochrony. Najprostszą i najczęściej stosowaną metodą, jest kontrola dostępu polegająca na sprawdzaniu unikatowego identyfikatora (login name) oraz określonego przez niego hasła (password). Taka procedura nazywana jest uwierzytelnianiem prostym i polega na tym, że system sprawdza unikalny identyfikator użytkownika i hasło. Identyfikator jest zazwyczaj jawny i często publicznie dostępny, jednakże hasło jest zawsze tajne i zwraca się szczególną uwagę, aby było prywatną własnością tylko jednej osoby, która poprzez dostęp w.w. identyfikatorem posiada ściśle określony dostęp do zasobów i odpowiada tym samym za swe poczynania. Ten rodzaj ochrony systemu wiąże się jednak z problemem włamań elektronicznych, czyli tzw. hackowania lub crackerowania.

    Ochrona związana z prawami autorskimi.
    W takiej dziedzinie, jak informatyka ochrona praw autorskich sprowadza się do ochrony przed kopiowaniem i rozpowszechnianiem. Kilka lat temu nastąpił prawdziwy bum w metodach zabezpieczających software, tak na bazie sprzętowej jak i programowej. Jednakże obie z wymienionych form zabezpieczeń nie są na tyle skuteczne by uchronić autora od okradania go przez piratów komputerowych. Obecnie coraz częściej spotyka się systemy bez zabezpieczeń przed kopiowaniem z ostrzeżeniem o fakcie dokonywania przestępstwa, jakim jest nielegalne kopiowanie.

  4. ZARZĄDZANIE BEZPIECZEŃSTWEM

    Zarządzanie bezpieczeństwem wiąże się z przetwarzaniem, badaniem stanu i porządkowaniem tzw. informacji bezpieczeństwa IB, niezbędnych do realizacji usług bezpieczeństwa. Przykładami typu informacji są:
    • informacje konieczne do zrealizowania specyficznej usługi ochrony informacji np. informacja uwierzytelniająca, zawierająca np. dane o tęczówce konkretnego człowieka.
    • informacje wspólne dla kilku usług bezpieczeństwa.
    • etykiety bezpieczeństwa - używane do oznaczenia atrybutów bezpieczeństwa dla danego podmiotu.
    • kryptograficzne sumy kontrolne, - czyli podpisy cyfrowe, skróty i koperty.
    • certyfikaty - cyfrowe świadectwa wydane przez określony zarząd bezpieczeństwa.
    • tokeny - zbiory danych zabezpieczone, co najmniej jedną usługą ochrony danych.
    • zasady polityki bezpieczeństwa.

    W zarządzaniu są stosowane tzw. udogodnienia, czyli akcje związane z informacjami bezpieczeństwa bądź z usługami. Zarząd bezpieczeństwa i współpracujący z nim podmiot realizują niżej wymienione udogodnienia:
    • instaluj IB - ustanowienie inicjującego zbioru IB przyporządkowanemu pewnemu podmiotowi.
    • deinstaluj IB- usunięcie IB, które deklaruje przynależność dokumentu do domeny bezpieczeństwa.
    • zmień IB - modyfikacja IB skojarzonego z podmiotem.
    • uaktywnij IB - aktywne powiązanie IB z podmiotem, przeprowadzone przez zarząd bezpieczeństwa.
    • wycofaj IB - dezaktywacja użycia (lecz nie usunięcie z systemu) IB skojarzonego z podmiotem, przeprowadzana przez zarząd bezpieczeństwa.
    • dezaktywuj / aktywuj usługę - dezaktywacja usługi lub jej poziomu.
    • odnotuj - rejestracja przez zarząd bezpieczeństwa informacji skojarzonej z danym podmiotem (np. rejestracja żądania).
    • zmaż - usunięcie informacji - oczywiście polityka bezpieczeństwa może nie dopuszczać, by niektóre informacje były usuwane.
    • udostępnij IB - udostępnienie danej informacji innym podmiotom.
    • utwórz listę IB - tworzenie listy IB skojarzonej z danym podmiotem.


    Bezpieczeństwo zarządzania
    To możliwie jak największe bezpieczeństwo pracy sieci zarządzania (np.TMN), które zapewnia:
    • poprawność dostępności do baz danych, oraz rzetelność informacji.
    • odpowiedzialność we wszystkich poczynaniach związanych z zarządzaniem w zakresie bezpieczeństwa.

    Metody zabezpieczeń, jakie są stosowane w TMN wywodzą się, z ITU-T i standardach ISO/IEC . Zarządzanie bezpieczeństwem jest podstawą bezpiecznego zarządzania wykracza poza typowo techniczne ramy - staje się obszarem organizacji przedsięwzięć. Inny problem wiąże się z zautomatyzowaniem bezpieczeństwa zarządzania, którego nie można w prosty sposób zautomatyzować, ponieważ każde zagrożenie ma inny charakter.

    Projektowanie bezpiecznego TMN.
    Przy projektowaniu bezpiecznego TMN, kierujemy się trzema zasadami:
    • początkową - w której wyłania się grupę ekspertów odpowiedzialnych za zabezpieczenia w TMN i nadzorujących cały ten proces. Grupa ekspertów powinna składać się z ludzi, którzy są powiązani z zarządzaniem, czyli użytkowników, ekonomistów, specjalistów od spraw bezpieczeństwa i przedstawicieli odpowiedzialnych za instalacje sytemu.
    • projektowania - w której określa się wymagania bezpieczeństwa, czyli tzw. Strategia zabezpieczeń, a w następnym kroku tworzy się projekt zabezpieczeń.
    • Strategia zabezpieczeń - zarządzanie bezpieczeństwem na poziomie organizacyjnym. Dotyczy zarówno zasobów obliczeniowych jak i sieciowych. Główne znaczenie mają tutaj przepisy prawne, a szczególnie w przypadku zabezpieczeń styku fizycznego X - który łączy zarówno operatorów międzynarodowych jak i krajowych. Strategia zabezpieczeń wiąże się również z stworzeniem tzw. słownika, w skład, którego wchodzą terminy zabezpieczeń.
    • Określenie zasobów - które podlegają ochronie i określenie poziomu zabezpieczeń jest bezwzględnym krokiem przy projektowaniu bezpiecznego TMN. Określenie to powinno zawierać opis rozmieszczenia, typ każdego z zasobów i koszty związane z wyjawieniem danych lub przejęciem sprzętu. Do przykładowych zasobów zaliczamy: funkcje TMN, dane przechowywane w TMN, wyposażenie sprzętowe.
    • Analiza rynku - to szczegółowa analiza zagrożeń słabych punktów i styków.
    • Wymagania bezpieczeństwa - określane są po wykonaniu analizy ryzyka i przeanalizowaniu problemów natury prawnej.
    • Ocena kosztów i korzyści - opiera się na podstawowej zasadzie, że koszty określające pożądany poziom bezpieczeństwa nie powinny przekraczać zysków z zastosowanych usług bezpieczeństwa.
    • Polityka bezpieczeństwa - jest zbiorem praw i zasad i sposobów, które regulują przetwarzanie, użycie, zabezpieczenie i rozpowszechnienie informacji i zasobów systemu.
    • Projekt zabezpieczeń - jest ostatecznym wynikiem działań przeprowadzanych w fazie projektowania, przeglądu i zatwierdzenia. Zawiera definicje zabezpieczeń zasobów, wynik analizy ryzyka i politykę bezpieczeństwa.
    • operacyjną - określa się schemat funkcjonowania zabezpieczeń w działaniu TMN. Wyróżnia się trzy etapy: wykrywanie, ocenę i przetwarzanie zdarzeń związanych z bezpieczeństwem.

    Monitorowanie systemu zabezpieczeń.
    Monitorowanie systemu zabezpieczeń, to bardzo ważny aspekt eksploatacji zabezpieczenia. Jakiekolwiek zmiany w środowisku mają wpływ na mechanizmy zabezpieczeń, aktywa systemu informacyjnego i zagrożenia to właśnie je powinniśmy mieć w szczególnej uwadze. Monitorowanie mechanizmów zabezpieczeń, ma na celu ciągłą kontrolę ich jakości i efektywności w miarę upływu czasu od momentu ich wdrożenia. Monitorowanie zagrożeń umożliwia bardzo dokładne wykrycie zmian w ich charakterze lub stopnia znaczenia oraz wczesne rozpoznanie nowych zagrożeń, natomiast monitorowanie aktywów systemu informacyjnego pozwala na wykrycie zmian ich wartości oraz uwzględnia proces dodawania nowych składników.

  5. OCHRONA KRYPTOGRAFICZNA

    Kryptografia
    Kryptografia, w tradycyjnym znaczeniu, oznacza metody utajniania informacji - jej szyfrowania i odszyfrowywania. Dzisiaj, kryptografia przedstawia szersze możliwości dotyczące innych sposobów ochrony informacji. Kryptografia skupia w sobie bardzo wiele dziedzin wiedzy, ale przede wszystkim statystykę matematyczną. Bardzo nowoczesne techniki łamania szyfrów, takie jak analiza liniowa i analiza różnicowa, są oparte na statystyce matematycznej. W analizie kryptograficznej konkretnego systemu, zawsze należy rozpatrywać trzy jego aspekty: algorytm szyfrowania, algorytm odszyfrowywania i znane techniki łamania tego systemu. W ochronie kryptograficznej uważa się, że system jest poprawny, tylko wtedy, gdy każda próba “złamania" zmusza do przeglądania całej przestrzeni zawartych kluczy, lub, gdy czasochłonność i złożoność takiego jego działania jest równa czasochłonności takiego przeglądania. Można, więc powiedzieć, że system staje się bezpieczny wtedy, gdy jest poprawny i gdy udany atak zajmuje więcej czasu niż wymagany okres tajności zaszyfrowanej informacji.

    “Klucze”
    Przy rozważaniu rozwiązań kryptograficznych właściwym założeniem jest przyjęcie, że hacker lub osoba podsłuchująca zna już praktycznie system, tzn. znany jest mu algorytm szyfrujący oraz jego parametry, lecz nie zna kluczy. Z tego też wynika, że bezpieczeństwo systemu nie zależy tylko od tajności algorytmu, lecz głównie od tajności kluczy. Jak więc widać, bezpieczeństwo systemu związane jest z wielkością przestrzeni kluczy przy jednoczesnym założeniu, że prawdopodobieństwo użycia każdego z kluczy jest takie samo? W przypadku, gdy generator kluczy szyfrowania generuje w rzeczywistości niewielką liczbę kluczy, szyfr może być złamany nawet w ciągu kilku minut. Dlatego też przeprowadzono ogromną liczbę szczegółowych badań nad generowaniem liczb losowych w celu uzyskania odpowiednio dobrych kluczy. Mając pewność, że zastosowany generator liczb losowych jest dostatecznie dobry, można zająć się analizowaniem bezpieczeństwa systemu szyfrowania - algorytmu wraz z kluczami i innymi elementami. Przy tworzeniu systemu bezpiecznej wymiany informacji należy zapewnić skuteczną ochronę klucza prywatnego użytkowników. Najprostszym rozwianiem jest przetrzymywanie kluczy na dyskietce bądź dysku, jednak można do tego celu użyć także tzw. pastylki pamięciowej (np. stosowanej w samochodowych immobiliserach), karty pamięciowej, czy inteligentnej lub dołączonej do komputera specjalnej karty kryptograficznej. W każdym z wymienionych przypadków, a w szczególności dyskietki lub dysku należy szyfrować przechowywany klucz, tak by jego użycie było możliwe dopiero po podaniu właściwego hasła.

    Kolejnym bardzo ważnym problemem jest dostarczanie klucza wszystkim użytkownikom systemu. Rozwiązanie takie niesie olbrzymią czasochłonność, albowiem o każdym dodanym lub usuniętym użytkowniku i związanym z nim “kluczu” muszą być informowani wszyscy użytkownicy systemu. Nowoczesna technika pozwala stworzyć rozwiązanie bardzo elastyczne, umożliwiające częste dodawanie i usuwanie użytkowników, będące ponadto bezpieczne, tanie w eksploatacji i szybkie. Pierwsza generacja systemów dystrybucji kluczy była oparta na systemach symetrycznych, jednak systemy te miały liczne wady, takie jak: trudność zapewnienia bezpieczeństwa (wymagała wprowadzania zaufanej strony, która zna wszystkie tajne klucze w systemie), słaba skalowalność oraz konieczności komunikacji on-line z zaufaną “stroną”. W dniu dzisiejszym systemy takie polegają na wykorzystaniu tzw. “certyfikatów” kluczy publicznych- wystawianych przez specjalnie do tego celu powołane zaufane urzędy.

    Certyfikat jest to, podpisana kluczem prywatnym urzędu, wiadomość, w której stwierdza się, że dany klucz publiczny należy do danego użytkownika. Urząd przed wystawieniem takiego certyfikatu sprawdza tożsamość użytkownika np. na podstawie jego dowodu osobistego, co zapobiega fałszerstwom i pociąga w razie konieczności do odpowiedzialności

    Przykład: Prosty system dystrybucji kluczy.
    1. Klient A pobiera klucz X z bazy danych
    2. Klient A szyfruje kluczem publicznym X wiadomość do Klienta B.
    3. Klient A przesyła zaszyfrowaną wiadomość do Klienta B - w wypadku tym nikt poza Klientem B nie może odczytać wiadomości.

    Przykład: Nadużycia w prostym systemie dystrybucji kluczy.
    1. Hacker podstawia swój klucz Y w miejsce klucza X
    2. Klient A pobiera z bazy danych klucz włamywacza zamiast klucza Klienta B
    3. Klient A szyfruje wiadomość kluczem publicznym Y
    4. Klient A przesyła wiadomość do Klienta B zaszyfrowaną kluczem Y
    5. Hacker w tej sytuacji może przeczytać wiadomość i następnie ją zniszczyć lub po zapoznaniu się z treścią zaszyfrować kluczem Klienta B X i przesłać dalej.


    W tym wypadku wiadomość trafia do Klienta B po wcześniejszej inwigilacji przez osoby niepowołane i tylko wtedy, gdy one tak postanowią.

    Kryptograficzny system plików
    System taki, zwany CFS, czyli cryptographic file system, staje się elementem systemu operacyjnego. Gwarantuje on szyfrowanie nie pojedynczych plików, ale całych poddrzew systemu plików. Dostęp do takich poddrzew ma jedynie użytkownik znający odpowiednie hasło. Po podaniu hasła można dokonać podłączenia wspomnianego poddrzewa do systemu plików widzianych przez użytkownika. W podobny sposób można usunąć wspomniane poddrzewo. Oprócz ograniczenia dostępu do systemu plików, CFS zapewnia również szyfrowanie pojedynczych plików. Wybór metody szyfrowania nie jest łatwy, bowiem pogodzić trzeba bezpieczeństwo szyfrowania z wymogiem szybkiego dostępu do każdego miejsca szyfrowanego pliku lub konieczności odszyfrowania całości. Tylko takie rozwiązanie ma, bowiem szansę zapewnić wymaganą sprawność systemu. M.Blaze zaproponował powiązanie w tym celu dwóch metod szyfrowania: szyfrowanie strumieniowe
    ( na stosunkowo niewielkich blokach) oraz szyfrowanie blokowe w trybie ECB. Implementacja CFS używa do szyfrowania ciągów pseudolosowych długości 256 kilobajtów oraz algorytm DES. Stosowane są każdorazowo dwa klucze: jeden służący do szyfrowania DES-em w trybie ECB drugi do generowania ciągów pseudolosowych.

    Metody zabezpieczania się dla pojedynczego (przeciętnego) użytkownika
    Dzisiaj wiele aplikacji posiada wbudowane mechanizmy szyfrowania tworzonych danych np. WinWord, Word Perfekt, itp. Dzięki temu użytkownik uwolniony jest od konieczności ręcznego dokonywania operacji szyfrowania i deszyfrowania. Wadą tych rozwiązań jest to, iż zapewne ze względu na ograniczenia eksportowe stosowane metody szyfrowania są łatwe do złamania. Tak, więc metody te zaklasyfikować należy raczej jako ochronę przed wścibskimi niż ochronę przed profesjonalnym przeciwnikiem. Dlatego też rozwianiem satysfakcjonującym użytkownika a równocześnie gwarantującym pożądany poziom bezpieczeństwa jest stosowanie kryptograficznych systemów plików.

    Oto dwie metody zabezpieczania: PGP oraz PEM. Obie służą do szyfrowania poczty elektronicznej, (która jeśli nie jest zabezpieczona może być po drodze przez każdego przeczytana, zmodyfikowana czy też spreparowana). PGP oferuje jednak znacznie więcej funkcji i umożliwia praktycznie wszystko, co może być potrzebne prywatnemu użytkownikowi. Zwrócić należy uwagę, iż w skutek wzrostu świadomości istnienia problemów bezpieczeństwa problemów coraz więcej jest możliwości stosowania zintegrowanych pakietów oferujących np. obsługę poczty elektronicznej wraz z takimi funkcjami, jak zaopatrywanie ich w MAC czy szyfrowanie dla zabezpieczenia przed odczytem przez niepowołane osoby. Na przykład należy podać pakiet S/MIME Netscape Manager.

    PGP, czyli Pretty Good Privacy, jest jednym z najpopularniejszych pakietów oprogramowania realizujących podstawowe operacje kryptograficzne. Jest on dostępny dla wielu popularnych systemów operacyjnych takich jak UNIX, Linux czy Windows’95 itp.

    PGP umożliwia szyfrowanie symetryczne, asymetryczne i generowanie podpisów cyfrowych. Pozwala on wygenerować fingerprints dla plików binarnych - umożliwia to na przykład na zweryfikowanie czyjegoś klucza publicznego: wystarczy przykładowo zadzwonić do kogoś i przedyktować mu fingerprint przez telefon. Ponieważ fingerprint jest krótkim ciągiem w ASCII, można to łatwo zrealizować. PGP dostarcza również możliwości kodowania plików binarnych w postaci ASCII - w ten sposób zaszyfrowane listy mogą być bez problemów przesyłane pocztą elektroniczną. Oprócz tego, co godne uwagi, pliki tuż przed zaszyfrowaniem są automatycznie kompresowane. Jest to oczywiście użyteczne ze względu na oszczędność i nie powoduje znaczącego spowalniania procesu szyfrowania. Z drugiej strony kompresowanie likwiduje redundancje w tekstach, a przez to czyni je bardziej losowymi. Może to utrudnić ewentualne ataki kryptograficzne. Do realizacji powyższych celów PGP używa algorytmów IDEA, MD5 i RSA.

    Najbardziej interesującą własnością PGP jest jego gospodarka kluczami. Użytkownik musi pamiętać jedynie master key. Klucze wtórne przechowywane na dysku są zaszyfrowane za pomocą master key. Klucze publiczne są zapamiętywane w tak zwanych key rings tworzonych przez użytkowników. Odgrywają one następującą rolę:
    • umożliwia szyfrowanie kluczem publicznym odbiorcy jedynie poprzez podanie jego identyfikatora - właściwy klucz publiczny jest odnajdywany automatycznie.
    • mogą z nich korzystać inni użytkownicy w celu pobrania wartości kluczy publicznych.


    Bardzo interesująca jest ta druga opcja. Właściciel key ring wpisuje do niego klucz publiczny może ten klucz potwierdzić. Czyni tak w sytuacji, gdy jest absolutnie pewny, co do automatyczności tego klucza. Zdarza się to wówczas, gdy na przykład klucz ten otrzymał na dyskietce od właściciela klucza publicznego. Jeśli ktoś inny pragnie zweryfikować klucz publiczny osoby X , szuka jego wartości nie tylko np. na stronie WWW osoby X, ale także w key rings innych osób. Jeśli klucz ten jest potwierdzony przez wiele osób, to można uznać jego autentyczność. Zauważmy , że w takiej sytuacji atak poprzez włamanie do systemu, gdzie pracuje osoba X i zmiana w nim klucza publicznego X, może nie być skuteczna. Atakujący nie jest zwykle w stanie włamać się do wszystkich systemów, gdzie znajduje się klucz publiczny osoby X, poza tym może nie wiedzieć, w jakich key rings klucz ten został zapisany.

    PEM, czyli Privacy Enhanced Mail, to projekt, który może zagwarantować bezpieczeństwo poczty elektronicznej. Został on przyjęty jako standard i doczekał się implementacji (RIPEM), z której można nieodpłatnie korzystać dla celów niekomercyjnych. PEM zawiera procedury do:
    • poświadczania autorstwa listów,
    • zabezpieczania przesyłanych listów przed modyfikacjami,
    • szyfrowania listów.

    W tym celu stosowane są protokoły ,z użyciem standardowych algorytmów takich jak DES, RSA, MD5. Cechą odróżniającą PEM od PGP jest sposób uwierzytelniania: certyfikaty z kluczami informacjami są otrzymywane ze specjalnych serwerów PEM, a nie generowane przez samych użytkowników. Jest to więc rozwiązanie wymagające pewnej zcentralizowanej administracji w Internecie (dopuszcza jednak istnienie w nim wielu niezależnych systemów serwerów wydających certyfikaty).

  6. TOKENY (informacje z internetu i folderów reklamowych)

    • eToken
      eToken firmy Aladdin jest małym urządzeniem podłączanym do standardowego portu USB, przeznaczonym do realizacji szeroko rozumianych procesów autentykacyjnych. Zadaniem eToken jest upewnienie się, że tylko właściwy użytkownik będzie miał dostęp do określonego komputera lub zasobów sieciowych. Stanowi on bezpieczny kontener dla informacji cyfrowej, który używany jest gdziekolwiek kiedy istnieje potrzeba odwołania się do hasła, podpisu cyfrowego lub tokenu. Produkt - opracowany na bazie najnowszych technologii - oferuje użytkownikom szereg mechanizmów bezpiecznego dostępu do sieci i Internetu.

      eToken dostarcza:
        • mocną autentykację
        • bezpieczny mechanizm utrzymywania certyfikatów i innych poufnych danych
        • podpisy cyfrowe
        • obsługę wielu jednocześnie pracujących aplikacji

      • Zastosowanie eToken?
        Wysoki stopień bezpieczeństwa oferuje jedynie dwu-składnikowy proces autentykacji: jednoczesne używanie czegoś co użytkownik wie - np. hasło dostępowe - i czegoś co użytkownik ma - eToken. Podobnie jak karty typu “smart” i inne sprzętowe tokeny, eToken oferuje bardzo wysoki poziom bezpieczeństwa, ale bez potrzeby kosztownej instalacji dodatkowych czytników.

      • Możliwości eToken
        eToken umożliwia jednoczesne przechowywanie danych zabezpieczających takich jak: różne cyfrowe klucze prywatne, hasła, podpisy cyfrowe które wykorzystywane są przez różne aplikacje. Firma Aladdin jest pierwszym producentem, który opracował w 1997 roku tokeny USB mające funkcjonalność kart typu “smart”. Port USB (Universal Serial Bus) jest aktualnie standardowym wyposażeniem komputerów stacjonarnych i przenośnych, oferując prawdziwe mechanizmy konfiguracyjne typu “włącz” i “ pracuj” i to w odniesieniu do 127 portów połączonych łańcuchowo. Jako urządzenie autentykujące eToken chroni i otwiera “drzwi” w zastosowaniach e-commerce, e-banking, wirtualnych sieci prywatnych (VPN), ekstranetów i sieci rozległych. eToken pozwala korporacjom wierzyć, że osoba, która chce mieć dostęp do poufnych danych lub aplikacji jest tą za która się podaje. eToken gwarantuje także bezpieczeństwo osobiste praktycznie uniemożliwiając pozyskanie poufnych danych identyfikacyjnych.

        Dodatkowo, eToken może chronić określone dane i zasoby oraz podpisywać listy elektroniczne uniemożliwiając ich jakiekolwiek zmiany w trakcie transmisji.

      • Dlaczego właśnie eToken?
        • Mocna autentykacja: eToken oferuje mocną, dwu-składnikową autentykację dzięki jednoczesnemu używaniu haseł i personalizowanych tokenów sprzętowych.
        • Naprawdę bezpieczne: Używanie kluczy sprzętowych dostarcza dużo wyższy stopień bezpieczeństwa niż typowo programowe rozwiązania. Poufne dane identyfikacyjne nie są narażone, poddane ryzyku utraty lub kompromitacji, ponieważ przechowywane są w bezpiecznym pojemniku. Dowolne dokumenty mogą być podpisywane cyfrowo i zabezpieczane przez eToken.
        • Prostota użycia: eToken nie potrzebuje żadnego dodatkowego sprzętu. Użytkownik po prostu wkłada swój eToken w port USB stacji roboczej, komputera przenośnego, klawiatury lub monitora i wystukuje swoje hasło.
        • Niski koszt: eToken jest tańszym rozwiązaniem niż jakikolwiek inny sprzętowy system bezpieczeństwa.
        • Wygoda:eToken jest wielkości typowego klucza zamka patentowego. Może być przenoszony razem z kluczami na jednym oczku.
        • Łatwa integracja: Aladdin oferuje eToken SDK, który umożliwia szybką i prostą integrację z własnymi aplikacjami. eToken współpracuje także poprzez standardowe interfejsy z dużą liczbą produktów innych producentów.
        • Estetyka: eToken dostępny jest w wielu kolorach i może zostać graficznie dostosowany do indywidualnych wymagań.
        • eToken Enterprise:jest zestawem gotowych do użycia aplikacji umożliwiającym natychmiastową integrację eToken z typowymi zastosowaniami takimi jak: systemy PKI, poczta elektroniczna, systemy dostępowe, itp.
        • Uniwersalność: eToken może być użyty z wieloma różnymi aplikacjami w tym samym czasie, ponieważ może przechowywać wiele różnych kluczy prywatnych i podpisów cyfrowych.


    • eToken Enterprise

      eToken Enterprise jest gotowym do użycia zestawem aplikacji umożliwiającym natychmiastowe korzystanie z eToken w odniesieniu do typowych aplikacji. Pozwala na szybkie wdrożenie mocnych mechanizmów dwu-składnikowej autentykacji w korporacjach, instytucjach rządowych i innych organizacjach. Dzięki eToken Enteprise nie musimy tworzyć własnych aplikacji, programować lub modyfikować istniejące oprogramowanie. Szybka i prosta instalacja pozwala niemal natychmiast cieszyć się wysokim stopniem bezpieczeństwa w codziennej pracy niemal każdej osoby korzystającej z komputera. W przypadku kiedy eToken Enterprise nie oferuje nam mechanizmów integracyjnych z naszą własną, specyficzną aplikacją możemy zawsze rozpocząć programowanie korzystając z wygodnego eToken SDK. Charakteryzuje go łatwość użycia.

      Aplikacje eToken Enterprise obsługują podstawowe, standardowe narzędzia Internetowe i wbudowane mechanizmy bezpieczeństwa Windows 2000. Umożliwia to natychmiastowe wdrożenie systemów pracujących z wysokim stopniem bezpieczeństwa bez dodatkowych nakładów programistycznych i organizacyjnych.

      Konfiguracja bezpiecznego logowania do systemów jest niezwykle prosta z wykorzystaniem zamiennej procedury Aladdin GINA. Administratorzy mogą bardzo prosto dokonać instalacji drajwerów i wspomagać użytkowników korzystając z dotychczasowych metod dystrybucji oprogramowania i unikalnego środowiska Aladdin RTE (Run Time Environment).

      eToken Enterprise zawiera użyteczne narzędzia i metodologie pozwalające łatwo zastosować, zaplanować i zintegrować eTokeny z polityką bezpieczeństwa korporacji. Pakiet eToken Enterprise stanowi zatem najszybszą i najefektywniejszą metodę wdrożenia eTokenów przy minimalnych nakładach.

      Podstawowe cechy
      • Windows logon - Bezpieczne logowanie do systemu poprzez graficzną identyfikację i autentykację (GINA)
      • Lotus Notes - przechowywanie ID Key Secure podnoszące stopień zaufania do procesu autentykacji
      • Internet Explorer lub Netscape Navigator - bezproblemowa integracja z wbudowany mi mechanizmami autentykacji i szyfrowania
      • Outlook/Outlook Express/Netscape Messenger - przechowywanie certyfikatów cyfrowych do podpisywania i szyfrowania listów elektronicznych
      • Entrust PKI 5.0 i Baltimore UniCert PKI - przechowywanie cyfrowych certyfikatów i pełna integracja z systemami zarządzania certyfikatami
      • Certyfikaty PKI X.509 - bezpieczne przechowywanie i zgodność z wszystkimi czołowymi urzędami certyfikatów


    • eToken SDK

      eToken SDK jest zestawem narzędzi programistycznych (Software Developer's Kit) umożliwiającym budowanie interfejsów integrujących eToken z dowolnymi - w tym własnymi - aplikacjami oraz wdrażanie mechanizmów dystrybucji drajwerów USB/eToken poprzez Web. Pakiet zawiera bibliotekę API, szereg przykładów (programów źródłowych) oraz edytor zawartości pamięci eToken.
      Standardy i interfejsy obsługiwane przez eToken SDK:
      • PC/SC
      • PKCS#11, PKCS#15
      • Certyfikaty X.509 V3
      • Microsoft Crypto API
      • RAS/radius/PAP/CHAP
      • IPSec/IKE
      • SSLv3
      • S/MIME

      Dane techniczne, specyfikacja eToken
      • Systemy operacyjne: Windows 98Windows NT 4.0Windows 2000
        Certyfikaty i standardy: PKSC#11 v2.01, PKCS#15 (CRYPTOKI)CAPI (Microsoft Crypto API)PC/SCcertyfikaty X.509v3SSLv3S/MIMERAS/Radius/PAP/CHAPIPSec/IKE
      • Obsługiwane aplikacje:
        • Czołowe systemy PKI: Entrust, Baltimore Technologies, Globalsign, GTE CyberTrust, Thawte, VeriSign.
        • Poczta/przeglądarki: Internet Explorer, Netscape Navigator, Microsoft Outlook/Outlook Express, Netscape Messenger.
        • Log-in : Lotus Notes, Windows dialer, GINA, pełna integracja z poszerzonymi mechanizmami bezpieczeństwa Windows 2000
      • Szyfrowanie/Mechanizmy autentykacji: DES-X 120 bit. -Secure Secret" sprzętu nigdy nie opuszcza urz±dzenia, Szyfrowana komunikacja pomiędzy tokenem a PC, Wyrafinowane techniki bezpiecznej autoryzacji dostępu do eToken.
      • Algorytmy: DES, DES-X, RSA
      • Wymiary: 47 x 16 x 8 mm
      • Waga: 5g
      • Zużycie energii: 120mW
      • Temperatura pracy: 0 C do 70 C
      • Temperatura przechowywania: -40 C do 85 C
      • Wilgotność: 0-100% bez kondensacji
      • Połączenie: USB typ A
      • Baterie/zasilanie zewnętrzne: Brak
      • Pamięć: 8 KB, 16 KB, inne na żądanie
      • Długość przechowywania danych: Minimum 10 lat
      • Liczba zapisów (nadpisań): Minimum 100000
      • Gwarancja: 2 lata


  7. BEZPIECZEŃSTWO SERWERA

    Aktualnie wykorzystywanych jest wiele sposobów umożliwiających ograniczenie dostępu do informacji przechowywanych na serwerach WWW. Są to:
    • Ograniczenie dostępu poprzez stosowanie niejawnych (ukrytych) adresów URL, nie podawanych do publicznej wiadomości.
    • Ograniczenie dostępu do wybranych komputerów na podstawie ich adresów.
    • Ograniczenie dostępu do wybranych użytkowników poprzez kontrolę tożsamości.

    Większość serwerów WWW pozwala na użycie powyższych technik do limitowania dostępu do dokumentów HTML, skryptów CGI oraz plików zawierających odwołania do funkcji systemu operacyjnego, umożliwiając ich użycie indywidualnie lub łącznie. Dodatkowym zabezpieczeniem może być dołączenie mechanizmów kontroli dostępu do własnych skryptów CGI.

    Ukryte adresy URL
    Najprostszym sposobem ograniczania dostępu do informacji i usług jest ukrywanie plików HTML i skryptów CGI w miejscach nieznanych ogółowi użytkowników. Ukryte adresy URL są mniej więcej tak samo bezpieczne, jak klucze ukrywane pod wycieraczkami. Nikt nie może dostać się do informacji, dopóki nie dowie się, gdzie ich szukać. Podobnie jest z ukrytymi adresami URL - każdy, kto pozna taki adres, będzie miał pełny dostęp do dostępnych pod nim informacji. Co gorsza, informacja taka może zostać bardzo łatwo rozpowszechniona - Ewa może przekazać adres Marcinowi, Marcin Maćkowi, natomiast Maciek może przesłać go pocztą elektroniczną do kilkuset swoich znajomych, których adresy umieścił na liście dystrybucyjnej. Ktoś jeszcze inny może wpaść na pomysł umieszczenia łącza do takiego adresu na swojej stronie WWW.

    Innym potencjalnym źródłem zagrożenia, które może się przyczynić do ujawnienia tajnych informacji, są roboty (ang. robot, web spider) - programy przeszukujące wszystkie strony WWW przechowywane na serwerze i rejestrujące w internetowych bazach danych ich adresy, słowa kluczowe i wyjątki z treści. Przykładem dwóch popularnych serwisów wyszukiwawczych tego typu są Lycos i A1taVista'. Ujawnienie ukrytych informacji następuje w przypadku, gdy na jakiejkolwiek stronie indeksowanej przez robota znajdzie się łącze do strony, którą chcesz ukryć. Po znalezieniu takiego łącza, robot odszuka "ukrytą" stronę i przekaże jej adres oraz inne informacje w bazie danych wyszukiwarki. W takiej sytuacji osoba zainteresowana dotarciem do "utajnionych" stron musi tylko ma szansę odnaleźć je w bazie wyszukiwarki. Autorom udało się zlokalizować sporo takich stron (nieraz bardzo interesujących!) poprzez proste zadanie mechanizmowi wyszukującemu pytania o hasła typu "secret", "confidential" czy "proprietary".
    Ogólnie rzecz biorąc, jeśli naprawdę zależy Ci na utrzymaniu tajności udostępnianych informacji, to nie powinieneś polegać na użyciu ukrytych adresów URL.

    Ograniczenia bazujące na adresach
    Większość serwerów WWW umożliwia ograniczenie dostępu do poszczególnych katalogów do wybranej grupy komputerów-klientów. Grupę taką można zdefiniować poprzez podanie adresów IP lub nazw domenowych.

    Zawężenie praw dostępu poprzez ustalenie konkretnych adresów IP (lub ich zakresu) wchodzących w skład podsieci jest prostą metodą ograniczania dostępu do informacji publikowanych na stronach WWW. Metoda ta daje bardzo dobre rezultaty w przypadku firm posiadających własne sieci wewnętrzne, pragnących ograniczyć zasięg informacji do kręgu wybranych osób. Dla przykładu, firma może dysponować siecią o adresach pomiędzy 204.17.195.1 i 204.17.195.255. Konfigurując serwer WWW w taki sposób, aby komputery o adresach pochodzących spoza podsieci 204.17.195 nie miały możliwości dostępu do wybranych katalogów, można skutecznie uniemożliwić osobom spoza firmy dostęp do zawartych w nich danych.

  8. INTELIGENTNE KARTY PŁATNICZE - ROZWÓJ, WADY, ZALETY

    Kartą płatniczą nazywamy kartę, która jest standaryzowanym produktem, wydanym przez uprawnionego emitenta w ramach funkcjonującego systemu rozliczeń, i która została wydana posiadaczowi w celu dokonywania transakcji typu transferowego (bezgotówkowych i zwykle autoryzowanych).

    Kartą “inteligentną” zwykliśmy nazywać karty mikroprocesorowe lub chipowe, czyli posiadające wbudowany tzw. chip (zamiast lub wraz z powszechnie stosowanym paskiem magnetycznym).

    Co można powiedzieć dobrego o kartach mikroprocesorowych.
    Pomimo podobieństwa standardowej karty płatniczej do karty inteligentnej należy podkreślić, że wykorzystanie chipa pozwoliło zmienić stosowaną technologię, przezwyciężyć ograniczenia oraz stworzyć liczne nowe możliwości zastosowań.

    Karta chipowa jest praktycznie niemożliwa do sfałszowania ze względu na możliwość kontrolowania przez mikroprocesor dostępu do informacji w nim zapisanych. Mikroprocesor posiada także funkcje zabezpieczające przed kopiowaniem jego zawartości. Mikroprocesor jest w stanie pomieścić kilkadziesiąt razy więcej informacji niż standardowy pasek magnetyczny, co pozwala na wykorzystanie go do innych, dodatkowych celów. Pasek magnetyczny może pomieścić jedynie 130 znaków stąd funkcjonalność kart magnetycznych jest znacznie ograniczona. Karty chipowe mogą służyć (poza standardowymi funkcjami płatniczymi) jako karty rabatowe, telefoniczne, opłat (np. parkingowych), identyfikacyjne, itp. Rozwój handlu elektronicznego, powodujący także wzrost znaczenia e-banking, dają dodatkowo możliwość zastosowania kart mikroprocesorowych jako “kurek bezpieczeństwa” w ramach home banking, czy też bankowości internetowej.

    Inteligentne karty płatnicze odgrywają znaczącą rolę w kumulowaniu tzw. wartości dodanej (value added) w jednym produkcie. Chip pozwala bowiem na implementację wszelkiego rodzaju programów lojalnościowych, czy też popularnej już w zachodniej części Europy elektronicznej potrmonetki.

    W czasie dokonywania transakcji nie wystarczy podpis klienta na dokumencie potwierdzającym jej wykonanie. Niezbędne jest użycie podpisu elektronicznego, czyli Personal Identification Number (numeru PIN). Ponadto, autoryzacja może być dokonywana w trybie off-line, co zapobiega ewentualnemu przechwyceniu danych podczas ich transmisji łączami telekomunikacyjnymi.

    Karta mikroprocesorowa nie może się rozmagnesować pod wpływem czynników i urządzeń zewnętrznych, a jej trwałość (okres zużycia) jest 3 razy większa niż karty magnetycznej.

    Do bardzo istotnych zalet karty mikroprocesorowej należy zaliczyć niski koszt jej eksploatacji dla wydawcy. Koszty transmisji danych, dzięki możliwości zastosowania autoryzacji off-line, są diametralnie niższe.

    Wady inteligentnych kart płatniczych.
    Zasadniczo można wyróżnić tylko 3 wady kart mikroprocesorowych.
    Jedną z najważniejszych jest brak regulacji prawnych w zakresie kart płatniczych w ogóle. Informację na temat definicji kart płatniczych można znaleźć w Ustawie z dnia 29 sierpnia 1997r. Prawo bankowe (Art.4 pkt4), jednakże większość specjalistów uważa, że jest ona nieprecyzyjna i może być myląca. Najistotniejszym brakiem w regulacjach jest nie określanie “wydawcy karty” oraz “uprawnionego posiadacza”, co niejednokrotnie powoduje słuszne komplikacje.

    Koszt wydania karty (produkcja, personalizacja) jest stosunkowo wysoki. Jest to związane przede wszystkim z technologią umieszczania mikroprocesora na karcie. Jednakże temat wiąże się również z programowaniem chipów. Banki w Polsce instalują na kartach stosunkowo prostą aplikację służąca głównie do wypłaty gotówki oraz wykonywania standardowych transakcji płatniczych. Powodem tego jest kolejna wada rynku kart mikroprocesorowych.

    Słaba infrastruktura sieci akceptacji kart mikroprocesorowych. Nadal funkcjonuje stosunkowo niewielka liczba punktów autoryzacyjnych, które mogą obsługiwać karty chipowe. Ponadto, jedynym obszarem, w którym funkcjonuje współpraca w zakresie kart mikroprocesorowych jest telefonia komórkowa. “Martwe” są natomiast inne możliwe obszary współpracy, co jest wynikiem wysokiego kosztu wdrożenia nowej technologii. Przykładem tego jest przeznaczanie 90% wielkości produkcji chipów na Europę i jedynie 2% na teren Ameryki Północnej i Południowej.

    Literatura
    1. "Kryptografia i ochrona danych" ; Robling, Denning, Denning Dorothy
    2. Czasopisma: Internet, NetWord.
    3. Informacje z internetu i folderów reklamowych.

Komentarz/uwagi/znalezione błędy: MegaStats
Odsłony:
563620 razy
Ocena:
5.53/10
Głosy:
728
Oceń:
Szukaj - Prace - Top 10 - Dodaj pracę - Cz@t
Home | Śmieszne sms | Reklama | Napisz do nas
© Copyright by Mumin Designer 2000-2007