[ Pobierz całość w formacie PDF ]
.Zasady bezpieczeństwa stosowane w przedsiębior-stwie powinny obejmować regularne przeprowadzanie rewizji, analizowanie jejwyników i wykonywanie kopii zapasowych pamiętając, że najniższa dokładnośćrewizji jest na poziomie komputera, a rewizja na poziomie katalogu ma średnią do-kładność, podczas gdy rewizja na poziomie obiektu ma najwyższy wskaznik do-kładności.W wypadku, gdy nieautoryzowany użytkownik pokona zabezpieczeniasystemu, rewizja jest jedynym sposobem określenia tego, jakie operacje zostaływykonane przez nich w systemie oraz w jaki sposób doszło do włamania.Bardzo wy-sokie koszty zastąpienia niezabezpieczonych systemów systemami chronionymiuniemożliwiają wykonanie takiej operacji i korzystanie z rejestru utworzonegopodczas rewizji jest dość tanim zabezpieczeniem.Rewizje i badanie zapisów wy-konywanych operacji nie zapewnią zatrzymania pracy systemu w przypadku wy-krycia ataku.Gdy haker podszyje się pod system nie zostanie to wykryte.Tak samobędzie w przypadku biernego węszenia.Mechanizm rewizji nie wykryje hakera,ponieważ nie usiłuje on uzyskać dostępu do żadnych danych znajdujących się naserwerze, a jedynie spowoduje ich przepływ.Właściwie stosowany mechanizm re-wizji jest tylko jednym z elementów rozbudowanego systemu zabezpieczeń.Niezastąpi on zapory ogniowej, rutera ekranującego ani zasad bezpieczeństwa.Pozo-stałe zabezpieczenia nie przejmą natomiast funkcji mechanizmu rewizji.System Unix oferuje wiele narzędzi, które służą do przeprowadzania rewizji i prowa-dzenia rejestrów, a także inne programy.Większość z nich znajduje się w domyślnejkonfiguracji systemu na komputerach uniksowych, dzięki czemu rejestry są prowa-dzone automatycznie.System Unix przechowuje znaczną część prowadzonych reje-strów w formie plików z danymi tekstowymi zapisanymi w formacie ASCII, nato-miast część programów zapisuje dane w plikach binarnych.Najprostszym narzędziem uniksowym służącym do przeprowadzania rewizji jest pliklastlog, w którym jest zapisywany czas ostatniego zalogowania się oraz informacjeo serwerze, z którego się łączono.W momencie, gdy użytkownik loguje się do systemuUnix, wtedy program logujący szuka identyfikatora użytkownika w pliku lastlog a na-stępnie wyświetla datę i godzinę ostatniego zalogowania się tego użytkownika wrazz portem terminala.Szyfrowanie informacjiJednym z największych zagrożeń dla bezpieczeństwa przedsiębiorstw i indywidualnychużytkowników jest przechwytywanie transmisji pomiędzy sieciami.Aby zapobiec prze-chwytywaniu pakietów, należy szyfrować wszystkie dokonywane transmisje.192 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 193Zaszyfrowana transmisja zawiera przemieszane dane, które można odszyfrować tylkoza pomocą aplikacji z odpowiednim kluczem kryptograficznym.Dzięki temu są za-spokajane wszelkie aspekty informacji:f& Poufność;f& Możliwość ich odczytania przez ściśle określonych odbiorców;f& Integralność;f& Gwarancja nienaruszalności (niemożność modyfikacji danych między kolejnymiich interakcjami z uprawnionymi użytkownikami);f& Niezaprzeczalność;f& Potwierdzenie autorstwa danych i ich modyfikacji nawet przy formalnychzaprzeczeniach autora.Zaszyfrowanie umożliwia zabezpieczenie transmisji pocztowej przed podejrzeniemprzez kogokolwiek poza adresatem.Dokument po zaszyfrowaniu zmienia się z czy-telnego tekstu w serię liczb, które może odszyfrować tylko ta osoba, która ma odpo-wiedni do tego klucz.Wyróżniamy dwa podstawowe typy szyfrowania:f& Szyfrowanie z pojedynczym kluczem (szyfrowanie z kluczem symetrycznym);f& Szyfrowanie z kluczem publicznym (szyfrowanie z kluczem asymetrycznym).W standardowych systemach szyfrowania z kluczem pojedynczym nadawca i od-biorca używają pojedynczego klucza do szyfrowania i odszyfrowywania.Dlategonadawca i odbiorca muszą najpierw wymienić klucz poprzez bezpieczne kanały,aby móc z niego korzystać przesyłając zaszyfrowane wiadomości poprzez kanałyniezabezpieczone.Podstawową wadą systemów z pojedynczym kluczem jest to, żewymagają one, aby obie strony znały klucz przed każdą transmisją.Aby nikt pozaadresatem nie miał możliwości odszyfrowania transmisji, należy tworzyć różneklucze dla wszystkich osób, grup lub firm, do których są przesyłane informacje.System szyfrowania z kluczem publicznym wymaga dwóch wzajemnie uzupełnia-jących się kluczy.Jeden z nich klucz publiczny można dowolnie przekazaćkomukolwiek, natomiast drugi klucz prywatny powinien być przechowywanyw bezpiecznym miejscu.Każdy klucz odblokowuje szyfr utworzony przez drugiklucz.Protokół klucza publicznego skutecznie eliminuje potrzebę zabezpieczaniakanałów, czego wymagały standardowe systemy z pojedynczym kluczem.Szyfrużytkownika będzie jednak niemożliwy do złamania tylko pod warunkiem, że niktnie zna wartości jego klucza prywatnego.Jeśli haker zdobędzie klucz prywatny, tobędzie mógł złamać wszystkie szyfry.Większość projektantów zabezpieczeń typu firewall nazywa tę część obszarem ry-zyka.Znajdują się w nim informacje i systemy będące częścią chronionej sieci, doktórych haker może uzyskać dostęp podczas ataku.Jeśli np.sieć jest przyłączona doInternetu bez pośrednictwa rutera, to jest ona w całości obszarem ryzyka.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 193194 Hakerzy.Wszystkie komputery główne znajdujące się w niechronionej części są narażone naatak.Nie można uważać za poufne danych znajdujących się w którymkolwiek plikulub systemie w tej części sieci.Poprawnie zaprojektowana zapora ogniowa ograniczaobszar ryzyka.Obszar ryzyka stanie się jednak większy, jeśli haker pokona zaporę ogniową.W ta-kim wypadku może on się posłużyć tym zabezpieczeniem podczas dalszych ataków.Punkt, w którym haker pokonano zaporę, stanie się bazą, z której będzie atakowałkolejne serwery.Bardzo istotną sprawą jest także fakt, jakiego używa się pod Uniksem oprogramo-wania.Wśród całej mnogości dostępnych programów można trafić na te, które niesą znane lub mają wątpliwe pochodzenie.Jest to dobry sposób na rozpowszechnianieróżnych programów, wykonujących oprócz swoich założonych zadań także inne, niezawsze oczekiwane przez użytkownika
[ Pobierz całość w formacie PDF ]