Spojrzenie na bezpieczeństwo

Warstwa sieciowa

Dotyczy granicy sprzętu oraz oprogramowania i jest odpowiedzialna za prawidłowe adresowanie nadawcy i odbiorcy. Warstwa ta definiuje protokoły służące zakładaniu i utrzymywaniu ścieżek fizycznych między systemami. Usługi zabezpieczania są następujące: legalizacja stacji partnerskiej i źródła danych, usługa kontroli dostępu, poufność połączenia i strumienia ruchu, integralność połączenia bez odtwarzania.

Warstwa transportowa

Wzmacnia warstwę sieciową przez dokonywanie retransmisji, przekierowywanie lub zapamiętywanie komunikatów w sytuacji, gdy sieć uległa załamaniu. Usługi zabezpieczania, które mogą być realizowane pojedynczo lub w kombinacji z innymi, są następujące: legalizacja stacji partnerskiej i źródła danych, usługa kontroli dostępu, poufność połączenia oraz integralność połączenia.

Warstwa sesji

Jest odpowiedzialna za utrzymanie ciągłości kontaktu użytkownika z systemem w określonym czasie. Koordynuje wymianę informacji między systemami przez wykorzystanie technik konwersacji. Wprawdzie norma nie określa usług zabezpieczania dla tej warstwy, jednak jest wiele mechanizmów kontroli dostępu użytkownika do systemu, które są już zaimplementowane w systemach operacyjnych.

Warstwa prezentacji

Jest odpowiedzialna za przekaz obrazu danych w sposób jednolity dla obu stron. Protokoły w tej warstwie są częścią systemu operacyjnego i aplikacji realizowanej w stacji roboczej. Praktycznie wszystkie mechanizmy ochrony oparte są na szyfrowaniu. Ważniejsze z nich to: legalizacja stacji partnerskiej przez transformację składni, legalizacja źródła danych przez mechanizmy podpisu, poufność danego pola przez mechanizmy szyfrowania.

Warstwa aplikacji

W tej warstwie pracuje oprogramowanie użytkowe, w niej też użytkownik ma pełną kontrolę nad swymi rozwiązaniami. Większość opisanych w normie mechanizmów ochrony pokrywa się z analogicznymi mechanizmami, zawartymi w warstwie prezentacji (w sensie pojęć, nie konkretnych rozwiązań).

1.3 Przykłady możliwych sposobów ingerencji zewnętrznej w istniejący system

W systemie teleinformatycznym obszarami szczególnego zagrożenia obcą penetracją są: połączenia między rozdzielnie administrowanymi sieciami LAN/WAN różnych instytucji oraz połączenia do zdalnych użytkowników. Ingerencje dzielą się na: techniczne - polegające na nieuprawnionym (celowym lub przypadkowym) zainstalowaniu lub modyfikacji danych bądź programów, przestępstwa komputerowe - wykorzystujące system informatyczny do celów prawnie zabronionych, np. kradzieży pieniędzy, towaru, oprogramowania lub tajemnicy firmy, oraz wirusy komputerowe.

Ingerencje techniczne są następujące:

  • Oszustwo w danych ma miejsce, gdy następuje modyfikacja danych przed albo w trakcie ich wprowadzania.

  • Koń trojański umożliwia wykonywanie ukrytego, wrogiego kodu w oprogramowaniu użytkowym.

  • Potrzask występuje, gdy stacja ma zainstalowany ukryty mechanizm umożliwiający wytworzenie na rozkaz nieuprawnionego efektu, określonego zdarzenia lub sekwencji zdarzeń.

  • Bomba logiczna jest rodzajem programu, który uruchamia destrukcyjne działanie w określonej chwili. Do tego czasu jest niezauważalna.

  • Zamaskowane drzwi (furtka) występują wówczas, gdy program umożliwia nie autoryzowany dostęp do jego logiki podczas zwykłego przetwarzania.

  • Maskarada ma miejsce, gdy stacja (użytkownik) udaje inną stację (użytkownika).

  • Powtórzenia polegają na ponownym nadaniu przesłanej już informacji (lub jej części) w celu wytworzenia nieuprawnionego efektu.

  • Modyfikacja - niewykrywalna zmiana treści danych, np. podczas transmisji.

  • Wjazd "na barana" polega na wprowadzaniu do kanału transmisyjnego własnych danych podczas seansu łączności między uprawnionymi stacjami.

  • Odmowa usługi ma miejsce, gdy system nie spełnia swoich funkcji lub gdy realizuje je w sposób nieprawidłowy.

  • Analiza ruchu - uzyskiwanie informacji na podstawie obserwacji ruchu w sieci.

  • Emisja ujawniająca - elektromagnetyczne przenikanie sygnałów do otaczającej przestrzeni, przewodów i konstrukcji metalowych, umożliwiających detekcję informacji.

  • Atak asynchroniczny jest przykładem złożonej techniki ataku. W środowisku wielodostępnym dane są przesyłane poprzez linie telekomunikacyjne zwykle znak po znaku (tryb asynchroniczny). W efekcie wiele danych musi oczekiwać na dostępność linii i wtedy są narażone na atak.
Przestępstwa komputerowe są następujące:

  • Straty finansowe mogą być bezpośrednie, poprzez elektroniczny transfer środków, albo pośrednie, poprzez ponoszenie kosztów dokonywania poprawek, napraw itp.

  • Reperkusje prawne mogą być efektem ingerencji w system, np. ujawnienia danych podlegających ochronie.

  • Utrata zaufania lub konkurencyjności jest częstym skutkiem włamania do systemu komputerowego.

  • Szpiegostwo gospodarcze.

  • Sabotaż.

TOP 200