DSC - Data Security & Communication
Bezpieczeństwo Informacji w Małej i Średniej Firmie

Ogólne zagadnienia ochrony informacji

Pojęcia z zakresu bezpieczeństwa informacji
Definicje określeń związanych z bezpieczeństwem i ochroną informacji w systemach i sieciach komputerowych.
· Bezpieczeństwo - zbiór działań i środków technicznych i organizacyjnych, mających zapewnić ochronę informacji przed przypadkowym lub zamierzonym zniszczeniem, zmianą treści lub ujawnieniem.

· Poufność - pojęcie dotyczące ludzi. Jest to prawo jednostki do decydowania o tym, którymi informacjami chce się podzielić z innymi ludźmi i z kim oraz jakie informacje i od kogo jest skłonna przyjąć.

· Tajność - jest to atrybut informacji, który określa niezbędny sposób jej ochrony. Jest wynikiem uzgodnienia pomiędzy osobą lub instytucją, będącą źródłem informacji i osobą lub instytucją otrzymującą informacje.

· Nienaruszalność treści przekazu - autentyczność - Informacja jest nienaruszona, jeżeli jej postać nie została przypadkowo lub celowo zmieniona lub zniszczona i nie różni się treścią od informacji pierwotnej, chociaż może różnić się formą.

· Niezaprzeczalność autorstwa - cecha nadana informacji, która pozwala jednoznacznie określić autora oraz umożliwić udowodnienie autorowi, że informacja pochodzi od niego np. taki atrybut stanowi podpis pod dokumentem złożony przy świadkach.

· Autoryzacja dostępu – potwierdzenie prawa osoby do dostępu do strefy chronionej, zapoznania się z informacją chronioną lub dostępu do limitowanej usługi poprzez uwierzytelnienie. Ma to zastosowanie także dla procesów przetwarzania danych i programów komputerowych.

· Uwierzytelnienie – procedura, który weryfikuje, czy osoba/program/proces próbujący uzyskać dostęp do informacji, usługi systemu informatycznego lub chronionego obszaru, jest tym kimś, za kogo się podaje.

· Kryptografia - nauka o zabezpieczaniu informacji. W jej skład wchodzi tworzenie metod ochrony informacji i algorytmów szyfrowania.

· Szyfrowanie i deszyfrowanie - proces maskowania informacji tak, aby osoby postronne nie mogły jej poznać nazywamy szyfrowaniem. Proces odtworzenia oryginalnej treści z szyfrogramu nazywamy deszyfrowaniem.
W trakcie szyfrowania przekształceniu podlegają elementarne składniki informacji (znaki lub bity). Elementem określającym sposób przekształcenia informacji jest klucz.

· Kodowanie i dekodowanie - proces przekształcania poszczególnych składników informacji - słów lub fraz na inne, odpowiadające im w bezpośredni sposób, to kodowanie. Tłumaczenie na język obcy jest formą kodowania informacji. Jeżeli relacja pomiędzy słowem i jego kodem nie będzie znana intruzowi, to uzyskamy utajnienie informacji. Proces przekładu odwrotnego to dekodowanie.

· Kryptosystem z kluczem symetrycznym - zwany także systemem z kluczem tajnym. Jest to system, w którym wykorzystuje się ten sam klucz do szyfrowania i rozszyfrowania informacji. Aby system był skuteczny musimy bezwzględnie zachować klucz w ścisłej tajemnicy.

· Kryptosystem z parą kluczy asymetrycznych - zwany także systemem z kluczem publicznym lub jawnym. Jest to system, w którym wykorzystuje się parę kluczy - jeden klucz do szyfrowania informacji, drugi, inny klucz do jej rozszyfrowania. Klucze są ze sobą zależne, ale nie jest możliwe wyznaczenie drugiego klucza, jeżeli zna się pierwszy. Klucz jawny może być publicznie znany. Klucz prywatny musi być pilnie strzeżony. Informacja zaszyfrowana kluczem jawnym może być odszyfrowana wyłącznie kluczem prywatnym od pary. Operacja ta jest zamienna - możliwe jest szyfrowanie kluczem prywatnym, deszyfrowanie wyłącznie kluczem publicznym od pary.

· Klucz sesyjny - jednokrotnie wykorzystywany klucz do szyfrowania, generowany metodą (pseudo)losową, który jest używany w systemach hybrydowych do szyfrowania informacji przy użyciu algorytmu symetrycznego (np. AES, 3DES).

· Jednokierunkowa funkcja skrótu - przekształcenie matematyczne, które z komunikatu o dowolnej długości tworzy kombinację liczbową o stałej długości (np. 128 lub 160 bitów). Przekształcenie ma charakter jednokierunkowy, gdyż zakłada się, że nie jest możliwe odtworzenie komunikatu na podstawie jego skrótu. Dodatkowo zmiana dowolnego bitu w treści komunikatu powoduje istotną zmianę postaci jego skrótu. Funkcje skrótu zwane są także algorytmami mieszającymi (haszującymi). Powszechnie używane są funkcje MD5 i SHA1.

· Podpis cyfrowy - skrót informacji zaszyfrowany kluczem prywatnym nadawcy (autora) informacji. Wiąże treść informacji z kluczem nadawcy (autora podpisu). Dowolna osoba może zweryfikować podpis cyfrowy posługując się kluczem publicznym domniemanego autora. Potwierdzenie tożsamości autora może być zagwarantowane jedynie poprzez wykorzystanie odpowiedniej infrastruktury prawno – organizacyjnej (Ustawa o podpisie elektronicznym).
· Certyfikat Klucza Publicznego - poświadczenie wydane przez Centrum Certyfikacji (Certyfication Authority - CA), wiążące klucz publiczny z jego danymi identyfikacyjnymi i informacją o osobie właściciela. Jest to podpisany cyfrowo, kluczem prywatnym CA, klucz publiczny właściciela oraz dane identyfikujące jego osobę, okres ważności certyfikatu i inne atrybuty, zgodne ze standardem X.509 v.3.
Zabezpieczenie systemów i sieci
Zasady projektowania bezpiecznych systemów
1. Domniemanie odmowy udzielenia dostępu - dostęp musi być uzasadniony przez użytkownika. Brak dostępu jest sytuacją standardową. W ten sposób błędy w systemie nie prowokują sytuacji niebezpiecznego dostępu bezprawnego.
2. Jawny projekt systemu zabezpieczeń - niejawne parametry typu hasło, klucz dostępu. W ten sposób słabe strony systemu bezpieczeństwa mogą być odkryte na etapie przed-wdrożeniowym, przez recenzentów, a nie przez intruzów. (DES, RSA i AES jako algorytm są publicznie znane, klucze do szyfrowania - nie!).
3. Akceptowalność - użytkownik musi akceptować środki ochrony, inaczej sam je będzie naruszał lub omijał.
4. Całkowite pośredniczenie w dostępie - obiekt lub dane chronione muszą być tak izolowane, aby każdy dostęp wymagał upoważnienia na bieżąco, a nie na podstawie zapamiętanych uprawnień nabytych wcześniej (przepustka na każdej bramie, a nie tylko na pierwszej).
5. Minimalne uprzywilejowanie - użytkownicy muszą mieć nadawane przywileje i uprawnienia na poziomie nie wyższym, niż ten, który jest konieczny do realizacji zadań przez nich wykonywanych.
6. Koszty zabezpieczeń - obowiązuje zasada minimalnych kosztów koniecznych.
7. Oddzielenie uprawnień - zasada stosowania dwóch zamków i dwóch kluczy zwiększa skuteczność ochrony.
8. Minimalizacja wielodostępu i wspólnych środków - każdy wspólny mechanizm zastosowany w systemie na różnych poziomach bezpieczeństwa, dla różnych aplikacji lub dla różnych użytkowników stanowi potencjalne zagrożenie bezpieczeństwa.
9. Tajne hasła - hasła, kody identyfikacyjne i klucze dostępu muszą być przechowywane w formie niejawnej tak, aby przypadkowo nie zostały odkryte i wykorzystane.
10. Cykliczna wymiana haseł - hasła muszą być zmieniane. Im dłużej jest używane hasło, tym słabszą stanowi ochronę. Hasło powinno być stosowane o rząd krócej niż jego bezpieczny czas używania (statystyczny czas złamania hasła metodą kolejnych prób i błędów).
Tb = ½(Ln · t)
Tb – statystycznie bezpieczny czas używania hasła
L - ilość elementów alfabetu hasła
n - długość klucza
t - miń. czas trwania próby dostępu lub czas odłączenia / ilość prób
· PIN czterocyfrowy trzeba zmieniać co 41 godzin, jeżeli występuje samodzielnie (30 sek. na próbę, bez blokady).
· PIN czterocyfrowy trzeba zmieniać co 120 godzin, jeżeli po 3 nieudanych próbach system blokuje dostęp na 5 minut.
· Hasło 6-literowe z 30 min. odłączeniem po trzech nieudanych próbach jest statystycznie skuteczne przez 2938 lat.
· Hasło 6-literowe i następujący po nim 4-cyfrowy PIN z odłączeniem po 3 nieudanych próbach na 30 min. są statystycznie bezpieczne przez ok. 59 mln lat.
11. Prowadzenie dziennika dostępu – (LOG) jest wymogiem koniecznym bezpieczeństwa systemu.
12. Bezpieczeństwo systemu - osiągamy poprzez:
- opublikowanie i wdrożenie Polityki Bezpieczeństwa firmy/systemu,
- limitowany i znany krąg osób posiadających prawa dostępu do systemu,
- kontrolę i rejestrację, przez pracowników ochrony, każdego dostępu obsługi,
- ciągłe badanie upoważnień do dostępu,
- identyfikację osób upoważnionych,
- ochronę (fizyczną) obszaru o limitowanym dostępie,
- ochronę kluczy i haseł oraz kart uprawniających,
- ochronę sprzętowych środków zabezpieczeń,
- informowanie o sankcjach za naruszenia bezpieczeństwa,
- zdefiniowanie zakresu odpowiedzialności umownej (kontraktowej).
Biznesowe wymagania bezpieczeństwa
Obszary zastosowań i wymagana funkcjonalność
Poniżej podano przykłady aplikacji i obszarów zastosowań, które wymagają zapewnienia bezpieczeństwa z punktu widzenia użytkownika. Użyte oznaczenia wskazują, kiedy wystarczające jest uwierzytelnienie (A), czy konieczny jest także podpis cyfrowy (S) lub szyfrowanie informacji (E).
  1. Przykłady aplikacji obsługujących relacje obywatel – administracja
    -
    Deklaracje podatkowe A + S
    - e-głosowanie A
    - Opłacanie podatków A + S
  2. Przykłady aplikacji obsługujących relacje biznes – administracja
    -
    Deklaracje podatkowe A + S
    - Dostęp do zastrzeżonych informacji A
    - Opłacanie podatków A + S
  3. Przykłady aplikacji obsługujących relacje biznes – biznes
    -
    Poczta elektroniczna A + S lub E + S
    - e-formularze A lub A + S
    - Aplikacje klasy ERP A
    - Bankowość elektroniczna
    a. Rozliczenia A
    b. Zlecenia płatności on-line A + S lub E + S
    c. Zestawienia i wyciągi A
    d. Dyspozycje gotówkowe A
    e. Przelewy A + S
    f. Akredytywy A + S
    g. Dostęp do krytycznych dokumentów A
  4. Przykłady aplikacji obsługujących relacje biznes – klient
    - Poczta elektroniczna A lub A + E
    - Zlecenia płatności on-line A lub A + S
    - Bankowość detaliczna (home banking) A + S
    - Zestawienia i rachunki A
    - Subskrypcja płatnych usług A + S
    - Zakupy on-line A
    - Hazard i gry on-line A
  5. Aplikacje biznesowe i usługi w ochronie zdrowia:
    - Obsługa zwrotu kosztów leczenia A
    - Dostęp do rejestrów medycznych A + S (obustronnie)
    - Rejestracja do specjalistycznych usług medycznych A + S (obustronnie)
  6. Wymagania wspólne dla zabezpieczeń
    - Nakłady na bezpieczeństwo na akceptowalnym poziomie,
    - Inter-operacyjność – jeden mechanizm – wiele usług,
    - Możliwość śledzenia i kontroli operacji,
    - Niezawodność warstwy zabezpieczeń,
    - Szybkość działania (realizacja usług uwierzytelniających w tzw. czasie rzeczywistym),
    - Profil zabezpieczeń dostosowany do najbardziej krytycznych wymogów dla realizowanych usług lub zabezpieczanych zasobów.
  7. Wymagania specyficzne dla zastosowań w medycynie
    Aplikacje obsługujące rozliczenia i zwrot kosztów leczenia, jako jedyne w tej grupie, wymagają tylko uwierzytelnienia pacjenta i usługodawcy. Pozostałe usługi wymagają uwierzytelnienia i podpisu cyfrowego zarówno od świadczeniodawcy jak i pacjenta. Należy zauważyć, że w odróżnieniu od poczty elektronicznej w relacjach B2B, odbiorca danych medycznych, zaleceń lub recept nie musi w każdym przypadku być identyfikowany osobiście (np. lekarz lub pielęgniarka dyżurna).

Copyrights © DSC Andrzej Józef Majewski
ul. Wawelska 15/15, 80-034 Gdańsk
TEL: +48 (0)58 306-60-43 | +48 501 043 041
biuro@dsc.com.pl