profil

satysfakcja 58 % 7 głosów

Ochrona informacji umieszczonych w internecie.

drukuj
Treść
Obrazy
Wideo
Opinie

Spis treści:


1. BEZPIECZEŃSTWO W INTERNECIE

2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ

3. PROBLEMY OCHRONY INFORMACJI
3.1 Ochrona informacji w systemach otwartych
3.2 Ochrona dostępu do zbiorów / komputera, bazy danych.
3.3 Ochrona związana z prawami autorskimi.

4. ZARZĄDZANIE BEZPIECZEŃSTWEM
4.1 Bezpieczeństwo zarządzania
4.2 Projektowanie bezpiecznego TMN.
4.3 Monitorowanie systemu zabezpieczeń.

5. OCHRONA KRYPTOGRAFICZNA
5.1 Kryptografia
5.2 “Klucze”
5.3 Certyfikat
5.4 Kryptograficzny system plików
5.5 Metody zabezpieczania się dla pojedynczego użytkownika

6. TOKENY (informacje z internetu i folderów reklamowych)
6.1 E-Token
6.2 E-Token Enterprise
6.3 E-Token SDK

7. BEZPIECZEŃSTWO SERWERA
7.1 Ukryte adresy URL
7.2 Ograniczenia bazujące na adresach

8. BIBLIOGRAFIA




1. BEZPIECZEŃSTWO W INTERNECIE
W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem infor-matyki, informacja stała się jednym z najważniejszych zasobów gospodar-czych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe ułatwiają nam nie tylko wymianę informacji, ale także bardzo efek-tywne jej poszukiwanie, przetwarzanie i dystrybucję. Szybka wymiana infor-macji i to na poziomie globalnym, pozwala nam na zaoszczędzenie czasu i pieniędzy. Przy tak bardo rozwiniętej sieci telekomunikacyjnej bezpieczeń-stwo przesyłania informacji jest bardzo ważne, a wręcz niezbędne do prawi-dłowego (bezpiecznego) funkcjonowania sieci. Ze względu na łatwość komu-nikowania się i realizacji różnych usług za pomocą sieci komputerowych, obok bardzo ważnych i pomocnych walorów, niesie zagrożenia i stwarza możliwości nadużycia, prowadząc niejednokrotnie do przestępstw.
Taki stan rzeczy prowadzi do wykorzystania uprzednio wymienionych osią-gnięć w celach przestępczych, jak również do nieuchronnej ingerencji w sfery naszej prywatności życia, która bardzo łatwo może być kontrolowana nie tylko przez legalne władze, ale również przez inne niepowołane osoby pry-watne czy instytucje. Dlatego też gromadzone przez nas dane mogą być narażone na nieuprawnione korzystanie czy też, co gorsza, manipulowanie. Z tego powodu pilna staje się potrzeba opracowania nowych środków ochrony, stosownych do dzisiejszej struktury, kształtu i sposobów przetwarzania informacji, którą chcemy zachować w tajemnicy lub w stanie nienaruszonym i wiarygodnym. Potrzebne są, więc zaawansowane środki informatyczne, które umożliwią każdej informacji ochronę przed ingerencją i jej deformacją, oraz środki zapewniające niezbędną autoryzację.



2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA
DOSTEPNOŚĆ.
Bardzo ważną sprawą jest podział informacji pod kątem dostępności (dostępu czynnego lub biernego), tzn. wprowadzania nowej lub modyfikowa-nia starej informacji i jej pobierania. Taki podział przedstawiałby się następu-jąco:
· informacja dostępna powszechnie
· z dostępem anonimowym
· z dostępem identyfikowanym
· informacja dostępna tylko użytkownikom do tego uprawnio-nym (w sposób bezwarunkowy lub uwarunkowany, np. odpłat-nie)


3. PROBLEMY OCHRONY INFORMACJI

W dziedzinie ochrony informacji wyróżnić można następujące działy:
· ochrona informacji przesyłanej w sieci
· ochrona dostępu do zbiorów (zasobów) informacji
· ochrona związana z prawami autorskimi
Adekwatnie podpunktu pierwszego, czyli ochrony informacji przesyłanej w sieci, najistotniejszym jest, ażeby uniemożliwić przepływ danych nieuprawnionych, bardzo ściśle określić, jakie dane i do jakich potrzeb można uzyskiwać, oraz które z nich są w sposób konieczny otwarte, a które zastrzeżone. Publiczne systemy są bardzo słabo za-bezpieczone, tak, więc dane, w tym także poufne, są narażone na dostęp przez osoby nieupoważnione. W tym wypadku spotykamy się z czynnikiem ludzkim, gdyż w systemie informacyjnym sprzętem i oprogramowaniem operują ludzie, którzy zatrudnieni na niewłaściwych stanowiskach, mający niewłaściwie określone wymagania kwalifikacyjne i procedury organizacyjne, mogą powodować brak zaufania do, teoretycznie, nawet najbardziej bezpiecznego systemu.

3.1 Ochrona informacji w systemach otwartych polega na / jest re-alizowana za pomocą niżej wymienionych usług:
· kontrola dostępu / sterowanie dostępem - jest ochroną zaso-bów przed nieupoważnionymi użytkownikami.
· integralność danych - jest to ochrona danych przed modyfika-cją / wymazaniem danych, czyli bezpieczeństwo spójności.
· uwierzytelnienie - jest to kontrola / bezpieczeństwo, tożsamo-ści stron czy danych informacji.
· niezaprzeczalność - jest to dotycząca nadania informacji jak i odbioru.
· poufność danych - usługa, która ma za zadanie ochronę in-formacji lub danych, przed osobami nieupoważnionymi.
· szyfrowania - chodzi tutaj o zatajenie informacji, rozróżniamy dwa algorytmy szyfrujące: symetryczne (z kluczami tajnymi) asymetryczne ( z kluczami tajnymi i kluczami publicznymi)
· podpisu cyfrowego, - dla którego określane są procedury pod-pisywania oraz weryfikacji; w pierwszej stosuje się wprowa-dzanie informacji będącej unikalną i poufną własnością podpi-sującego, w drugiej informacji ogólnie dostępnej.
· kontroli dostępu - została stworzona w celu określenia i prze-strzegania praw dostępu.
· zapewnienia integralności danych - stosuje się tu najczęściej dziedzinę zwaną kryptografią , czyli sumy kontrolne.
· wymiany uwierzytelniającej - ma to znaczenie przy uwierzy-telnianiu stron. Stosuje się tu trzy parametry: wyzwaniach, znacznikach czasu liczbach kolejnych.
· wypełniania ruchem - ukrywa informację o aktywności danego źródła.
· sterowania doborem trasy - są tu dobierane tzw. łącza bez-pieczne lub podsieci, przez które mają zostać przesłane dane.
· notaryzacji - została stworzona w celu zabezpieczenia komuni-kacji przed zaprzeczeniem.

3.2 Ochrona dostępu do zbiorów / komputera, sieci, bazy danych.
Jest to problem, który zajmuje wiele uwagi i podejmowane są w tej mierze różnorodne, często bardzo skomplikowane, rozwiązania zależne od kon-kretnego systemu w sensie wymagań ochrony. Najprostszą i najczęściej stosowaną metodą, jest kontrola dostępu polegająca na sprawdzaniu uni-katowego identyfikatora (login name) oraz określonego przez niego hasła (password). Taka procedura nazywana jest uwierzytelnianiem prostym i polega na tym, że system sprawdza unikalny identyfikator użytkownika i hasło. Identyfikator jest zazwyczaj jawny i często publicznie dostępny, jednakże hasło jest zawsze tajne i zwraca się szczególną uwagę, aby było prywatną własnością tylko jednej osoby, która poprzez dostęp w.w. iden-tyfikatorem posiada ściśle określony dostęp do zasobów i odpowiada tym samym za swe poczynania. Ten rodzaj ochrony systemu wiąże się jednak z problemem włamań elektronicznych, czyli tzw. hackowania lub cracke-rowania.


3.3 Ochrona związana z prawami autorskimi.
W takiej dziedzinie, jak informatyka ochrona praw autorskich sprowadza się do ochrony przed kopiowaniem i rozpowszechnianiem. Kilka lat temu nastąpił prawdziwy bum w metodach zabezpieczających software, tak na bazie sprzętowej jak i programowej. Jednakże obie z wymienionych form zabezpieczeń nie są na tyle skuteczne by uchronić autora od okradania go przez piratów komputerowych. Obecnie coraz częściej spotyka się systemy bez zabezpieczeń przed kopiowaniem z ostrzeżeniem o fakcie dokonywa-nia przestępstwa, jakim jest nielegalne kopiowanie.


4. ZARZĄDZANIE BEZPIECZEŃSTWEM
Zarządzanie bezpieczeństwem wiąże się z przetwarzaniem, bada-niem stanu i porządkowaniem tzw. informacji bezpieczeństwa IB, niezbęd-nych do realizacji usług bezpieczeństwa. Przykładami typu informacji są:
· informacje konieczne do zrealizowania specyficznej usługi ochrony informacji np. informacja uwierzytelniająca, zawiera-jąca np. dane o tęczówce konkretnego człowieka.
· informacje wspólne dla kilku usług bezpieczeństwa.
· etykiety bezpieczeństwa - używane do oznaczenia atrybutów bezpieczeństwa dla danego podmiotu.
· kryptograficzne sumy kontrolne, - czyli podpisy cyfrowe, skró-ty i koperty.
· certyfikaty - cyfrowe świadectwa wydane przez określony za-rząd bezpieczeństwa.
· tokeny - zbiory danych zabezpieczone, co najmniej jedną usługą ochrony danych.
· zasady polityki bezpieczeństwa.

W zarządzaniu są stosowane tzw. udogodnienia, czyli akcje zwią-zane z informacjami bezpieczeństwa bądź z usługami. Zarząd bezpieczeń-stwa i współpracujący z nim podmiot realizują niżej wymienione udogod-nienia:
· instaluj IB - ustanowienie inicjującego zbioru IB przyporząd-kowanemu pewnemu podmiotowi.
· deinstaluj IB- usunięcie IB, które deklaruje przynależność do-kumentu do domeny bezpieczeństwa.
· zmień IB - modyfikacja IB skojarzonego z podmiotem.
· uaktywnij IB - aktywne powiązanie IB z podmiotem, przepro-wadzone przez zarząd bezpieczeństwa.
· wycofaj IB - dezaktywacja użycia (lecz nie usunięcie z syste-mu) IB skojarzonego z podmiotem, przeprowadzana przez za-rząd bezpieczeństwa.
· dezaktywuj / aktywuj usługę - dezaktywacja usługi lub jej po-ziomu.
· odnotuj - rejestracja przez zarząd bezpieczeństwa informacji skojarzonej z danym podmiotem (np. rejestracja żądania).
· zmaż - usunięcie informacji - oczywiście polityka bezpieczeń-stwa może nie dopuszczać, by niektóre informacje były usu-wane.
· udostępnij IB - udostępnienie danej informacji innym podmio-tom.
· utwórz listę IB - tworzenie listy IB skojarzonej z danym pod-miotem.


4.1 Bezpieczeństwo zarządzania.
To możliwie jak największe bezpieczeństwo pracy sieci zarządzania (np.TMN), które zapewnia:
· poprawność dostępności do baz danych, oraz rzetelność in-formacji.
· odpowiedzialność we wszystkich poczynaniach związanych z zarządzaniem w zakresie bezpieczeństwa.

Metody zabezpieczeń, jakie są stosowane w TMN wywodzą się, z ITU-T i standardach ISO/IEC . Zarządzanie bezpieczeństwem jest podsta-wą bezpiecznego zarządzania wykracza poza typowo techniczne ramy - staje się obszarem organizacji przedsięwzięć. Inny problem wiąże się z zautomatyzowaniem bezpieczeństwa zarządzania, którego nie można w prosty sposób zautomatyzować, ponieważ każde zagrożenie ma inny cha-rakter.

4.2 Projektowanie bezpiecznego TMN.
Przy projektowaniu bezpiecznego TMN, kierujemy się trzema zasadami:
· początkową - w której wyłania się grupę ekspertów odpowie-dzialnych za zabezpieczenia w TMN i nadzorujących cały ten proces. Grupa ekspertów powinna składać się z ludzi, którzy są powiązani z zarządzaniem, czyli użytkowników, ekonomi-stów, specjalistów od spraw bezpieczeństwa i przedstawicieli odpowiedzialnych za instalacje sytemu.
· projektowania - w której określa się wymagania bezpieczeń-stwa, czyli tzw. Strategia zabezpieczeń, a w następnym kroku tworzy się projekt zabezpieczeń.
· Strategia zabezpieczeń - zarządzanie bezpieczeństwem na po-ziomie organizacyjnym. Dotyczy zarówno zasobów obliczenio-wych jak i sieciowych. Główne znaczenie mają tutaj przepisy prawne, a szczególnie w przypadku zabezpieczeń styku fizycz-nego X - który łączy zarówno operatorów międzynarodowych jak i krajowych. Strategia zabezpieczeń wiąże się również z stworzeniem tzw. słownika, w skład, którego wchodzą terminy zabezpieczeń.
· Określenie zasobów - które podlegają ochronie i określenie poziomu zabezpieczeń jest bezwzględnym krokiem przy pro-jektowaniu bezpiecznego TMN. Określenie to powinno zawierać opis rozmieszczenia, typ każdego z zasobów i koszty związane z wyjawieniem danych lub przejęciem sprzętu. Do przykłado-wych zasobów zaliczamy: funkcje TMN, dane przechowywane w TMN, wyposażenie sprzętowe.
· Analiza rynku - to szczegółowa analiza zagrożeń słabych punk-tów i styków.
· Wymagania bezpieczeństwa - określane są po wykonaniu ana-lizy ryzyka i przeanalizowaniu problemów natury prawnej.
· Ocena kosztów i korzyści - opiera się na podstawowej zasa-dzie, że koszty określające pożądany poziom bezpieczeństwa nie powinny przekraczać zysków z zastosowanych usług bez-pieczeństwa.
· Polityka bezpieczeństwa - jest zbiorem praw i zasad i sposo-bów, które regulują przetwarzanie, użycie, zabezpieczenie i rozpowszechnienie informacji i zasobów systemu.
· Projekt zabezpieczeń - jest ostatecznym wynikiem działań przeprowadzanych w fazie projektowania, przeglądu i zatwier-dzenia. Zawiera definicje zabezpieczeń zasobów, wynik analizy ryzyka i politykę bezpieczeństwa.
· operacyjną - określa się schemat funkcjonowania zabezpie-czeń w działaniu TMN. Wyróżnia się trzy etapy: wykrywanie, ocenę i przetwarzanie zdarzeń związanych z bezpieczeństwem.

4.3 Monitorowanie systemu zabezpieczeń.
Monitorowanie systemu zabezpieczeń, to bardzo ważny aspekt eksploatacji zabezpieczenia. Jakiekolwiek zmiany w środowisku mają wpływ na mechanizmy zabezpieczeń, aktywa systemu informacyjnego i zagrożenia to właśnie je powinniśmy mieć w szczególnej uwadze. Monito-rowanie mechanizmów zabezpieczeń, ma na celu ciągłą kontrolę ich jako-ści i efektywności w miarę upływu czasu od momentu ich wdrożenia. Moni-torowanie zagrożeń umożliwia bardzo dokładne wykrycie zmian w ich cha-rakterze lub stopnia znaczenia oraz wczesne rozpoznanie nowych zagro-żeń, natomiast monitorowanie aktywów systemu informacyjnego pozwala na wykrycie zmian ich wartości oraz uwzględnia proces dodawania nowych składników.


5. OCHRONA KRYPTOGRAFICZNA
5.1 Kryptografia.
Kryptografia, w tradycyjnym znaczeniu, oznacza metody utajniania infor-macji - jej szyfrowania i odszyfrowywania. Dzisiaj, kryptografia przedsta-wia szersze możliwości dotyczące innych sposobów ochrony informacji. Kryptografia skupia w sobie bardzo wiele dziedzin wiedzy, ale przede wszystkim statystykę matematyczną. Bardzo nowoczesne techniki łamania szyfrów, takie jak analiza liniowa i analiza różnicowa, są oparte na staty-styce matematycznej. W analizie kryptograficznej konkretnego systemu, zawsze należy rozpatrywać trzy jego aspekty: algorytm szyfrowania, algo-rytm odszyfrowywania i znane techniki łamania tego systemu. W ochronie kryptograficznej uważa się, że system jest poprawny, tylko wtedy, gdy każda próba “złamania" zmusza do przeglądania całej przestrzeni zawar-tych kluczy, lub, gdy czasochłonność i złożoność takiego jego działania jest równa czasochłonności takiego przeglądania. Można, więc powiedzieć, że system staje się bezpieczny wtedy, gdy jest poprawny i gdy udany atak zajmuje więcej czasu niż wymagany okres tajności zaszyfrowanej infor-macji.

5.2 “Klucze”
Przy rozważaniu rozwiązań kryptograficznych właściwym założeniem jest przyjęcie, że hacker lub osoba podsłuchująca zna już praktycznie system, tzn. znany jest mu algorytm szyfrujący oraz jego parametry, lecz nie zna kluczy. Z tego też wynika, że bezpieczeństwo systemu nie zależy tylko od tajności algorytmu, lecz głównie od tajności kluczy. Jak więc widać, bez-pieczeństwo systemu związane jest z wielkością przestrzeni kluczy przy jednoczesnym założeniu, że prawdopodobieństwo użycia każdego z kluczy jest takie samo? W przypadku, gdy generator kluczy szyfrowania generuje w rzeczywistości niewielką liczbę kluczy, szyfr może być złamany nawet w ciągu kilku minut. Dlatego też przeprowadzono ogromną liczbę szczegóło-wych badań nad generowaniem liczb losowych w celu uzyskania odpo-wiednio dobrych kluczy. Mając pewność, że zastosowany generator liczb losowych jest dostatecznie dobry, można zająć się analizowaniem bezpie-czeństwa systemu szyfrowania - algorytmu wraz z kluczami i innymi ele-mentami. Przy tworzeniu systemu bezpiecznej wymiany informacji należy zapewnić skuteczną ochronę klucza prywatnego użytkowników. Najprost-szym rozwianiem jest przetrzymywanie kluczy na dyskietce bądź dysku, jednak można do tego celu użyć także tzw. pastylki pamięciowej (np. sto-sowanej w samochodowych immobiliserach), karty pamięciowej, czy inte-ligentnej lub dołączonej do komputera specjalnej karty kryptograficznej. W każdym z wymienionych przypadków, a w szczególności dyskietki lub dysku należy szyfrować przechowywany klucz, tak by jego użycie było możliwe dopiero po podaniu właściwego hasła.

Kolejnym bardzo ważnym problemem jest dostarczanie klucza wszystkim użytkownikom systemu. Rozwiązanie takie niesie olbrzymią czasochłon-ność, albowiem o każdym dodanym lub usuniętym użytkowniku i związa-nym z nim “kluczu” muszą być informowani wszyscy użytkownicy syste-mu. Nowoczesna technika pozwala stworzyć rozwiązanie bardzo elastycz-ne, umożliwiające częste dodawanie i usuwanie użytkowników, będące ponadto bezpieczne, tanie w eksploatacji i szybkie. Pierwsza generacja systemów dystrybucji kluczy była oparta na systemach symetrycznych, jednak systemy te miały liczne wady, takie jak: trudność zapewnienia bezpieczeństwa (wymagała wprowadzania zaufanej strony, która zna wszystkie tajne klucze w systemie), słaba skalowalność oraz konieczności komunikacji on-line z zaufaną “stroną”. W dniu dzisiejszym systemy takie polegają na wykorzystaniu tzw. “certyfikatów” kluczy publicznych- wysta-wianych przez specjalnie do tego celu powołane zaufane urzędy.

5.3 Certyfikat jest to, podpisana kluczem prywatnym urzędu, wiado-mość, w której stwierdza się, że dany klucz publiczny należy do danego użytkownika. Urząd przed wystawieniem takiego certyfikatu sprawdza toż-samość użytkownika np. na podstawie jego dowodu osobistego, co zapo-biega fałszerstwom i pociąga w razie konieczności do odpowiedzialności

Przykład: Prosty system dystrybucji kluczy.
50. Klient A pobiera klucz X z bazy danych
51. Klient A szyfruje kluczem publicznym X wiadomość do Klienta B.
52. Klient A przesyła zaszyfrowaną wiadomość do Klienta B - w wy-padku tym nikt poza Klientem B nie może odczytać wiadomo-ści.

Przykład: Nadużycia w prostym systemie dystrybucji kluczy.
53. Hacker podstawia swój klucz Y w miejsce klucza X
54. Klient A pobiera z bazy danych klucz włamywacza zamiast klucza Klienta B
55. Klient A szyfruje wiadomość kluczem publicznym Y
56. Klient A przesyła wiadomość do Klienta B zaszyfrowaną kluczem Y
57. Hacker w tej sytuacji może przeczytać wiadomość i następnie ją zniszczyć lub po zapoznaniu się z treścią zaszyfrować kluczem Klienta B X i przesłać dalej.


W tym wypadku wiadomość trafia do Klienta B po wcześniejszej inwigilacji przez osoby niepowołane i tylko wtedy, gdy one tak postanowią.

5.4 Kryptograficzny system plików
System taki, zwany CFS, czyli cryptographic file system, staje się elemen-tem systemu operacyjnego. Gwarantuje on szyfrowanie nie pojedynczych plików, ale całych poddrzew systemu plików. Dostęp do takich poddrzew ma jedynie użytkownik znający odpowiednie hasło. Po podaniu hasła moż-na dokonać podłączenia wspomnianego poddrzewa do systemu plików wi-dzianych przez użytkownika. W podobny sposób można usunąć wspo-mniane poddrzewo. Oprócz ograniczenia dostępu do systemu plików, CFS zapewnia również szyfrowanie pojedynczych plików. Wybór metody szy-frowania nie jest łatwy, bowiem pogodzić trzeba bezpieczeństwo szyfro-wania z wymogiem szybkiego dostępu do każdego miejsca szyfrowanego pliku lub konieczności odszyfrowania całości. Tylko takie rozwiązanie ma, bowiem szansę zapewnić wymaganą sprawność systemu. M.Blaze zapro-ponował powiązanie w tym celu dwóch metod szyfrowania: szyfrowanie strumieniowe
( na stosunkowo niewielkich blokach) oraz szyfrowanie blokowe w trybie ECB. Implementacja CFS używa do szyfrowania ciągów pseudolosowych długości 256 kilobajtów oraz algorytm DES. Stosowane są każdorazowo dwa klucze: jeden służący do szyfrowania DES-em w trybie ECB drugi do generowania ciągów pseudolosowych.

5.5 Metody zabezpieczania się dla pojedynczego (przeciętnego) użytkownika
Dzisiaj wiele aplikacji posiada wbudowane mechanizmy szyfrowania two-rzonych danych np. WinWord, Word Perfekt, itp. Dzięki temu użytkownik uwolniony jest od konieczności ręcznego dokonywania operacji szyfrowa-nia i deszyfrowania. Wadą tych rozwiązań jest to, iż zapewne ze względu na ograniczenia eksportowe stosowane metody szyfrowania są łatwe do złamania. Tak, więc metody te zaklasyfikować należy raczej jako ochronę przed wścibskimi niż ochronę przed profesjonalnym przeciwnikiem. Dlate-go też rozwianiem satysfakcjonującym użytkownika a równocześnie gwa-rantującym pożądany poziom bezpieczeństwa jest stosowanie kryptogra-ficznych systemów plików.

Oto dwie metody zabezpieczania: PGP oraz PEM. Obie służą do szyfrowa-nia poczty elektronicznej, (która jeśli nie jest zabezpieczona może być po drodze przez każdego przeczytana, zmodyfikowana czy też spreparowa-na). PGP oferuje jednak znacznie więcej funkcji i umożliwia praktycznie wszystko, co może być potrzebne prywatnemu użytkownikowi. Zwrócić należy uwagę, iż w skutek wzrostu świadomości istnienia problemów bez-pieczeństwa problemów coraz więcej jest możliwości stosowania zintegro-wanych pakietów oferujących np. obsługę poczty elektronicznej wraz z ta-kimi funkcjami, jak zaopatrywanie ich w MAC czy szyfrowanie dla zabez-pieczenia przed odczytem przez niepowołane osoby. Na przykład należy podać pakiet S/MIME Netscape Manager.

PGP, czyli Pretty Good Privacy, jest jednym z najpopularniejszych pakie-tów oprogramowania realizujących podstawowe operacje kryptograficzne. Jest on dostępny dla wielu popularnych systemów operacyjnych takich jak UNIX, Linux czy Windows’95 itp.

PGP umożliwia szyfrowanie symetryczne, asymetryczne i generowanie podpisów cyfrowych. Pozwala on wygenerować fingerprints dla plików bi-narnych - umożliwia to na przykład na zweryfikowanie czyjegoś klucza pu-blicznego: wystarczy przykładowo zadzwonić do kogoś i przedyktować mu fingerprint przez telefon. Ponieważ fingerprint jest krótkim ciągiem w ASCII, można to łatwo zrealizować. PGP dostarcza również możliwości ko-dowania plików binarnych w postaci ASCII - w ten sposób zaszyfrowane listy mogą być bez problemów przesyłane pocztą elektroniczną. Oprócz tego, co godne uwagi, pliki tuż przed zaszyfrowaniem są automatycznie kompresowane. Jest to oczywiście użyteczne ze względu na oszczędność i nie powoduje znaczącego spowalniania procesu szyfrowania. Z drugiej strony kompresowanie likwiduje redundancje w tekstach, a przez to czyni je bardziej losowymi. Może to utrudnić ewentualne ataki kryptograficzne. Do realizacji powyższych celów PGP używa algorytmów IDEA, MD5 i RSA.

Najbardziej interesującą własnością PGP jest jego gospodarka kluczami. Użytkownik musi pamiętać jedynie master key. Klucze wtórne przechowy-wane na dysku są zaszyfrowane za pomocą master key. Klucze publiczne są zapamiętywane w tak zwanych key rings tworzonych przez użytkowni-ków. Odgrywają one następującą rolę:
o umożliwia szyfrowanie kluczem publicznym odbiorcy jedynie poprzez podanie jego identyfikatora - właściwy klucz publiczny jest odnajdywany automatycznie.
o mogą z nich korzystać inni użytkownicy w celu pobrania war-tości kluczy publicznych.


Bardzo interesująca jest ta druga opcja. Właściciel key ring wpisuje do niego klucz publiczny może ten klucz potwierdzić. Czyni tak w sytuacji, gdy jest absolutnie pewny, co do automatyczności tego klucza. Zdarza się to wówczas, gdy na przykład klucz ten otrzymał na dyskietce od właścicie-la klucza publicznego. Jeśli ktoś inny pragnie zweryfikować klucz publiczny osoby X , szuka jego wartości nie tylko np. na stronie WWW osoby X, ale także w key rings innych osób. Jeśli klucz ten jest potwierdzony przez wie-le osób, to można uznać jego autentyczność. Zauważmy , że w takiej sy-tuacji atak poprzez włamanie do systemu, gdzie pracuje osoba X i zmiana w nim klucza publicznego X, może nie być skuteczna. Atakujący nie jest zwykle w stanie włamać się do wszystkich systemów, gdzie znajduje się klucz publiczny osoby X, poza tym może nie wiedzieć, w jakich key rings klucz ten został zapisany.

PEM, czyli Privacy Enhanced Mail, to projekt, który może zagwarantować bezpieczeństwo poczty elektronicznej. Został on przyjęty jako standard i doczekał się implementacji (RIPEM), z której można nieodpłatnie korzy-stać dla celów niekomercyjnych. PEM zawiera procedury do:
o poświadczania autorstwa listów,
o zabezpieczania przesyłanych listów przed modyfikacjami,
o szyfrowania listów.

W tym celu stosowane są protokoły ,z użyciem standardowych algorytmów takich jak DES, RSA, MD5. Cechą odróżniającą PEM od PGP jest sposób uwierzytelniania: certyfikaty z kluczami informacjami są otrzymywane ze specjalnych serwerów PEM, a nie generowane przez samych użytkowni-ków. Jest to więc rozwiązanie wymagające pewnej zcentralizowanej admi-nistracji w Internecie (dopuszcza jednak istnienie w nim wielu niezależ-nych systemów serwerów wydających certyfikaty).

6. TOKENY (informacje z internetu i folderów re-klamowych)

6.1 E-Token
E-Token firmy Aladdin jest małym urządzeniem podłączanym do standar-dowego portu USB, przeznaczonym do realizacji szeroko rozumianych pro-cesów autentykacyjnych. Zadaniem eToken jest upewnienie się, że tylko właściwy użytkownik będzie miał dostęp do określonego komputera lub zasobów sieciowych. Stanowi on bezpieczny kontener dla informacji cy-frowej, który używany jest gdziekolwiek kiedy istnieje potrzeba odwołania się do hasła, podpisu cyfrowego lub tokenu. Produkt - opracowany na ba-zie najnowszych technologii - oferuje użytkownikom szereg mechanizmów bezpiecznego dostępu do sieci i Internetu.

eToken dostarcza:
mocną autentykację
bezpieczny mechanizm utrzymywania certyfikatów i innych poufnych danych
podpisy cyfrowe
obsługę wielu jednocześnie pracujących aplikacji

Zastosowanie eToken?
Wysoki stopień bezpieczeństwa oferuje jedynie dwu-składnikowy proces autentykacji: jednoczesne używanie czegoś co użytkownik wie - np. hasło dostępowe - i cze-goś co użytkownik ma - eToken. Podobnie jak karty typu “smart” i inne sprzętowe tokeny, eToken oferuje bardzo wysoki poziom bezpieczeństwa, ale bez potrzeby kosz-townej instalacji dodatkowych czytników.
Możliwości eToken
eToken umożliwia jednoczesne przechowywanie danych zabezpieczających takich jak: różne cyfrowe klucze pry-watne, hasła, podpisy cyfrowe które wykorzystywane są przez różne aplikacje. Firma Aladdin jest pierwszym pro-ducentem, który opracował w 1997 roku tokeny USB mające funkcjonalność kart typu “smart”. Port USB (Universal Serial Bus) jest aktualnie standardowym wy-posażeniem komputerów stacjonarnych i przenośnych, oferując prawdziwe mechanizmy konfiguracyjne typu “włącz” i “ pracuj” i to w odniesieniu do 127 portów po-łączonych łańcuchowo. Jako urządzenie autentykujące eToken chroni i otwiera “drzwi” w zastosowaniach e-commerce, e-banking, wirtualnych sieci prywatnych (VPN), ekstranetów i sieci rozległych. eToken pozwala korporacjom wierzyć, że osoba, która chce mieć dostęp do poufnych danych lub aplikacji jest tą za która się po-daje. eToken gwarantuje także bezpieczeństwo osobiste praktycznie uniemożliwiając pozyskanie poufnych da-nych identyfikacyjnych.

Dodatkowo, eToken może chronić określone dane i za-soby oraz podpisywać listy elektroniczne uniemożliwiając ich jakiekolwiek zmiany w trakcie transmisji.
Dlaczego właśnie eToken?
Mocna autentykacja: eToken oferuje mocną, dwu-składnikową autentykację dzięki jednoczesnemu używaniu haseł i personalizowanych tokenów sprzętowych.
Naprawdę bezpieczne: Używanie kluczy sprzęto-wych dostarcza dużo wyższy stopień bezpieczeń-stwa niż typowo programowe rozwiązania. Poufne dane identyfikacyjne nie są narażone, poddane ry-zyku utraty lub kompromitacji, ponieważ przecho-wywane są w bezpiecznym pojemniku. Dowolne dokumenty mogą być podpisywane cyfrowo i za-bezpieczane przez eToken.
Prostota użycia: eToken nie potrzebuje żadnego dodatkowego sprzętu. Użytkownik po prostu wkła-da swój eToken w port USB stacji roboczej, kom-putera przenośnego, klawiatury lub monitora i wy-stukuje swoje hasło.
Niski koszt: eToken jest tańszym rozwiązaniem niż jakikolwiek inny sprzętowy system bezpieczeń-stwa.
Wygoda:eToken jest wielkości typowego klucza zamka patentowego. Może być przenoszony razem z kluczami na jednym oczku.
Łatwa integracja: Aladdin oferuje eToken SDK, który umożliwia szybką i prostą integrację z wła-snymi aplikacjami. eToken współpracuje także po-przez standardowe interfejsy z dużą liczbą produk-tów innych producentów.
Estetyka: eToken dostępny jest w wielu kolorach i może zostać graficznie dostosowany do indywidu-alnych wymagań.
eToken Enterprise:jest zestawem gotowych do użycia aplikacji umożliwiającym natychmiastową integrację eToken z typowymi zastosowaniami ta-kimi jak: systemy PKI, poczta elektroniczna, sys-temy dostępowe, itp.
Uniwersalność: eToken może być użyty z wieloma różnymi aplikacjami w tym samym czasie, ponie-waż może przechowywać wiele różnych kluczy prywatnych i podpisów cyfrowych.

6.2 E-Token Enterprise
E-Token Enterprise jest gotowym do użycia zestawem aplikacji umożliwia-jącym natychmiastowe korzystanie z eToken w odniesieniu do typowych aplikacji. Pozwala na szybkie wdrożenie mocnych mechanizmów dwu-składnikowej autentykacji w korporacjach, instytucjach rządowych i innych organizacjach. Dzięki eToken Enteprise nie musimy tworzyć własnych apli-kacji, programować lub modyfikować istniejące oprogramowanie. Szybka i prosta instalacja pozwala niemal natychmiast cieszyć się wysokim stop-niem bezpieczeństwa w codziennej pracy niemal każdej osoby korzystają-cej z komputera. W przypadku kiedy eToken Enterprise nie oferuje nam mechanizmów integracyjnych z naszą własną, specyficzną aplikacją mo-żemy zawsze rozpocząć programowanie korzystając z wygodnego eToken SDK. Charakteryzuje go łatwość użycia.

Aplikacje eToken Enterprise obsługują podstawowe, standardowe narzę-dzia Internetowe i wbudowane mechanizmy bezpieczeństwa Windows 2000. Umożliwia to natychmiastowe wdrożenie systemów pracujących z wysokim stopniem bezpieczeństwa bez dodatkowych nakładów programi-stycznych i organizacyjnych.

Konfiguracja bezpiecznego logowania do systemów jest niezwykle prosta z wykorzystaniem zamiennej procedury Aladdin GINA. Administratorzy mo-gą bardzo prosto dokonać instalacji drajwerów i wspomagać użytkowników korzystając z dotychczasowych metod dystrybucji oprogramowania i uni-kalnego środowiska Aladdin RTE (Run Time Environment).

eToken Enterprise zawiera użyteczne narzędzia i metodologie pozwalające łatwo zastosować, zaplanować i zintegrować eTokeny z polityką bezpie-czeństwa korporacji. Pakiet eToken Enterprise stanowi zatem najszybszą i najefektywniejszą metodę wdrożenia eTokenów przy minimalnych nakła-dach.

Podstawowe cechy
· Windows logon - Bezpieczne logowanie do systemu po-przez graficzną identyfikację i autentykację (GINA)
· Lotus Notes - przechowywanie ID Key Secure podnoszą-ce stopień zaufania do procesu autentykacji
· Internet Explorer lub Netscape Navigator - bezproble-mowa integracja z wbudowany mi mechanizmami auten-tykacji i szyfrowania
· Outlook/Outlook Express/Netscape Messenger - prze-chowywanie certyfikatów cyfrowych do podpisywania i szyfrowania listów elektronicznych
· Entrust PKI 5.0 i Baltimore UniCert PKI - przechowywa-nie cyfrowych certyfikatów i pełna integracja z syste-mami zarządzania certyfikatami
· Certyfikaty PKI X.509 - bezpieczne przechowywanie i zgodność z wszystkimi czołowymi urzędami certyfikatów

6.3 E-Token SDK
E-Token SDK jest zestawem narzędzi programistycznych (Software Devel-oper's Kit) umożliwiającym budowanie interfejsów integrujących eToken z dowolnymi - w tym własnymi - aplikacjami oraz wdrażanie mechanizmów dystrybucji drajwerów USB/eToken poprzez Web. Pakiet zawiera bibliotekę API, szereg przykładów (programów źródłowych) oraz edytor zawartości pamięci eToken.
Standardy i interfejsy obsługiwane przez eToken SDK:
PC/SC
PKCS#11, PKCS#15
Certyfikaty X.509 V3
Microsoft Crypto API
RAS/radius/PAP/CHAP
IPSec/IKE
SSLv3
S/MIME

Dane techniczne, specyfikacja eToken
Systemy operacyjne: Windows 98Windows NT 4.0Windows 2000
Certyfikaty i standardy: PKSC#11 v2.01, PKCS#15 (CRYPTOKI)CAPI (Microsoft Crypto API)PC/SCcertyfikaty X.509v3SSLv3S/MIMERAS/Radius/PAP/CHAPIPSec/IKE
Obsługiwane aplikacje:
Czołowe systemy PKI: Entrust, Baltimore Technologies, Globalsign, GTE CyberTrust, Thawte, VeriSign.
Poczta/przeglądarki: Internet Explorer, Netscape Navigator, Microsoft Outlook/Outlook Express, Netscape Messenger.
Log-in : Lotus Notes, Windows dialer, GINA, pełna integracja z posze-rzonymi mechanizmami bezpieczeństwa Windows 2000
Szyfrowanie/Mechanizmy autentykacji: DES-X 120 bit. -Secure Secret" sprzętu nigdy nie opuszcza urz±dzenia, Szyfrowana komunikacja po-między tokenem a PC, Wyrafinowane techniki bezpiecznej autoryzacji dostępu do eToken.
Algorytmy: DES, DES-X, RSA
Wymiary: 47 x 16 x 8 mm
Waga: 5g
Zużycie energii: 120mW
Temperatura pracy: 0 C do 70 C
Temperatura przechowywania: -40 C do 85 C
Wilgotność: 0-100% bez kondensacji
Połączenie: USB typ A
Baterie/zasilanie zewnętrzne: Brak
Pamięć: 8 KB, 16 KB, inne na żądanie
Długość przechowywania danych: Minimum 10 lat
Liczba zapisów (nadpisań): Minimum 100000
Gwarancja: 2 lata

7. BEZPIECZEŃSTWO SERWERA
Aktualnie wykorzystywanych jest wiele sposobów umożliwiających ograniczenie dostępu do informacji przechowywanych na serwerach WWW. Są to:
· Ograniczenie dostępu poprzez stosowanie niejawnych (ukry-tych) adresów URL, nie podawanych do publicznej wiadomo-ści.
· Ograniczenie dostępu do wybranych komputerów na podsta-wie ich adresów.
· Ograniczenie dostępu do wybranych użytkowników poprzez kontrolę tożsamości.

Większość serwerów WWW pozwala na użycie powyższych technik do limi-towania dostępu do dokumentów HTML, skryptów CGI oraz plików zawie-rających odwołania do funkcji systemu operacyjnego, umożliwiając ich użycie indywidualnie lub łącznie. Dodatkowym zabezpieczeniem może być dołączenie mechanizmów kontroli dostępu do własnych skryptów CGI.

7.1 Ukryte adresy URL
Najprostszym sposobem ograniczania dostępu do informacji i usług jest ukrywanie plików HTML i skryptów CGI w miejscach nieznanych ogółowi użytkowników. Ukryte adresy URL są mniej więcej tak samo bezpieczne, jak klucze ukrywane pod wycieraczkami. Nikt nie może dostać się do in-formacji, dopóki nie dowie się, gdzie ich szukać. Podobnie jest z ukrytymi adresami URL - każdy, kto pozna taki adres, będzie miał pełny dostęp do dostępnych pod nim informacji. Co gorsza, informacja taka może zostać bardzo łatwo rozpowszechniona - Ewa może przekazać adres Marcinowi, Marcin Maćkowi, natomiast Maciek może przesłać go pocztą elektroniczną do kilkuset swoich znajomych, których adresy umieścił na liście dystrybu-cyjnej. Ktoś jeszcze inny może wpaść na pomysł umieszczenia łącza do takiego adresu na swojej stronie WWW.

Innym potencjalnym źródłem zagrożenia, które może się przyczynić do ujawnienia tajnych informacji, są roboty (ang. robot, web spider) - pro-gramy przeszukujące wszystkie strony WWW przechowywane na serwerze i rejestrujące w internetowych bazach danych ich adresy, słowa kluczowe i wyjątki z treści. Przykładem dwóch popularnych serwisów wyszukiwaw-czych tego typu są Lycos i A1taVista'. Ujawnienie ukrytych informacji na-stępuje w przypadku, gdy na jakiejkolwiek stronie indeksowanej przez ro-bota znajdzie się łącze do strony, którą chcesz ukryć. Po znalezieniu ta-kiego łącza, robot odszuka "ukrytą" stronę i przekaże jej adres oraz inne informacje w bazie danych wyszukiwarki. W takiej sytuacji osoba zaintere-sowana dotarciem do "utajnionych" stron musi tylko ma szansę odnaleźć je w bazie wyszukiwarki. Autorom udało się zlokalizować sporo takich stron (nieraz bardzo interesujących!) poprzez proste zadanie mechani-zmowi wyszukującemu pytania o hasła typu "secret", "confidential" czy "proprietary".
Ogólnie rzecz biorąc, jeśli naprawdę zależy Ci na utrzymaniu tajności udo-stępnianych informacji, to nie powinieneś polegać na użyciu ukrytych ad-resów URL.

7.2 Ograniczenia bazujące na adresach
Większość serwerów WWW umożliwia ograniczenie dostępu do poszcze-gólnych katalogów do wybranej grupy komputerów-klientów. Grupę taką można zdefiniować poprzez podanie adresów IP lub nazw domenowych.

Zawężenie praw dostępu poprzez ustalenie konkretnych adresów IP (lub ich zakresu) wchodzących w skład podsieci jest prostą metodą ogranicza-nia dostępu do informacji publikowanych na stronach WWW. Metoda ta daje bardzo dobre rezultaty w przypadku firm posiadających własne sieci wewnętrzne, pragnących ograniczyć zasięg informacji do kręgu wybranych osób. Dla przykładu, firma może dysponować siecią o adresach pomiędzy 204.17.195.1 i 204.17.195.255. Konfigurując serwer WWW w taki sposób, aby komputery o adresach pochodzących spoza podsieci 204.17.195 nie miały możliwości dostępu do wybranych katalogów, można skutecznie uniemożliwić osobom spoza firmy dostęp do zawartych w nich danych.


8. BIBLIOGRAFIA.
Literatura
1. "Kryptografia i ochrona danych" ; Robling, Denning, Denning Dorothy
2. Czasopisma: Internet, NetWord.
3. Informacje z internetu i folderów reklamowych.


Załączniki:
Autor zalaczajna
Przydatna praca? Tak Nie
Komentarze (2) Brak komentarzy zobacz wszystkie
29.8.2011 (12:00)

I raelly needed to find this info, thank God!

30.3.2008 (21:30)

@mon8ka Uważam, że jest to dobra praca. Część informacji przydała mi sie.

Jest dość przejrzysta.

Jestem na tak!



Zadania z Informatyki
Nieaktywny
Informatyka 300 pkt 23.10.2014 (21:38)

Zadanie polega na sformatowaniu tekstu w pliku tekstowym w taki sposób, by jak najbardziej przypominał wzór zapisany w pdf.

Rozwiązań 0 z 2
punktów za rozwiązanie do 225 rozwiązań 0 z 2
Rozwiązuj

Nieaktywny
Informatyka 10 pkt 23.10.2014 (19:29)

1)zasady pisania listów odbierania i wysyłania listu 8zdaań 2)skrzynka przychodząca i wychodząca 7zdań

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

Nieaktywny
Informatyka 10 pkt 23.10.2014 (18:02)

Utworzyć stronę na dowolny temat. Na stronie muszą znaleźć się następujące elementy: -tło (kolor lub obraz) -dwa zdjęcia -pięć...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

Nieaktywny
Informatyka 10 pkt 20.10.2014 (23:30)

szanse i zagrożenia wynikające z rozwojem technologii komunikacyjno-informacyjnej (TIK)

Rozwiązań 1 z 2
punktów za rozwiązanie do 8 rozwiązań 1 z 2
Rozwiązuj

Nieaktywny
Informatyka 10 pkt 19.10.2014 (21:50)

Prosze o pomoc! Mam napisac referat z Sieci komputerowych, temat: normy, knr, katalogi sprzętu sieciowego, cenniki.

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

Masz problem z zadaniem?

Tu znajdziesz pomoc!
Wyjaśnimy Ci krok po kroku jak
rozwiązać zadanie.

Zaloguj się lub załóż konto

Serwis stosuje pliki cookies w celu świadczenia usług. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w urządzeniu końcowym. Możesz dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w Serwis stosuje pliki cookies w celu świadczenia usług. Więcej szczegółów w polityce prywatności.