BezpieczenstwoTeleinformatyczneWstep.pdf

(140 KB) Pobierz
Bezpieczeństwo teleinformatyczne
Wykład 1. Bezpieczeństwo teleinformatyczne.
1.
2.
WSTĘP
............................................................................................................................................................................ 1
DOKUMENTY I SPECYFIKACJE DOTYCZĄCE BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
............. 3
2.1
2.2
2.3
2.4
2.5
3.
U
STAWY I ROZPORZĄDZENIA
............................................................................................................................................ 3
S
TANDARDY
ISO
ZWIĄZANE Z BEZPIECZEŃSTWEM TELEINFORMATYCZNYM
................................................................................ 9
S
TANDARD BEZPIECZEŃSTWA
BS 7799 ............................................................................................................................ 11
D
OKUMENTY WYDAWNICTWA
RFC
DOTYCZĄCE BEZPIECZEŃSTWA SIECI KOMPUTEROWYCH
........................................................ 13
B
EZPIECZEŃSTWO W STANDARDZIE
802.3, 802.11 ........................................................................................................... 14
TYPY LICENCJI OPROGRAMOWANIA
.................................................................................................................. 15
3.1
3.2
W
OLNE OPROGRAMOWANIE
.......................................................................................................................................... 16
O
TWARTE OPROGRAMOWANIE
...................................................................................................................................... 17
4.
5.
6.
SHAREWARE, FREEWARE, ADWARE
.................................................................................................................. 20
BEZPIECZEŃSTWO JAKO ELEMENT JAKOŚCI OPROGRAMOWANIA
......................................................... 21
PODSTAWOWE POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM TELEINFORMATYCZNYM
......................... 22
1. Wstęp
Bezpieczeństwo teleinformatyczne oznacza
bezpieczeństwo systemów komputerowych,
bezpieczeństwo danych elektronicznych,
bezpieczeństwo transmisji danych w sieciach teleinformatycznych (bezpieczeństwo urządzeń i
mediów transmisyjnych).
ZagroŜeniem dla bezpieczeństwa teleinformatycznego moŜe być
osoba naruszająca zasady bezpieczeństwa danego systemu,
złośliwe oprogramowanie,
błędy w programach,
zawodne łącza w sieciach teleinformatycznych,
zjawiska losowe (poŜar, powódź, …).
1
Bezpieczeństwo teleinformatyczne
Zagadnienie bezpieczeństwa teleinformatycznego związane jest z:
ochroną systemów teleinformatycznych przed włamaniami,
ochroną przed kradzieŜami danych, kradzieŜami oprogramowania,
ochroną przed przestępstwami komputerowymi (oszustwa, fałszerstwa, kradzieŜe),
szpiegostwem komputerowym,
niszczeniem danych i programów,
paraliŜowaniem pracy systemów komputerowych (obniŜenie dostępności systemu),
uwierzytelnieniem i autoryzacją uŜytkowników, hostów i usług,
ochroną poufności, integralności danych,
ochroną systemów teleinformatycznych przed złośliwym oprogramowaniem.
Bezpieczeństwo teleinformatyczne moŜna realizować poprzez:
określanie zasad autoryzacji i kontroli dostępu (do systemów, zasobów, usług),
definiowanie zasad poufności i integralności danych w systemach komputerowych,
definiowanie mechanizmów podnoszenia stopnia dostępności do informacji (nadmiarowość
komponentów, archiwizacja danych, wykonywanie kopii zapasowych).
Zarządzanie bezpieczeństwem teleinformatycznym polega na:
tworzenie polityki bezpieczeństwa dla systemów komputerowych,
tworzenie norm i zaleceń bezpieczeństwa,
określanie klas bezpieczeństwa systemów komputerowych,
definiowanie mechanizmów uwierzytelniania,
monitorowaniu zabezpieczeń (monitorowanie transmisji danych, aktywności hostów),
specyfikowanie narzędzi słuŜących do analizy zabezpieczeń,
tworzenie zasad dostępu do zasobów,
tworzenie procedur analizy ryzyka związanego z bezpieczeństwem teleinformatycznym,
tworzenie procedur reagowania i dokumentowanie incydentów naruszenia bezpieczeństwa ,
aktualizacja systemów operacyjnych i aplikacji.
2
Bezpieczeństwo teleinformatyczne
2. Dokumenty i specyfikacje dotyczące bezpieczeństwa
teleinformatycznego
2.1 Ustawy i rozporządzenia
http://isap.sejm.gov.pl/
I. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 sierpnia 2005 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego.
Dz. U. z dnia 8 września 2005 r.
§ 1. Rozporządzenie określa:
1) podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać
systemy i sieci teleinformatyczne słuŜące do wytwarzania, przetwarzania, przechowywania lub
przekazywania informacji niejawnych;
2) sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur
bezpiecznej eksploatacji systemów lub sieci teleinformatycznych.
Bezpieczeństwo teleinformatyczne
zapewnia się, chroniąc informacje przetwarzane w
systemach i sieciach teleinformatycznych przed utratą właściwości gwarantujących to
bezpieczeństwo, w szczególności przed utratą
poufności,
dostępności i
integralności.
§ 5.
Ochrona fizyczna
systemu lub sieci teleinformatycznej polega na:
1) umieszczeniu urządzeń systemu lub sieci teleinformatycznej w strefie bezpieczeństwa, strefie
administracyjnej lub specjalnej strefie bezpieczeństwa, zwanych dalej "strefą kontrolowanego
dostępu" w zaleŜności od:
a) klauzuli tajności,
b) ilości,
c) zagroŜeń dla poufności, integralności lub dostępności - informacji niejawnych;
2) zastosowaniu
środków
zapewniających ochronę fizyczną, w szczególności przed:
a) nieuprawnionym dostępem,
b) podglądem,
c) podsłuchem.
3
Bezpieczeństwo teleinformatyczne
§ 6. 1.
Ochrona elektromagnetyczna systemu
lub sieci teleinformatycznej polega na
niedopuszczeniu do utraty poufności i dostępności informacji niejawnych przetwarzanych w
urządzeniach teleinformatycznych.
§ 7. 1.
Ochrona kryptograficzna informacji
niejawnych przetwarzanych w systemie lub sieci
teleinformatycznej polega na zastosowaniu mechanizmów gwarantujących ich poufność,
integralność oraz uwierzytelnienie.
§ 8.
Niezawodność transmisji
polega na zapewnieniu integralności i dostępności informacji
niejawnych przekazywanych w systemach lub sieciach teleinformatycznych.
§ 9. 1. W celu
zapewnienia kontroli dostępu do systemu
lub sieci teleinformatycznej:
1) kierownik jednostki organizacyjnej lub osoba przez niego upowaŜniona ustala warunki i
sposób przydzielania uprawnień osobom uprawnionym do pracy w systemie lub sieci
teleinformatycznej;
2) administrator systemów określa warunki oraz sposób przydzielania tym osobom kont oraz
mechanizmów kontroli dostępu, a takŜe zapewnia ich właściwe wykorzystanie.
2. System lub sieć teleinformatyczną wyposaŜa się w mechanizmy kontroli dostępu
odpowiednie do klauzuli tajności informacji niejawnych w nich przetwarzanych.
Rozdział 3 Sposób
opracowywania dokumentacji bezpieczeństwa
teleinformatycznego.
4
Bezpieczeństwo teleinformatyczne
II.
Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r.
Dz. U. 01.130.1450
Art. 1. Ustawa określa warunki stosowania podpisu elektronicznego, skutki prawne jego
stosowania, zasady
świadczenia
usług certyfikacyjnych oraz zasady nadzoru nad podmiotami
świadczącymi
te usługi.
podpis elektroniczny
- dane w postaci elektronicznej, które wraz z innymi danymi, do których
zostały dołączone lub z którymi są logicznie powiązane, słuŜą do identyfikacji osoby składającej
podpis elektroniczny.
bezpieczny podpis elektroniczny
- podpis elektroniczny, który:
a) jest przyporządkowany wyłącznie do osoby składającej ten podpis,
b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis
elektroniczny bezpiecznych urządzeń słuŜących do składania podpisu elektronicznego i
danych słuŜących do składania podpisu elektronicznego,
c) jest powiązany z danymi, do których został dołączony, w taki sposób,
Ŝe
jakakolwiek
późniejsza zmiana tych danych jest rozpoznawalna.
certyfikat
- elektroniczne zaświadczenie, za pomocą którego dane słuŜące do weryfikacji
podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które
umoŜliwiają identyfikację tej osoby.
III.
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r.
w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów
świadczących
usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów
wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń
słuŜących do składania i weryfikacji podpisu elektronicznego.
Dz. U. Nr 128, poz. 1094
§ 1. Rozporządzenie określa:
1) szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do
składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów
elektronicznych;
2) podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla
kwalifikowanych certyfikatów;
3) szczegółowe warunki techniczne i organizacyjne, które muszą spełniać kwalifikowane
podmioty
świadczące
usługi certyfikacyjne.
5
Zgłoś jeśli naruszono regulamin