Bezpieczeństwo jest zagadnieniem szerszym niż ochrona systemu. Bezpieczeństwo systemu polega na zapewnieniu nienaruszalności systemu przez czynniki zewnętrzne. Uważamy, że system jest bezpieczny jeśli jest chroniony przed zagrożeniem ze strony środowiska, na przykład przed próbami naruszenia poufności danych.

Bezpieczeństwo systemu zależy w dużej mierze od przyjętej polityki bezpieczeństwa. Nawet najlepsze zabezpieczenia nie uchronią przed kradzieżą lub zniszczeniem danych, jeśli polityka bezpieczeństwa pozwala na swobodny dostęp do konsoli administratora.

Polityka bezpieczeństwa, rozumiana jako zbiór wszystkich działań przyjętych w celu osiągnięcia wysokiego poziomu bezpieczeństwa systemu informatycznego, jest więc sprawą bardzo istotną i złożoną.

Podstawowymi mechanizmami stosowanymi w celu zapewnienia bezpieczeństwa w systemie jest dokonywanie identyfikacji, uwierzytelniania oraz autoryzacji użytkowników systemu.

Identyfikacja

Identyfikacja polega na stwierdzeniu tożsamości użytkownika lub innego obiektu zamierzającego skorzystać z zasobów systemu. Najczęściej każdy użytkownik systemu ma przypisany unikalny w obrębie systemu identyfikator lub numer. Dzięki stosowaniu identyfikatorów system wie z jakim użytkownikiem ma do czynienia. Może również dokonywać rejestracji działań wykonanych przez tego użytkownika i na tej podstawie przedstawiać raporty lub dokonywać rozliczeń.

Uwierzytelnianie

Sama identyfikacja nie może jednak zapewnić bezpieczeństwa systemu. Identyfikatory użytkowników są najczęściej tworzone na podstawie dostępnego algorytmu i są wobec tego znane lub łatwe do odgadnięcia. Z tego powodu poza procesem identyfikacji przeprowadzany jest proces uwierzytelniania.

Uwierzytelnianie polega na sprawdzeniu, że obiekt, który zgłasza żądanie dostępu do systemu jest tym za kogo się podaje.

Hasła

Najczęstszym sposobem uwierzytelniania użytkowników systemu jest wymaganie podania hasła. Długość i rodzaj hasła są oczywiście zależne od systemu (np. niektóre systemy przyjmują hasła o długości do8 znaków lub nie rozróżniają wielkich i małych liter) i od przyjętej polityki bezpieczeństwa, ale warto jest przestrzegać następujących ogólnych zasad:

1.      hasło powinno być dostatecznie długie;

2.      hasło nie powinno być słowem słownikowym (np. imieniem członka rodziny, psa, datą urodzenia itd.);

3.      hasło powinno składać się ze znaków alfanumerycznych czyli zawierać zarówno litery jak i cyfry. Jeśli to możliwe należy stosować kombinacje dużych i małych liter;

4.      nie należy zapisywać hasła w łatwo dostępnym miejscu, a już na pewne nie należy umieszczać go na obudowie komputera (!)

 

Ze względu na swoją naturalność i prostotę systemy identyfikacji opierające swoje działanie na hasłach są wciąż najczęściej stosowane w dzisiejszych systemach komputerowych. Stosowanie haseł w celu określenia tożsamości posiada jednak wiele wad. Najważniejsze z nich to:

·        komputer musi przechowywać hasła użytkowników;

·        hasło może zostać przechwycone w czasie przesyłania go do komputera;

·        użytkownicy zapominają swoje hasła;

·        użytkownicy wybierają hasła, które łatwo odgadnąć;

·        użytkownicy ujawniają swoje hasła innym osobom.

Przedmioty

Oprócz lub obok uwierzytelniania za pomocą hasła stosuje się też uwierzytelnianie za pomocą specjalnych identyfikatorów (kart chipowych).  lub tokenów. Takie systemy również mają swoje wady. Przedmioty używane do identyfikacji w rzeczywistości nie potwierdzają tożsamości danej osoby, lecz przedmiotu. Każdy, kto zdobędzie taki przedmiot będzie mógł podszywać się pod jego właściciela. Z tego też powodu takie systemy są uzupełnieniem systemów opartych na hasłach.

Indywidualne cechy użytkownika

Do uwierzytelniania  stosowane są też metody biometryczne wykorzystujące fakt unikatowości pewnych cech fizycznych człowieka – takich jak linie papilarne, czy rysunek tęczówki oka lub też cech behawioralnych takich jak sposób mówienia, czy pisania.

Typowym przykładem uwierzytelniania na podstawie cech fizycznych użytkownika jest skanowanie linii papilarnych. Rozpoznawanie tej cechy dowiodło już swoją  skuteczność, wiarygodność i wygodę. Skanowanie obrazu odcisku palca zabiera mało czasu i wysiłków użytkownika oraz jest jedną z najmniej inwazyjnych metod biometrycznych. Weryfikacja odcisku linii papilarnych jest również stosunkowo szybka.

     W chwili obecnej weryfikacja użytkowników za pomocą ich cech fizycznych lub behawioralnych osiąga coraz większą popularność. Technika ta jest używana razem z weryfikacją opartą na haśle. Taki dwustopniowy proces uwierzytelniania zapewnia wyższy poziom bezpieczeństwa, niż każda z tych metod oddzielnie.

Autoryzacja

Po przeprowadzeniu identyfikacji i uwierzytelnienia obiektu system przydziela danemu obiektowi określone praw dostępu do obiektów systemu informatycznego.

Zagrożenia bezpieczeństwa systemu można podzielić na dwie zasadnicze grupy. Pierwsza grupa, to zagrożenia wynikające ze świadomego działania człowieka. Druga, to nieświadome działania użytkowników, awarie sprzętu, zaniki zasilania oraz oddziaływanie czynników zewnętrznych (pożary, powodzie, katastrofy).

Użytkownicy

Najczęstszym zagrożeniem dla systemu informatycznego jest działanie czynnika ludzkiego, a w tym użytkowników systemu. Z badań wynika, że większość naruszeń bezpieczeństwa systemu jest wynikiem działań wewnątrz tego systemu (organizacji). Do najistotniejszych zagrożeń wewnętrznych należy zaliczyć:

·        sabotaż wewnętrzny;

·        kradzież informacji;

·        kradzież usług;

·        błędy użytkowników;

·        niedbalstwo;

·        nieprawidłowe stosowanie procedur polityki bezpieczeństwa.

Ataki na system

Atak na system przeprowadzany jest najczęściej poprzez przechwycenie lub odgadnięcie danych uprawnionego użytkownika.

Do najczęstszych metod ataku należą:

Wirusy komputerowe

Wirusy należą do grupy programów powodujących zakłócenie pracy systemu informatycznego. Pod pojęciem wirus komputerowy rozumie się program, który potrafi się rozmnażać i dopisywać w postaci ukrytej do innych programów lub w sektorach rozruchowych dysków. Najlepszym sposobem ochrony przed wirusami komputerowymi jest stosowanie programów antywirusowych. Powszechną grupę wśród wirusów stanowią makrowirusy, czyli wirusy tworzone za pomocą języków makropoleceń dostępnych na przykład w edytorach tekstów takich jak MS Word.

Oprócz wirusów można spotkać również programy nazywane bakteriami. Są to samodzielne programy powielające się. Ich działanie polega na zużywaniu zasobów systemu (pamięć operacyjna, przestrzeń dyskowa), co szybko powoduje „zatkanie” się systemu. Podobnie zachowują się robaki. Są to programy, które również wykorzystują zasoby systemu, z tą jednak różnicą, że atakują one całe sieci komputerowe a nie pojedynczy system. Często wirusy i bakterie są środkiem do realizacji ataku DOS.

Rysunek 1. Ataki na system

 

Awarie sprzętu

Przyczyną utraty danych może być też awaria sprzętu. Wiele systemów nie może pozwolić sobie na utratę danych lub przestoje spowodowane awarią sprzętu. Aby osiągnąć odpowiednią niezawodność stosuje się następujące metody:

NASTĘPNA