blog.jpg

Polityka uwierzytelniania i autoryzacji z wykorzystaniem haseł

Jednym z podstawowych dokumentów, który powinien znajdować się w każdej instytucji jest Polityka Bezpieczeństwa. Zawarte w niej informacje powinny określać nie tyle rodzaj wytwarzanych i przetwarzanych informacji, co sposób w jaki te informacji powinny być chronione, aby nie było możliwe ich skompromitowanie. Dokumenty tego rodzaju są z reguły bardzo ogólne i nie precyzują konkretnych zabezpieczeń technicznych, lecz definiują jedynie wymagania oraz funkcjonalność takich systemów. Ponadto, określają listę procedur, instrukcji i wytycznych niezbędnych na poszczególnych poziomach bezpieczeństwa. Do wielu rodzajów polityk bezpieczeństwa należy polityka haseł, która jednoznacznie powinna określać przyjęte metody identyfikacji i uwierzytelniania wraz z listą wytycznych dla użytkowników.

Zanim skorzystasz z internetowego narzędzia badającego bezpieczeństwo, zastanów się czy warto

Obecnie, powszechny dostęp do Internetu, umożliwia współdzielenie wszelkich informacji, a w szczególności oprogramowania. Dzięki hackerskim stronom webowym, listom dyskusyjnym, potencjalni włamywacze (ang. crackers) nie są już osamotnieni w poszukiwaniu nowych technik pokonywania zabezpieczeń. Liczba ogólnie dostępnych narzędzi w Internecie do penetrowania dowolnej platformy jest oszałamiająca.

Techniki zdobywania informacji dla nielegalnych działań

Internet stanowi doskonały pojazd dla przestępców (włamywaczy), którzy mogą kolekcjonować i współdzielić informacje/ oprogramowanie z innymi przestępcami na całym świecie. Globalna sieć komputerowa stworzona przez Internet pozwala przeprowadzać różnego rodzaju transakcje, nie tylko legalne. Znacznie ułatwia handel informacjami dotyczącymi różnych technologii (szpiegostwo przemysłowe), a także innymi danymi ściśle związanymi z określonym przedsiębiorstwem. Udostępniane lub wymieniane dane w Internecie nie są zawsze ściśle związane z zagadnieniami sieciowymi, czy też z tym - jak włamać się do danego systemu.

Gromadzenie i zabezpieczanie materiału dowodowego w zakresie przestępstw komputerowych

W naturalny sposób wraz z rozwojem technologii informatycznych, w tym wykorzystania Internetu, pojawił się problem niewłaściwego stosowania osiągnięć elektronicznego przetwarzania danych. Rozwój technologii informatycznych sprawił, że metody włamań do systemów komputerowych przybierają różne formy. Począwszy od ataków poprzez sieć, gdzie z zacisza swoich „garaży” potencjalni przestępcy przedzierają się przez kolejne poziomy zabezpieczeń, a skończywszy na atakach wewnętrznych wykonywanych, np. przez niezadowolonych lub skorumpowanych przez konkurencję pracowników. Zdarza się, że udaje się przekupić administratorów systemu komputerowego, którzy kierując się chęcią np. łatwego zarobku lub niezadowoleniem z powodu zbyt niskich zarobków przekazują w niepowołane ręce informacje o znaczeniu biznesowym, np. kopie planów marketingowych. Wszystkie te okoliczności przyczyniły się to do wykreowania nowych form przestępczości (zwanych często cyber-przestępstwami), a także coraz powszechniejszego wykorzystywania Internetu w popełnianiu pospolitych przestępstw.

Definiowanie organizacyjnych, technicznych i kontrolno-weryfikacyjnych środków ochrony infrastruktury krytycznej

Po rozpoznaniu i wyznaczeniu systemów należących do infrastruktury krytycznej należy zdefiniować, na podstawie określonych wymagań bezpieczeństwa oraz przeprowadzonej analizy ryzyka,  środki ochrony pozwalające na przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia ich funkcjonowania.

Koszty wdrożenia i wydatki operacyjne dot. środków ochrony

Zapewnienie sprawności działania infrastruktury krytycznej wymaga znacznych nakładów na zabezpieczenie poszczególnych jej elementów przed zagrożeniami zniszczenia, uszkodzenia bądź zakłócenia jej funkcjonowania [1],[2]. Niezależnie od rodzaju systemu należącego do infrastruktury krytycznej mamy do czynienia ze stosunkowo ujednoliconą klasą zabezpieczeń, których poszczególne składniki związane z wdrożeniem środków ochrony i ich utrzymaniem w trakcie eksploatacji wraz z określeniem ich potencjalnej maksymalnej wartości w stosunku do kosztów podstawowej funkcjonalności danego systemu przedstawiono poniżej.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem