Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
16.1.Zagadnieniebezpieczeństwa
785
problemów.Systemyoperacyjnemusząwięcbyćnabieżącouaktualniane
(przezciągłełatanie)iflhartowane”,tj.kongurowaneimodykowanetak,
abyzmniejszyćpowierzchnięatakuiuniknąćpenetracji.Przezpowierzch-
nięataku(atacksurface)rozumiesięzbiórpunktów,wktórychatakujący
możepróbowaćwłamaniadosystemu2.
4.Poziomaplikacji.Aplikacjepochodzącezrozmaitychźródełrównieżmogą
stanowićryzyko,zwłaszczajeśliuzyskająznaczneprzywileje.Niektóre
aplikacjesąznaturyzłośliwe(zzałożeniasłużąnikczemnymcelom),lecz
nawetpożyteczneaplikacjemogąbyćwadliwiezabezpieczone.Zpowodu
olbrzymiejliczbyaplikacjipochodzącychzżnychźródełinajróżniejszych
bazkodu,naktórychsąoparte,praktycznieniedasięzagwarantować,żeby
wszystkieteaplikacjebyłybezpieczne.
Tenczterowarstwowymodelbezpieczeństwajestpokazanynarysunku16.1.
niebezpieczneustawieniadomyślne,
bombylogiczne,wadyprojektowe,
Typyataków
węszenie,podszywaniesię,
podatnościplatformy
wstrzykiwaniekodu
dostępdokonsoli,
atakisprzętowe
maskarada
Systemoperacyjny
Poziomfizyczny
Aplikacja
Sieć
piaskownicowanie,ograniczanie
oprogramowania
łaty,rekonfiguracja,
hartowanie
szyfrowanie,uwierzytelnianie,
filtrowanie
dozory,krypty,szyfrowanie
danychurządzenia
Metodyzapobieganiaatakom
Rys.16.1.Czterowarstwowymodelbezpieczeństwa
Czterowarstwowymodelbezpieczeństwajestniczymłańcuchzłożony
zogniwsłabośćwktórejkolwiekjegowarstwiemożeprowadzićdocałkowi-
tegoopanowaniasystemu.Podtymwzględemstarepowiedzenie,żebezpie-
czeństwojesttylkotakmocnejakjegonajsłabszeogniwo,jeststaleaktualne.
Innymelementem,któregoniewolnoprzeoczyć,jestczynnikludzki.Zcałą
starannościąnależydokonywaćuwierzytelniania,abyzapewnić,żedosystemu
będąmielidostęptylkozaufaniużytkownicy.Jednaknawetuwierzytelnieni
użytkownicymogąbyćnikczemnilubflzachęcani”dopozwalaniainnymna
korzystaniezichprawdostępudobrowolnielubwskutekomotaniametoda-
misocjotechnicznymi(socialengineering),wktórychwykorzystujesiępodstęp,
abyprzekonaćludzidoudzieleniapoufnychinformacji.Jednymzrodzajów
2Poszerzoneobjaśnieniategoiwieluinnychspecjalistycznychterminówzdziedziny
bezpieczeństwakomputerowegomożnaznaleźćwpierwszymtomieksiążkiW.Stallingsa
iL.Brownapt.Bezpieczeństwosystemówinformatycznych.Zasadyipraktyka.Helion,Gliwice
2019przyp.tłum.