BEZPIECZEŃSTWO    SYSTEMÓW    INFORMACYJNYCH
1ET-DU

OGŁOSZENIA

_________________ 2021-03-01_________________

Witam na stronie przedmiotu. Tutaj będą sukcesywnie pojawiać się materiały do naszego przedmiotu.
____________________________________________
 
 

_________________ 2021-03-15_________________

Materiały do wykładu 3

1. System informacyjny (a informatyczny)
2. Definicja systemu informacyjnego
3. Dwa znaczenia bezpieczeństwa
4. Definicja bezpieczeństwa (podstawowe atrybuty)
5. Informacja wrażliwa

Komentarz:
Proszę zapoznać się z definicją systemu informatycznego  na tle systemu informacyjnego.
Definicja i krótka charakterystyka jest tutaj. Dość udane usytematyzowanie wiedzy (krótko).

Deskrypcja róznic pomiędzy SI a SIT jest tutaj. Czym się one różnią podano w artykule. Można doczytać całość ale niekoniecznie.
(Podaję tylko niezbędne informacje, zgodnie z umową. Wiem, że Państwo mają bardzo dużo pracy także z innych przedmiotów).
Proszę przeczytać tylko punkty 2 i 3, pozostałe dla "chcących")
Proszę zwrócić uwagę na definicję systemu informacyjnego oraz na tabelkę w opracowaniu

Dwa znaczenia bezpieczeństwa. Definicje są tutaj wraz z opisem.
W ujęciu security i safety (używane bardzo często [niestety], lepiej wg mnie brzmi "ochrona" i "bezpieczeństwo").
Jest to po prostu ochrona systemu przed oddziaływaniem zewnętrznym (security) oraz zapewnienie bezpieczeństwa działania systemu, tak aby nie stanowił on zagrożenia dla otaczającego go środowiska (safety).

Co należy rozumieć pod pojęciem bezpieczeństwa - jest tutaj.
Niektórzy nazywają rozwinięcie tego hasła podstawowymi atrybutami bezpieczeństwa.

Czym jest informacja wrażliwa wyjaśniono tutaj.
Proszę zwrócić uwagę, że informacja wrażliwa wcale nie musi być "jawnie" od razu postrzegana jako wrażliwa. Może dopiero po złożeniu z innymi zdarzeniami (ruch sieciowy, wymiana maili pomiędzy firmami/podmiotami) stać się wrażliwą, czyli taką, którą należy chronić.
Przykład. Odpowiednie komunikaty systemu (standardowe, nieusunięte strony zgłoszeniowe usług) + "radosna twórczość" admina w sprawach stron powitalnych, logowania itp. mogą w złożeniu dać informację, która powinna być chroniona, ponieważ z jakichś względów jej ewentualne ujawnienie mogłoby spowodować niebezpieczeństwo systemu)
____________________________________________

_________________ 2021-03-22_________________

Materiały do wykładu 4

Komentarz:
Proszę zapoznać się z materiałem dotyczącym niezawodnosci bezpiecznościowej, który jest tutaj.
W każdym systemie technicznym (informatycznym, teleinformatycznym, sieciowym, innym) ścierają się 2 procesy: proces próbujący wytrącić system ze stanu bezpiecznego istnienia (funkcjonowania) oraz proces przeciwdziałający (bezpiecznościowy).
Każdy z tych 2 procesów w zależności od zaawansowania działań można podzielić na 3 podprocesy. System bezpieczeństwa (zestaw działań, procedur, mechanizmów ochrony) przeciwdziała procesom systemu niebezpieczeństwa. System bezpieczeństwa można nazwać tutaj systemem dozorująco-terapeutycznym [dozorowanie, inaczej monitorowanie, terapia - sposób postępowania]. Uruchamia on odpowiednie działania bezpiecznościowe: osłonowe, interwencyjne i przeciwawaryjne.

Wartości potencjałów bezpieczeństwa i niebezpieczeństwa można interpretować jako odpowiednio [przykłady]:
- liczbę możliwych do zneutralizownia ataków na system (potencjał bezpieczeństwa) oraz liczbę tych ataków (potencjał niebezpieczeństwa)
lub jako
- liczbę błędów/przekłamań transmisji możłiwych do neutralizacji oraz liczbę rzeczywistych prób naruszenia integralności transmisji

Przykład działania systemu bezpieczeństwa dla sieci komputerowej opartej o protokół master-slave jest tutaj.
Przedstawicielem takiego typu protokołu jest Modbus, protokół przemysłowy stosowany do komunikacji pomiędzy urządzeniami automatyki. Rozwijany przez lata doczekła się implementacji na łącze szeregowe, światłowody, czy też komunikację sieciową ethernet.
Aby dobrze zrozumieć przykład, należy wspomnieć, że zasada działania tego protokołu opiera się na zasadzie odpytywania przez master urządzeń slave. Jedynie master może inicjować połączenie, a slave jest wykonującym polecenia mastera.
 

Dodatki (nieobowiązkowe, dla zainteresowanych) uogólnieniem podejścia trópoziomowego zabezpieczenia systemu.
Drugi przykład jest tutaj (tym razem potwierdający uniwersalność takiego podejścia) i jest związany z systemem odpornościowym człowieka.
Myślę, że przykład bardzo aktualny.
____________________________________________

_________________ 2020-03-30_________________

Materiały do wykładu 5

WEP
Proszę zapoznać się z materiałem dotyczącym naruszeń bezpieczeństwa sieci zabezpieczonej WEP (jak łatwo można było to zabezpieczenie złamać).
Pod tym linkiem można znaleź instrukcję wraz z komentarzem dotyczącą "łamania" WEP (łatwo).
Tutaj jest film, który pokazuje krok-po-kroku jak przygotować sobie środowisko linuxa ("dla opornych" co i jak robić przed i w trakcie ;)) oraz wykonać odpowiednie polecenia jednowierszowe (WEP).
Tutaj jest film - nagranie z pulpitu pokazujące instruktaż krok-po-kroku - same polecenia i efekt wykonania (WEP).

WPA
Podobnie WPA/WPA2 - tutaj można znaleźć instruktaż drukowany, a tutaj film instruktażowy (WPA).
____________________________________________

_________________ 2021-03-30_________________

Ćwiczenie laboratoryjne 1
Bezpieczeństwo transmisji bezprzewodowej

Czynności przygotowawcze do ćwiczenia 1:
1. Zapoznanie się z dokumentacją i linkami www.
2. Przygotowanie płyty Live CD lub pendrive boot’owalnego z jednym z systemów BackTrack lub Kali (Linux).
3. Uruchomienie punktu dostępowego (router lub smartphone/tablet z włączoną funkcją „punkt dostępu”).
4. Ustalenie (w zależności od potrzeby i aktualnie realizowanego ataku) zabezpieczenia  WEP/WPA/WPA2.
5. Podłączenie klienta (telefon, inne urządzenie) i uruchomienie na nim pobierania pliku. Można także włączyć odtwarzanie długiego strumienia wideo (ułatwi to zbieranie odpowiedniej liczby pakietów). Uruchomienie pobierania pliku nie jest konieczne w przypadku próby "złamania" WEP z nieobciążonym klientem.
6. Uruchomienie systemu atakującego (z p.2) wyposażonego w kartę sieciową w trybie nasłuchu.
7. Realizacja poleceń posługując się materiałami pomocniczymi lub linkami www do ćwiczenia.

Wyjaśnienia do ćwiczenia 1 (co trzeba zrobić)
1. Ze względu na zwiększoną ilość czasu, którą muszą Państwo poświęcić na laboratorium,
proszę wykonać wybrany 1 (jeden) ATAK (rodzaj) spośród 4 (WEP_obciążony/WEP_bez_obciążęnia/WPA/WPA2).
(z pozostałymi prosze się zapoznać, jeśli ktoś jest chętny - może je wykonać praktycznie)

2. Jeśli jakiś zespół ma NAPRAWDĘ nierozwiązywalny problem z dostępem do sprzętu – proszę mnie poinformować mailowo (pamiętając o wpisaniu w temacie maila „BSI_Lx_y”) , wykonać dany etap ćwiczenia teoretycznie i opisać w sprawozdaniu zaznaczając wyraźnie, że jest on zrobiony teoretycznie.

Dokumenatcją wykonania ćwiczenia są sprawozdania.
1. Na sprawozdania czekam:
dla L1 do 16.04 (piątek do 8.00)
dla L2 do 23.04 (piątek do 8.00)
proszę pamiętać o mailu Szefa grupy, że już są!

2. W sprawozdaniu proszę umieścić wszystkie polecenia i fotki z ekranu. Polecenia z dokładnym opisem polecenia i zastosowanej metody (można użyć dowolnej własnej metody naruszenia bezpieczeństwa WEP/WPA).

Termin i sposób zaliczenia
 

1.  Zaliczenie będzie możliwe na laborkach 19.04 (L1) i 26.04 (L2) każdy zespół zaprezentuje wykonane ćwiczenie
2. Forma prezentacji do wyboru:
(I) szczegółowe omówienie przesłanego wcześniej sprawozdania przez zespół
lub
(II) szczegółowe omówienie przesłanego wcześniej sprawozdania przez zespół z przentacją on-line (udostępnienie pulpitu)
lub
(III) szczegółowe omówienie przesłanego wcześniej sprawozdania przez zespół z przentacją i komentarzem on-line własnego filmiku z pulpitu (wtedy udostępnienie wraz ze sprawozdaniem filmiku na google dysku)
Każdy zespół zdecyduje jak woli (nie narzucam żadnego)

Uwagi do formy (jeśli ktoś wybierze (III)):
Jeśli zdecydują się Państwo na fimik, to można go nagrać komórką lub poprzez soft do nagrywania pulpitu (jak wygodniej). Filmiki mają być króciutkie - kilkuminutowe – dokumentujące wykonanie (może być kilka). Nie nagrywajcie 2-godzinnych! "gwiezdnych wojen" ;))
Pamiętajcie o nazewnictwie filmów i sprawozdań [BSI_L04_cw1_4_czesc1_nazwa.avi, BSI_L04_cw1_4_czesc2_nazwa.avi.... dla grupy czwartej, czwartego zespołu).
Przypominam: .doc’e i  ew. filmiki „wrzucamy” na google_dysk w odpowiednie katalogi, szef grupy daje znac mailowo, jak jest już komplet [lub jeśli nie ma kompletu, że brakuje "tego i tego" zespołu].

Materiały i instrukcje do laboratorium
(a także dodatkowe informacje do wykładu 5)

1. Czynności przygotowawcze
2. Tryby pracyinterfejsów sieciowych
3. Kontrola adresów MAC na AP
4. Ukryte SSID i deautentykacja klienta
5. Instrukcja: naruszenie bezpieczeństwa AP zabezpieczonego WEP
6. Instrukcja: naruszenie bezpieczeństwa AP zabezpieczonego WEP  - klient bez ruchu sieciowego
7. Instrukcja: naruszenie bezpieczeństwa AP zabezpieczonego WPA/WPA2
____________________________________________
 

_________________ xxxx-xx-xx_________________
...
____________________________________________

_________________ xxxx-xx-xx_________________
...
____________________________________________