Ochrona danych w inteligentnych budynkach

sex videos
bigtitted milf teases before getting banged. pornxvideos247 bigtit milf blows neighbours big black cock.
hot sex videos a fat girl in red pantyhose jumps on a black rubber dick.

Z punktu widzenia bezpieczeństwa niezwykle ważną kwestią jest ochrona danych i zapewnienie bezpiecznego przepływu informacji wewnątrz budynku. W celu osiągnięcia możliwie najwyższego poziomu bezpieczeństwa należy przedsięwziąć niezbędne kroki i zastosować odpowiednie rozwiązania, które zabezpieczą dane przed nieuprawnionym dostępem zarówno z zewnątrz, jak i z poziomu struktur wewnętrznych budynku.

Nowoczesne urządzenia sterowania, jakie znajdują zastosowanie w inteligentnych budynkach, coraz częściej bazują na przesyle danych za pomocą sieci Ethernet i protokołu IP. Z kolei dla zapewnienia zdalnej obsługi urządzeń z zewnątrz konieczne jest połączenie z siecią Internet. W efekcie np. serwery czy inne urządzenia wpięte do sieci narażone są na szereg zagrożeń, łącznie z cyberatakami.

Kwestia ochrony danych w inteligentnych budynkach stanowi bardzo obszerne zagadnienie. Zawężając je znacznie, warto przyjrzeć się nieco bliżej tzw. podatnościom bezpieczeństwa teleinformatycznego oraz szyfrowaniu danych.

Podatności

Podatność bezpieczeństwa teleinformatycznego to luka (słabość) w teleinformatycznym systemie przetwarzania danych, która może być przyczyną incydentu związanego z ich bezpieczeństwem.

W klasyfikacji podatności można przyjąć kryterium skutków powstałych w oprogramowaniu i w sprzęcie komputerowym. W pierwszej kolejności warto zwrócić uwagę na konsekwencje w postaci oszustw sieciowych. Może to być chociażby kradzież tożsamości (podszycie się pod czyjeś dane, w tym phishing), piractwo, plagiat, użycie e-maila w łańcuszkach finansowych itp. Równie groźne są obraźliwe i nielegalne treści oraz gromadzenie informacji w postaci zdarzeń ukierunkowanych na pozyskanie informacji o systemie (sieci). W efekcie podczas cyberataku dochodzi do nieautoryzowanego dostępu.

Nie bez znaczenia są zdarzenia polegające na naruszeniu poufności i integralności informacji. Zagrożenia w tym zakresie bardzo często są wynikiem wcześniejszego przejęcia systemu. Chodzi przede wszystkim o podsłuch, przechwycenie informacji oraz zniszczenie lub modyfikację danych. Podatności prowadzą do blokowania dostępu do zasobów sieciowych przez wysyłanie dużej ilości danych (prowadzi to do tzw. odmowy świadczenia usług) oraz do destrukcji w systemie operacyjnym i zakłóceń aplikacji pracujących w sieci. Przykładem są ataki typu DoS/DDoS, w tym mailbombing. Ponadto podatności mogą skutkować działaniami polegającymi na uzyskaniu nieautoryzowanego dostępu do systemu, obejmującymi chociażby wielokrotne próby nieuprawnionego logowania, łamania haseł, czy też incydenty związane z naruszeniem systemu oraz zakłóceniem usług. Niektóre podatności przyczyniają się do rozpowszechniania złośliwych programów. Wirusy, robaki, konie trojańskie, dialery, programy szpiegujące to tylko podstawowe przykłady w tym obszarze.

W praktyce funkcjonuje wiele klasyfikacji podatności. Można je rozróżniać m.in. ze względu na usługi, których dotyczą (HTTP, Telnet, IMAP itp.), środowisko (np. system operacyjny Windows), kategorie urządzeń (np. Cisco), czy też serwery aplikacji (np. serwery pocztowe, webowe, bazy danych – MSSQL, MySQL, Oracle).

Celem wykrycia podatności przeprowadza się testy penetracyjne. Zazwyczaj polegają one na wykonaniu kontrolowanego ataku na system teleinformatyczny, co pozwala ocenić bieżący stan jego bezpieczeństwa. W szczególności chodzi o wykrycie obecności znanych podatności i określenie poziomu odporności na próby przełamania zabezpieczeń. Podczas testu analizuje się system pod kątem występowania potencjalnych błędów bezpieczeństwa. Ich przyczyną jest niewłaściwa konfiguracja oraz luki w oprogramowaniu lub sprzęcie. Innym powodem są słabości środków zabezpieczeń – zarówno techniczne, jak i proceduralne – w tym niewystarczająca świadomość użytkowników. Należy podkreślić, że analiza jest przeprowadzana z perspektywy potencjalnego włamywacza. Bardzo często test zawiera aktywne wykorzystanie podatności, np. za pomocą tzw. exploitów.

W praktyce wyróżnia się dwa rodzaje testów penetracyjnych. Mogą być one bowiem prowadzone przy różnym poziomie wiedzy zespołu testującego. Test penetracyjny z minimalną wiedzą stara się odzwierciedlić rzeczywiste rozeznanie potencjalnego włamywacza. W związku z tym zespół testujący otrzymuje np. adres serwisu i nic ponadto. Metoda ta jest jednak czasochłonna i wymaga wielu bezproduktywnych działań. Chodzi np. o próbę złamania hasła na wejściu do serwisu – włamywacz mógłby tę wiedzę zdobyć innymi sposobami (np. za pomocą phishingu lub innych metod wiążących się ze złamaniem prawa).

Za drugi rodzaj testu penetracyjnego uznaje się test bazujący na pełnej wiedzy (crystal box), gdzie zespół testujący ma całkowity dostęp do dokumentacji projektowej, kodu źródłowego, konfiguracji urządzeń sieciowych itd. W przypadku wykorzystywania wyłącznie tej wiedzy można mówić o „przeglądzie kodu” lub „przeglądzie konfiguracji”. Wadą tej metody jest ewentualne wystąpienie rozbieżności między stanem udokumentowanym a stanem faktycznym.

Szyfrowanie danych

Bezpieczeństwo danych nabiera szczególnego znaczenia w aspekcie dużej popularności urządzeń mobilnych, mogących bardzo szybko trafić w niewłaściwe ręce. Odpowiednie oprogramowanie szyfruje pliki, co oznacza, że stają się one bezużyteczne dla osób trzecich, gdyż praktycznie nie ma możliwości złamania szyfru.

Szyfrowanie jest przekształceniem informacji, które powinno uniemożliwić jej odczytanie przez przypadkową osobę. Informacje może odczytać i odszyfrować tylko adresat. Wykorzystuje się przy tym różne metody szyfrowania, ale najważniejsze jest, aby klucza szyfrowania nie znały nieuprawnione osoby. Szyfrowanie to nie to samo co kodowanie, które jest innym sposobem zapisu tej samej informacji. Szyfrowanie to zamiana wiadomości w nieczytelny ciąg znaków.

Należy odróżnić kryptografię symetryczną od asymetrycznej. W przypadku algorytmów symetrycznych odpowiedni klucz pozwala na szyfrowanie i deszyfrowanie wiadomości. Obie te czynności bazują na takim samym kluczu, zatem musi on być znany wyłącznie uczestnikom korespondencji. Klucz przypisuje się do konkretnej komunikacji, a więc jest on generowany przy każdym połączeniu.

Kryptografia asymetryczna wykorzystuje klucz publiczny i prywatny. Klucz publiczny może być jawny, natomiast klucz prywatny ma wyłącznie właściciel. Z punktu widzenia matematycznego konstrukcja klucza powinna zapewnić możliwie najtrudniejsze obliczeniowo wygenerowanie klucza prywatnego na podstawie klucza publicznego. Kryptografia asymetryczna ma na celu takie szyfrowanie, w którym klucz publiczny jest przeznaczony do szyfrowania, natomiast za deszyfrowanie odpowiada klucz prywatny. Pełniona jest przy tym funkcja podpisów cyfrowych, gdzie klucz prywatny zapewnia generowanie podpisów, a klucz publiczny je weryfikuje. Klucze asymetryczne nie są przypisywane do kanału komunikacji, lecz do uczestnika (programu, osoby).

W praktyce narzędzia do szyfrowania wykorzystują pełne szyfrowanie dysku lub szyfrowanie na poziomie plików. Przy pełnym szyfrowaniu zabezpieczany jest każdy bajt danych znajdujący się na twardym dysku komputera, przy użyciu odpowiedniego oprogramowania lub specjalnych rozwiązań sprzętowych. Należy podkreślić, że pełne szyfrowanie dysku nie zastępuje całkowicie szyfrowania wybranych plików, ale połączenie szyfrowania danych na poziomie systemu plików z pełnym szyfrowaniem powinno zwiększyć poziom bezpieczeństwa informacji. Pełne szyfrowanie dysku bazuje bowiem na jednakowym kluczu do zaszyfrowania całości nośnika danych, a wszystkie informacje są dostępne w momencie działania systemu operacyjnego. W efekcie, jeśli osoba nieuprawniona będzie miała dostęp do pracującego komputera, to uzyska dostęp do danych zawartych na dysku.

Szyfrowanie na poziomie systemu plików umożliwia stosowanie niejednakowych haseł lub kluczy przeznaczonych do różnych części dysku (plików i folderów). Osoba niepowołana zyskuje dostęp do jednego lub kilku zaszyfrowanych plików, ale pliki używające innego klucza lub hasła pozostają bezpieczne. Szyfrowanie na poziomie systemu plików, w porównaniu z pełnym szyfrowaniem plików, nie wykorzystuje metadanych systemów plików w postaci struktury katalogów, nazwy plików, czasów dostępu i modyfikacji plików oraz ich rozmiarów.

Podsumowanie

Nowoczesne systemy sterowania i zarządzania w inteligentnych budynkach w praktyce nie mogą obejść się bez serwerów i innych urządzeń komputerowych połączonych z Internetem. Coraz częściej zaawansowane sterowniki systemów automatyki są w stanie pełnić rolę miniserwera i komputera PC, z zainstalowanymi typowymi systemami operacyjnymi. Oprócz tego należy mieć na uwadze rozwój technologii wykorzystujących urządzenia mobilne jako urządzenia dostępowe do tego typu systemów, które stosunkowo łatwo mogą trafić w niepowołane ręce.

Testy penetracyjne to narzędzie, które również w ramach infrastruktury sieciowych systemów w budynkach pozwala na sprawdzenie podatności komputerów, serwerów, sterowników i urządzeń mobilnych, znajdujących zastosowanie m.in. w systemach BMS.

Autor: Damian Żabicki – dziennikarz, redaktor, autor tekstów, specjalizujący się w tematyce technicznej i przemysłowej. Specjalista public relations firm

z branży technicznej.

Tekst pochodzi z nr 3/2016 magazynu „Inteligentny Budynek”. Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.

fuqvids.com
top xxx
crazy freshmeat voyeur for bangbus.tamil porn