perceptus@perceptus.pl, Tel. 801 009 340, 68 326 34 03

Baza wiedzy

UTM

UTM (ang. Unified Threat Management) – wielofunkcyjne zapory sieciowe zintegrowane w postaci jednego urządzenia. Urządzenie klasy UTM może pełnić funkcję zapory ogniowej, zapewniając warstwę ochronną przed kodami złośliwymi, filtrując zawartość, wykrywać i zapobiegać włamaniom oraz pełnić funkcje antyspamowe, routera oraz NAT (wraz z innymi standardowymi usługami sieciowymi).

Firewall

Zapora systemowa, zwana również zaporą ogniową. Dostępna w postaci urządzenia, usługi lub programu, ma za zadanie zabezpieczyć sieć, system lub jednostkę końcową (np. komputer) przed nieautoryzowanym dostępem poprzez filtrowanie danych przychodzących i wychodzących z urządzenia poprzez sieć lub internet.

IPS

IPS (ang. Intrusion Prevention System) – sprzętowy system wykrywania i zapobiegania włamaniom. Zwiększa realne bezpieczeństwo sieci komputerowych dzięki wykrywaniu oraz blokowaniu w czasie rzeczywistym ataków. W tym celu analizuje ruch sieciowy wykorzystując metodę analizy heurystycznej oraz analizy sygnaturowej. Znany również pod nazwą IDS (ang. Intrusion Detection System).

Ochrona punktowa a rozwiązania zintegrowane

Ochrona punktowa, w przeciwieństwie do rozwiązań zintegrowanych, charakteryzuje się tym, że komponenty składające się na infrastrukturę ochronną nie są ze sobą zsynchronizowane ani zintegrowane. Brak automatycznego działania pomiędzy poszczególnymi etapami ochrony (od wykrycia ataku do jego powstrzymania) znacząco obniża poziom bezpieczeństwa. Dodatkowo, wykorzystanie zintegrowanych rozwiązań umożliwia scentralizowane zarządzanie. W przypadku ochrony punktowej, przy kilkudziesięciu końcówkach zarządzanie staje się problematyczne i czasochłonne, a w środowiskach posiadających kilkaset urządzeń końcowych – nie możliwe do zastosowania.

Modele IAAS, PAAS oraz SAAS

Model IaaS (ang. Infrastructure as a Service) – oznacza infrastrukturę świadczoną jako usługę. Stanowi podstawową warstwę chmury obliczeniowej i dotyczy zasobów sprzętowych oraz sieciowych. Pozwala z nich korzystać, bez konieczności fizycznego ich posiadania, a więc bez serwisowania i utrzymania, jak i ponoszenia kosztów związanych z ich zakupem.

Model PaaS (ang. Platform as a Service) – umożliwia udostępnienie wirtualnego środowiska pracy przy wykorzystaniu chmury obliczeniowej. Platforma uruchomieniowa dostarczana jest w formie usługi i pozwala przykładowo na stworzenie gotowych stanowisk deweloperskich dla zespołów programistycznych, w celu tworzenia oprogramowania. Stanowi znaczne ułatwienie organizacji pracy.

Model SaaS (ang. Software as a Service) – model, w którym oprogramowanie świadczone jest jako usługa. Cechą rozwiązania jest to, że aplikacja jest przechowywana i wykonywana przy użyciu Infrastruktury dostawcy usługi, a udostępniana jest użytkownikom poprzez Internet.

Ransomware as a service – model, który zakłada udostępnianie mechanizmu Ransomware na zasadach Saas. Udostępniający przygotowuje oprogramowanie a następnie pobiera opłatę w formie udziału w zyskach za skutecznie przeprowadzone ataki typu ransomware.

Atak typu ransomware

Atak typu ransomware – atak z wykorzystaniem złośliwego oprogramowania, które ma za zadanie pozbawić użytkownika dostępu do jego zasobów (dokumenty, pliki, system) poprzez zaszyfrowanie ich. W tym celu najczęściej wykorzystywany jest WinLock lub CryptoLocker. Po zainfekowaniu komputera i zaszyfrowaniu zasobów, do użytkownika kierowany jest komunikat o konieczności dokonania przez pokrzywdzonego okupu, czyli zapłaty za ich odszyfrowanie.

Atak typu APT

Ataki typu APT (ang. Advanced Persistent Threats) – cechują się długotrwałością przygotowania oraz znaczną złożonością w porównaniu do ataków innego rodzaju. Celem takiego ataku najczęściej stają się firmy, organizacje oraz jednostki rządowe. Atakujący przez długi okres czasu zbiera informacje o członkach danej organizacji, aby z możliwie największą starannością przygotować atak. Nastawiony jest on na obniżenie wykrycia jego skutecznego przeprowadzenia, co ma umożliwić kradzież danych przez dłuższy okres czasu (nawet przez kilka miesięcy).

Atak typu 0-day, ATA i AET

Atak typu 0-day – polega na przygotowaniu zupełnie nowej paczki (z wirusem) i rozdystrybuowaniem jej na tysiącach komputerów. Wirus taki nie został wcześniej rozpoznany przez żaden system antywirusowy, przez co jest nierozpoznawalny jako zagrożenie. Złośliwy plik uruchomi się automatycznie o danej godzinie na wszystkich zainfekowanych stacjach. W dniu aktywacji zagrożenia wirus sieje spustoszenie w systemach operacyjnych aż do momentu stworzenia sygnatury przez laboratoria antywirusowe.

Atak typu ATA (ang. advanced threat analytics/advanced targeted attack) – atak ten polega na dokładnym zbadaniu celu ataku: od poznania wersji oprogramowania czy dokładnego modelu atakowanego sprzętu, po sprawdzenie luk bezpieczeństwa w danym oprogramowaniu oraz sprzęcie. Przygotowanie takiego ataku trwa nawet do roku. Przeważnie towarzyszy mu atak typu DDoS który ma odwrócić uwagę od faktycznego problemu i celu ataku.

Atak typu AET (ang. advanced evasion technique ) – ogół metod maskowania, które wykorzystuje się w celu penetracji atakowanych sieci i przenoszenia do nich złośliwej zawartości. Metody te obejmują zlokalizowanie luk w systemie, znalezienie sposobu na obejście zapory firewall lub urządzenia IPS, finalne wtargnięcie do sieci i ponowną kompilację kodu, uruchomieniu złośliwego programu oraz prowadzenie dalszych ataków APT.

Chmura obliczeniowa

Chmura obliczeniowa (ang. cloud computing) – oferowana przez zewnętrzne podmioty usługa polegająca na zdalnym udostępnieniu mocy obliczeniowej dla urządzeń IT. Cechuje się pełną dostępnością w dowolnym momencie oraz skalowalnością (dopasowaniem do aktualnego zapotrzebowania). Stanowi alternatywę dla własnego centrum danych wybranego podmiotu, nie wymagając przy tym poniesienia znacznych kosztów inwestycyjnych związanych z wybudowaniem odpowiedniej infrastruktury data center.

Log

Chronologicznie usystematyzowane informacje o zdarzeniach i działaniach dotyczących systemu informatycznego, systemu komputerowego lub urządzeń końcowych. Do tworzenia logów wykorzystuje się programy komputerowe. Służą do analizowania pracy systemu informatycznego, np. sporządzania statystyk, wykrywania prób włamań do systemu i sposobu ich przeprowadzenia oraz wykrywania wszelkich błędów i nieprawidłowości działającego oprogramowania.

Co to jest kryptografia?

Dziedzina wiedzy traktująca o przekazywaniu informacji w sposób uniemożliwiający poznanie ich przez osoby nieupoważnione. Obejmuje wiadomości z zakresu utajniania wiadomości i ich odczytywania, a więc ich szyfrowania oraz deszyfrowania. Współcześnie korzysta z dorobku takich dziedzin nauki jak matematyka oraz informatyka. Znajduje zastosowanie m.in. przy zapewnianiu bezpieczeństwa w bankowości i finansach, jednostkach publicznych, dyplomacji czy wojskowości.

Szyfrowanie i deszyfrowanie

Szyfr – zwany fachowo kryptograficznym algorytmem szyfrującym, jest funkcją matematyczną służącą do wykonywania czynności związanych z zabezpieczaniem informacji, szyfrowaniem oraz deszyfrowaniem.
Szyfrowanie – czynność polegająca na ‘ukryciu’ tekstu jawnego, który możliwy jest do przeczytania przez wszyskich, do takiej postaci, która będzie dostępna tylko dla osób do tego upoważnionych.

Deszyfrowanie – czynność polegająca na odczytywaniu wiadomości zaszyfrowanych, tj. ukrytych. Obejmuje zarówno odczytywanie informacji wg udostępnionego klucza, jak i łamanie szyfrów, w przypadku gdy nie jest znany zastosowany do ukrycia wiadomości algorytm.

Czym jest klucz kryptograficzny?

Mianem klucza w kryptografii określa się informację, która umożliwia wykonywanie czynności kryptograficznych: szyfrowania i deszyfrowania. W dobie najnowszych osiągnięć w tej dziedzinie, wykorzystywany jest również do składania podpisu cyfrowego i jego weryfikacji. Informacja ta ma postać ciągu bitów mające ścisłe powiązanie ze stosowanym algorytmem kryptograficznym. To od nich zależy wynik przekształcenia kryptograficznego, które to dokonuje się w oparciu o przyjęte funkcje kryptograficzne.

Klucz kryptograficzny symetryczny i asymetryczny.

Klucz symetryczny – ten sam klucz służy zarówno do szyfrowania jak i deszyfrowania. Wymusza to szczególną ochronę klucza przed jego ujawnieniem osobom innym, niż użytkownicy. Najtrudniejszym elementem zatem jest zachowanie poufności klucza w procesie wymiany pomiędzy stronami procesu. Z tego powodu praktykowane jest każdorazowe generowanie nowych kluczy dla nowych operacji. Klucz ten jest powiązany nie z użytkownikiem, lecz z zachodzącym procesem.

Klucz asymetryczny – w tym rozwiązaniu funkcjonują dwa klucze: publiczny oraz prywatny. O ile klucz publiczny może być jawny, znany wszystkim zainteresowanym i nie ma w zwiazku z tym problemów z koniecznością ochrony jego podczas dystrybucji, o tyle klucz prywatny powinien być znany i bezpiecznie przechowywany tylko przypisanemu mu użytkownikowi. Według założenia, klucz prywatny powinien być matematycznie wygenerowywany z klucza publicznego, ale w taki sposób, aby było to możliwie najtrudniejsze do przejrzenia. Procedura ta umożliwia m.in. szyfrowanie oraz składanie podpisów cyfrowych.

Odzyskiwanie kluczy

Odzyskiwanie kluczy – jest to dodatkowe zabezpieczenie na wypadek sytuacji, gdy użytkownik utraci swoje klucze. Jeżeli były one przechowywane w bezpiecznym archiwum, to możliwe jest ich odzyskanie. Najważniejszym zagadnieniem przy realizacji tej funkcji jest zagwarantowanie, że klucze będzie mógł odzyskać tylko ich właściciel. Zagadnienie odzyskiwania natomiast najczęściej połączone jest z tematem szyfrowania wiadomości i danych.

Na czym polega podwójne uwierzytelnienie (2FA)?

Zwane też dwuskładnikowym uwierzytelnianiem, zapewnia większy poziom bezpieczeństwa przy uzyskiwaniu dostępu niż w przypadku klasycznego uwierzytelniania poprzez tylko jedną czynność. Wiąże się z połączeniem dwóch lub więcej metod potwierdzenia tożsamości osoby logującej się do danego systemu, urządzenia itp. Możliwe metody, poza klasycznym loginem i hasłem, najczęściej to: spersonalizowana karta, kod pin, hasła jednorazowe – tokeny sms lub przy użyciu kart OTP. Esencją 2FA jest realzacja uwierzytelnienia o dwa różne czynniki: coś co wiesz (login i hasło / PIN) oraz coś co masz (karta, token)

Jak działają tokeny?

Tokeny – generują unikalny kod (ciąg znaków), który jest aktualny przez pewien określony wcześniej, z reguły niedługi czas. Wygenerowanie kodu następuje dla określonego użytkownika po wcześniejszym wezwaniu. Może to nastąpić automatycznie, np. przy próbie logowania się do danej platformy, lub mechanicznie, kiedy użytkownik naciska specjalny przycisk na karcie (np. karty OTP) lub wprowadza komendę w odpowiednim urządzeniu (tokeny USB).

Tokeny OTP.

Tokeny OTP – są to urządzeia generujące hasła jednorazowe (One Time Password). Pomocne są m.in. przy procedurze podwójnego uwierzytelniania, ale mogą być głównym narzędziem do potwierdzania tożsamości użytkowników. Istnieją przynajmniej dwa główne rodzje kodów OTP – bazujące na czasie (zmieniające wartość co pewne czas) oraz bazujące na zdarzeniu (zmieniające wartość co każde wygenerowanie kodu)

Czym jest Centrum Certyfikacji?

Centrum Certyfikacji (Certification Authority, CA) – pełni funkcję platformy do centralnego zarządzania procesami związanymi z autoryzacją i kontrolą procesów związanych z wystawianiem certyfikatów cyfrowych. Jest narzędziem, które może służyć obsłudze pracowników organizacji w zakresie przydzielania odpowiednich profili certyfikatów, rejestracji i prezentacji aktywności administratorów i oficerów w systemach informatycznych oraz zasobach sprzętowych połączonych z CA.

Znakowanie czasem.

Znakowanie czasem (Time Stamp Protocol, TSP) – usługa polegająca na potwierdzeniu, że dany dokument elektroniczny istniał w określonym momencie. Ponadto pozwala śledzić zmiany dokonywane na tym dokumencie. Z reguły używane są do tego metody kryptograficzne.

Kwalifikowany podpis elektroniczny.

Kwalifikowany podpis elektroniczny – rozumiany jest jako zbiór środków technicznych, organizacyjnych i prawnych, które poprzez zagwarantowanie autentyczności dokumentów opatrzonych tymże podpisem wywołują skutki prawne. Procedura oraz wykorzystana technologia zapewnia bezpieczeństwo tego rodzaju podpisu, dzięki czemu może być on traktowany jak podpis własnoręczny, przy zachowaniu funkcjonalności cyfrowych środków komunikacji.

Czym jest HSM?

Hardware Security Module (HSM) – jest sprzętowy moduł bezpieczeństwa. Urządzenie to na ogół ma postać zewnętrznego urządzenia sieciowego lub dedykowanej karty do instalacji w jednostce sprzętowej. Odpowiada za generowanie i przechowywanie materiału kryptograficznego. Jest to o tyle atrakcyjne rozwiązanie, gdyż dane są zabezpiczone przed ingerencją z zewnątrz, a w przypadku próby nieautoryzowanego dostępu są natychmiast niszczone. Proces szyfrowania i deszyfrowania nie jest wyprowadzany na zewnątrz urządzenia, co skutecznie minimalizuje możliwości ingerencji. Środowisko urządzenia opuszczają zaszyfrowane już dane. HSM jest przystosowany do bezpiecznego przechowywania kluczy kryptograficznych, dzięki czemu nikt nie ma do nich dostępu. Ponadto jest wykorzystywany do przechowywania tzw. danych wrażliwych, a więc informacji poufnych, strategicznych z biznesowego punktu widzenia dla przedsiębiorstw, czy zasobów informacji będących w posiadaniu organizacji.
HSM spełnia wiele założeń, w tym i rygorystyczne standardy amerykańskiej normy FIPS [140-2/3], co oznacza, że:

  • komputer musi być właściwie chroniony, tak aby znajdujące się na nim dane i programy były zabezpieczone przed manipulacją i dostępem osób nieuprawnionych,
  • komunikacja z arytmometrem modułu HSM musi odbywać się za pośrednictwem interfejsu w pełni chronionego przed atakami ze strony interfejsu aplikacji,
  • arytmometr modułu HSM musi mieć system zabezpieczający, który natychmiast rozpoznaje ataki z zewnątrz i aktywnie zapobiega ich skutkom, usuwając zapisane informacje, by zapewnić bezpieczeństwo danych,
  • odporny na ingerencję z zewnątrz sprzęt zawiera czujniki pozwalające na automatyczne rozpoznanie ataku oraz obwody umożliwiające podejmowanie odpowiednich środków ochronnych.

Najnowsze moduły HSM zapewniają ochronę przed:

  • ekstrakcją i analizą danych,
  • atakami wywołanymi zmianami temperatury,
  • atakami mechanicznymi,
  • atakami chemicznymi,
  • atakami za pomocą prądu elektrycznego.
SDK dla HSM.

SDK jest to profesjonale środowisko programistyczne, które wykorzystywane jest w urządzeniach HSM. Pozwala integratorom oraz użytkownikom końcowych na tworzenie własnych aplikacji czy też rozwiązań, np. algorytmów, niestandardowego procesu dystrybucji kluczy lub złożonych protokołów, które działają w środowisku odpornym na ingerencję. Opracowanie własnego rozwiązania korzystającego z SDK jest w istocie implementacją własnego firmware dla urządzenia.

Czym jest PKCS #11 ?

W dziedzinie kryptografii, PKCS #11 jest standardem jednym z rodziny norm zwanych Public-Key Cryptography Standards (PKCS). Pierwotnie został opublikowany przez RSA Laboratories, który zdefiniował niezależny od platformy API dla tokenów kryptograficznych, takich jak moduły kryptograficzne (HSM) i karty inteligentne (smart cards). PKCS #11 jest często używane w odniesieniu do API wymiennie z nazwą standardu, który go definiuje. Tak więc PKCS # 11 API określa najczęściej używane typy obiektów kryptograficznych dla kluczy RSA, (są certyfikaty X.509, klucze DES / Triple DES, itp.) i wszystkie funkcje potrzebne do korzystania, jak tworzenie, modyfikowanie i usuwania tych obiektów.

Czym są drukarki PINmailerowe?

Są to drukarki, na których drukowane są hasła oraz kody dostępu, używane np. w ramach podwójnego uwierzytelniania. W celu zapewnienia bezpieczeństwa kody te nie mogą być jawne. Drukarki PINmailerowe pozwalają na drukowanie kodów dostępu niejako ‘wewnątrz’ koperty. Można powiedzieć, że pierwszy raz dane te ujrzą światło dzienne w momencie otwarcia koperty. Wiąże się to z koniecznością zapewnienia bezpieczeństwa obiegu kancelaryjnego, tj. dla haseł postaci fizycznej – kopert.

Infrastruktura Klucza Publicznego.

Infrastruktura Klucza Publicznego (Public Key Infrastructure, PKI) – jest to system a wręcz cała infrastruktura sprżetowo programistyczna, na który składają się użytkownicy, procedury, ogół polityk bezpieczeństwa oraz systemy komputerowe, polegający na świadczeniu usług uwierzytelniania, szyfrowania i integralności. Wykorzystuje do tego klucze publiczne i prywatne, jak również certyfikaty elektroniczne. Z tego powodu działanie infrastruktury klucza publicznego powiązane jest ściśle z Centrami Autoryzacji (CA) oraz urzędami rejestracyjnymi (Registration Authority RA).

Prime Card Management System.

Prime Card Management System – Jest to elastyczny system do zarządzania kartami inteligentnymi. Zapewnia obsługę życia karty, od prośby o jej wydanie przez zatwierdzenie, produkcję i anulowanie. Z poziomu systemu zarządzamy zmianą pinu, powiadamianiem użytkowników poprzez emaila o ewentualnych zmianach na jego karcie oraz umożliwie samodzielne zarządzanie swoimi danymi.

Certyfikat kwalifikowany i niekwalifikowany.

Certyfikat kwalifikowany – jest to certyfikat wydawany jedynie przez autoryzowane Centra Certyfikacji. Umożliwia on pełnoprawne złożenie i weryfikację podpisu elektronicznego, dzięki czemu wywołuje on takie skutki, jak podpis własnoręczny. Przechowywany jest na karcie mikroprocesorowej, czyli miejscem przechowywania jest urządzenie kryptograficzne. Urządzenie takie musi posiadać odpowiedni certyfikat bezpieczeństwa jak i aplikacja do składania podpisu musi posiadać stosowną deklaracje zgodności z ustawą. Jedynie kompletne urządzeni i oprogramowanie stanowią tzw. bezpieczne urządzenie.

Certyfikat niekwalifikowany – certyfikat ten może być wydawany zarówno przez autoryzowane Centra Certyfikacji jak i inne podmioty. Podpis elektroniczny weryfikowany poprzez ten certyfikat wywołuje skutki prawne takie jak podpisu odręcznego tylko wtedy, jeśli obie strony zawrą wcześniej stosowną umowę papierową. W takiej umowie powinny się znaleźć zapisy o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym. Certyfikat może być przechowywany zarówno w urządzeniu kryptograficznym jak i na komputerze użytkownika, a wybór należy do stron porozumienia.

Inne formy podpisów elektronicznych

Podpis elektroniczny – czyli deklaracja tożsamości autora, złożona w postaci elektronicznej pod dokumentem, na przykład imię i nazwisko, faksymile podpisu itd.

Autoenrolment

Jest to proces który pozwala na automatyczne wydawanie certyfikatów z centrum autoryzacji (CA) bezpośrednio na urządzenia końcowe. Najczęściej stosowane protokoły to SCEP, CSM, SEP

Interfejsy kryptograficzne

PKCS # 11: jest jednym z rodziny norm zwanych Public-Key Cryptography Standards (PKCS). Pierwotnie opublikowany przez RSA Laboratories, który zdefiniował niezależny od platformy API dla tokenów kryptograficznych, takich jak moduły kryptograficzne (HSM ) i karty inteligentne (smatr cards).PKCS # 11″ jest często używane w odniesieniu do API wymiennie z nazwą standardu, który go definiuje. PKCS # 11 API określa najczęściej używane typy obiektów kryptograficznych dla kluczy RSA, (certyfikaty X.509, klucze DES / Triple DES, itp.) i wszystkie funkcje potrzebne do korzystania jak tworzenie, modyfikowanie i usuwania tych obiektów.

JCE: Kryptograficzne Rozszerzenie Javy – Java Cryptography Extension (JCE) jest interfejsem do języka programowania Java i tym samym platformą programistyczną (framework) dla zadań kryptograficznych, takich jak szyfrowanie, generowanie sygnatur i zarządzanie kluczami. Jest ot częścią Javy od JDK 1.4.

CNG: Interfejs dedykwoany dla świata Microsoftu. To tam, gdzie bieżącym interfejsem jest Cryptography Next Generation- CNG. Zostało to wprowadzone w Windows Vista™ i zastępuje CryptoAPI. CNG obsługuje obecnie popularne algorytmy symetryczne i asymetryczne, a także generowanie losowych numerów i wszystkie popularne funkcje skrótu.

Back to Top