Zasady bezpieczeństwa Cabletron Systems Fast Network 100

Cabletron Systems Fast Network 100 to zestaw zasad, które należy stosować, aby zapewnić bezpieczeństwo sieci. Obejmują one ograniczenia dostępu do sieci, wymagania dotyczące haseł i wymagania dotyczące oprogramowania antywirusowego. Ponadto zalecane jest stosowanie silnych zasad bezpieczeństwa sieci, takich jak zmiana domyślnych haseł, włączenie uwierzytelniania dwuskładnikowego i wykonywanie regularnych kopii zapasowych. Ponadto ważne jest, aby wszystkie urządzenia, które są podłączone do sieci, były regularnie aktualizowane i wszelkie luki w zabezpieczeniach były natychmiast usuwane.

Ostatnia aktualizacja: Zasady bezpieczeństwa Cabletron Systems Fast Network 100

Chroń swoją prywatność!

Nie podawaj swoich danych osobowych, takich jak: imię, nazwisko, numer telefonu czy adres domowy.

Zadbaj o swój wizerunek. Jeśli publikujesz w sieci swoje zdjęcia, zadbaj, by widzieli je tylko Twoi znajomi. Nie umieszczaj w sieci zdjęć, które mogą Ci zaszkodzić dziś lub za jakiś czas.

Mów, jeśli coś jest nie tak!

W sytuacji, kiedy ktoś lub coś Cię w internecie zaniepokoi lub wystraszy, koniecznie opowiedz o tym rodzicom lub innej zaufanej osobie dorosłej. Możesz w takiej sytuacji skontaktować się z Telefonem Zaufania dla Dzieci i Młodzieży, dzwoniąc pod bezpłatny numer 116 111.

Nie ufaj osobom poznanym w sieci!

Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się z osobami poznanymi w internecie. O propozycjach spotkania od internetowych znajomych informuj rodziców.

Szanuj innych w sieci!

Pamiętaj, by traktować innych z szacunkiem. Swoje zdanie wyrażaj, nie obrażając nikogo. Nie reaguj agresją na agresję.

Korzystaj z umiarem z internetu!

Zbyt długie korzystanie z komputera, tabletu czy smartfona może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty ze znajomymi.

Odsłony: 4914

Podstawowe zasady bezpieczeństwa w zakresie użytkowania systemów teleinformatycznych

Można mieć wdrożone przeróżne zabezpieczenia techniczne w Firmie, jednak bez świadomości zagrożeń nie zbuduje się bezpieczeństwa organizacji.

Nawet najbardziej zaawansowane rozwiązania technologiczne nie pozwalają uszczelnić na tyle systemu bezpieczeństwa, w którym ludzie nie musieliby przestrzegać podstawowych zasad i procedur w zakresie użytkowania systemów teleinformatycznych. Wynika to między innymi z tego, że najczęściej użytkownicy nie posiadają wystarczającej wiedzy technicznej, aby rozumieć zagrożenia i aktywnie się przed nimi bronić, czy też nie popełniać podstawowych błędów. Jedynym z wielu sposobów na zbudowanie efektywnej polityki bezpieczeństwa są regularne szkolenia uświadamiające zagrożenia, a także wdrażanie przejrzystych zasad m. in. w zakresie użytkowania systemów teleinformatycznych, z którymi powinien zostać zaznajomiony każdy pracownik i współpracownik, aby również od strony formalnej czuł się odpowiedzialny za cały system.

Poniżej przedstawiono propozycję gotowych do wdrożenia w Firmie „Podstawowych zasad bezpieczeństwa w zakresie użytkowania systemów teleinformatycznych”, które mogą zostać, w miarę potrzeb rozbudowane, czy też zmodyfikowane.

Określone poniżej podstawowe Zasady, mają zapewnić optymalne środki organizacyjne i prawne, uwzględniające rozwój i zmienność działalności Firmy, gwarantujące skuteczną i efektywną realizację zadań statutowych, m. poprzez określenie praw i obowiązków użytkowników w obszarze eksploatowanych systemów teleinformatycznych, w tym poczty elektronicznej.

  1. Wszyscy pracownicy i współpracownicy Firmy, którzy są użytkownikami systemów teleinformatycznych eksploatowanych przez Firmę bądź należą do personelu informatyczno-technicznego, stosownie do swoich obowiązków i stanowiska, są odpowiedzialni za realizację opisanych w niniejszym dokumencie Zasad. Zarząd Firmy lub osoba przez niego upoważniona może zlecać szczególne zadania w zakresie realizacji podstawowych zasad bezpieczeństwa podmiotom zewnętrznym.
  2. Podjęcie współpracy z podmiotami zewnętrznymi, w tym z uprawnionymi organami administracji rządowej oraz z innymi podmiotami prawa handlowego, jeśli wymagają tego przepisy prawa lub jest to w interesie Firmy, odbywa się na zasadach określonych przez Zarząd Firmy.
  3. Z treścią Zasad zapoznawani są wszyscy ci pracownicy i współpracownicy Firmy, którzy z racji wykonywanych funkcji mają dostęp do systemów teleinformatycznych eksploatowanych przez Firmę.
  4. Niniejszy dokument lub jego wyciąg może być przedstawiany innym instytucjom zewnętrznym w przypadkach wymiany informacji prawnie chronionych oraz w celu prezentacji obowiązujących zasad użytkowania systemów teleinformatycznych Firmy, przy czym zakres Zasad, jaki ma być udostępniony danej instytucji zewnętrznej, w każdym przypadku określa Zarząd Firmy lub osoba przez niego upoważniona.
  5. W przypadku stanu wyższej konieczności dopuszcza się pominięcie Zasad zdefiniowanych w niniejszym dokumencie.
  6. Zasady zdefiniowane w tym dokumencie stosuje się wyłącznie do zasobów teleinformatycznych eksploatowanych przez Firmę.
  7. Niniejsze Zasady w celu zachowania ciągłej przydatności, adekwatności i skuteczności, a także dostosowania jej do aktualnych ryzyk są, w zaplanowanych odstępach czasu nie mniejszych niż co sześć miesięcy, w zależności od zmian środowiska organizacyjnego, warunków biznesowych, prawnych lub środowiska technicznego Firmy, w tym zidentyfikowanych nowych zagrożeń i wystąpienia znaczących zmian, przeglądane i aktualizowane przez osobę wskazaną przez Zarząd Firmy.
  8. Decyzję o przyjęciu Zasad po ich zaktualizowaniu podejmuje Zarząd Firmy.
  9. Pracownicy i współpracownicy Firmy zapoznają się z niniejszymi Zasadami i z każdą nową wersją przyjętą przez Zarząd Firmy, a fakt zapoznania się, zrozumienia i przyjęcia do realizacji zasad sformułowanych w niniejszym dokumencie potwierdzają na piśmie.
  10. Wszyscy pracownicy i współpracownicy Firmy zobowiązani są do ochrony tajemnic prawnie chronionych, co potwierdzają własnoręcznym podpisem złożonym w chwili przyjęcia do pracy lub podjęcia współpracy, lub niezwłocznie po wdrożeniu niniejszych Zasad, w przypadku pracowników już zatrudnionych, czy też współpracowników już zaangażowanych w realizację zadań Firmy.
  11. Pracownicy i współpracownicy Firmy, którzy powinni mieć dostęp do danych wrażliwych (np. danych osobowych) są dopuszczani do nich na zasadach określonych w odpowiednich przepisach prawa.
  12. Ochrona informacyjnych, materialnych i technicznych zasobów Firmy opiera się na restrykcyjnej kontroli dostępu do nich.
  13. W odniesieniu do informacji prawnie chronionych w Firmie obowiązuje:
    • Zasada uprawnień koniecznych, zwana również zasadą wiedzy uzasadnionej, w której każdy użytkownik systemu teleinformatycznego posiada prawa ograniczone wyłącznie do zasobów, które są konieczne do wykonywania legalnych zadań. Zasada ta opiera się na domniemanej odmowie udzielenia dostępu do danych i usług systemu teleinformatycznego, jeśli udzielony dostęp mógłby naruszyć bezpieczeństwo zasobów Firmy prawnie chronionych oraz informacji istotnych z punktu widzenia jej działalności.
    • Zasada rozdziału kompetencji, w której funkcje i zadania w obszarze krytycznych usług systemu teleinformatycznego realizują inne zespoły ludzkie niż w obszarze kontroli przestrzegania niniejszych postanowień i dokumentów z nich wynikających.
    • Zasada indywidualnej odpowiedzialności, w której za utrzymanie właściwego poziomu bezpieczeństwa i użytkowania systemu teleinformatycznego Firmy odpowiadają, zgodnie z zakresem swoich obowiązków i uprawnień, konkretne osoby, które mają świadomość tej odpowiedzialności. Zasada ta nie zwalnia pozostałych pracowników z odpowiedzialności i dbałości o bezpieczeństwo.
    • Zasada uzasadnionej obecności, w której prawo przebywania w określonych pomieszczeniach Firmy mają wyłącznie osoby, które są do tego upoważnione.
    • Zasada zdrowego rozsądku, w której nie ma systemów absolutnie bezpiecznych, dlatego zabezpieczenie wszystkiego i wszędzie nie jest działaniem racjonalnym, a co więcej może w efekcie sparaliżować funkcjonowanie Firmy.
    • Zasada stałej gotowości, w której w sposób ciągły, odpowiednio do warunków realizacji procesów biznesowych w Firmie, utrzymuje się aktualny system bezpieczeństwa dla użytkowanych systemów teleinformatycznych.
    • Zasada naturalnego styku z użytkownikiem, w której procedury zapewniające bezpieczeństwo użytkowania systemu teleinformatycznego Firmy, niezależnie od ich natury, nie powinny prowadzić do drastycznego utrudnienia realizacji legalnych zadań.
    • Zasada najsłabszego ogniwa, w której w pracach nad doskonaleniem systemu bezpieczeństwa teleinformatycznego Firmy trzeba mieć świadomość, że jakość jego bezpieczeństwa wyznacza najsłabszy jego element.
    • Zasada ochrony niezbędnej, w której minimalny poziom ochrony zasobów Firmy wynika z obowiązujących aktów prawnych powstałych poza Firmą, lecz obowiązujących w Firmie.
  14. Dostęp użytkowników do systemów teleinformatycznych Firmy jest możliwy po uzyskaniu formalnych uprawnień od Zarządu Firmy lub osoby przez niego upoważnionej.
  15. Przetwarzanie danych w systemach teleinformatycznych Firmy jest dozwolone pod warunkiem zapewnienia ochrony przed ujawnieniem, utratą i nieuprawnioną modyfikacją ze strony osób nieuprawnionych.
  16. Każdego pracownika i współpracownika Firmy obowiązuje bezwzględny przymus alarmowania o zagrożeniach i zdarzeniach związanych z bezpieczeństwem systemów teleinformatycznych Firmy.
  17. Każdego pracownika i współpracownika Firmy obowiązuje bezwzględny przymus alarmowania o zaobserwowanych lub podejrzewanych słabościach bezpieczeństwa systemów teleinformatycznych Firmy.
  18. Odpowiedzialność za bezpieczeństwo systemów teleinformatycznych spoczywa na każdym pracowniku i współpracowniku Firmy, odpowiednio do posiadanych kompetencji i nadanych uprawnień.
  19. W stosunku do dokumentów i elektronicznych nośników informacji, w celu zredukowania możliwości nieuprawnionego dostępu, utraty bądź uszkodzenia informacji poza normalnymi godzinami pracy, stosuje się jasne zasady „polityki biurkowej”.
  20. Dokumenty oraz techniczne nośniki informacji są przechowywane w szafach, gdy nie są wykorzystywane – zwłaszcza poza normalnymi godzinami pracy.
  21. Dokumenty oraz elektroniczne nośniki informacji zawierające szczególnie istotne dla Firmy dane i informacje są przechowywane w ognioodpornej szafie, gdy nie są potrzebne, a zwłaszcza gdy biuro jest puste.
  22. Komputery (również osobiste) i terminale komputerowe są zabezpieczone blokadą (klucz), hasłami i innymi dostępnymi zabezpieczeniami, gdy nie są wykorzystywane.
  23. Urządzenia, dane i oprogramowanie nie są wynoszone na zewnątrz przez pracowników i współpracowników bez udokumentowanej zgody Zarządu Firmy lub osoby przez niego upoważnionej.
  24. Użytkownicy mają świadomość swej odpowiedzialności za wdrożenie efektywnej kontroli dostępu do systemów teleinformatycznych, szczególnie w zakresie korzystania z haseł i zapewnienia bezpieczeństwa wykorzystywanego sprzętu i oprogramowania, w tym smartfonów.
  25. Użytkownicy systemów teleinformatycznych Firmy stosują następujące zasady:
  26. Kończą aktywną sesję na koniec pracy, w tym wyłączają komputer.
  27. Nie używają żadnego sprzętu komputerowego i urządzeń peryferyjnych bez pozwolenia.
  28. Nie próbują sięgać do informacji, do której nie są uprawnieni. W razie wątpliwości - pytają.
  29. Nie zmieniają żadnych informacji w systemie, chyba, że wiedzą, że są uprawnieni.
  30. Nie używają komputera do swoich prywatnych celów.
  31. Nie zostawiają komputera, na którym pracują „bez opieki”; po wykonaniu zadania - wylogowują się. Wylogowują się także, kiedy wzywa ich przełożony.
  32. Wiedzą, co zrobić w przypadku wykrycia wirusa w systemie lub innych nieprawidłowości w funkcjonowaniu systemu teleinformatycznego, a jeśli coś nie jest jasne - każą się przeszkolić.
  33. Pamiętają, że ich hasła oraz identyfikatory są to informacje wrażliwe. Nikomu ich nie ujawniają. Nie zapisują ich - nawet w postaci zakamuflowanej. Wybierają silne, niebanalne hasła. Nie pozwalają nikomu korzystać ze swojego hasła, nawet pod swoim nadzorem - jeśli ktokolwiek potrzebuje dostępu do systemu niech uda się do Administratora Systemu (osoba wyznaczona przez Zarząd Firmy).
  34. Sami nie używają nie swojego hasła lub innego urządzenia przeznaczonego do identyfikacji użytkownika.
  35. Pamiętają, że w systemie funkcjonuje ograniczenie czasu i terminali na konta logowania.
  36. Wiedzą, że każde zablokowanie ich konta muszą niezwłocznie zgłosić i wyjaśnić na piśmie.
  37. Pamiętają, że każdy chroniony przedmiot ma właściciela – i że są odpowiedzialni za bezpieczeństwo informacyjne na swoim stanowisku pracy.
  38. Pamiętają, aby Administrator Systemu zablokował Twoje konto na czas Twojej nieobecności (np. urlopu, wyjazdu służbowego).
  39. Stosują zasady BHP i ppoż, ponieważ zdają sobie sprawę, że system może ulec zniszczeniu także w wyniku pożaru czy zalania.
  40. Przechowują nośniki informacji w bezpiecznym miejscu.
  41. Uważają na wydruki - są równie cenne jak dane na nośnikach. Przechowują je w bezpiecznym miejscu i usuwają wyłącznie przy pomocy niszczarki.
  42. Nie używają oprogramowania niedopuszczonego do użytku przez Zarząd Firmy lub osobę przez niego upoważnioną.
  43. Wszystkie problemy z funkcjonowaniem systemu komputerowego zgłaszają niezwłocznie Administratorowi Systemu. Nie rozwiązują problemów z funkcjonowaniem systemu na własną rękę. Nie zmieniają samodzielnie jakiejkolwiek konfiguracji systemu - nic nie instalują i niczego nie usuwają.
  44. Pamiętają, że są odpowiedzialni za każdą operację w systemie wykonaną przy użyciu ich identyfikatora i hasła. Wiedzą, że za wszystkie nieprawidłowości mogą zostać pociągnięci do odpowiedzialności zarówno cywilnej, jak i karnej.
  45. Administrator Systemu, co najmniej raz na pół roku, dokonuje sprawdzenia, czy są przestrzegane przez użytkowników zasady, o których mowa w niniejszym dokumencie.
  46. Każdy użytkownik jest zobowiązany przestrzegać praw w zakresie wykorzystywania kopii licencjonowanego oprogramowania i w pełni odpowiada za zainstalowane oprogramowanie na komputerze/ laptopie/ smartfonie wykorzystywanym do realizowania zadań Firmy.
  47. Kopiowanie prawnie zastrzeżonego oprogramowania lub oprogramowania opracowanego dla Firmy dla jakichkolwiek celów, nie posiadających autoryzacji, jest zabronione.
  48. Korzystanie z programów pozwalających na obejście środków bezpieczeństwa, w tym kontroli systemu i aplikacji jest zabronione.
  49. Cały sprzęt komputerowy i peryferyjny Firmy, w tym smartfony może być wykorzystywany wyłącznie dla celów statutowych Firmy.
  50. Każdy pracownik i współpracownik Firmy ma bezwzględny obowiązek zmiany hasła gdy zachodzi podejrzenie, że mogło zostać ujawnione.

Przeczytaj również: Prawo do kopiowania oprogramowania, Podstawowe wymagania w zakresie ochrony, Kontrola dostępu do zasobów, Kontrola dostępu do systemu z sieci, Polityka haseł, Wytyczne dla Użytkownika Systemu Informatycznego

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4. 0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz. eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

  • Kontakt

    Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

    Technologia bezprzewodowa stała się medium komunikacyjnym wybieranym przez wielu ludzi i twórców coraz większej liczby aplikacji. Jednak bez skutecznego zabezpieczania danych nie mogłaby się rozwijać i użytkownicy nadal byliby uzależnieni od systemów przewodowych oraz związanych z nimi niedogodności i kosztów. W przemyśle i działalności gospodarczej dąży się do tego, by w kwestii ochrony własności intelektualnej i procesów produkcji nie dochodziło do żadnych kompromisów.
    Na bezpieczeństwo sieci bezprzewodowych składa wiele czynników i działań, zwykle wymagających ciężkiej pracy, wielokrotnych prób i błędów, prowadzących ostatecznie do końcowego sukcesu. Perfekcja, jaką oferują rozwiązania bezprzewodowe w kwestii bezpieczeństwa, pozwoliła tej technologii na ewolucję w ciągu kilku lat od niecieszącej się zaufaniem nowości, stosowanej tylko w nielicznych aplikacjach, do technologii, która staje się zasadniczą częścią struktury komunikacji danych i życia codziennego. Ocenia się, że już wkrótce większość ludzi będzie posiadała smartfon, traktując go w dodatku jako swój podstawowy komputer. Już dziś wiele osób świadomie wybiera technologię bezprzewodową jako medium komunikacyjne. Jednak bez skutecznego zabezpieczania danych technologia bezprzewodowa nie mogłaby się rozwijać, a ludzie nadal byliby uzależnieni od systemów przewodowych oraz związanych z nimi niedogodności i kosztów.
    Bezpieczeństwo cyfrowe, sieci bezprzewodowe
    Czym jest bezpieczeństwo? Każdy z nas ma coś, co chce chronić. W świecie rzeczywistym są to mieszkania, domy i samochody, w świecie cyfrowym – dane osobiste, hasła internetowe i poufna korespondencja e-mailowa. W przemyśle i działalności gospodarczej trzeba chronić przed zagrożeniami zarówno swoją własność intelektualną, jak również wszelkie środki produkcji.

    Jednak regularnie obserwujemy przykłady skutecznych i bezkarnych ataków hakerów na pozornie bezpieczne sieci korporacyjne. Jak zatem chronimy nasze „skarby” przed kradzieżą lub zagrożeniem? Niepokój o „swoje” towarzyszy ludziom od niepamiętnych czasów. Podstawą bezpieczeństwa jest zawsze umożliwienie swobodnego dostępu do posiadanych rzeczy i zasobów, przy jednoczesnym ograniczeniu lub uniemożliwieniu kontaktu z nimi niepowołanym osobom, urządzeniom itp.
    W świecie realnym zamykamy drzwi na zamki i używamy kluczy do ich otwierania. W świecie cyfrowym wprowadzamy kombinację liczb lub liter, aby uzyskać dostęp do komputera lub danych. Na najniższym poziomie takiego systemu ochrony znajdują się zatem zamek i klucz – jest to analogia warta zapamiętania. Klucz jest unikatowy dla danego zamka, żaden inny go nie otworzy. Jednak zamek można też otworzyć wytrychem albo zniszczyć go fizycznie (stosując brutalną siłę), a klucz może zostać skradziony lub pożyczony. Wszystkie systemy bezpieczeństwa cierpią na te same słabości, jednak klucz utrzyma swoje zasadnicze znaczenie, a zamek przyjmie wiele różnych form.
    Cyfrowa kontrola dostępu
    Bezpieczeństwo komunikacji bezprzewodowej może składać się z kilku komponentów, zależnie od indywidualnych lub firmowych potrzeb zabezpieczeń. Dostęp do małych systemów – takich jak routery klasy SOHO (Small Office/Home Office) dla małych, a nawet wręcz domowych biur, czy osobiste sieci bezprzewodowe LAN (sieci WLAN) – zwykle ograniczany jest za pomocą haseł. Większe sieci WLAN, stosowane w przedsiębiorstwach, także wymagają haseł, jednak dodatkowo wykorzystuje się w nich metody uwiarygodnienia i szyfrowania, które bazują na serwerach uwierzytelniania, kontrolujących dostęp do sieci bezprzewodowej. Większe systemy także segregują ruch sieciowy, przydzielając specyficzne role i dalej segmentując ruch, używając wirtualnych sieci LAN (sieci VLAN) oraz innych metod. Techniki te dają administratorom kontrolę nad danymi i osobami, które mogą uzyskać do nich dostęp, zależnie od potrzeb, stanowisk pracy lub działów firmy. Ponadto do wykrywania i minimalizowania liczby nieupoważnionych użytkowników oraz ciągłego monitorowania sieci wykorzystywane są systemy wykrywania włamań dla sieci bezprzewodowych (Wireless Intrusion Detection Systems – WIDS). Systemy te są w większości przypadków bardzo skuteczne, ale także bardzo kosztowne.

    Na koniec, o czym się często zapomina, istnieje konieczność stworzenia polityki bezpieczeństwa, niezależnie od wielkości sieci WLAN. Większości sieci zagraża bowiem coś, co nazywa się „inżynierią społeczną”. Termin ten opisuje tu proces, w którym dana osoba ujawnia swoje poufne informacje osobie nieupoważnionej, w wyniku jej oszustwa czy zastosowanego wybiegu. Solidna polityka bezpieczeństwa oznacza skuteczność w nauczaniu ludzi, jak unikać sytuacji mających na celu ujawnienie poufnych danych.
    <—newpage—>Historia i tło bezpieczeństwa w sieciach bezprzewodowych
    Segment sieci bezprzewodowej znaczył kiedyś niewiele więcej niż kosztowna nowość i nie używano go do niczego krytycznego. Uwiarygodnienie systemu otwartego (Open System Authentication – OSA) było terminem używanym w odniesieniu do wczesnych metod dostępu do sieci, niewiele różniącym się od prostego zapytania od punktu dostępowego (Access Point – AP) do klienta, mającym na celu upewnienie się, że jego urządzenie jest kompatybilne ze standardem IEEE 802. Komunikacja bezprzewodowa była używana jako rozszerzenie sieci przewodowej tylko w sytuacjach, w których oprzewodowanie okazywało się kosztowne lub niepraktyczne. Kiedy jednak użyteczność sieci bezprzewodowych WLAN zyskała na popularności, pojawiła się potrzeba znalezienia skutecznego środka do zabezpieczenia tego typu sieci.
    Pierwszą próbą zabezpieczenia sieci bezprzewodowej był algorytm zwany „prywatność równoważna przewodowej” (Wired Equivalent Privacy – WEP). Zamierzeniem WEP było dostarczenie sieciom bezprzewodowym środka zabezpieczenia poufności danych, równoważnego tym stosowanym w sieciach przewodowych. Algorytm WEP opierał się w szyfrowaniu danych na algorytmie Rivesta, znanym także jako szyfr RC4 (Rivest Cipher 4). WEP używał do szyfrowania zwykłego tekstu 24-bitowego pseudolosowego wektora inicjalizacji (Initialization Vector – IV) i 40- lub 104-bitowego klucza statycznego (odpowiednio do wersji WEP 64- i 128-bitowej). Klucz taki musi pasować zarówno do urządzenia klienta, jak i punktu dostępowego. Połączenie klucza wraz z jego wartością sumy kontrolnej (Integrity Check Value – ICV) ze strumieniem klucza szyfruje zwykłą wiadomość tekstową. Konkatenacja (łączenie) tajnego klucza z 24-bitowym wektorem inicjalizacji (IV) i zastosowanie algorytmu szyfrowania RC4 tworzy strumień klucza. Konkatenacja jest funkcją logiczną tworzącą symbol lub sekwencję przez umieszczanie jednej wartości po drugiej, w tym przypadku klucza z IV i wiadomości z ICV. W każdej rundzie szyfrowania wektor IV był inkrementowany, dając w wyniku unikatowy wektor IV i strumień klucza dla każdej wiadomości.
    Słabością protokołu WEP były jego nieodłączne wady związane z konstrukcją klucza i ponownym używaniem wektora IV. Wektor ten transmitował zwykły tekst i było możliwe określenie tajnego klucza, przy zastosowaniu różnych technik wykorzystujących ponowne używanie i kolizje wektora IV. Suma kontrolna ICV opierała się na cyklicznym kodzie nadmiarowym CRC-32, który nie został zaprojektowany tak, aby był bezpieczny – dawało to dodatkowe możliwości wykorzystywania.
    Przy zastosowaniu powszechnie dostępnych narzędzi zabezpieczenia WEP można złamać w czasie krótszym od 10 minut. WEP nie jest już używany i powinno się go unikać, nawet w środowiskach małych biur czy biur domowych (SOHO).
    Jako środek zaradczy na problem z ponownym użyciem wektora IV zaprojektowano protokół integralności klucza tymczasowego (Temporal Key Integrity – TKIP Protocol). Protokół TKIP zabezpiecza dane przy wykorzystaniu istniejącego sprzętu, który można przystosować za pomocą aktualizacji jego firmware’u. TKIP opracowywano wspólnie przez grupę zadaniową IEEE802. 11i oraz stowarzyszenie WiFi Alliance w celu zastąpienia WEP. Stał się on podstawą organizacji bezpiecznego dostępu w zabezpieczonych sieciach bezprzewodowych (Wireless Protected Access – WPA).
    Był to krok przejściowy, który dostarczył tymczasowego rozwiązania problemu do czasu, gdy można było opracować i wdrożyć bardziej odporne na ataki mechanizmy bezpieczeństwa. W przeciwieństwie do kluczy statycznych stosowanych w WEP, protokół TKIP wykorzystuje generowane dynamicznie i unikatowe 128-bitowe klucze szyfrujące lub „klucze tymczasowe”. Wytwarzane są one w procesie zwanym „czterodrożnym uściskiem dłoni” („4-way handshake”), który ma miejsce pomiędzy punktem dostępowym AP a urządzeniem klienta. Ponadto każdej ramce jest przydzielany kolejny numer, a ramka zostaje odrzucana, gdy pobierana jest spoza sekwencji. Dodatkowo, w odniesieniu do problemu słabego klucza i ponownego jego użycia, stosuje się kompleksowy proces mieszania kluczy w celu opracowania silniejszego ich strumienia. Protokół TKIP zaprojektowano do działania na istniejącym sprzęcie, wykorzystującym szyfrowanie WEP, ponadto szyfr RC4 był także wykorzystywany w TKIP.
    Na koniec wdrożono ulepszony schemat integralności danych, kod integralności wiadomości (Message Integrity Code – MIC). Podczas gdy użycie protokołu TKIP było obowiązkowe w standardzie WPA, staje się ono jedynie opcjonalne w standardzie WPA2, wymuszającym szyfrowanie CCMP-AES. pl/wp-content/uploads/2018/01/RTEmagicC_sieci_rys03. jpg" width="500" height="335" title="Rys. 3. Schemat blokowy procesu szyfrowania za pomocą protokołu CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). CCMP wykorzystuje szyfr blokowy AES (Advanced Encryption Standard), który przetwarza dane w blokach; ta metoda szyfrowania jest popularnie określana skrótem CCMP/AES. Szyfr AES wykorzystuje klucz 128-bitowy i szyfruje dane w blokach 128-bitowych. " clickenlarge="1" alt=""/>
    IEEE 802. 11 oraz CCMP/AES
    Przyjmując, że wdrażanie technologii bezprzewodowej rośnie w tempie wykładniczym i że w podtrzymywaniu tego wzrostu bezpieczeństwo danych jest priorytetem, grupa zadaniowa IEEE 802. 11i opracowała zaawansowane metody zabezpieczania sieci bezprzewodowych. Począwszy od wersji 802. 11i wprowadzono odporne na ataki sieci z zabezpieczeniami (Robust Security Networks – RSN) oraz tzw. stowarzyszenia odpornych na ataki sieci z zabezpieczeniami (Robust Security Network Associations – RSNA), w celu dostarczenia szkieletu dla bezpiecznych sieci bezprzewodowych. Generalnie uwiarygodnienie zakończone sukcesem wskazuje, że strony transakcji wzajemnie zweryfikowały swoje tożsamości i wygenerowały dynamiczne klucze szyfrujące do użycia w bezpiecznej transmisji danych. Protokół zabezpieczonego dostępu bezprzewodowego nr 2 (WPA2) jest kompleksową metodą zabezpieczenia danych, zbliżającą się do obowiązującego w Stanach Zjednoczonych federalnego standardu przetwarzania informacji (Federal Information Processing Standard) FIPS-197, który wprowadził zaawansowany standard szyfrowania (Advanced Encryption Standard – AES). Projekt WPA/WPA2 został opracowany przez Wi-Fi Alliance. Odzwierciedla on standard IEEE i poświadcza zgodność sprzętu z powszechnym standardem bezpieczeństwa. WPA2 definiuje dwa typy bezpieczeństwa: uwiarygodnienie tekstu szyfrującego dla małych sieci i sieci w małych biurach/biurach domowych (SOHO) oraz bezpieczeństwo 802. 1X/EAP dla sieci w przedsiębiorstwach. W WPA2 obowiązkowe jest stosowanie nowego protokołu, trybu licznika z protokołem szyfrowo-blokowego łańcuchowego uwiarygodnienia wiadomości (Counter Mode with Cipher-Block Chaining Message Authentication Protocol – CCMP). Protokół CCMP wykorzystuje szyfr blokowy AES, zastępujący algorytm RC4 używany w standardzie prywatności równoważnej przewodowej (WEP) i protokół integralności klucza tymczasowego (TKIP). Szyfr blokowy przetwarza dane w blokach, podczas gdy szyfr strumieniowy – taki jak Rivesta 4 (RC4) – przetwarza dane bit po bicie w strumieniu szeregowym. Tę metodę szyfrowania określa się jako CCMP/AES. AES używa klucza 128-bitowego i szyfruje dane w blokach 128-bitowych. CCMP/AES używa kilku ulepszeń, obejmujących klucze tymczasowe (temporal keys – TK), numery pakietów (packet numbers – PN), zmienną tymczasową „nonce” [liczba lub ciąg bitów używany tylko raz], szyfrowanie warstwy górnej i dodatkowe dane uwiarygodnienia (Additional Authentication Data – AAD).
    Należy pamiętać, że AES jest standardem, a nie protokołem. Standard AES określa użycie symetrycznego szyfru blokowego Rijandel, który potrafi przetwarzać 128-bitowe bloki danych, używając 128-, 192- i 256-bitowych kluczy szyfrujących. CCMP jest protokołem bezpieczeństwa. Działa w oparciu o wyznaczone kroki, które obejmują użycie algorytmu określonego przez AES do szyfrowania danych wrażliwych. CCMP składa się z różnych wyspecjalizowanych komponentów, dostarczającychspecyficznych funkcji. Ponadto używa on jednego klucza tymczasowego dla wszystkich procesów szyfrowania i integralności danych.
    Autor: Daniel E. Capano jest właścicielem i prezesem firmy Diversified Technical Services Inc. ze Stamford (USA), a także certyfikowanym administratorem sieci bezprzewodowych.
    Tekst pochodzi z nr 5/2016 magazynu "Control Engineering". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.

    Zasady bezpieczeństwa Cabletron Systems Fast Network 100

    Bezpośredni link do pobrania Zasady bezpieczeństwa Cabletron Systems Fast Network 100

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Zasady bezpieczeństwa Cabletron Systems Fast Network 100