Bezpieczeństwo. Wiesław Płaczek Systemy Operacyjne: Wykład 11 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo. Wiesław Płaczek Systemy Operacyjne: Wykład 11 1"

Transkrypt

1 Ochrona i bezpieczeństwo Ochrona Cele ochrony Domeny ochrony Macierz dostępów Implementacja macierzy dostępów Cofanie praw dostępu Systemy działające na zasadzie uprawnień Ochrona na poziomie języka programowania Bezpieczeństwo Zagadnienie bezpieczeństwa Uwierzytelnianie Hasła jednorazowe Zagrożenia programowe Zagrożenia systemowe Nadzorowanie zagrożeń Szyfrowanie Klasyfikacja poziomów bezpieczeństwa Model bezpieczeństwa systemu Windows NT Wiesław Płaczek Systemy Operacyjne: Wykład 11 1

2 Cele ochrony Cele ochrony Ochrona (protection) mechanizm służący do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy; musi zawierać środki pozwalające specyfikować rodzaje wymaganej ochrony oraz zasób środków ich wymuszania. Zapewnienie, aby każdy wykonywany w systemie proces używał zasobów tylko w sposób zgodny z polityką przewidzianą dla użytkownika danych zasobów nieodzowne ze względu na niezawodność systemu. Zapobieganie złośliwym, zamierzonym naruszeniom ograniczeń dostępu przez użytkowników. Rolą ochrony jest dostarczenie mechanizmu do wymuszania polityki rządzącej sposobem użycia zasobu. System ochrony powinien być tak elastyczny, aby można było za jego pomocą wymuszać przestrzeganie każdej zasady, którą da się w nim zadeklarować (mechanizm powinien być oddzielony od polityki). Wiesław Płaczek Systemy Operacyjne: Wykład 11 2

3 Domeny ochrony System komputerowy jest zbiorem obiektów: obiekty sprzętowe (procesor, segmenty pamięci, drukarki, dyski, przewijaki taśmy itd.) oraz obiekty oprogramowania (pliki, programy, semafory). Każdy obiekt ma jednoznaczną nazwę, a dostęp do niego odbywa się tylko za pomocą dobrze zdefiniowanego zbioru operacji, np. procesor może tylko wykonywać rozkazy, segmenty pamięci mogą być odczytywane i zapisywane itd. Proces powinien mieć dostęp tylko do tych zasobów, do których został uprawniony, co więcej, w każdej chwili powinien mieć możność kontaktu tylko z tymi zasobami, których aktualnie potrzebuje do zakończenia zadania zasada wiedzy koniecznej. Struktura domenowa Domena ochrony (protection domain) definiuje zbiór obiektów i rodzaje operacji, które można wykonywać dla każdego obiektu, tzn. jest zbiorem praw dostępu do obiektów. Prawo dostępu (access right) możliwość wykonania operacji na obiekcie ma postać uporządkowanej pary <nazwa-obiektu, zbiór-praw>. Domeny nie muszą być rozłączne mogą dzielić prawa dostępu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 3

4 Struktura domenowa Przykład: Trzy domeny: D_1, D_2, D_3. D_1 D_2 D_3 <O_3,{czytaj, pisz}> <O_1,{czytaj, pisz}> <O_2,{wykonaj}> <O_2,{pisz}> <O_4,{drukuj}> <O_1,{wykonaj}> <O_3,{czytaj}> Związek między procesem a domeną może być: Statyczny zbiór zasobów dostępnych dla procesu jest ustalony podczas jego dalszego działania problem z zasadą wiedzy koniecznej! Dynamiczny możliwość zmian zawartości domeny lub przełączania między domenami w trakcie wykonywania procesu. Sposoby realizacji domeny: Domeną może być każdy użytkownik przełączanie domen wraz ze zmianą użytkownika (zbiór obiektów zależy od identyfikacji użytkownika). Domeną może być każdy proces przełączanie domen poprzez przesyłanie komunikatów między procesami (zbiór obiektów zależy od ID procesu). Domeną może być każda procedura przełączanie domen wraz z wywołaniem procedury (zbiór obiektów zmienne lokalne procedury). Wiesław Płaczek Systemy Operacyjne: Wykład 11 4

5 Przykłady struktur domenowych System operacyjny działający w dwóch trybach (monitora i użytkownika) składa się z dwóch domen: Monitora (nadzorcy) proces może wykonywać rozkazy uprzywilejowane. Użytkownika proces może wykonywać tylko rozkazy nieuprzywilejowane. UNIX: Domena jest związana z użytkownikiem. Przełączaniu domen odpowiada czasowa zmiana identyfikacji użytkownika dokonuje się to poprzez system plików: Z każdym plikiem związany jest identyfikator właściciela i bit domeny, tzw. bit ustanowienia identyfikatora użytkownika (setuid bit). Kiedy użytkownik wykonuje plik będący własnością innego użytkownika, dla którego bit domeny jest ustawiony na 1, to efektywnym identyfikatorem użytkownika (EUID) procesu staje się identyfikator właściciela pliku i proces zyskuje prawa dostępu ustanowione dla właściciela pliku; po zakończeniu działania procesu ta chwilowa zamiana przestaje obowiązywać (np. program passwd, programy do współpracy z siecią itp.) Niebezpieczeństwo nadużycia! MULTICS: Domeny ochrony zorganizowane są hierarchicznie w strukturę pierścieniową. Każdy pierścień odpowiada pojedynczej domenie o numerach od 0 do 7. Domeny o wyższych numerach są podzbiorami domen i niższych numerach. Wiesław Płaczek Systemy Operacyjne: Wykład 11 5

6 Macierz dostępów Model ochrony można traktować abstrakcyjnie jako macierz, zwaną macierzą dostępów (access matrix): Wiesław Płaczek Systemy Operacyjne: Wykład 11 6 Wiersze reprezentują domeny; Kolumny reprezentują obiekty. Każdy element macierzy zawiera zbiór praw dostępu element dostęp(i, j) określa zbiór operacji, które proces działający w domenie D_i może wykonać na obiekcie O_j. Przykład 1: 4 domeny i 4 obiekty: 3 pliki (F_1, F_2, F_3) i drukarka; Domena D_1 Obiekt F_1 czytaj F_2 F_3 czytaj Drukarka D_2 drukuj D_3 czytaj wykonaj D_4 czytaj, pisz czytaj, pisz

7 Rozszerzenia macierzy dostępów Poprzez macierz dostępów można definiować i implementować nie tylko statyczną ale i dynamiczną ochronę: Przełączanie domen w trakcie wykonywania procesu poprzez zaliczenie domen i/lub macierzy dostępów do obiektów macierzy dostępów i dodanie operacji przełącz. Umożliwienie kontrolowanych zmian zawartości macierzy dostępów wymaga trzech dodatkowych praw: Kopiowanie (copy): możliwość kopiowania prawa dostępu w obrębie kolumny (dla obiektu) od domeny, dla której zostało zdefiniowane do innej domeny; oznaczane jest gwiazdką (*). Dwa dodatkowe warianty: Przekazanie po skopiowaniu źródłowa domena traci dane prawa dostępu. Ograniczone kopiowanie bez dziedziczenia prawa kopiowania (R* R). Właściciel (owner): możliwość dodawania i usuwania praw w obrębie kolumny. Kontrola (control): możliwość zmiany elementów w wierszu, tzn. w domenie. Problem zamknięcia (confinement problem): zagwarantowanie, że żadna informacja przechowywania na początku w obiekcie nie wydostanie się na zewnątrz jego środowiska wykonania nie jest w ogólności rozwiązywalny! Macierz dostępów dostarcza mechanizmu, który pozwala realizować określoną politykę ochrony (oddzielenie mechanizmu od polityki!). Mechanizm: implementowanie macierzy dostępów oraz zbioru reguł i gwarantowanie, że te reguły będą rzeczywiście wymuszane; sama macierz też musi być chroniona! Polityka: podejmowanie decyzji, jakie prawa powinny się znaleźć w elemencie (i, j) macierzy dostępów w gestii projektantów i użytkowników systemu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 7

8 Przykłady rozszerzonych macierzy dostępów Obiekt Domena D_1 D_2 D_3 D_4 F_1 czytaj czytaj pisz F_2 czytaj F_3 czytaj wykonaj czytaj pisz Drukarka drukuj D_1 przełącz D_2 przełącz D_3 przełącz D_4 przełącz Przykład 2: Macierz dostępów z Przykładu 1 z domenami w roli obiektów. Obiekt Domena F_1 F_2 F_3 Obiekt Domena F_1 F_2 F_3 D_1 wykonaj pisz* D_1 wykonaj pisz* D_2 wykonaj czytaj* wykonaj D_2 wykonaj czytaj* wykonaj D_3 wykonaj D_3 wykonaj czytaj Przykład 3: Macierz dostępów z prawami kopiowania przed modyfikacją (lewa) i po modyfikacji (prawa). Wiesław Płaczek Systemy Operacyjne: Wykład 11 8

9 Przykłady rozszerzonych macierzy dostępów Wiesław Płaczek Systemy Operacyjne: Wykład 11 9 Domena Obiekt D_1 D_2 D_3 F_1 właściciel wykonaj wykonaj F_2 czytaj* właściciel F_3 pisz czytaj* właściciel pisz* Domena Obiekt D_2 D_3 właściciel wykonaj właściciel czytaj* pisz* pisz czytaj* właściciel pisz* Przykład 4: Macierz dostępów z prawami właściciela przed modyfikacją (lewa) i po modyfikacji (prawa). D_1 F_1 F_2 F_3 pisz Obiekt Domena F_1 F_2 F_3 Drukarka D_1 D_2 D_3 D_4 D_1 czytaj czytaj przełącz D_2 drukuj przełącz przełącz kontrola D_3 czytaj wykonaj D_4 pisz pisz przełącz Przykład 5: Macierz dostępów z Przykładu 2 z prawem kontroli dla domeny D_2.

10 Implementacja macierzy dostępów Implementacja macierzy dostępów Tablica globalna: Składa się ze zbioru uporządkowanych trójek <domena, obiekt, zbiór-praw>. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy w tablicy globalnej szuka się trójki < D_i, O_j, R_k >, gdzie M R_k. Jeśli trójka zostanie znaleziona, to operację można wykonać; w przeciwnym razie powstaje sytuacja wyjątkowa (błąd). Tablica na ogół jest tak duża, że nie może znajdować się w pamięci operacyjnej stosuje się techniki pamięci wirtualnej (dodatkowe operacje WE/WY). Nie da się łatwo grupować obiektów lub domen, np. obiekt dostępny do czytania dla wszystkich musi występować osobno w każdej domenie. Listy dostępów do obiektów (access list) kolumny macierzy dostępów: Każdemu obiektowi odpowiadają uporządkowane pary <domena, zbiór-praw>, definiujące wszystkie domeny z niepustymi zbiorami praw dostępu do obiektu. Podejście takie można rozszerzyć dodając domyślny zbiór praw dostępu. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy na liście dostępów obiektu O_j szuka się związanej z nim pary <D_i, R_k>, gdzie M R_k. Jeśli powyższa pozycja zostanie znaleziona, to operacja może być wykonana, w przeciwnym razie przeszukuje się domyślny zbiór praw dostępu itd. Wiesław Płaczek Systemy Operacyjne: Wykład 11 10

11 Implementacja macierzy dostępów c.d. Listy uprawnień do domen wiersze macierzy dostępów: Lista uprawnień (capability list) domeny jest spisem obiektów i operacji dozwolonych do wykonania na tych obiektach obiekt jest reprezentowany przez nazwę fizyczną lub adres zwany uprawnieniem (capability). W celu wykonania operacji M na obiekcie O_j,operację M należy zaopatrzyć w parametr określający uprawnienie (wskaźnik) do obiektu O_j aby uzyskać dostęp do obiektu wystarczy wejść w posiadanie uprawnienia. Lista uprawnień jest obiektem chronionym, utrzymywanym przez system operacyjny i jest dostępna dla użytkownika/procesu tylko pośrednio. Uprawnienia są odróżnianie od innych danych za pomocą: Znaczników (tags) jeden lub kilka bitów (do oznaczania typów obiektów). Podziału przestrzeni adresowej procesu na dwie części: część dostępną programowi oraz część zawierającą wykaz uprawnień dostępną tylko systemowi operacyjnemu. Mechanizm zamka-klucza (lock-key scheme): Każdy obiekt ma wykaz jednoznacznych wzorców binarnych zamków (locks). Każda domena ma wykaz jednoznacznych wzorców binarnych kluczy (keys). Proces działający w domenie może mieć dostęp do obiektu tylko wtedy, gdy dana domena zawiera klucz pasujący do jednego z zamków tego obiektu. Wykazy zamków i kluczy są zarządzane przez system operacyjny użytkownicy nie mogą ich bezpośrednio sprawdzać ani zmieniać. Wiesław Płaczek Systemy Operacyjne: Wykład 11 11

12 Implementacja macierzy dostępów c.d. Porównanie: Listy dostępów odpowiadają bezpośrednio zapotrzebowaniom użytkowników, ale określanie zbioru praw dla każdej domeny jest trudne, a przeszukiwanie wykazów może być czasochłonne. Listy uprawnień są wygodne dzięki lokalizowaniu informacji dotyczącej poszczególnych procesów, ale cofanie uprawnień bywa niewydajne, poza tym nie odpowiadają one wprost potrzebom użytkowników. Mechanizm zamka-klucza jest czymś pośrednim między powyższymi schematami może być zarówno efektywny, jak i elastyczny. Kombinacja list dostępów i uprawnień: Kiedy proces po raz pierwszy próbuje uzyskać dostęp do obiektu, wtedy przeglądana jest lista dostępów. Jeśli dostęp jest dozwolony, to tworzone jest uprawnienie, które dołączane jest do procesu. Przy następnych odniesieniach proces korzysta z tego uprawnienia. Np. system plików UNIX a z każdym plikiem związana jest lista dostępów: Przy otwieraniu pliku sprawdzana jest lista dostępów, a następnie jeśli dostęp jest dozwolony tworzona jest nowa pozycja w tablicy plików procesu. Wszystkie dalsze operacje na pliku odwołują się do tej pozycji tablicy plików. Podczas zamykania pliku usuwa się odpowiadający mu wpis w tablicy plików. Wiesław Płaczek Systemy Operacyjne: Wykład 11 12

13 Cofanie praw dostępu Sposoby cofania (unieważniania) praw dostępu do obiektów: Natychmiast lub z opóźnieniem (kiedy nastąpi?). Wybiórczo lub ogólnie dla pewnej grupy użytkowników lub wszystkich. Częściowo lub całkowicie pewien podzbiór praw lub wszystkie prawa. Czasowo lub na stałe z możliwością późniejszego odzyskania praw lub nie. Schemat listy dostępów cofanie praw jest proste: Wyszukanie danego prawa na liście dostępów i usunięcie go z listy. Unieważnienie jest natychmiastowe i może realizować dowolne z pozostałych sposobów cofania praw dostępów. Schemat uprawnień cofanie praw jest trudniejsze, jako że uprawnienia są rozproszone po całym systemie różne schematy: Wtórne pozyskiwanie: uprawnienia są okresowo usuwane z każdej domeny. Wskaźniki zwrotne: każdy obiekt posiada wykaz wskaźników do wszystkich związanych z nim uprawnień posługując się tymi wskaźnikami można cofać uprawnienia (np. system MULTICS). Schemat ogólny ale kosztowny! Adresowanie pośrednie każde uprawnienie wskazuje na jednoznaczny wpis w tablicy globalnej, a ten wskazuje na obiekt; cofanie uprawnienia usuwanie elementu tablicy. Klucze jednoznaczne wzorce bitowe przyporządkowane uprawnieniom; z każdym obiektem związany jest klucz główny; cofnięcie uprawnień zmiana wartości klucza głównego. Do selektywnego cofania uprawnień potrzebna jest lista kluczy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 13

14 Systemy działające na zasadzie uprawnień System Hydra charakteryzuje się dużą elastycznością: Dostarcza stałego zbioru praw dostępu, które zna i interpretuje, np. prawo czytania, pisania, wykonywania segmentu pamięci itd. Ponadto zawiera środki umożliwiające użytkownikowi deklarowanie dodatkowych praw interpretacja tych praw zależy wyłącznie od programu użytkownika, ale system umożliwia ochronę dostępu przy korzystaniu z tych praw na takich samych zasadach jak dla praw zdefiniowanych w nim samym. Operacje na obiektach zdefiniowane są proceduralnie nazwy procedur zdefiniowanych przez użytkownika muszą być przedłożone systemowi ochrony. Zawiera obszerną bibliotekę procedur systemowych, które można wywoływać w programach użytkowych, a także translator będący interfejsem z systemem. System Cambrige CAP dwa rodzaje uprawnień: Uprawnienie zadane (data capability) realizowane prawa: standardowe czytanie, pisanie lub wykonywanie segmentów pamięci związanych z obiektem. Uprawnienie programowe (software capability) chronione przez mikrokod CAP, ale nie interpretowane, interpretuje je chroniona procedura, którą może napisać programista aplikacji jako część jakiegoś podsystemu; interpretacja tych uprawnień jest w całości zależna od danego podsystemu i zawartych w nim procedur chronionych możliwa realizacja różnorodnej polityki ochrony. Są to systemy badawcze nie znajdują się w powszechnym użyciu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 14

15 Ochrona na poziomie języka Określanie ochrony za pomocą języka programowania pozwala opisywać na wysokim poziomie politykę przydziału i użytkowania zasobów. Implementacja języka może umożliwiać egzekwowanie ochrony tam, gdzie nie istnieje możliwość kontroli sprzętowej. Interpretując reguły ochrony może generować wywołania dla dowolnego systemu ochrony, realizowanego przez sprzęt i system operacyjny. Opracowane zostały konstrukcje językowe dostarczające mechanizmów wykonywania trzech funkcji: 1. Bezpieczne i wydajne rozprowadzanie uprawnień między procesami klienta (np. proces skorzysta z zasobu tylko kiedy uzyska do niego uprawnienia). 2. Określanie rodzajów operacji, które dany proces może wykonać na przydzielonym zasobie (np. do czytania pliku potrzebne prawo czytania). 3. Określanie porządku, w którym proces może wywoływać operacje na zasobie (np. plik przed czytaniem powinien być otwarty itd.). Przykład: Język Java za ochronę odpowiedzialna jest JVM (każdy wątek może należeć do innej klasy ochrony). Wiesław Płaczek Systemy Operacyjne: Wykład 11 15

16 Bezpieczeństwo Zagadnienie bezpieczeństwa Bezpieczeństwo (security) systemu komputerowego wymaga uwzględnienia środowiska zewnętrznego, w którym on działa i zapewnienia ochrony przed: nieupoważnionym dostępem, złośliwymi uszkodzeniami lub zmianami, przypadkowym wprowadzeniem niespójności. System jest bezpieczny (secure), jeżeli w każdych okolicznościach dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym. Naruszenia bezpieczeństwa (nadużycia) systemu mogą być złośliwe (czytanie, modyfikacja lub niszczenie danych bez upoważnienia, uniemożliwienie sensownego użytkowania systemu) lub przypadkowe (błędy sprzętowe, błędy ludzkie, zdarzenia losowe). Łatwiej chronić przed nadużyciami przypadkowymi niż złośliwymi. Problemy bezpieczeństwa są szczególnie ważkie w erze Internetu! Osiągnięcie całkowitego bezpieczeństwa nie jest możliwe! Wiesław Płaczek Systemy Operacyjne: Wykład 11 16

17 Uwierzytelnianie Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest uwierzytelnianie (authentication). Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest operowanie hasłami (passwords). Gdy użytkownik się przedstawia, wówczas zostaje poproszony o hasło. Jeśli podane hasło jest zgodne z hasłem zapamiętanym w systemie, to system uznaje, że ma do czynienia z pełnoprawnym użytkownikiem. Hasła można uważać za specjalny przypadek kluczy lub uprawnień i używać ich do ochrony obiektów w systemie (np. plików) z różnymi prawami dostępu można kojarzyć różne hasła. Słabości haseł: Hasła mogą być łamane (odgadnięcie, przypadkowe lub celowe ujawnienie). Intruz może odgadnąć hasło na podstawie pewnych informacji o użytkowniku (np. imiona dzieci, zwierząt domowych itd.) lub metodą siłową (brute force) przez sprawdzenie wszystkich możliwych kombinacji znaków. Hasło może być ujawnione wskutek podglądania: zwykłego ( przez ramię ) lub elektronicznego monitory do węszenia (sniffing) haseł. Wiesław Płaczek Systemy Operacyjne: Wykład 11 17

18 Ochrona haseł Ochrona przed łamaniem haseł: Wymaganie dłuższych i trudniejszych do odgadnięcia haseł (kombinacji różnych typów znaków: małe i wielkie litery, cyfry, znaki specjalne). Wymuszanie zmian haseł w regularnych odstępach czasu (bez powtórzeń). Ograniczanie liczby błędnych prób dostępu oraz ich rejestrowanie. Generowanie haseł przez system zwykle trudniejsze do zapamiętania. Hasła szyfrowane (np. system UNIX): Hasła przechowywane są w postaci zaszyfrowanej plik z hasłami nie musi być utrzymywany w tajemnicy. Hasła są kodowane przy pomocy tzw. funkcji jednokierunkowej (one-way function), tzn. takiej, dla której bardzo trudno jest znaleźć funkcję odwrotną: dla danego x łatwo można obliczyć f(x), ale wyliczenie x dla danej wartości f(x) jest praktycznie niemożliwe; funkcja f(x) algorytm szyfrowania. Gdy użytkownik podaje swoje hasło, zostaje ono zakodowanie i porównane z przechowywanym, zakodowanym hasłem. Brak kontroli systemu nad hasłami: można zrobić kopię pliku z hasłami i próbować łamać hasła, np. przez szybkie procedury szyfrujące każde słowo ze słownika wg. znanych algorytmów i porównujące wyniki z hasłami. W nowszych wersjach systemu UNIX wpisy zaszyfrowanych haseł są ukryte, a w niektórych nie pozwala się używać jako haseł słów ze słownika. Wiesław Płaczek Systemy Operacyjne: Wykład 11 18

19 Hasła jednorazowe Hasła dobrane parami (paired passwords): System przechowuje zbiór par haseł. Na początku sesji system wybiera losowo i przedstawia jedną część pary haseł, a użytkownik musi podać poprawnie jej drugą część (hasło-odzew). Hasła algorytmiczne: Jako hasło używany jest algorytm, np. funkcja całkowitoliczbowa. System generuje liczbę losową i przedstawia ją użytkownikowi. Użytkownik oblicza wartość funkcji i przekazuje wynik systemowi. System wykonuje analogiczne obliczenia i porównuje oba wyniki. Hasła algorytmiczne z tajemnicą: System i użytkownik dzielą tajemnicę (secret), której nigdy nie przesyła się środkami komunikacji grożącymi ujawnieniem. System generuje tzw. ziarno (seed), np. liczba losowa lub ciąg alfanumeryczny, i przedstawia je użytkownikowi. Użytkownik wylicza wartość funkcji f(tajemnica, ziarno) i przesyła wynik jako hasło do komputera. Komputer wykonuje analogiczne obliczenia i porównuje wyniki. Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom na skutek ujawnienia hasła. Wiesław Płaczek Systemy Operacyjne: Wykład 11 19

20 Biometria Czytniki dłoni porównują zapamiętane parametry (np. mapę temperaturową, długość palców, szerokość palców, rysunek dłoni) z tym co jest czytane z ich podkładek analizujących dłoń (hand-reader pad). Urządzenia te są dziś zbyt duże i kosztowne, by ich używać do zwykłego uwierzytelniania komputerowego. Czytniki odcisków palców czytają wzory linii papilarnych palca umieszczonego na specjalnej podkładce i zamieniają je na sekwencję liczb, a następnie porównują tę sekwencję z zapamiętanym wzorcem. Dokładne i ekonomiczne powinny spopularyzować się w niedalekiej przyszłości. Schemat uwierzytelniania dwuskładnikowego wymaganie nazwy użytkownika i hasła oraz analizowanie odcisku palca. Skanery siatkówki oka duża precyzja identyfikacji, łatwość w użyciu duże szanse na spopularyzowanie. Wiesław Płaczek Systemy Operacyjne: Wykład 11 20

21 Zagrożenia programowe Koń trojański (trojan horse) segment kodu nadużywający swojego środowiska. Wykorzystuje mechanizm pozwalający użytkownikom wykonywanie programów napisanych przez innych użytkowników. Długie ścieżki wyszukiwania zwiększają zagrożenie koń trojański może się wśliznąć, jeżeli jakiś katalog na ścieżce nie jest odpowiednio zabezpieczony. Np. wewnątrz edytora tekstu może być kod służący do wyszukiwania w redagowanym pliku pewnych słów kluczowych i w razie ich wykrycia kopiowania pliku do obszaru dostępnego dla twórcy edytora. Np. program, który naśladuje program login, a jego celem jest przechwytywanie identyfikatora użytkownika oraz jego hasła. Boczne wejście (trap door) Projektant programu lub systemu może zostawić w oprogramowaniu lukę, którą tylko on potrafi wykorzystać, np. specyficzna nazwa użytkownika lub hasło pozwalające na obejście normalnych procedur bezpieczeństwa. Znane są przypadki aresztowań autorów programów bankowych, które manipulowały zaokrąglaniem kwot i przelewały końcówki na konta autorów. Sprytne boczne wejścia mogą być instalowane w kompilatorze: kompilator będzie generował kod wynikowy oraz boczne wejście, które jest trudne do wykrycia (wymaga analizy kodu źródłowego kompilatora). Wiesław Płaczek Systemy Operacyjne: Wykład 11 21

22 Zagrożenia programowe c.d. Przepełnienie stosu i bufora (stack and buffer overflow) najpospolitszy sposób napaści spoza systemu, siecią lub połączeniem telefonicznym, w celu uzyskania dostępu do upatrzonego systemu. Wykorzystuje się błąd programowy polegający na braku zakodowanego sprawdzania granic pola wejściowego. Napastnik wysyła więcej danych niż program oczekuje powodując przepełnienie pola wejściowego, argumentu polecenia lub bufora wejściowego (np. demona sieciowego), zanim ten zapisze stos. Zastępuje bieżący adres powrotu na stosie adresem kodu penetrującego. Zapisuje prosty fragment kodu w dalszym obszarze stosu, zawierający polecenie, które atakujący ma zamiar wykonać, np. rozmnożenie powłoki. Atak może być dokonywany wewnątrz systemu i rozprzestrzeniać się dowolnymi kanałami komunikacyjnymi! Atak może wystąpić w ramach używanego protokołu komunikacyjnego, dlatego jego wykrycie i zapobieżenia mu może być trudne! Może nawet pokonywać zabezpieczenia zapór ogniowych (firewalls)! Jednym ze sposobów zapobiegania jest wyposażenie CPU w możliwość zabraniania wykonywania kodu w obszarze pamięci przeznaczonej na stos. Wiesław Płaczek Systemy Operacyjne: Wykład 11 22

23 Zagrożenia systemowe Robaki (worms) procesy używające mechanizmu rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie, zużywając zasoby systemowe i blokując innym procesom możliwość korzystania z systemu. Szczególną witalność wykazują robaki w sieciach komputerowych, ponieważ mogą się reprodukować między systemami, doprowadzając do awarii sieci. Przykład: The Morris Internet Worm program-robak wpuszczony do sieci Internet dnia przez studenta I-go roku Cornell University Roberta Tappana Morrisa, który unieruchomił tysiące komputerów (straty szacowane na miliony dolarów). Wirusy (viruses) fragment kodu osadzonego w poprawnym programie, którego celem jest sianie spustoszenia w systemie (zmienianie lub niszczenie plików itd.). Na wirusy narażone są głównie systemy mikrokomputerowe (słaba ochrona). Zwykle są roznoszone przez zainfekowane dyskietki, zawirusowane programy na publicznych stanowiskach nowości (public bulletin boards), pocztę elektroniczną. Czasem zbliżające się ataki wirusowe są nagłaśniane przez media. Do ochrony przed wirusami służą specjalne programy antywirusowe wyszukujące w programach szablony rozkazów znanych wirusów. Najlepszą ochroną jest profilaktyka safe computing: legalne oprogramowanie itd. Odmowa świadczenia usług (Denial of Service DoS) przeciążenie systemu będącego celem ataku i uniemożliwienie mu wykonywania użytecznej pracy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 23

24 Robak internetowy Morrisa Program-robak wykorzystywał luki w procedurach bezpieczeństwa systemu UNIX i ułatwienia dzielenia zasobów sieci lokalnych. Robak składał się z dwu części: programu haczącego (grappling hook) oraz programu głównego. Program haczący (l1.c, 99 linii w C) wykonując się na zaatakowanej maszynie sprowadzał na nią kopię programu głównego, który zaczynał poszukiwanie kolejnych maszyn do zainfekowania. Do atakowania nowych maszyn robak używał trzech metod: Wykorzystanie programu sieciowego rsh oraz plików z zaufanymi komputerami. Wykorzystanie błędów w programach finger i sendmail do załadowania i uruchomienia programu haczącego. Po dotarciu na komputer robak główny próbował odgadnąć hasła użytkowników, wykonując prosty, ale wydajny trzyfazowy algorytm łamania haseł. Na każdym nowym komputerze robak poszukiwał swoich aktywnych kopii i jeżeli takie znalazł, to pozostawiał tylko co siódmą kopię to wywołało epidemię! Program-robak starannie zacierał za sobą ślady oraz skutecznie odpierał próby powstrzymania jego ekspansji. Nie posiadał żadnego kodu do uszkadzania lub niszczenia systemów, ale zawierał struktury, które mogły być użyte do takich celów. Sąd federalny skazał Morrisa na 3 lata więzienia w zawieszeniu, 400 godzin pracy społecznej i $10,000 grzywny; koszty procesu wyniosły ok. $150,000. Wiesław Płaczek Systemy Operacyjne: Wykład 11 24

25 Nadzorowanie zagrożeń Nadzorowanie zagrożeń Śledzenie podejrzanych zachowań i próby wykrywania naruszenia bezpieczeństwa, np. przez zliczanie niepoprawnych haseł większa liczba takich prób może być sygnałem usiłowania włamania. Prowadzenie dziennika kontroli (audit log): zapisywanie czasu, nazwy użytkownika i rodzajów wszystkich dostępów do obiektów. W przypadku naruszenia bezpieczeństwa informacja taka może być użyta do ustalenia szczegółów ingerencji. Dziennik kontroli może być pożyteczny przy usuwaniu skutków włamania, a także do opracowania lepszych sposobów ochrony. Dzienniki takie mogą stawać się bardzo duże! Okresowe przeglądanie systemu pod kątem luk w bezpieczeństwie: krótkie i łatwe do odgadnięcia hasła; nieuprawnione programy manipulujące przywilejem set-uid; nieupoważnione programy w katalogach systemowych; nieoczekiwanie długo wykonywane procesy; nieodpowiednia ochrona katalogów oraz plików, szczególnie systemowych; niebezpieczne wpisy w ścieżkach wyszukiwania programów (koń trojański); zmiany w programach systemowych wykryte za pomocą sum kontrolnych. Wiesław Płaczek Systemy Operacyjne: Wykład 11 25

26 Zabezpieczenia sieci komputerowych Bezpieczeństwo komputerów pracujących w sieciach jest znacznie bardziej zagrożone niż systemów autonomicznych możliwe ataki z nieznanego i bardzo wielkiego zbioru punktów dostępu. Zapora ogniowa (firewall) jedno z rozwiązań służące do oddzielania systemów zaufanych od niegodnych zaufania. Komputer lub ruter występujący między częścią zaufaną a niepewną. Ogranicza dostęp sieciowy między dwiema domenami bezpieczeństwa (security domains) oraz nadzoruje i rejestruje wszystkie połączenia. Może przepuszczać komunikaty tylko wybranych protokołów, np. http, a nie pozwalać na przechodzenie innym, np. z protokołu finger. Umożliwia wydzielenie w sieci wielu domen. W typowej implementacji zapory ogniowej wyróżnia się 3 domeny: internetowa domena niepewna; częściowo zabezpieczona sieć o ograniczonym zaufaniu, tzw. strefa zdemilitaryzowana (demilitarized zone DMZ); komputery w przedsiębiorstwie (instytucji). Zezwala się na połączenia z Internetu do DMZ oraz z komputerów przedsiębiorstwa do Internetu. Nie zezwala się na połączenia z Internetu lub z DMZ do przedsiębiorstwa. Wiesław Płaczek Systemy Operacyjne: Wykład 11 26

27 Szyfrowanie Szyfrowanie jest powszechnie stosowaną metodą ochrony informacji przesyłanej przez niepewne łącza. Podstawowy mechanizm szyfrowania: 1. Informacja zostaje zaszyfrowana (encrypted) z początkowej, czytelnej postaci, zwanej tekstem czystym (clear text) na postać wewnętrzną, zwaną szyfrogramem (ciphertext). 2. Tekst zaszyfrowany (szyfrogram) można zapamiętać w pliku otwartym do czytania lub przesłać niechronionymi kanałami komunikacyjnymi. 3. Odbiorca musi odszyfrować (decrypt), czyli zdekodować szyfrogram do postaci tekstu czystego. Najpopularniejsze metody szyfrowania stosują algorytm szyfrowania E, algorytm deszyfrowania D i tajny klucz k. Cechy dobrej metody szyfrowania: Dla danego klucza k oraz każdego komunikatu m: D_k(E_k(m)) = m. Szyfrowanie E_k i deszyfrowanie D_k można wykonać wydajnie. Bezpieczeństwo systemu zależy tylko o tajności klucza k, a nie od tajności algorytmów E lub D. Odgadnięcie klucza jest niezwykle trudne dla intruza! Wiesław Płaczek Systemy Operacyjne: Wykład 11 27

28 Algorytmy szyfrowania Algorytmy szyfrowania Algorytm szyfrowania symetrycznego funkcja E_k może być wyprowadzona z D_k i na odwrót; wymaga bezpiecznej dystrybucji klucza (key distrubution) co może być problemem! Algorytm szyfrowania asymetrycznego lub szyfrowanie z kluczem publicznym każdy z użytkowników ma dwa klucze: klucz publiczny (jawny) używany do szyfrowania danych; klucz prywatny znany tylko pojedynczemu użytkownikowi, używany do deszyfrowania danych. Klucz prywatny musi być trudny do odgadnięcia (wyliczenia)! Metoda RSA oparta o problem faktoryzacji (podział na czynniki pierwsze) wielkich liczb naturalnych. Niech: n = p q, gdzie p, q liczby pierwsze; Znając p i q można łatwo obliczyć n, ale znając n bardzo trudno jest znaleźć p i q dla znanych algorytmów klasycznych czas rośnie wykładniczo ze wzrostem n; zatem należy wziąć odpowiednio duże p i q (>100 cyfr). Klucz publiczny para (e,n); Klucz prywatny para (d,n); Liczby e i d wylicza się przy użyciu p i q, a szyfrowanie (deszyfrowanie) jest operacją podnoszenia do potęgi e (d) modulo n. Wiesław Płaczek Systemy Operacyjne: Wykład 11 28

Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów

Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów 1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń

Bardziej szczegółowo

Ochrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony

Ochrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony 1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń

Bardziej szczegółowo

Systemy Operacyjne Ochrona

Systemy Operacyjne Ochrona Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów

Bardziej szczegółowo

Wykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Wykład 12 Ochrona Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego dostęp programów,

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Wykład 8: klasy cz. 4

Wykład 8: klasy cz. 4 Programowanie obiektowe Wykład 8: klasy cz. 4 Dynamiczne tworzenie obiektów klas Składniki statyczne klas Konstruktor i destruktory c.d. 1 dr Artur Bartoszewski - Programowanie obiektowe, sem. 1I- WYKŁAD

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Programowanie obiektowe - 1.

Programowanie obiektowe - 1. Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Wykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Wykład 11 Ochrona + Bezpieczeństwo cz. I Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Obiekt klasy jest definiowany poprzez jej składniki. Składnikami są różne zmienne oraz funkcje. Składniki opisują rzeczywisty stan obiektu.

Obiekt klasy jest definiowany poprzez jej składniki. Składnikami są różne zmienne oraz funkcje. Składniki opisują rzeczywisty stan obiektu. Zrozumienie funkcji danych statycznych jest podstawą programowania obiektowego. W niniejszym artykule opiszę zasadę tworzenia klas statycznych w C#. Oprócz tego dowiesz się czym są statyczne pola i metody

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska

Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego Iwona Kochaoska Programowanie Obiektowe Programowanie obiektowe (ang. object-oriented programming) - metodyka tworzenia programów komputerowych,

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo