Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych. Cz. 2. Szymon Sokół

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych. Cz. 2. Szymon Sokół "

Transkrypt

1 Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych Cz. 2 Szymon Sokół

2 Klasyfikacja zagrożeń Rodzaje zagrożeń: Utrata funkcjonalności (Denial of Service) Utrata (zniszczenie) danych Modyfikacja danych Wyciek danych Źródła zagrożeń: klęski żywiołowe, kradzież, sabotaż awarie sprzętu błędy oprogramowania błędy personelu infekcje wirusami włamywacze komputerowi inne - niesklasyfikowane 2

3 Kompleksowość Nie ma zabezpieczeń skutecznych w 100% Asymetria: atakującemu wystarczy jedna podatność zabezpieczający musi usunąć wszystkie Zasada spójności pionowej i poziomej Komplementarność zabezpieczeń: Redundancja chroni przed utratą, ale nie przed wyciekiem danych Szyfrowanie chroni przed wyciekiem, ale nie przed utratą danych 3

4 Redundancja Redundancja na poziomie danych Replikacja baz danych Systemy kontroli wersji Kopie zapasowe Redundancja na poziomie infrastruktury Urządzenia zapasowe (standby) Fault-Tolerant Systems Macierze RAID Urządzenia z redundantnymi komponentami Równoległe ścieżki danych Klastry HA (High Availability) Redundancja na poziomie organizacyjnym Nie ma ludzi niezastąpionych Kompletna dokumentacja 4

5 Redundancja infrastruktury 5

6 RAID Redundant Array of Inexpensive/Independent Disks RAID nie zastępuje backupu! Typowe warianty RAID: RAID-0 RAID-1 RAID-1+0 (RAID-10) RAID-5 RAID-6 6

7 RAID RAID-0 (striping nie zapewnia redundancji!) całkowita pojemność X*n wydajność wyższa niż pojedynczego dysku RAID-1 (n-way mirroring) odporny na awarię n-1 dysków (zwykle n=2) całkowita pojemność X 7

8 RAID RAID-10 (1+0) (stripe of mirrors) odporność jak RAID-1 lub lepsza całkowita pojemność jak RAID-1 wydajność jak RAID-0 8

9 RAID RAID-5 (striping with distributed parity) odporny na awarię pojedynczego dysku całkowita pojemność X*(n-1) wydajność przy zapisie niższa niż RAID-1 (1+0) 9

10 RAID RAID-6 (striping with dual distributed parity) odporny na awarię do dwóch dysków całkowita pojemność X*(n-2) wydajność zbliżona do RAID-5 10

11 RAID Implementacje: software'owe hardware'owe Linux MD (metadevice): 0, 1, 10, 5, 6 Solaris, OpenSolaris: 0, 1, 10, 5, 6 FreeBSD GEOM: 0,1, 10, 5 MacOS: 0, 1, 10 MS Windows Server, XP Pro: 0, 1, 5 kontroler w serwerze kontroler w macierzy firmware'owe (FakeRAID) 11

12 Kopie zapasowe (backup) Ludzie dzielą się na tych, którzy robią backupy i tych, którzy będą robić backupy 2/3 użytkowników Internetu utraciło kiedyś istotne dane Co kopiujemy? nośniki instalacyjne obrazy dysków dane (pliki) systemowe dane (pliki) użytkownika bazy danych inne 12

13 Kopie zapasowe (backup) Jak kopiujemy? kopie pełne (full backup) kopie różnicowe (differential) kopie przyrostowe (incremental) wielopoziomowe (multilevel incremental) obrazy systemu plików (snapshot) Kiedy i jak często? virgin image kopie dzienne / tygodniowe / itd. backup window Jak ograniczamy rozmiar? deduplikacja kompresja 13

14 Kopie zapasowe (backup) Na jaki nośnik? taśmy magnetyczne dyski magnetyczne nośniki optyczne inne nośniki pośrednie (staging) Czas dostępu vs. pojemność Automatyzacja procesu Wiarygodność kopii odtwarzalność kompletność autentyczność 14

15 Gęstość informacji Rozmiary i pojemność popularnych nośników Nośnik Pojemność (GB) Rozmiary (mm) Gęstość (MB/mm³) CD 0,7 120 x 1, DVD 4,7 120 x 1, Blu-ray x 1,2 11 Archival Disc Ultrium (LTO-6) 3,5" HD x 1,2 102 x 105,4 x 21,5 101,6 x 146 x 25, SDXC 274,8 32 x 24 x 2, ,7 15 x 11 x microsdxc 15

16 Kopie zapasowe (backup) Jak chronimy? redundancja kopii off-site backup sposób transferu szyfrowanie Jak długo przechowujemy? częstotliwość vs. czas przechowywania rotacja nośników trwałość nośników kopia awaryjna vs. kopia archiwalna 16

17 Szyfry zarys historyczny Szyfry monoalfabetyczne jednej literze alfabetu jawnego odpowiada dokładnie jedna litera alfabetu tajnego nieodporne na analizę statystyczną Szyfry przestawieniowe scytale 17

18 Szyfry zarys historyczny Szyfry podstawieniowe Szyfr Cezara (oryginalnie z przesunięciem 3): A D, B E, C F, ROT-13 szyfr Cezara z przesunięciem 13 jest inwolucją Alfabet tajny może być różny od jawnego: szachownica Polibiusza Tańczące sylwetki 18

19 Szyfry zarys historyczny Szyfry polialfabetyczne jednej literze alfabetu jawnego odpowiada więcej niż jedna litera alfabetu tajnego Szyfr książkowy Szyfr Vigenère'a (Bellaso 1553) Kasiski Enigma Rejewski, Różycki, Zygalski 19

20 Kryptografia współczesna Szyfry współczesne: Operują na poziomie bitów, a nie znaków Nie są podatne na proste metody kryptoanalityczne Strict Avalanche Criterion (SAC) zmiana jednego bitu na wejściu powoduje zmianę dowolnego bitu na wyjściu z prawdopodobieństwem 50% Ataki: brute force (przez przeszukanie przestrzeni kluczy) kryptoanalityczne (przez znalezienie wad algorytmu) Szyfry symetryczne (z kluczem tajnym) i asymetryczne (z kluczem prywatnym/publicznym) Funkcje skrótu kryptograficznego Generatory liczb losowych 20

21 Szyfry symetryczne Szyfry strumieniowe (Vernama) i blokowe W szyfrach strumieniowych tekst jawny jest sumowany z kluczem (keystream) bit po bicie (suma modulo 2) lub bajt po bajcie (suma modulo 256) Szyfry strumieniowe nie spełniają SAC W szyfrach blokowych tekst jawny jest dzielony na bloki szyfrowane indywidualnie - tryb ECB (Electronic Code Book) lub CBC (Cipher Block Chaining) ECB spełnia SAC najwyżej lokalnie; CBC - globalnie rozróżnienie coraz mniej oczywiste tryby CFB (Cipher Feedback), OFB (Output Feedback) i CTR (Counter) szyfrów blokowych efektywnie są szyframi strumieniowymi 21

22 Szyfry strumieniowe One-Time Pads (OTP) szyfr z losowym kluczem o długości identycznej z tekstem jawnym jedyny całkowicie niełamalny szyfr symetryczny Klucz pseudolosowy wymaga dobrego generatora o długim okresie trudno przewidywalnego stąd wykorzystanie szyfrów blokowych w odpowiednich trybach RC4 (Ron's Code 4, Rivest Cipher 4, ARCFOUR) szyfr strumieniowy z kluczem pseudolosowym A5/1, A5/2 używane w GSM 22

23 Szyfry blokowe Typowa długość bloku 64, 128, 256 bitów Typowa długość klucza 40, 56, 64, 80, 128, 192, 256 bitów Konstrukcja iteracyjna; typowa liczba rund 4-32 Większość algorytmów (Lucifer, DES, 3DES, Blowfish, Twofish, RC5, RC6, A5/3, GOST ) wykorzystuje sieci Feistela; niektóre (IDEA, Serpent, Rijndael/AES) sieci podstawieniowo-przestawieniowe (substitution-permutation networks, SPN) 23

24 Sieć podstawieniowo-przestawieniowa 24

25 Sieć Feistela 25

26 DES Data Encryption Standard (1974) Opracowany w IBM na podstawie szyfru Lucifer Horsta Feistela Od 1976 standard federalny Długość bloku: 64 bity, klucza: 56 bitów Złamany metodą brute force: w 1997, 96 dni z użyciem komputerów w 1998, 9 dni, EFF DES cracker (~250k$) w 2008, 6 dni, COPACOBANA, Bochum Univ. (<10k$) 26

27 Triple DES Triple DES, 3DES (1998) standard federalny od 1999 ciphertext = EK3(DK2(EK1(plaintext))) klucz K = (K1, K2, K3) wariant 168-bitowy: K1, K2 i K3 wzajemnie różne wariant 112-bitowy: K1 = K3 K2 Uważany za bezpieczny do roku

28 AES Advanced Encryption Standard Konkurs na następcę DES zakończony w 2001 kandydaci: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent, Twofish ostateczna specyfikacja to Rijndael (1999, Vincent Rijmen i Joan Daemen) ograniczony do bloków 128bitowych i kluczy o długości 128, 192, 256 bitów standard federalny od 2002 sprzętowo implementowany w najnowszych procesorach (Intel Arrandale, AMD Bulldozer) 28

29 Szyfry asymetryczne Podstawowy problem szyfrów symetrycznych: bezpieczne uzgodnienie klucza Szyfry asymetryczne para kluczy: szyfrowanie klucz jawny (publiczny) deszyfrowanie klucz tajny (prywatny) Nie da się w łatwy sposób odtworzyć klucza prywatnego znając publiczny klucz publiczny można przesyłać otwartym kanałem Pozostaje problem modyfikacji klucza jawnego podczas przekazywania drugiej stronie ( man-in-themiddle attack ) 29

30 Szyfry asymetryczne W praktyce: szyfrujemy wiadomość algorytmem symetrycznym z losowym kluczem jednorazowego użytku (klucz sesyjny); klucz sesyjny zaszyfrowany algorytmem asymetrycznym dołączamy do wiadomości Popularne algorytmy asymetryczne: DH (Whitfield Diffie, Martin Hellman 1976) ElGamal (Taher ElGamal 1985) RSA (Ron Rivest, Adi Shamir, Leonard Adleman 1978) ECC (Elliptic Curve Cryptosystem, ~1985) 30

31 Algorytm Diffiego-Hellmana (DH) Whitfield Diffie, Martin Hellman, 1976 Wykorzystuje problem logarytmów dyskretnych: A ustala dwie liczby: p (duża liczba pierwsza) i g będące pierwiastkiem pierwotnym modulo p, tzn. reszty gi mod p pokrywają przedział (0,p) A ustala pewną liczbę x; B - y (klucze prywatne) A wysyła B liczby p, g oraz X=gx mod p (klucz publiczny A) B wysyła A liczbę Y=gy mod p (klucz publiczny B) A wylicza Yx mod p = (gy mod p)x mod p = gyx mod p =k B wylicza Xy mod p = gxy mod p = k A i B znają k (wspólny sekret); podsłuchujący C zna p, g, X, Y, ale nie obliczy k Możliwy atak man-in-the-middle 31

32 Algorytm RSA Rivest, Shamir, Adleman (1978; w 2000 wygasł patent) Wykorzystuje fakt, że dla dużych liczb pierwszych p i q znajomość iloczynu p*q nie pozwala na łatwe znalezienie czynników p i q (faktoryzację): p i q - liczby pierwsze; n = p*q losujemy e względnie pierwsze z (p-1)*(q-1) wyliczamy d takie że d*e mod (p-1)*(q-1) = 1 klucz prywatny: d klucz publiczny: e i n szyfrowanie: c = me mod n odszyfrowanie: cd mod n = med mod n = m nie znając p i q nie da się z e i n uzyskać d Długość klucza: liczba bitów p*q 32

33 Skrót kryptograficzny Funkcja skrótu funkcja przyporządkowująca dowolnemu ciągowi bitów/bajtów ciąg bitów o stałej długości (np. 128 bitów) Nie są bijektywne! Funkcja skrótu kryptograficznego H: jednokierunkowa ustalenie m takiego, że dla danego h H(m)=h (odwrócenie funkcji) powinno być trudne (mieć niewielomianową złożoność obliczeniową) odporna na kolizje również trudne jest znalezienie pary m1, m2 takiej, że H(m1) = H(m2) atak urodzinowy (birthday attack) spełniająca SAC zmiana jednego bitu m zmienia każdy bit H(m) z prawdopodobieństwem 50% 33

34 Skrót kryptograficzny Są używane m.in. jako sumy kontrolne, do identyfikacji plików i innych obiektów, przy przechowywaniu haseł i do weryfikacji integralności wiadomości Popularne funkcje skrótu kryptograficznego: MD5 (Message Digest 5), 128 bitów nie jest już uznawana za bezpieczną SHA-1 (Secure Hash Algorithm 1), 160 bitów RIPE-MD160, 160 bitów SHA-2: SHA-224, SHA-256, SHA-384, SHA-512 WHIRLPOOL, Rijmen&Barreto, 512 bitów SHA-3: konkurs ma być rozstrzygnięty w

35 Podpis cyfrowy Jak zapewnić autentyczność (została wysłana przez właściwego nadawcę) i integralność (nie została zmanipulowana przez osoby trzecie) wiadomości? w przypadku szyfrów symetrycznych tylko osoby znające klucz mogą być autorami wiadomości ale co, jeśli jest wielu nadawców i odbiorców używających tego samego klucza? w przypadku szyfrów asymetrycznych nadawcą może być dowolna osoba klucz publiczny odbiorcy może poznać każdy Jeśli możemy zweryfikować skrót kryptograficzny wiadomości, pozwala to wnioskować o jej integralności ale jak zabezpieczyć przed manipulacją skrót? 35

36 Podpis cyfrowy Algorytm RSA posiada własność przemienności: D(kpriv, E(kpub, m)) = m E(kpub, D(kpriv, m)) = m Dzięki temu: szyfrowanie: E(kpub, m) = m' deszyfrowanie: D(kpriv, m') = m podpis: D(kpriv, m) = m' weryfikacja: E(kpub, m') = m Przy podpisie używamy klucza prywatnego, a przy weryfikacji klucza publicznego nadawcy W praktyce: podpisujemy skrót kryptograficzny wiadomości 36

37 Podpis cyfrowy Popularne algorytmy podpisu cyfrowego: RSA (1978) ElGamal (Taher ElGamal, 1984) wykorzystuje problem logarytmów dyskretnych (podobnie jak algorytm DH) DSA/DSS (Digital Signature Algorithm/Standard, 1991) stanowi modyfikację algorytmu ElGamala ECDSA (Elliptic Curve DSA, 2001) wykorzystuje ECC 37

38 Dystrybucja kluczy publicznych Sposoby dystrybucji kluczy: bezpośrednio od właściciela (osoby, serwera) repozytoria kluczy/certyfikatów (key servers) Jak upewnić się, że dany klucz publiczny faktycznie należy do właściwej osoby (adresata kryptogramu lub autora podpisanej wiadomości)? Certyfikat klucza publicznego: (klucz; dane osobowe właściciela; ew. data ważności) podpis cyfrowy certyfikującego Sposoby certyfikowania klucza: scentralizowany/hierarchiczny: PKI (Public Key Infrastructure) wykorzystujące CA (Certificate Authority) (najczęściej zgodne ze standardem X.509) rozproszony: web of trust 38

39 Atak na szyfry asymetryczne Typowe długości klucza dla RSA i DSA/DH/ElGamal: 512 łamalne w ciągu tygodni na sprzęcie domowym 768 łamalne (2009) 1024 bezpieczne na następne kilka (?) lat 2048, 3072, 4096 bezpieczne na długo, o ile nie nastąpi radykalny przełom (komputery kwantowe? nowe algorytmy?) Ataki niekryptograficzne: social engineering rubberhose cryptanalysis 39

40 Długość klucza a moc kryptograficzna Wybór algorytmu nie ma istotnego wpływu na czas łamania brute force, liczy się jedynie długość klucza Długości klucza dające porównywalny czas łamania brute force: Symetryczny ECC RSA/DH/DSA/ElGamal

41 Co możemy szyfrować? Dane przechowywane Na poziomie plików Na poziomie systemów plików (dysków, partycji) Na poziomie urządzeń fizycznych Dane przesyłane Warstwa łącza danych (sprzętowe szyfratory łącza) Warstwa sieciowa/transportowa/sesji (IPSEC, VPN, SSL) Warstwa aplikacji (sesja terminalowa, , VoIP) Przy przechowywaniu danych nie występuje problem bezpiecznego przekazania klucza możliwe wykorzystanie szyfrów symetrycznych Przy przesyłaniu danych wskazane wykorzystanie szyfrów asymetrycznych 41

42 Szyfrowanie danych przechowywanych Programy archiwizujące (pakujące) z szyfrowaniem: PKZIP (DES, 3DES) WinZip (AES-128, AES-256) WinRAR (AES-128) Dedykowane programy do szyfrowania plików: bcrypt (Blowfish), ccrypt (Rijndael) mcrypt (AES, Blowfish, Twofish, 3DES i in.) OpenSSL enc (Blowfish, 3DES, IDEA i in.) PalCrypt (AES, Blowfish, IDEA) PGP / GPG 42

43 Szyfrowanie danych przechowywanych Szyfrowane filesystemy na dysku/partycji lub napędzie wirtualnym (w pliku): BestCrypt (AES, Blowfish, Twofish, CAST) komercyjny, Windows dm-crypt (AES, Blowfish, Twofish, Serpent, 3DES) freeware, Linux FileVault (AES-128) wbudowany, MacOS TrueCrypt (AES, Twofish, Serpent i ich kombinacje) freeware, Windows, Linux, MacOS Sprzętowe szyfratory (AES-256) wbudowane w: kontrolery: Addonics CipherChain dyski twarde: Seagate, Samsung, Toshiba dyski flash USB (pendrive): Kingston DataTraveller, SanDisk Cruzer Professional/Enterprise, Ironkey i in. 43

44 Szyfrowanie danych przesyłanych Szyfratory sprzętowe w warstwie łącza danych Szyfrowanie GSM: A5/1, A5/2, A5/3 (KASUMI) Szyfrowanie w sieciach WiFi WEP (Wired Equivalent Privacy) ~1997 (RC4) WPA (Wi-Fi Protected Access) ~2002 wariant podstawowy klucz = 64-bitowy wariant rozszerzony klucz = 128-bitowy RC4 ma znane słabości (Fluhrer, Mantin, Shamir 2001, Klein 2005) Aircrack WEP2, WEPplus, WEP256 próby ratowania sytuacji nadal RC4 + TKIP (Temporal Key Integrity Protocol) WPA2 (standard i) 2004 (AES-128) od 2006 obligatoryjny dla nowych urządzeń WiFi WPA2-PSK (Pre-Shared Key) dla małych sieci WPA2-Enterprise EAP (Extensible Authentication Protocol), np x/RADIUS 44

45 Szyfrowanie danych przesyłanych Wirtualne sieci prywatne (Virtual Private Networks, VPN) host-to-host (software) network-to-network, host-to-network (dedykowane routery, tzw. terminatory VPN) Popularne implementacje: PPTP/MPEE (Point-to-Point Tunneling Protocol, Microsoft Point-to-Point Encryption; Microsoft) L2TP (Layer 2 Tunneling Protocol; Cisco) DTLS (Datagram Transport Layer Security; Cisco) GRE (Generic Routing Encapsulation; Cisco) IPsec (opcjonalny w IPv4, obligatoryjny w IPv6) SSL VPNs, np. OpenVPN 45

46 SSL/TLS SSL (Secure Socket Layer) Netscape ~1995 SSL v TLS (Transport Layer Security) 1999 (RFC 2246) TLS v (RFC 5246), dodano m.in. AES w odróżnieniu od SSL, TLS pozwala na uwierzytelnienie dwustronne może być negocjowany (STARTTLS) Zastosowanie: do tunelowania konkretnego protokołu: HTTP, FTP, SMTP, IMAP4, POP3, NNTP, XMPP implementacja: wbudowana w aplikację (przeglądarkę, program pocztowy) samodzielna (Stunnel) zewnętrzna biblioteka (OpenSSL, GnuTLS) do tworzenia VPN 46

47 HTTPS Wyparł SHTTP (Secure HTTP) ~1995 dzięki wsparciu w Netscape Navigator i Microsoft Internet Explorer Obecna wersja - RFC 2818 (2000) Obsługiwany przez wszystkie popularne przeglądarki HTTP over SSL/TLS na porcie (domyślnie) 443 Komplikuje tworzenie name-based virtual servers wymaga IP-based virtual servers lub rozszerzenia SNI (Server Name Indication; nieobsługiwane przez IE na XP) Zastosowanie m.in. w e-commerce, bankowości online itd. miliony użytkowników Sprzętowe akceleratory/terminatory HTTPS Certyfikaty komercyjne 47

48 X.509 Format certyfikatu: DER binarny PEM tekstowy (DER kodowany Base64) rozszerzenia.crt,.cer,.der,.pem Certyfikaty popularnych CA (root CA) są wbudowane w oprogramowanie (przeglądarki, programy pocztowe itd.): Verisign, Thawte, GlobalSign, Network Solutions, GeoTrust, DigiCert, Entrust, Comodo, CAcert.org, itd. (np. Certum/UniZETO) Inne certyfikaty CA mogą być dodane ręcznie przez użytkownika Certyfikaty pośrednie (intermediate CA) podpisane przez root CA, same mogą służyć do podpisywania kolejnych certyfikatów (CA chaining) 48

49 X.509 Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f 49

50 SSH Secure SHell (SSH) , Tatu Ylönen jako substytut protokołów Telnet i rlogin/rsh w wersji 1 RSA, DES/3DES/Blowfish w wersji 2 RSA/DH, 3DES/Blowfish/RC4/CAST/AES uwierzytelnienie hasłem lub kluczem RSA/DSA OpenSSH 1999, otwarta implementacja SSH SCP i SFTP protokoły transferu plików SSHFS zdalny system plików z szyfrowaniem ruchu możliwość tunelowania poszczególnych portów możliwość tunelowania ruchu IP (OpenSSH VPN) popularne implementacje: PuTTY, Xshell, TeraTerm, WinSCP, FileZilla 50

51 S/MIME Multipurpose Internet Mail Extensions (MIME) standard kodowania wiadomości zawierających dane nietekstowe (RFC ) Secure MIME standard przesyłania wiadomości zaszyfrowanych (RFC 3851) Wykorzystuje Cryptographic Message Syntax (PKCS #7) Bazuje na Certificate Authority certyfikaty użytkowników są wystawiane przez publiczne lub prywatne (np. wewnątrzfirmowe) CA Wbudowany w wiele programów pocztowych (Outlook, Outlook Express, Thunderbird) 51

52 PGP Pretty Good Privacy 1991, Philip Zimmermann Wykorzystuje web of trust PGP 2 IDEA (128bit), RSA, MD5 Śledztwo z 1992 w sprawie złamania przepisów eksportowych (zakończone 1996) Wersja eksportowa (PGP International) Problemy z patentami (RSA do 2000, IDEA do 2011) PGP 5 RSA (tylko w wersji komercyjnej!), DSA/ElGamal, CAST5, 3DES, IDEA, SHA-1 PGP 6 szyfrowane dyski wirtualne (PGPdisk) PGP 7 Twofish, AES FAQ: 52

53 OpenPGP Standard OpenPGP (RFC 4880) Implementacje: PGP Desktop 10.x PGP Corporation GNU Privacy Guard (GnuPG, GPG) , Free Software Foundation Wykorzystuje: Szyfry asymetryczne: RSA, DSA, ElGamal Symetryczne: CAST5, 3DES, AES, Blowfish, Twofish, opcjonalnie IDEA Funkcje skrótu: MD5, SHA-1, SHA-256, SHA-512, RIPEMD-160, Tiger wersja command-line nakładki graficzne (KGPG, MacGPG, gpg4win) pluginy do popularnych programów (FireGPG, Enigmail) może być używane do szyfrowania symetrycznego plików Inne: Hushmail, McAfee E-Business Server 53

54 Klucz PGP pub uid 2048R/2ABE016B Szymon Sokol sig 3 2ABE016B Szymon Sokol sig 2 65C694F Marcin J. Skwark sig F Szymon Sokol uid Szymon Sokol sig 3 2ABE016B Szymon Sokol sig F Szymon Sokol sig 3 27C81BC Janusz A. Urbanowicz sig Janusz A. Urbanowicz sig 3 3FB1A Marek Wójtowicz sig F Marek Wójtowicz sig 2 65C694F Marcin J. Skwark uid Szymon Sokol sig 3 2ABE016B Szymon Sokol sig F Szymon Sokol sig 3 27C81BC Janusz A. Urbanowicz sig Janusz A. Urbanowicz sig 3 3FB1A Marek Wójtowicz sig F Marek Wójtowicz 54

55 Ataki na infrastrukturę sieciową pasywny podsłuch (sniffing) także jako część diagnostyki sieci narzędzia: Ettercap, tcpdump, Wireshark i in. podsłuch sieci WiFi (WEP cracking): airsnort aktywny podsłuch MAC flooding ARP spoofing IP spoofing session hijacking ataki na protokoły routingu (ICMP spoofing, BGP poisoning) ataki na DNS (DNS cache poisoning) 55

56 Skaning Network scanning, port scanning, penetration test nie jest atakiem per se, ale może być przygotowaniem do ataku; jest też stosowany w diagnostyce sieci nmap - Gordon Lyon ( Fyodor ), 1997 skaning pojedynczych adresów IP lub całych zakresów skaning wybranych lub wszystkich portów odgadywanie wersji OS i/lub aplikacji stealth scanning Shields Up Steve Gibson; przeskanuj się online SATAN/SANTA (Security Administrators Tool for Analyzing Networks) D. Farmer, W. Venema 1995 SAINT (Security Administrator's Integrated Network Tool) następca SATAN-a, 1998 Inne: Nessus, OpenVAS, Pentoo 56

57 Ataki na usługi sieciowe Odgadywanie haseł do usług (SSH, FTP, POP3 itd.) atak słownikowy Błędy oprogramowania serwerów Zbyt szerokie uprawnienia Przepełnienie bufora (buffer overflow) Code injection PHP injection SQL injection <?php $color = 'blue'; if (isset( $_GET['COLOR'] ) ) $color = $_GET['COLOR']; require( $color. '.php' );?> 57

58 Ataki na usługi sieciowe 58

59 Ataki DoS (Denial of Service) Polegają na zablokowaniu zasobów ofiary mocy procesora, pamięci, przepustowości łącza Wykorzystujące specyfikę protokołów: SYN flood lub ich implementacji: Teardrop błąd w obsłudze pakietów fragmentowanych ping of death błąd w obsłudze dużych (64kB) pakietów ICMP (m.in. w Windows) LAND (Local Area Network Denial) odpowiadanie na pakiety z fałszywym adresem nadawcy równym adresowi odbiorcy/ofiary (stare Unixy, Windows XP, 2003) 59

60 Ataki DDoS (Distributed DoS) smurf obsługa broadcast ICMP Z użyciem botnetu (komputerów-zombie zarażonych trojanem, np. Stacheldraht, Trinoo, TFN2K, Conficker) sterowane (Command & Control) np. przez IRC największe botnety po >1 mln zombie (głównie Windows, ale też MacOS, Linux, Symbian) DDoS przypadkowy (Slashdot effect) 60

61 Social engineering Social engineering ogół metod polegających na wykorzystaniu naiwności użytkownika (np. wyłudzeniu hasła, skłonieniu do instalacji malware itd.); Kevin Mitnick The Art of Deception Phishing wykorzystanie a lub strony WWW do podszycia się pod zaufaną instytucję w celu wyłudzenia danych Wykorzystanie homografów <http://www.cto-xyeb.ru>, składni URL opisów w HTML różnych od faktycznego URL Pharming odmiana phishingu oparta o przekierowanie przeglądarki WWW (np. poprzez DNS poisoning, rekonfigurację lokalnego routera, tabnabbing itd.) 61

62 Malware (malicious software) Wirus ( self-replicating program, Fred Cohen 1983) dokleja się do programów i jest przenoszony z systemu do systemu przez użytkowników Robak (worm, John Brunner 1975) samodzielnie propaguje się przez sieć (przypadek graniczny: robak rozsyłający się em) Trojan (koń trojański, Trojan horse) nie replikuje się samodzielnie, jest instalowany przez użytkownika w 2009 stanowiły >80% malware Backdoor (Ken Thompson Reflections on Trusting Trust, 1984) Back Orifice, Netbus, SubSeven Rootkit Sony Extended Copy Protection na audio CD (2005) 62

63 Malware (malicious software) Spyware malware, którego celem jest gromadzenie i przesyłanie informacji o użytkowniku (haseł etc.); często zawiera keylogger Adware oprogramowanie wyświetlające reklamy, często zawiera elementy spyware (reklama kontekstowa) Exploit program, którego jedyną funkcją jest wykorzystanie luki lub przełamanie zabezpieczenia systemu (lokalnego lub zdalnego) 63

64 Malware (malicious software) Przełomowe wirusy Creeper (1981, PDP-10) Brain/Lahore (1986, MS-DOS) nvir (1987, MacOS) Michelangelo (1992) spowodował histerię mediów Concept (1995, makrowirus infekujący.doc) Staog (1996, Linux) Commwarrior-A (2005, Symbian) rozsyła się w MMS Najbardziej znane robaki The Internet Worm Roberta T. Morrisa, Code Red (2001), Nimda (2001), Klez (2001), Blaster (2003), SQL Slammer (2003), Sobig (2003), Sasser (2004), Conficker (2008) 64

65 Zwalczanie malware Popularne programy antywirusowe Kaspersky Anti-virus ESET NOD32 BitDefender Antivirus AVG McAfee VirusScan Linux: McAfee LinuxShield, ClamAV Popularne wykrywacze spyware Spybot Search & Destroy Superantispyware Lavasoft Ad-Aware Microsoft Windows Defender Trend Micro HijackThis Sunbelt Counterspy 65

66 Zwalczanie malware Popularne firewalle programowe (często zintegrowane z programem antywirusowym) Zone Alarm Internet Security Suite Kaspersky Internet Security Comodo Internet Security Outpost Firewall Pro Norman Personal Firewall Norton Internet Security Linux: Netfilter/iptables, Shorewall Rankingi antywirusów i firewalli: 66

67 Zapora sieciowa (firewall) Firewalle sprzętowe Cisco PIX Juniper NetScreen ISG Check Point FireWall-1 SonicWall Zyxel ZyWall i, w jakimś stopniu, niemal każdy router z obsługą ACL (Access Control Lists) 67

68 Zapora sieciowa (firewall) Typy firewalli: filtry pakietów (packet filters) stateless filters stateful filters (SPI Stateful Packet Inspection) analiza protokołów wyższej warstwy (application layer firewalls, DPI Deep Packet Inspection) proxy servers Dwa ostatnie rodzaje mogą być wykorzystane do filtrowania treści (zapobieganie wyciekom danych, ochrona praw autorskich, ale także cenzura) NAT (Network Address Translation), masquerade w przypadku wykorzystania w sieci wewnętrznej prywatnych adresów IP (wg RFC 1918) 68

69 Unified Threat Management (UTM) Nazywane też Next Generation Firewalls Integracja funkcji firewalla, IDS/IPS (Intrusion Detection/Prevention System), a często także antywirusa i filtra treści niepożądanych/spamu: Komercyjne: Juniper SSG Cisco ASA Fortinet FortiGate Check Point UTM-1 Open Source snort Suricata Untangle 69

70 Zapora sieciowa (firewall) Strefa zdemilitaryzowana podsieć, w której znajdują się serwery dostępne z zewnątrz z trójnogim firewallem z podwójnym firewallem 70

71 Zapora sieciowa (firewall) Potencjalne sposoby obejścia firewalla: połączenie jest inicjowane z wnętrza sieci, przez np. trojana modem lub inny dodatkowy punkt wejścia do sieci słabo chroniona sieć bezprzewodowa jako część sieci wewnętrznej 71

72 Reagowanie na incydenty CERT (Computer Emergency Response Team) instytucje zajmujące się koordynacją zapobiegania i zwalczania naruszeń bezpieczeństwa komputerowego Pierwszy CERT Carnegie Mellon University, 1988 (po sparaliżowaniu Internetu przez Morrisa) United States Computer Emergency Readiness Team (US-CERT) w ramach Dept. of Homeland Security CERT NASK (1996) CERT PL <http://www.cert.pl> TF-CSIRT (Task Force Collaboration Security Incident Response Teams) organizacja utrzymująca FIRST (Forum of Incident Response and Security Teams) zrzeszające ponad 100 CERT-ów w Europie ENISA (European Network and Information Security Agency) agencja UE 72

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bezpieczne sieci TCP/IP

Bezpieczne sieci TCP/IP Bezpieczne sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów Marzec 2009 Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania) Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem publicznym i prywatnym, certyfikaty cyfrowe, podpis elektroniczny. Zagadnienie jest rozległe i obejmuje bezpieczeństwo

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

3.3. Bezpieczeństwo systemów sieciowych wprowadzenie

3.3. Bezpieczeństwo systemów sieciowych wprowadzenie 3.3. Bezpieczeństwo systemów sieciowych wprowadzenie Zagadnienia bezpieczeństwa odgrywają ważną rolę w codziennej pracy każdego systemu sieciowego, poczynając od pojedynczych komputerów osobistych aż do

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczeństwo danych i systemów. Technologia informacyjna

Bezpieczeństwo danych i systemów. Technologia informacyjna Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Igor Margasiński Instytut Telekomunikacji PW E-mail: igor@margasinski.com II Krajowa Konferencja Bezpieczeństwa Biznesu

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Bezpieczeństwo systemów i sieci komputerowych

Bezpieczeństwo systemów i sieci komputerowych Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo