BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH"

Transkrypt

1 BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH MICHAŁ SZYCHOWIAK

2 Bezpieczeństwo Co to jest bezpieczeństwo? Def.: System informatyczny jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. Simson Garfinkel, Gene Spafford Practical Unix and Internet Security Możemy mówić, że system jest bezpieczny, jeśli np. zawsze można od niego oczekiwać, że wprowadzone dziś na stałe dane będą w nim jeszcze za tydzień, nie ulegną zniekształceniu i nie zostaną odczytane przez nikogo nieuprawnionego ufamy, że system będzie przechowywał i chronił dane.

3 Szerszy kontekst WIARYGODNOŚĆ System wiarygodny = dyspozycyjny (available) = dostępny na bieżąco niezawodny (reliable) = odporny na awarie bezpieczny (safe) = bezpieczny dla otoczenia bezpieczny (secure) = zapewniający ochronę danych

4 Normy i zalecenia zarządzania bezpieczeństwem ISO/IEC Technical Report GMIST (PN-I-13335) Wytyczne do zarządzania bezpieczeństwem systemów informatycznych TR TR TR terminologia i modele metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych techniki zarządzania bezpieczeństwem zarządzanie ochroną informacji zarządzanie konfiguracją systemów IT zarządzanie zmianami TR WD metodyka doboru zabezpieczeń zabezpieczanie połączeń z sieciami zewnętrznymi

5 Normy i zalecenia (c.d.) Inne normy w Polsce PN-ISO/IEC 17799:2003 (British Standard 7799 z 1995 r.) Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji PN-I :2005 (British Standard z 2002 r.) Systemy zarządzania bezpieczeństwem informacji. Część 2: Specyfikacja i wytyczne stosowania ISO Guide 73:2002 Zarządzanie ryzykiem Ustawa o ochronie danych osobowych z (z poprawkami ) Ustawa o ochronie informacji niejawnych z (z poprawkami ) Rozporządzenie MSWiA z w sprawie warunków technicznych i organizacyjnych... przetwarzania danych osobowych

6 Przestępstwa komputerowe włamanie do systemu komputerowego nieuprawnione pozyskanie informacji destrukcja danych i programów sabotaż (sparaliżowanie pracy) systemu piractwo komputerowe, kradzież oprogramowania oszustwo komputerowe i fałszerstwo komputerowe szpiegostwo komputerowe...

7 Przestępstwa komputerowe Praktycznie wszystkie przypadki naruszające bezpieczeństwo w sieci Internet wyczerpują znamiona przestępstw określonych w obowiązującym prawie RP. W szczególności mają tu zastosowanie: artykuły KK artykuł 287 Kodeksu Karnego Zazwyczaj przestępstwa te nie są ścigane z oskarżenia publicznego, lecz na wniosek pokrzywdzonego.

8 Atak na system informatyczny Klasy ataków pasywne / aktywne pasywny: ALICJA BOLEK aktywny: ALICJA BOLEK lokalne/zdalne lokalny: atakujący już ma dostęp do systemu (konto) i próbuje zwiększyć swe uprawnienia

9 Atak na system operacyjny Scenariusz typowego ataku na system operacyjny 1. zlokalizowanie systemu do zaatakowania 2. wtargnięcie na konto legalnego użytkownika (brak hasła, złamanie łatwego hasła, podsłuchanie hasła) 3. wykorzystanie błędów i luk w komponentach systemu lub w ich konfiguracji w celu uzyskania dostępu do konta uprzywilejowanego 4. wykonanie nieuprawnionych działań 5. zainstalowanie furtki dla bieżącego lub przyszłego wykorzystania 6. zatarcie śladów działalności (usunięcie zapisów z rejestrów systemowych) 7. ataki na inne komputery

10 Zabezpieczenia Elementarne pojęcia: 1. Identyfikacja (ang. identification) użytkownicy są identyfikowani w systemie za pomocą UID (user identifier) 2. Uwierzytelnianie (ang. authentication) jest to proces weryfikacji tożsamości użytkownika; najczęściej opiera się na tym: co użytkownik wie (proof by knowledge), np. hasło co użytkownik ma (proof by possession), np. elektroniczną kartę identyfikacyjną

11 Zabezpieczenia Elementarne pojęcia: 3. Autoryzacja (ang. authorization) jest to proces przydzielania praw (dostępu do zasobów) użytkownikowi 4. Kontrola dostępu (ang. access control) jest to procedura nadzorowania przestrzegania praw (dostępu do zasobów)

12 Zabezpieczenia Elementarne pojęcia: 5. Poufność (ang. confidentiality) ochrona informacji przed nieautoryzowanym jej ujawnieniem 6. Nienaruszalność (integralność; ang. data integrity) ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew. detekcja takiej modyfikacji) 7. Niezaprzeczalność (ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem przez nadawcę faktu wysłania danych przez odbiorcę faktu otrzymania danych

13 Ogólne własności bezpieczeństwa C I A confidentiality (poufność informacji) integrity (nienaruszalność informacji) availability (dostępność informacji) MICHAŁ SZYCHOWIAK

14 Ogólne własności bezpieczeństwa C I A confidentiality (poufność informacji) integrity (nienaruszalność informacji) availability (dostępność informacji)

15 Poufność informacji Zagrożenia: 1. nieuprawniony dostęp do danych w miejscu składowania 2. nieuprawniony dostęp do danych w miejscu przetwarzania 3. podsłuchanie danych przesyłanych w sieci

16 Poufność informacji Mechanizmy obrony: uwierzytelnianie użytkowników autoryzacja i kontrola dostępu do zasobów utrudnianie podsłuchu

17 Uwierzytelnianie Rodzaje uwierzytelniania: uwierzytelnianie jednokierunkowe: dane uwierzytelniające serwer uwierzytelnia klienta klient uwierzytelnianie dwukierunkowe: dwuetapowe (2 x jednostronne) jednoetapowe (obustronne) serwer uwierzytelnia klienta a klient uwierzytelnia serwer

18 Uwierzytelnianie Rodzaje uwierzytelniania: uwierzytelnianie z udziałem zaufanej trzeciej strony klient 1: dane uwierzytelniające 2: poświadczenie zaufana trzecia strona 3: poświadczenie serwer

19 Uwierzytelnianie Klasyczne uwierzytelnianie użytkownika: serwer pyta o nazwę użytkownika, a następnie o hasło i decyduje o dopuszczeniu do sieci hasło klient serwer nazwa użytkownika i hasło są przesyłane tekstem jawnym!

20 Uwierzytelnianie Hasła hasło można złamać: odgadnąć, np. metodą przeszukiwania wyczerpującego (brute-force attack) lub słownikową (dictionary attack) podsłuchać w trakcie niezabezpieczonej transmisji wykraść z systemowej bazy haseł użytkowników pozyskać inną metodą (np. kupić) hasła się starzeją Uwaga: hasła domyślne (instalacyjne)!

21 Uwierzytelnianie Hasła złamanie hasła Metoda przeszukiwania wyczerpującego (brut-force attack): przyjmijmy mechanizm kodowania haseł 25-DES (Unix) załóżmy moc obliczeniową o wydajności 6,4 miliona iteracji DES na sekundę 8 znaków z 36-znakowego alfabetu: 36 8 czyli ok. 2,8 biliona kombinacji 25 iteracji dla każdego kombinacji 1 milion kombinacji w 4 sek. dowolne hasło zostanie złamane (2,8 biliona kombinacji) w 4 miesiące

22 Uwierzytelnianie Hasła atak słownikowy Raport Klaina (1990,1995): wejściowy rozmiar słownika: ok haseł nazwy użytkowników w systemie, ich inicjały oraz inne dostępne informacje (np. daty urodzin) imiona i ich permutacje, nazwy miejsc, nazwiska sławnych ludzi, tytuły filmów i książek S-F oraz nazwiska postaci, dziedziny sportu i terminy sportowe przekształcenia: np. zmiana pierwszej litery na wielką, zastąpienie pierwszej litery znakiem sterującym, zamianę litery o na 0 czy l na 1, utworzenie liczby mnogiej, dodanie przed- i przyrostków kombinacje małych i wielkich liter łącznie ok słów

23 Uwierzytelnianie Hasła atak słownikowy Raport Klaina rezultaty: nazwa użytkownika: ponad 10% nazwy pospolite: ponad 16% imiona żeńskie: 4,8% imiona męskie: 4% mity i legendy: 2% sport: 0,8%...

24 Uwierzytelnianie Hasła podstawowe reguły czego nie wolno: wybierać hasła o długości krótszej niż 6 znaków wybierać jako hasło znanego słowa, imienia, nazwiska, daty urodzenia, numeru telefonu, numeru rejestracyjnego zmieniać hasła tak, by nowe było zależne od starego (np. z na ) zapisywać hasła w widocznych lub łatwo dostępnych miejscach (jak np. fragment biurka zakryty klawiaturą, wnętrze szuflady czy dyskietka / płyta z danymi) informować nikogo o swoim haśle

25 Uwierzytelnianie Hasła podstawowe reguły co należy: wybierać długie i mało znane słowo lub frazę (kombinacja różnych znaków) wybrać hasło w sposób na tyle losowy na ile tylko możliwe zmieniać hasło możliwie często, lecz w nieprzewidywalny sposób zmienić hasło natychmiast, jak tylko rodzi się podejrzenie, że ktoś mógł je poznać co można: zlecić systemowi wygenerowanie trudnego hasła Przykładem trudnego do złamania hasła może być SzNsndJsAsz, które powstało z fragmentu fraszki Jana Kochanowskiego pod tytułem Na zdrowie : Ślachetne zdrowie, Nikt się nie dowie, Jako smakujesz, Aż się zepsujesz

26 Uwierzytelnianie Uwierzytelnianie jednokrotne (SSO single sign-on): tylko jeden serwer dokonuje uwierzytelniania hasło klient serwery

27 Uwierzytelnianie Hasła jednorazowe (OTP one-time passwords) Metoda z synchronizacją czasu (time synchronization): klient generuje unikalny kod w funkcji pewnego parametru X użytkownika (identyfikatora, kodu PIN, hasła, numeru seryjnego karty identyfikacyjnej) oraz bieżącego czasu serwer weryfikuje otrzymany kod korzystając z identycznej funkcji (z odpowiednią tolerancją czasu) ID, kod ID f (X,czas) czas kod = f (X,czas) klient usługi serwer usługi kod

28 Hasła jednorazowe produkty SecureID (Security Dynamics / RSA Security Inc.) S/Key (Fill Carn, Bellcore Bell Communication Research) OPIE (NRL US Naval Research Laboratory)

29 Uwierzytelnianie Karty identyfikacyjne (security tokens): smart cards smart keys i-buttons USB tokens

30 Uwierzytelnianie Uwierzytelnianie biometryczne (a) klucz DNA (b) małżowina uszna (c) geometria twarzy (d) termogram twarzy (e) termogram dłoni (f) obraz żył krwionośnych na zaciśniętej pięści (g) odcisk palca (dermatoglify) (h) chód (i) (j) geometria dłoni tęczówka oka (k) odcisk dłoni (l) obraz siatkówki (m) podpis odręczny (n) głos

31 Poufność informacji Zagrożenia (c.d.): Uwaga: przypadkowy dostęp do pozostawionej aplikacji!

32 Ogólne własności bezpieczeństwa C I A confidentiality (poufność informacji) integrity (nienaruszalność informacji) availability (dostępność informacji)

33 Nienaruszalność informacji (integralność) Zagrożenia: nieuprawniona lub przypadkowa modyfikacja danych Mechanizmy obrony: kontrola dostępu do danych: sumy kontrolne kryptograficzne sumy kontrolne = podpis elektroniczny rejestracja operacji na danych (auditing) kontrola antywirusowa

34 Autoryzacja Pojęcia podstawowe: Zasób (obiekt) jest jednostką, do której dostęp podlega kontroli przykłady: programy, pliki, relacje bazy danych, czy całe bazy danych obiekty o wysokiej granulacji: poszczególne krotki bazy danych Podmiot ma dostęp do zasobu przykłady: użytkownik, grupa użytkowników, terminal, komputer, aplikacja, proces Prawa dostępu określają dopuszczalne sposoby wykorzystania zasobu przez podmiot

35 Ogólne własności bezpieczeństwa C I A confidentiality (poufność informacji) integrity (nienaruszalność informacji) availability (dostępność informacji)

36 Dostępność informacji Zagrożenia: awaria sprzętu i błędy oprogramowania, klęska żywiołu, celowy sabotaż Mechanizmy obrony: ciągłość zasilania urządzeń sieciowych systemy redundantnych usług: macierze dyskowe RAID redundancja interfejsu sieciowego i połączeń sieciowych grona serwerów (clusters) archiwizacja (backup) danych kontrola antywirusowa

37 ELEMENTY KRYPTOGRAFII

38 Elementy kryptografii - zagadnienia 1. Terminologia 2. Szyfry symetryczne i asymetryczne 3. Funkcje skrótu i podpis cyfrowy 4. Dystrybucja i certyfikacja kluczy publicznych

39 Krótka historia kryptografii Kamienie milowe postępu kryptograficznego: kryptós ukryte gráphein pismo ok p.n.e. pierwsze znane przykłady przekształceń kryptograficznych (w inskrypcjach grobowych) ok. 475 p.n.e. w Sparcie pierwsze zastosowanie szyfrowania w celach łączności ok. 60 p.n.e. szyfr Cezara 1412 egipski uczony Kalkashandi pisze pierwszy znany nam traktat o kryptologii 1971 Lucifer system szyfrowania stworzony przez IBM (Horst Faistel, IBM 3514) 1975 opracowanie standardu szyfrowania danych DES 1976 Diffie i Hellman koncepcja szyfrowania asymetrycznego 1978 Rivest, Shamir, Adelman algorytm RSA 1991 James L.Massey i Xuejia Lai algorytm IDEA

40 Podstawowe pojęcia Kryptologia wiedza dotycząca bezpiecznej komunikacji, obejmująca kryptografię i kryptoanalizę. Kryptografia dziedzina wiedzy obejmująca zagadnienia związane z utajnieniem danych (przesyłanie wiadomości i zabezpieczenia dostępu do informacji) przed niepożądanymi osobami. Utajnienie oznacza tu, że wiadomość jest trudna do odczytania (rozszyfrowania) przez osobę nie znającą tzw. klucza rozszyfrowującego dla niej wiadomość będzie wyłącznie niezrozumiałym ciągiem znaków. Kryptoanaliza dziedzina wiedzy zajmująca się łamaniem szyfrów, czyli odczytywaniem zaszyfrowanych wiadomości bez znajomości kluczy rozszyfrowujących.

41 Podstawowe pojęcia Kryptogram (szyfrogram) zaszyfrowana postać wiadomości czytelnej. Klucz szyfrowania ciąg danych służących do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania. Klucz rozszyfrowujący ciąg danych służących do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania. Klucz ten odpowiada kluczowi szyfrowania wykorzystanemu w fazie szyfrowania. Przemienność kluczy oznacza, że role dwóch kluczy z pary mogą ulec przestawieniu. W takiej parze kluczy informację zaszyfrowaną jednym kluczem można rozszyfrować tylko przy pomocy odpowiadającego mu drugiego klucza z pary, i odwrotnie, informację zaszyfrowaną drugim kluczem można rozszyfrować wyłącznie przy pomocy klucza pierwszego.

42 Proste szyfry Szyfrowanie metodą podstawiania Monogram, przekształcenie szyfrujące f(x) = x + Δ szyfr Cezara "A" ( "A" + 3 ) = "D" kod Captain Midnight "A" ( "A" + Δ); Δ = 1,...,26

43 Proste szyfry Szyfrowanie metodą przestawiania Przestawianie z macierzą przekształceń: rolę figury transpozycji pełni macierz kluczem jest rozmiar macierzy, np. k = (5,4)

44 Współczesna kryptografia Zasada Kerckhoffsa Algorytm szyfrowania i deszyfrowania jest jawny siła metody kryptograficznej nie polega na tajności algorytmu lecz na tajności pewnego zmiennego parametru tego algorytmu (klucza)

45 Szyfrowanie z kluczem Schemat ogólny ALICJA wiadomość czytelna E[] zaszyfrowanie metoda + klucz szyfrogram rozszyfrowanie metoda + klucz M S M D[] wiadomość czytelna BOLEK K A K B EK A [M] = S S D K B [S] = M

46 Kryptoanaliza M szyfro-wanie nadanie ALICJA PRÓBUJE OKREŚLIĆ ZASTOSOWANY KLUCZ I ODSZYFROWAĆ DANE SZYFROGRAM BOLEK KRYPTOANALITYK M DEszyfrowanie odbiór

47 Szyfrowanie symetryczne wspólny tajny klucz KA-B (dalej oznaczany K) EK[M] = S S DK[S] = M BOLEK ALICJA M szyfro-wanie K S DEszyfrowanie K M Cecha: DK [ EK [M] ] = M

48 Szyfrowanie symetryczne Podstawowe problemy: problem tajności klucza wiadomość jest bezpieczna dopóki osoba trzecia nie pozna tajnego klucza K problem dystrybucji klucza jak uzgodnić wspólny klucz bez osób trzecich, będąc oddalonym o setki, a nawet tysiące kilometrów problem skalowalności 2 os. = 1 kl.; 3 os. = 3 kl.; 4 os. = 6 kl.; 10 os. = 45 kl.; 100 os. = 4950 kl.;... autentyczność czy tajność klucza zapewnia autentyczność?

49 Popularne algorytmy DES (Data Encryption Standard) i 3DES RC bardzo wydajne algorytmy symetryczne o zmiennej długości klucza (prawnie zastrzeżone RSA Data Security): RC2, RC5, RC6 blokowe RC4 strumieniowy Blowfish (łac. Arothron hispidus) IDEA (International Data Encryption Algorithm) opracowany w 1991r. przez Swiss Federal Institute of Technology (James L. Massey i Xuejia Lai)

50 Szyfrowanie asymetryczne odbiorca B posiada parę kluczy: prywatny klucz kb oraz publiczny klucz KB EK B [M] = S S Dk b [S] = M znajomość klucza publicznego KB nie wystarcza do naruszenia poufności szyfrogramu uzyskanego przy zastosowaniu tego klucza BOLEK ALICJA szyfro-wanie DEszyfrowanie KB kb

51 Szyfrowanie asymetryczne Cechy: przemienność kluczy: Dk [ EK [M] ] = M DK [ Ek [M] ] = M BOLEK ALICJA szyfro-wanie DEszyfrowanie ka KA

52 Szyfrowanie asymetryczne zapewnienie poufności: BOLEK ALICJA SZYFRO- WANIE DEszyfrowanie KB kb zapewnienie autentyczności: BOLEK ALICJA SZYFRO- WANIE DESZYFRO- WANIE ka KA

53 Autentyczność Metoda 1: szyfrujemy całą wiadomość kluczem prywatnym nadawcy kosztowne obliczeniowo koszt rośnie z wielkością wiadomości Metoda 2: tworzymy skrót wiadomości o ustalonym z góry rozmiarze n szyfrujemy kluczem prywatnym nadawcy tylko skrót koszt mały n małe koszt stały nie rośnie z wielkością wiadomości i zależy tylko od n

54 Skrót Funkcja skrótu jednokierunkowa funkcja h[m] jej zadaniem jest dostarczyć odbiorcy narzędzia do zweryfikowania czy treść wiadomości nie została zmodyfikowana (za pomocą nieautoryzowanych środków) wynik d=h[m] skrót o stałym rozmiarze skrót = message digest, message authentication code (MAC), fingerprint

55 Skrót Wymagane własności: kompresja: d < M odporność na podmianę argumentu: dla danego h[m] obliczeniowo trudne znalezienie M :: h[m] = h[m ] odporności na kolizje: obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M :: h[m] = h[m ]

56 Podpis cyfrowy BOLEK ALICJA M M M skrót + H =? H szyfro-wanie H ' DEszyfrowanie H ka KA

57 All in one integralność autentyczność i poufność ALICJA ka KA M H Eka[H] = H' BOLEK kb KB EK B [M + H'] = S Dk b [S] = M + H' M H ' S M H ' H = DK A [H'] = H H

58 Dystrybucja kluczy publicznych Warianty 1. pobranie klucza bezpośrednio od właściciela B 2. pobranie klucza z centralnej bazy danych 3. pobranie z własnej prywatnej bazy danych zapamiętanego wcześniej klucza pozyskanego sposobem 1 lub 2 w ogólności istnieje ryzyko podstawienia przez nieuczciwą osobę własnego klucza pod klucz użytkownika B

59 Certyfikaty kluczy publicznych Certyfikacja w celu uniknięcia podstawienia klucza publicznego stosuje się certyfikację certyfikat jest podpisany przez osobę (instytucję) godną zaufania jest nią urząd poświadczający CA (Certification Authority) urząd poświadczający CA potwierdza, iż informacja opisująca użytkownika B jest prawdziwa a klucz publiczny faktycznie do niego należy certyfikat zawiera podstawowe dane identyfikujące właściciela posiada też okres ważności niezależnie od okresu ważności klucze mogą zostać uznane za niepoprawne urząd poświadczający CA musi przechowywać listę niepoprawnych i nieaktualnych certyfikatów

60 Certyfikaty kluczy publicznych Dystrybucja kluczy KB CB= kca[t, IDB, KB] urząd certyfikujący CA KCA IDB KB CB T kca KCA identyfikator Bolka klucz publiczny Bolka certyfikat klucza Bolka czas ważności certyfikatu klucze urzędu certyfikującego Bolek kb CB S = KB [M] Alicja w celu uzyskania certyfikatu użytkownik zwraca się do urzędu certyfikującego CA dostarczając mu swój klucz jawny do odczytania certyfikatu niezbędny jest tylko i wyłącznie klucz jawny urzędu certyfikującego użytkownik może przesłać swój certyfikat do innych użytkowników w celu zweryfikowania jego autentyczności (Web of Trust)

61 Certyfikaty kluczy publicznych Przykład certyfikatu

62 Certyfikaty kluczy publicznych Hierarchia urzędów poświadczających dylemat komu na tyle zaufać, aby mógł być w pełni wiarygodny i wydawać certyfikaty? rozwiązanie certyfikat musi przebyć pewną procedurę uwierzytelniającą urzędy CA mogą tworzyć wielopoziomową hierarchię urzędy na danym poziomie wystawiają certyfikaty kluczy publicznych urzędom lub użytkownikom (U) znajdującym się na niższym poziomie

63 Certyfikaty kluczy publicznych Hierarchia urzędów poświadczających

64 Instytucje certyfikujące w Polsce Krajowa Izba Rozliczeniowa Sigillum Certum

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 3

Bezpieczeństwo danych i systemów informatycznych. Wykład 3 Bezpieczeństwo danych i systemów informatycznych Wykład 3 Klasy bezpieczeństwa systemów komputerowych Trusted Computer System Evaluation Criteria (TCSEC "Orange Book") USA standard opracowany w USA, ale

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa UWIERZYTELNIANIE I KONTROLA DOSTĘPU Bezpieczenstwo informacyjne w 4 1 Podstawowe elementy ochrony zasada naturalnego

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Potencjalne ataki Bezpieczeństwo

Potencjalne ataki Bezpieczeństwo Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

4. Podstawowe elementy kryptografii

4. Podstawowe elementy kryptografii 4. Podstawowe elementy kryptografii Mechanizmy kryptografii są powszechnie wykorzystywane w dziedzinie bezpieczeństwa systemów komputerowych. Stanowią bardzo uniwersalne narzędzie osiągania poufności,

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

KONFERENCJA. Bezpieczeństwo systemów informatycznych

KONFERENCJA. Bezpieczeństwo systemów informatycznych KONFERENCJA Bezpieczeństwo systemów informatycznych Co to jest bezpieczeństwo? DEFINICJA: System informatyczny jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

5. Wykorzystanie kryptografii

5. Wykorzystanie kryptografii 5. Wykorzystanie kryptografii Bieżący moduł przedstawia koncepcje związane z wykorzystaniem mechanizmów kryptograficznych w systemach informatycznych. Potwierdzanie autentyczności danych Szyfrowanie asymetryczne,

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych

Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych Opis treści dydaktycznych: Celem przedmiotu jest praktyczne zapoznanie studentów z podstawowymi problemami zabezpieczania danych

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Bezpieczeństwo systemów ISDN

Bezpieczeństwo systemów ISDN Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003 Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo