KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA
|
|
- Patrycja Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA Wykład 15 Ochrona zasobów informacyjnych Dr inż. Mariusz Makuchowski
2 Bezpieczeństwo systemów informatycznych Tylko system zapewniający całkowite bezpieczeństwo pracy oraz bezpieczeństwo danych może być akceptowany jako narzędzie biznesowe! 2
3 Najsłynniejsze włamania hakerów O dokonanie jednego z pierwszych komputerowych ataków oskarża się grupę o nazwie The 414 s. W 1981 roku grupa tychże nastolatków dostała się do prawie 60 komputerów w Los Alamos Laboratories. Mimo że było to miejsce, w którym budowana była bomba atomowa, hakerzy nie wyrządzili żadnych szkód. W 1987 światowa sieć komputerowa zaatakowana została przez nowy typ zagrożenia - robaki. Dziewiątego grudnia wirus Christmas Treeworm zablokował komunikację elektroniczną w systemach IBM. Wyświetlał na ekranie choinkę (od czego pochodzi jego nazwa), 3 a w tle rozsyłał się do wszystkich znalezionych adresów .
4 Najsłynniejsze włamania hakerów Hakerzy szczególnie lubują się w sieciach rządowych i wojskowych. Pierwszym takim poważnym atakiem było włamanie w 1989 roku przestępców z RFN do serwerów rządu USA, w wyniku czego wykradziono i sprzedano radzieckiemu KGB kod źródłowy systemu operacyjnego tej sieci. W 1996 roku odnotowano prawie 250 tys. prób włamań do Pentagonu, z czego aż 65% udanych 4
5 Najsłynniejsze włamania hakerów Hakerzy zauważyli, że zamiast niszczyć dane mogą je wykradać i czerpać później z nich korzyści. Pierwszy atak zgodnie z tą myślą wykonany został w 1989 roku na Pierwszy Bank Narodowy w Chicago. gdzie z kont zniknęło prawie 70 milionów dolarów. Cztery lata później udało się schwytać grupę stojącą za podobnym włamaniem do banku Citybank, na której czele stał rosyjski haker Vladimir Levin. Niestety z przelanych na konta wspólników z innych krajów 10 milionów dolarów odzyskać udało się tylko 400 tys. 5
6 Najsłynniejsze włamania hakerów Po ulepszeniu zabezpieczeń przez banki hakerzy przerzucili swoje ataki na inny obiekt, który do dziś jest bardzo popularny - karty kredytowe. W 1995 roku Kevin Mitnick oskarżony został o kradzież 20 tys. numerów kart. Hakerzy zaatakowali również komputerowego giganta- Microsoft. W październiku 2000 roku hakerzy uzyskali dostęp do wczesnych wersji nowych edycji systemów operacyjnych i pakietów biurowych. Firma w obawie o umieszczenie w nich groźnego kodu zgłosiła sprawę do FBI. Niecały zaś miesiąc później dokonany został 6 pierwszy atak podmieniający stronę główną serwisu Microsoftu.
7 Najsłynniejsze włamania hakerów W 2007 roku ujawniono jednak jedno z największych włamań w historii. Hakerzy łamiąc szyfrowanie WEP podłączyli się do sieci Wi-Fi sklepu firmy TJX i przez blisko półtora roku kopiowali przepływające przez nią numery i hasła kart kredytowych. Wykradziono dane prawie 45 milionów osób. Firma podała, że przez działania włamywaczy straciła 256 milionów dolarów. Szacuje się jednak, że łączne straty wynieść mogły nawet 4.5 miliarda dolarów. We wrześniu 2007 hakerzy z Chin dostali się do systemu poczty elektronicznej Pentagonu i wykradli tajne dokumenty. 7
8 Najmłodszy haker Najsłynniejszy japoński haker podpisujący się pseudonimem "Sunakuzira" został ujęty przez policję w Przypisuje mu się włamania na 140 stron umieszczonych na serwerach w 23 krajach - takiego wyniku nie uzyskał jeszcze żaden haker działający z terytorium Japonii. W całej tej historii najbardziej niezwykłe jest jednak to, że "Sunakuzira" okazał się być latkiem. Z użyciem domowego komputera i programów pobranych z Internetu zhakował kilka brytyjskich i amerykańskich stron, umieszczając na nich protesty przeciwko rozpoczęciu wojny w Iraku. Z czasem umiejętności nastolatka rosły. Chłopiec zaczął się włamywać na strony w innych krajach na serwery i strony prowadzone przez firmy, agendy rządowe i instytucje 8 edukacyjne.
9 Główne ośrodki produkcji wirusów i innych zagrożeń 9
10 Zabezpieczenie danych Obecnie zabezpieczenie danych stanowi nie lada wyzwanie a problematyka bezpieczeństwa danych ma istotne znaczenie w bieżącym funkcjonowaniu przedsiębiorstwa. Zabezpieczenie danych to [1] ogół środków i procedur, mających na celu niedopuszczenie do zniszczenia, utraty, kopiowania przez nieupoważnione osoby, modyfikacji lub ujawnienia zawartości danych gromadzonych, przetwarzanych, przechowywanych i przesyłanych w systemie informacyjnym podmiotu gospodarczego 10
11 Proces bezpieczeństwa danych Proces bezpieczeństwa danych składa się z kilku wzajemnie powiązanych etapów: ETAP 1 Określenie zasobów podlegających ochronie ETAP 2 Identyfikacja zagrożeń (wraz z ryzykiem ich wystąpienia i wysokością ewentualnych strat) ETAP 3 Wybór i wdrożenie odpowiednich metod ochrony 11 ETAP 4 Utrzymywanie i doskonalenie przyjętych metod ochrony (monitorowanie systemu informacyjnego i optymalizacja przyjętych metod ochrony)
12 Zasoby 12 Zasoby podlegające ochronie mogą mieć postać materialną bądź niematerialną, zaliczamy do nich: Zasoby ludzkie (kadrowe) tworzone przez personel mający lub mogący mieć dostęp bezpośredni lub pośredni do danych (np. administratorzy, analitycy, projektanci, programiści, wdrożeniowcy, użytkownicy, pracownicy ochrony, konsultanci) wraz ze zgromadzoną w ich umysłach wiedzą. Zbiory dokumentów - dane zebrane w formie papierowej lub elektronicznej (w postaci tekstowej, liczbowej, graficznej, dźwiękowej lub multimedialnej) Zasoby programowe (niematerialne) - wszelkie typy oprogramowania, które są wykorzystywane w przedsiębiorstwie (oprogramowanie systemowe, użytkowe i narzędziowe) Zasoby infrastrukturalne (fizyczne) sprzęt komputerowy, nośniki pamięci, urządzenia sieciowe i telekomunikacyjne, urządzenia wprowadzania i wyprowadzania danych.
13 Zagrożenia Zagrożenia dla bezpieczeństwa danych można klasyfikować przyjmując różne kryteria np.: rola człowieka obiekt oddziaływania skutek oddziaływania 13
14 Zagrożenia rola człowieka Zagrożenia niezależne od człowieka wyładowania atmosferyczne, pożar, powódź Rola człowieka Zagrożenia zależne od człowieka Bezprawna modyfikacja oprogramowania lub danych, nielegalne kopiowanie i instalacja programów komputerowych, kradzież sprzętu komputerowego, błędy powstające wskutek braku wiedzy, które powodują zniszczenie, skasowanie bądź udostępnienie danych nieupoważnionym osobom 14
15 Obiekt oddziaływania Zagrożenia obiekt oddziaływania Zagrożenia dotyczące sprzętu komputerowego Przerwy w dostawie prądu, zamierzone i niezamierzone działania ludzkie (kradzież, błędy w konfiguracji, niespodziewane awarie sprzętu komputerowego 15 Zagrożenia związane z oprogramowaniem Błędy popełnione przez producenta oprogramowania, błędy wskutek działania personelu lub osób obcych (np. wprowadzanie złośliwych programów, blokowanie poprawnego funkcjonowania aplikacji, skasowanie lub modyfikacja oprogramowania Zagrożenia dotyczące danych Nieuprawnione przeglądanie danych, nieupoważniona modyfikacja danych (uszkodzenie, zmiana treści, usunięcie), bezprawne kopiowanie danych, wprowadzanie nieprawdziwych danych Zagrożenia odnoszące się do sieci teleinformatycznych Działania ludzkie (kradzież elementów sieci, fizyczne uszkodzenie sieci, zła konfiguracja ), awarie sieci wywołane czynnikami zewnętrznymi np. przez wyładowania atmosferyczne Zagrożenia związane z ludźmi Nieprzestrzeganie tajemnicy służbowej przez personel (udostępnienie lub przekazywanie danych, udostępnianie osobom postronnym informacji na temat zabezpieczeń, przejście osób mających dostęp do tajnych danych do konkurencji
16 Skutek działania Zagrożenia skutek działania Zagrożenia powodujące straty finansowe Strata klientów (rynków) i kontrahentów, utrata technologii, przerwy w funkcjonowaniu podmiotu gospodarczego, konieczność wymiany oferowanych produktów, utratę lub zniszczenie sprzętu komputerowego, finansowe sankcje wynikające z obowiązujących norm prawnych, koszty sądowe, itp. Zagrożenia powodujące straty niefinansowe Utrata prestiżu i dobrego imienia, spadek wiarygodności wobec klientów i kontrahentów, chaos organizacyjny, niewłaściwe decyzje podjęte na podstawie sfałszowanych danych 16
17 Zagrożenia skutek działania Podmioty gospodarcze, które korzystają z sieci teleinformatycznych narażone są na ataki tzw. hakerów lub krakerów, którzy swym działaniem potrafią spowodować znaczne straty w działalności. 17
18 Typologia ataków z sieci Lokalizacja intruza Ataki dokonywane za pośrednictwem sieci teleinformatycznej Typ działań wewnętrzne zewnętrzne monitorowanie Blokowanie lub uszkodzenie przechwycenie modyfikacja Motyw Szpiegostwo przemysłowe Korzyści finansowe zemsta satysfakcja sława Kompromitacja organizacji 18
19 Typy działań 19 Monitorowanie analiza ruchu i treści przesyłanych sieciami teleinformatycznymi, bez ingerencji w zawartość przesyłanych danych; Blokowanie lub uszkadzanie podejmowanie różnych działań w celu ograniczenia dostępności lub powodowania niesprawności bądź awarii w funkcjonowaniu lub korzystaniu z zasobów; Przechwycenie uzyskanie nieuprawnionego dostępu do zasobów, co może skutkować ich ujawnieniem lub nielegalnym skopiowaniem; Modyfikacja bezprawne wprowadzanie zmian, także podrabianie i niszczenie;
20 Motyw działań 20 Szpiegostwo przemysłowe po uzyskaniu dostępu do danych, haker dokonuje ich przejrzenia lub kradzieży w celu przekazania ich konkurencji. Działania te mogą spowodować wielomilionowe straty dla przedsiębiorstwa. Korzyści finansowe atakujący stara się ukraść środki pieniężne lub informacje, które później będzie mógł spieniężyć, działania te obejmują także fałszerstwa kart kredytowych. Zemsta zwykle dokonywana przez niezadowolonego bądź zwolnionego pracownika, który wpuszcza do systemu wirusa bądź bombę logiczną uruchamiającą się po pewnym czasie i powodującą unieruchomienie systemu lub utratę danych
21 Motyw działań Satysfakcja działania podjęte w celu sprawdzenia swoich umiejętności, ataki te traktowane są przez atakującego jako rozrywka; Sława - działania podjęte w celu uzyskania uznania i rozgłosu pośród społeczności hakerskiej Kompromitacja organizacji działania podjęte w celu niszczenia reputacji i wiarygodności podmiotu, który w opinii atakującego dopuścił się niewłaściwych zachowań (np. poprzez wykorzystywanie swojej pozycji na rynku, prezentując odmienne poglądy) 21
22 Motyw działań Atak na Serwis Informacyjny Polskiego Rządu w 1997 roku. Chociaż nie wykradziono żadnych danych to zmieniono stronę główną na taką, która oczerniała kraj takimi hasłami jak "Hackpospolita Polska, Centrun Dizinformacyjne Rządu. Pragniemy poinformować wszystkich użytkowników o zmianie nazwy naszego serwera na 22
23 Zagrożenia dla danych - wirusy Wirusy (virsues) - to rodzaj złośliwego programu komputerowego, który ma na celu samoczynne powielanie się na zainfekowanym komputerze. Może przeprowadzać w systemie procedury destrukcyjne (np. blokować system, usuwać zasoby, itp ) Potrzebuje nosiciela w postaci np. listu aby się rozprzestrzeniać. Główną grupę wirusów stanowią: Wirusy aplikacyjne tzw. makrowirusy, tworzone w wewnętrznych językach programowania jako tzw. makrodefinicje (makra) dla takich aplikacji jak: edytory tekstu, arkusze kalkulacyjne, bazy danych Wirusy pocztowe rozprzestrzeniające się głównie drogą pocztową, zwarte w plikach stanowiących załączniki do poczty elektronicznej. 23
24 Zagrożenia dla danych - robaki Robaki (worms) - to samoreplikujące się programy komputerowe podobne w działaniu do wirusów komputerowych lecz w przeciwieństwie do nich nie potrzebujące nosiciela aby się rozprzestrzeniać. Zwykle zawierają destrukcyjne procedury osłabiające lub uniemożliwiające poprawne funkcjonowanie zasobów (np. ograniczając przepustowość sieci, obciążając użycie procesora, itp ) 24
25 Zagrożenia dla danych koń trojański Koń trojański (trojan horse) to oprogramowanie, które udając użyteczne i ciekawe dla użytkownika aplikacje, po uruchomieniu, implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Konie trojańskie nie powielają się jak wirusy i robaki lecz są pobierane jako atrakcyjne oprogramowanie albo są przesyłane pocztą elektroniczną. 25
26 Zagrożenia dla danych 26 Wrogi aplet Javy napisany w języku Java, może zawierać w sobie podprogram o działaniu podobnym do konia trojańskiego Aplikacje szpiegujące (spyware) są to programy, których zadaniem jest szpiegowanie działań użytkownika i przesyłanie danych jego dotyczących autorowi programu, zazwyczaj bez zgody atakowanego Wiadomości śmieci (spam) - niechciane lub niepotrzebne wiadomości elektroniczne, powodują blokowanie przepustowości sieci, mogą zawierać wirusy i konie trojańskie
27 Zagrożenia dla danych 27 Fałszywy alarm (hoax) rozsyłana pocztą elektroniczną nieprawdziwa wiadomość dotycząca pojawienia się nowych wirusów lub przesyłki będące tzw. łańcuszkami szczęścia Dialery (dialers) oprogramowanie modyfikujące sposób łączenia się użytkowników z siecią Internet za pośrednictwem modemów, zwykle przekierowując połączenia na kosztowne numery Tylne drzwi (backdoor) fragment kodu umożliwiający intruzowi pominięcie reguł bezpieczeństwa w skutek czego uzyskany zostaje nieograniczony dostęp do zasobów.
28 Zagrożenia dla danych 28 Istnieją również inne typy szkodliwych programów, nie rozprzestrzenianych za pomocą sieci Internet lecz stanowiących poważne zagrożenie i mogące powodować duże straty. Oprogramowania te tworzone są zwykle przez personel służb informatycznych, należą do nich: Bomba logiczna (logic bomb) powoduje zniszczenie lub zablokowanie systemu przy spełnieniu określonych warunków (np. po przekroczeniu ilości uruchomień danego programu) Bomba czasowa (time bomb) po wystąpieniu określonej daty uruchamia zwykle niszczące procedury (uszkodzenie lub unieruchomienie systemu)
29 Ataki z sieci Internet 29 Do ataków przeprowadzanych przez intruzów z wykorzystaniem sieci Internet zaliczamy: Monitorowanie systemu to tzw. skanowanie (scaning) portów, które są interfejsami umożliwiającymi odbieranie i wysyłanie danych w systemie. Dzięki skanowaniu haker może uzyskać dane na temat uruchomionych usług czy użytkowanego systemu, zwykle jest to wstępna faza do ataku na system. Zablokowanie działania systemu np. przez atak typu odmowa usługi (Denial of Service DoS), który polega na wysłaniu przez intruza tak dużej ilości żądań wykonania usługi, że następuje blokowanie jej poprawnego wykonania lub skutkuje zwolnionym funkcjonowaniem poszczególnych komponentów systemu tj. procesor, pamięci RAM. Szczególnym przypadkiem ataku DoS jest DDoS (DistributedDoS), który jest atakiem przeprowadzonym z różnych źródeł (przez wiele osób) na jeden ściśle określony cel (np. konkretny serwer WWW).
30 Ataki z sieci Internet Blokowanie lub modyfikacja systemu, np. przez wykorzystywanie błędu aplikacji typu przepełnienie bufora (buffer overflow). W przypadku gdy ilość danych przekroczy pojemność bufora, nadmiarowe dane mogą być umieszczone w obszarze, który inne programy mogą traktować jako instrukcję do wykonania. W przypadku gdy w nadmiarowych danych zostaną umieszczone instrukcje intruza, pozwoli to jemu na uzyskanie dostępu do zasobów (wraz z odpowiednimi uprawnieniami), co może z kolei spowodować blokadę systemu bądź jego nieuprawnioną modyfikację. 30
31 Ataki z sieci Internet 31 Przechwycenie lub modyfikacja przesyłanych danych np. przez atak typu podszywanie (spoofing) - jest to zabieg hackerski mający na celu sfałszowanie adresu źródłowego IP i podszycie się pod innego użytkownika w celu wykorzystania jego uprawnień sieciowych; Atak typu Podsłuchiwanie (sniffing) umożliwia przechwytywanie treści przesyłanych przez sieci teleinformatyczne (np. haseł, numerów kart kredytowych) lub rozpoznawanie struktury systemu Uprowadzenie sesji (session hijacking) intruz przerywa połączenie między komunikującymi się obiektami, a następnie podszywa się pod jednego z nich
32 Zabezpieczenia Podstawowe narzędzia zwiększające bezpieczeństwo danych w sieciach teleinformatycznych to: zapora sieciowa (firewall) szyfrowanie danych profilaktyka antywirusowa 32
33 Firewall Firewalle [7] pełnią rolę pomostów, przez, które przechodzą wszelkie dane z i do sieci wewnętrznej lub pojedynczego komputera. W momencie przechwycenia żądania zapora sieciowa sprawdza czy dany pakiet może dostać się do sieci lub z niej wydostać, robi to na podstawie reguł, które są ustawiane najczęściej przy instalacji firewalla, ale można je później zmieniać. Firewall po sprawdzeniu, do jakiej reguły jest przypisany dany pakiet, albo go przepuści albo pokaże odpowiedni komunikat. Dzięki zaporze w prosty sposób możemy ograniczyć dostęp np. do serwera ftp użytkownikom z zewnątrz. 33
34 Szyfrowanie Poufność przechowywanych i przesyłanych danych w sieciach teleinformatycznych zapewnia się poprzez szyfrowanie (encryption), które polega na takim utajnieniu wiadomości, aby niemożliwe było jej odczytanie przez osoby postronne. Deszyfrowanie to proces odwrotny polegający na odczytaniu zaszyfrowanej wiadomości i przywrócenia jej do postaci pierwotnej. 34
35 Kryptografia Kryptografia jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr. W zależności od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz który brał udział w procesie szyfrowania czy inny wyróżniamy: system kryptograficzny z kluczem tajnym (ten sam klucz, szyfrowanie symetryczne) system krypotograficzny z kluczem publicznym (różne klucze, szyfrowanie asymetryczne). 35
36 Szyfrowanie z kluczem symetrycznym 36 Szyfrowanie z kluczem symetrycznym nadawca i odbiorca używają tego samego klucza do szyfrowania i odszyfrowania wiadomości. Odbiorca i nadawca powinni przed transmisją bezpiecznie wymienić klucz między sobą i uniemożliwić dostęp do niego innym osobom. Zaletą takiego szyfrowania jest duża szybkość szyfrowania i deszyfrowania Wadą konieczność wcześniejszego ustalenia między użytkownikami tajnego klucza oraz jego wymiany bezpiecznym kanałem Najbardziej popularne algorytmy szyfrowania kluczem symetrycznym to: RC4, DES, IDEA
37 Szyfrowanie z kluczem symetrycznym 1. Nadawca przekazuje odbiorcy (lub odwrotnie) klucz prywatny przez bezpieczny kanał. 2. Nadawca szyfruje wiadomość za pomocą klucza prywatnego.. Zaszyfrowana wiadomość zostaje wysłana to odbiorcy. 3. Odbiorca przy pomocy klucza prywatnego odszyfrowuje wiadomość. 37 Źródło:
38 Szyfrowanie z kluczem asymetrycznym Szyfrowanie z kluczem asymetrycznym - wymaga dwóch wzajemnie uzupełniających się kluczy: o Klucza publicznego (public key) o Klucza prywatnego (private key) Oba klucze generowane są przez odbiorcę. Klucz publiczny odbiorca przekazuję nadawcy. Może to zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet specjalne serwery kluczy publicznych. W przypadku gdy użytkownik A chce przesłać użytkownikowi B utajnioną wiadomość, szyfruje ją za pomocą klucza publicznego. Wiadomość zostaje odczytana przez użytkownika B dzięki odszyfrowaniu za pomocą klucza prywatnego. 38
39 Szyfrowanie z kluczem asymetrycznym Odszyfrownie wiadomości może nastąpić jedynie przy użyciu klucza prywatnego. Zalety: łatwość dystrybucji kluczy Wady: złożoność oraz długi czas realizacji całego procesu. Algorytmy klucza asymetrycznego to: RSA, ECC, Diffiego- Hellmana, ElGamal 39
40 Szyfrowanie z kluczem asymetrycznym 1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. 2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje wiadomość. 3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza. 40 Źródło:
41 Podpis elektroniczny Podpisem elektronicznym są dane elektroniczne dołączone do innych danych elektronicznych lub logicznie z nimi powiązane w celu potwierdzenia tożsamości podmiotu podpisującego, który się nimi posługuje. 41 W transakcjach wykonywanych za pomocą komputera podpis cyfrowy jest niezaprzeczalnym dowodem jej wykonania przez konkretną osobę. Cztery główne cechy podpisu cyfrowego, to [9]: uniemożliwienie podszywania się innych pod daną osobę (uwierzytelnienie osoby, autentyfikacja), zapewnienie wykrywalności wszelkiej zmiany w danych transakcji (integralność transakcji), zapewnienie niemożliwości wyparcia się podpisu przez autora, umożliwienie weryfikacji podpisu przez osobę niezależną.
42 Podpis elektroniczny Ustawa o podpisie elektronicznym z dnia 18 września 2001 roku (weszła w życie 18 sierpnia 2002 roku) zrównała ważność podpisu własnoręcznego z podpisem składanym w postaci cyfrowej. Ustawa wyróżnia dwa rodzaje podpisów elektronicznych: bezpieczny podpis elektroniczny, zwykły podpis elektroniczny. Bezpiecznemu podpisowi elektronicznemu, który został złożony w okresie ważności kwalifikowanego certyfikatu ustawa nadaje status równoważny pod względem skutków prawnych z podpisem własnoręcznym (mówi o tym również artykuł Kodeksu cywilnego). 42
43 Podpis elektroniczny 43 Ustawa definiuje bezpieczny podpis elektroniczny jako podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących doskładania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.
44 Podpis elektroniczny Dla złożenia bezpiecznego podpisu potrzebne są: komputer, czytnik kart elektronicznych, karta elektroniczna (znajduje, się na niej klucz prywatny i kwalifikowany certyfikat), aplikacja (oprogramowanie). 44
45 Generowanie podpisu cyfrowego 45 Procedura generowania podpisu cyfrowego przez użytkownika A i dołączania go do przesyłanej siecią wiadomości, wygląda następująco [1]: 1. Zawartość wiadomości jest przekształcana za pomocą jednokierunkowej funkcji skrótu (np. MD-5 lub SHA-1) w specjalny ciąg liczb określany jako skrót wiadomości (hash) 2. Skrót ten dołączany jest do wiadomości i zaszyfrowany przez użytkownika A i wiadomość przesyłana zostaje siecią do użytkownika B 3. Użytkownik B aby upewnić się, że wiadomość pochodzi od użytkownika A, rozszyfrowuje kluczem publicznym użytkownika A jego podpis cyfrowy. W efekcie rozszyfrowania podpisu, użytkownik B otrzymuje skrót wiadomości. 4. Dokonując przekształcenia otrzymanej wiadomości jednokierunkową funkcją skrótu, użytkownik B także otrzyma skrót wiadomości. 5. Jeżeli otrzymane przez niego skróty wiadomości są zgodne oznacza to, że przesyłana wiadomość nie uległa modyfikacji oraz że pochodzi od użytkownika A.
46 Generowanie i weryfikacja podpisu Użytkownik A Funkcja skrótu Użytkownik B Funkcja skrótu Skrót wiadomości 7D42I97IHC2M1W50B TREŚĆ DOKUMENTU 7D42I97IHC2M1W50B Skrót =? wiadomości 7D42I97IHC2M1W50B Szyfrowanie R6Y92WQ6KIS69E2 Deszyfrowanie 46 Klucz prywatny A Klucz publiczny A
47 Oprogramowanie antywirusowe W celu ochrony zasobów przed wirusami komputerowymi oraz innymi złośliwymi programami wykorzystuje się oprogramowania antywirusowe. Do popularnych programów antywirusowych zalicza się: Northon Antyvirus (Symantec) Mks_vir (MKS) AntiVirenKit (G DATA) Panda Antyvirus (Panda Software) AVG (Grisoft) 47
48 Oprogramowanie antywirusowe Oprogramowanie antywirusowe składa się z: Skanera dokonuje analizy zasobów zgromadzonych w systemie komputerowym o określonych porach bądź na żądanie pod kątem obecności wirusów i złośliwego oprogramowania Monitora kontroluje aktualnie otwierane lub uruchamiane pliki w celu wczesnego wykrywania i blokowania zainfekowanych zbiorów 48
49 Profilaktyka antywirusowa Profilaktyka antywirusowa sprowadza się do [1]: Zakupu i instalacji odpowiedniego oprogramowania antywirusowego, Regularnej aktualizacji sygnatur baz wirusów Nie otwierania załączników do poczty elektronicznej pochodzącej z niewiadomego źródła Filtrowania i nie odpowiadania na zbędne wiadomości (spam) Regularnej aktualizacji i właściwej konfiguracji wykorzystywanego oprogramowania systemowego i użytkowego Unikania kopiowania plików z sieci Internet a w razie takiej konieczności stosowania kontroli antywirusowej wszystkich pozyskanych zbiorów Nie uruchamiania plików na odległych komputerach 49
50 Bibliografia [1] Adam Nowicki - Komputerowe wspomaganie biznesu (2006) [2] Karol Kukuła Badania operacyjne w przykładach i zadaniach (2002) [3] Czesław Smutnicki Algorytmy szeregowania (2002) [4] Ryszard Knosyla i Zespół Komputerowe wspomaganie zarządzania przedsiębiorstwem Nowe metody i systemy (2007) [5] Zbigniew Klonowski Systemy informatyczne zarządzania przedsiębiorstwem. Modele rozwoju i właściwości funkcjonalne (2004) [6] M. Fertsch, K. Grzybowska, A. Stachowiak Logistyka i zarządzanie produkcją nowe wyzwania i odległe granice (2007) [7] [8] [9] 50
51 Dziękuję za uwagę.
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoBezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoOchrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoLudzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoBezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoTECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoPojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Kopiowanie kodu maszynowego komponenty ActiveX i moduły rozszerzające mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 W tym wykładzie: Kiedy dobre
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia Ogólne. 1. Niniejszym, na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowo