Bezpieczeństwo informacji w systemach komputerowych



Podobne dokumenty
Technologia Internetowa w organizacji giełdy przemysłowej

Strategia gospodarki elektronicznej

Zastosowania PKI dla wirtualnych sieci prywatnych

Szczegółowy opis przedmiotu zamówienia:

WSIZ Copernicus we Wrocławiu

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wprowadzenie do technologii VPN

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

INFORMATYKA Pytania ogólne na egzamin dyplomowy

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Zdalne logowanie do serwerów

Infrastruktura klucza publicznego w sieci PIONIER

BeamYourScreen Bezpieczeństwo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Sieciowe Systemy Operacyjne

Protokoły zdalnego logowania Telnet i SSH

ZiMSK. Konsola, TELNET, SSH 1

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

System Kancelaris. Zdalny dostęp do danych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Mobilny Taktyczny System Łączności Bezprzewodowej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Sieci VPN SSL czy IPSec?

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Bezpieczeństwo danych, zabezpieczanie safety, security

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

DOTACJE NA INNOWACJE

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Bringing privacy back

11. Autoryzacja użytkowników

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Szyfrowanie danych w SZBD

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Bezpiecze ństwo systemów komputerowych.

Bezpieczeństwo kart elektronicznych

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w Internecie

OFERTA NA SYSTEM LIVE STREAMING

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Przykładowa lista zagroŝeń dla systemu informatycznego

Bezpieczna poczta i PGP

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Skanowanie nigdy nie było tak proste

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wewnętrzny Pomiar Ryzyka* (WPR)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Czym jest kryptografia?

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Program Rejestr zużytych materiałów. Instrukcja obsługi

Authenticated Encryption

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Bezpieczeństwo usług oraz informacje o certyfikatach

OPIS i SPECYFIKACJA TECHNICZNA

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1

Przewodnik użytkownika

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

PRZEWODNIK PO PRZEDMIOCIE

Podpisywanie i bezpieczne uruchamianie apletów wg

Polityki bezpieczeństwa danych osobowych w UMCS

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Transkrypt:

Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK

Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania informacji Systemy bezpieczne Kompleksowe ujęcie bezpieczeństwa systemu VPN Czas [ lata ] ZagroŜenia zniszczenie informacji modyfikacja przesyłanej informacji błędne przetwarzanie lub przesyłanie informacji błędna autentyfikacja uŝytkowników dostęp do informacji przez osoby niepowołane brak certyfikacji i autentyfikacji dokumentu awaria systemów Środki poprawiające bezpieczeństwo redundancja zapisu informacji właściwe zasilanie rozproszonych systemów archiwizacja danych szyfrowanie informacji autentyfikacja uŝytkowników i ich uprawnień certyfikacja dokumentów podpis cyfrowy właściwe projektowanie systemów

Bezpieczeństwo systemu rozproszonego (sieciowego) ZałoŜenia modelu bezpieczeństwa: informacja moŝe wędrować po całej sieci węzły chronią swoje własne zasoby ( strategia bezpieczeństwa) jednostka aktywna moŝe generować Ŝądanie dostępu jednostka aktywna ma zdefiniowane swoje prawa Węzły przyjazne udostępniają swoje zasoby Węzły tego samego typu tworzą region zaufania

Model działania systemu rozproszonego UŜytkownik węzeł wejścia węzeł pośredni router węzeł zasobowy...... obiekt ZałoŜenia: uŝytkownik współpracuje z jednym węzłem węzeł zasobów odbiera Ŝądanie dostępu od węzła pośredniego ZaleŜności zaufania: węzeł sprawdza autentyczność uŝytkownika uŝytkownik sprawdza autentyczność węzła węzeł wejścia sprawdza autentyczność węzła pośredniego węzeł pośredni sprawdza autentyczność węzła zasobów węzeł zasobów sprawdza prawa dostępu Komunikacja zabezpieczona

Poufność przechowywanych plików Sposoby uwierzytelniania Szyfrator plików SecFile 1. 2. Z klawiatury Hasło Kod PIN **** Hasło śetony pamięciowe Wybór algorytmu Generacja klucza Kod PIN **** Hasło Obszar chroniony odszyfruj szyfruj Obszar roboczy 3. Karty inteligentne

Bezpieczeństwo przesyłania informacji siecią publiczną Klucz publiczny Klucz prywatny INTERNET SecMail SecKeyRing Certyfikaty Serwer kluczy

Wymiana plików w zamkniętej grupie uŝytkowników INTERNET Intruz przechwycił przesyłkę, ale jej nie odczyta! Szyfrator plików SecInfoWay Chroniony dokument Kompresja Szyfrowanie kluczem sesji Dołączanie do wiadomości

Ochrona dokumentów elekronicznych w biurze Szyfrowanie i podpisywanie dokumentów elektronicznych z poziomu MS Word oraz MS Excel Podpisy wielokrotne, kontrasygnaty Zgodność ze standardami X.509, PKCS - współpraca z infrastrukturą klucza publicznego (PKI) poprzez przeglądarki MoŜliwość integracji z aplikacjami - obieg dokumentów

Bezpieczeństwo informacji na na stronach WWW UŜytkownicy Serwer z zabezpieczonymi stronami Serwer aplikacji INTERNET Administrator stron Moduł Moduł zarządzający zarządzający

Parametry czasowe rozwiązań firmowych Szyfratory programowe firmy SOTEL SecFile - DES SecFile - Potrójny DES SecFile - BLOWFISH SecFile - IDEA Szybkość szyfrowania 1,7 MB/s 1,0 MB/s 2,2 MB/s 1,8 MB/s (testy - INTEL Pentium II 350 MHz) Szyfratory sprzętowe - układy specjalizowane Instytutu Technologii Elektronowej w Warszawie Analog Devices ADSP-2141L Digital Equipment Corporation Motorola MPC190 - procesor bezpieczeństwa Szybkość szyfrowania 18 MB/s 80 MB/s 125 MB/s 141 MB/s Szyfratory sprzętowe - układy programowalne ALTERA - DES Encryption/Decryption Core MEMEC - DES-Core i XF-DES Engine Core Szybkość szyfrowania 14-20 MB/s 10-21 MB/s

Kryptoanaliza --klasyfikacja metod łamania szyfrów Łamanie brutalne Łamanie z szyfrogramami Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie z wybranym szyfrogramem Łamanie z wybranym kluczem

WdroŜenie systemu zarządzania bezpieczeństwem informacji Inicjatywa Planowanie START Opracowanie zrębów polityki bezpieczeństwa Koncepcja bezpieczeństwa - dobór zabezpieczeń WdroŜenie WdroŜenie zabezpieczeń Szkolenie - uświadamianie Utrzymanie Utrzymanie stanu bezpieczeństwa

Zarządzanie bezpieczeństwem systemów informatycznych jako proces Zarządzanie konfiguracją Śledzenie zmian w konfiguracji systemu, aby nie obniŝały one bezpieczeństwa Zarządzanie zmianami Zarządzanie ryzykiem Identyfikacja nowych wymagań (procedury, funkcje, aktualizacje, połączenia, uŝytkownicy) Monitorowanie Uświadamianie = Bezpieczeństwo Analiza ryzyka Podczas projektowania, dla nowych systemów, podczas eksploatacji, podczas kontroli zabezpieczeń, przy planowanych zmianach

Bezpieczeństwo systemów e-biznes Pozostałe systemy firmy Serwer transakcji Serwer WWW Partner INTERNET Partner Serwer bazodanowy Baza danych Partner System B2B

Wnioski końcowe Bezpieczeństwo systemów komputerowych zaleŝy od wielu czynników. Konieczne projektowanie bezpieczeństwa dla określonej aplikacji. Rozwiązywanie mechanizmów bezpieczeństwa w oparciu o w pełni znane moduły programowe lub sprzętowe.