TECHNOLOGIE INFORMACYJNE

Podobne dokumenty
Podstawy bezpieczeństwa

Bezpieczeństwo usług oraz informacje o certyfikatach

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

opracował : inż. Marcin Zajdowski 1

sprawdzonych porad z bezpieczeństwa

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zadanie 1 Treść zadania:

Memeo Instant Backup Podręcznik Szybkiego Startu

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA

1. Bezpieczne logowanie i przechowywanie hasła

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

ArcaVir 2008 System Protection

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo danych i systemów. Technologia informacyjna

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

PROGRAMY NARZĘDZIOWE 1

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WorkshopIT Komputer narzędziem w rękach prawnika

Certyfikat. 1 Jak zbieramy dane?

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

DZIEŃ BEZPIECZNEGO KOMPUTERA

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Robaki sieciowe. + systemy IDS/IPS

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Diagnostyka komputera

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo informacji w systemach komputerowych

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Jak postępować w przypadku fałszywych wiadomości ?

Panda Internet Security 2017 przedłużenie licencji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Jak chronić się przed zagrożeniami w sieci

POLITYKA BEZPIECZEŃSTWA DANYCH

TECHNOLOGIE INFORMACYJNE

bla bla Guard podręcznik użytkownika

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Internet Explorer. Okres

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

POLITYKA E-BEZPIECZEŃSTWA

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Zasady bezpiecznego korzystania z bankowości elektronicznej

Instrukcja Zarządzania Systemem Informatycznym

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

Metody zabezpieczania transmisji w sieci Ethernet

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Kryptografia szyfrowanie i zabezpieczanie danych

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

BEZPIECZEŃSTWO W SIECIACH

Przewodnik użytkownika


INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Podstawy technik informatycznych i komunikacyjnych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

F-Secure Anti-Virus for Mac 2015

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Bezpieczeństwo systemu Rubinet

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Bezpieczeństwo Komunikatorów

Produkty. ESET Produkty

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Pierwsze kroki w systemie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Przegląd rodzajów ataków hackerskich

Polityka prywatności wraz z instrukcją

Projektowanie bezpieczeństwa sieci i serwerów

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Transkrypt:

TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak

ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne. 4. Systemy operacyjne i ich rola. 5. Narzędzia i metody edycji tekstów. 6. Arkusze kalkulacyjne. 7. Narzędzia i technika przygotowywania i prowadzenia prezentacji biznesowych. 8. Bazy danych idea, podstawowe elementy, struktura danych. 9. Telekomunikacja, sieci komputerowe i Internet. 10. Bezpieczeństwo i ochrona systemu, sieci i danych. 11. Ochrona własności intelektualnej. 12. Oprogramowanie typu CAD/CAM. 13. Systemy informacji geograficznej GIS. 14. Test. 15. Test poprawka. 1/45

OCHRONA DANYCH "Uważajcie, jesteście śledzeni na okrągło. Dlatego, kiedy tylko możecie, płaćcie gotówką. A przynajmniej nigdy nie podawajcie obcym waszego numeru telefonu, karty bankowej, ani ubezpieczenia. Nie wypełniajcie niepotrzebnych formularzy z waszymi danymi, unikajcie kupowania przez telefon. Miejcie świadomość, że włączony telefon komórkowy wskaże miejsce waszego pobytu. Unikajcie kart rabatowych proponowanych przez sieci handlowe. Kodujcie waszą korespondencję e-mail i nigdy nie podawajcie swoich prawdziwych danych w Internecie. Bierzcie pod uwagę, że wszystkie wasze rozmowy w pracy mogą być rejestrowane i podsłuchiwane, podobnie jak wiadomości zostawiane na automatycznych sekretarkach i zawartość twardego dysku waszego komputera. Skończyły się bowiem czasy gwarantowanej intymności. Coraz liczniejsze informacje o każdym z nas stają się coraz bardziej dostępne: co kupujemy, z kim i o czym rozmawiamy, gdzie się poruszamy." 2 Źródło: The Economist (za "Polityką" nr 51/1999)

OCHRONA DANYCH ochrona danych przed nieupoważnionym dostępem, ochrona danych przed utratą danych. 3

KONTROLA DOSTĘPU DO DANYCH W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą uwierzytelniania. 4

KIEDY SZCZEGÓLNIE NARAŻAMY SIĘ NA NIEUPRAWNIONY DOSTĘP? - poprzez korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje np. tego co robimy na swoim komputerze), - poprzez otwieranie okienek, korzystanie linków i aplikacji z nieznanych źródeł, - korzystając z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem), - podając hasła dostępu do naszych kont i profili innym osobom, - kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci). 5

NIEUPOWAŻNIONY DOSTĘP DO DANYCH W WYNIKU NIEŚWIADOMYCH DZIAŁAŃ UŻYTKOWNIKA Z taką sytuacja spotykamy się, gdy użytkownik umożliwia dostęp do danych innym osobom na skutek braku świadomości konsekwencji swoich poczynań np. umieszczanie w serwisach społecznościowych. Umieszczając w nich dane (np. fotografie, komentarze, dane osobowe) zgadzamy się na udostępnianie innym członkom serwisu, zdefiniowanym przez odpowiednie ustawienia konta. 6

NIEUPOWAŻNIONY DOSTĘP DO DANYCH SPOWODOWANY DZIAŁANIEM INNYCH OSÓB Phishing (spoofing) w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. 7

Wirus Robak Koń trojański Bomba logiczna Ransomware Rootkit Spyware Stealware ZŁOŚLIWE OPROGRAMOWANIE 8

WYBRANE ATAKI NA SIECI TELEINFORMATYCZNE Atak zewnętrzny SPOSOBY ATAKOWANIA SIECI 9

WYBRANE ATAKI NA SIECI TELEINFORMATYCZNE Atak wewnętrzny SPOSOBY ATAKOWANIA SIECI 10

WYBRANE ATAKI NA SIECI TELEINFORMATYCZNE Atak tradycyjny SPOSOBY ATAKOWANIA SIECI 11

WYBRANE ATAKI NA SIECI TELEINFORMATYCZNE Atak rozproszony SPOSOBY ATAKOWANIA SIECI 12

RODZAJE WŁAMAŃ SIECIOWYCH Kradzież informacji - włamanie do komputera w celu uzyskania poufnych informacji. Kradzież tożsamości forma kradzieży, w której przedmiotem kradzieży stają się informacje osobiste, mająca na celu przejęcie czyjeś tożsamości. Utrata i zmiana danych włamanie do komputera w celu zniszczenia lub dokonania manipulacji danych. Blokada usług uniemożliwienie świadczenia usług 13 sieciowych.

RODZAJE ATAKÓW SIECIOWYCH Podsłuch sieciowy (ang. sniffing) 14

RODZAJE ATAKÓW SIECIOWYCH DNS spoofing 15

RODZAJE ATAKÓW SIECIOWYCH Man in the middle 16

RODZAJE ATAKÓW SIECIOWYCH Atak słownikowy i brute force Spam Atak DoS 17

RODZAJE ATAKÓW SIECIOWYCH Atak DDoS 18

RODZAJE ATAKÓW SIECIOWYCH DNS Amplification Ping flood Smurf attack SYN flood 19

OPROGRAMOWANIE ZABEZPIECZAJĄCE KOMPUTER Zapora ogniowa (ang. Firewall) Bloker spamu Łatki i aktualizacje Ochrona przed spyware Blokery wyskakujących okienek Ochrona przed wirusami 20

SYSTEMY WYKRYWANIA INTRUZÓW (WŁAMAŃ) Zadaniem systemu wykrywania intruzów (IDS ang. Intrusion Detection System) jest identyfikacja zagrożenia w sieci komputerowej. Podstawą wykrywania włamań jest monitorowanie ruchu w sieci. Systemy wykrywania włamań działają w oparciu o informacje odnoszące się do aktywności chronionego systemu współczesne systemy IDS analizują w czasie rzeczywistym aktywność w sieci. 21

SYSTEMY WYKRYWANIA INTRUZÓW Dopasowywanie wzorców (WŁAMAŃ) Kontekstowe dopasowywanie wzorców Analiza heurystyczna Analiza anomalii 22

RODZAJE SYSTEMÓW IDS 23

RODZAJE SYSTEMÓW IDS 24

RODZAJE SYSTEMÓW IDS 25

DZIAŁANIE ZAPÓR OGNIOWYCH Podstawowe funkcje zapór ogniowych: ochrona adresów IP i przesyłanie komunikacji, ochrona przed atakami i skanowaniem, filtrowanie adresów IP, filtrowanie zawartości, przekierowywanie pakietów, uwierzytelnienie i szyfrowanie, rejestrowanie komunikacji w dziennikach. 26

DZIAŁANIE ZAPÓR OGNIOWYCH 27

DZIAŁANIE ZAPÓR OGNIOWYCH 28

DZIAŁANIE ZAPÓR OGNIOWYCH 29

DZIAŁANIE ZAPÓR OGNIOWYCH 30

SZYFROWANIE DANYCH Najwyższy poziom ochrony danych zapewnia szyfrowanie. Niektóre aplikacje posiadają funkcję szyfrowania zapisanych dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office. 31

SZYFROWANIE DANYCH W algorytmie szyfrowania można wyróżnić metodę ("przesuwanie" alfabetu) i charakterystyczny parametr klucz ("skok" przesunięcia - wynoszący u Cezara 5). Poprawne szyfrowanie i odszyfrowywanie informacji wymaga znajomości metody i klucza, którym został zaszyfrowany tekst. Liczba kluczy możliwych do użycia w danej metodzie powinna być na tyle duża, aby nikogo nie kusiła metoda łamania szyfru poprzez wypróbowanie ich wszystkich. Kluczem często bywa długie hasło (im dłuższe, tym lepsze), a czasami wręcz np. rozdział książki. 32

SZYFROWANIE DANYCH W klasycznym systemie szyfrowania klucz jest jeden, ustalony potajemnie przez obie strony - nadawcę i odbiorcę informacji. Jak jednak postąpić, gdy nie można w tajemnicy ustalić klucza? Od II wojny światowej uczeni pracowali nad możliwością przekazywania zaszyfrowanych wiadomości przez nie gwarantujący poufności (otwarty) kanał, bez uprzedniego ustalenia klucza. Dopiero w 1976 roku opublikowano rozwiązanie 33 nazwane szyfrowaniem z kluczem publicznym.

SZYFROWANIE DANYCH Do szyfrowania używa się w nim pary kluczy: klucz jawny (publiczny) służy do szyfrowania wiadomości; działa podobnie do kłódki zatrzaskowej - możemy na nią zamknąć skrzynię z przesyłką i nie otworzy jej nikt, kto nie ma do niej kluczyka - nawet ten, kto zamknął kłódkę; klucz tajny służy do rozszyfrowania wiadomości: "skrzynia" zamknięta na "kłódkę" trafia do odbiorcy, który, jako jedyny, swoim "kluczykiem" może ją otworzyć. 34

SZYFROWANIE DANYCH CYFROWY PODPIS Elektroniczny podpis to odwrócony algorytm szyfrowania z kluczem publicznym. Elektroniczny podpis zna tylko jego właściciel. Choć otrzymujemy "podpisany dokument" i nie mamy wątpliwości, od kogo pochodzi, samego podpisu nie widać! Oznacza to, że nie można go podrobić. Nikt nie może wyprzeć się autorstwa elektronicznie podpisanego dokumentu. 35

SZYFROWANIE DANYCH Pretty Good Privacy to najpopularniejszy program do szyfrowania. Używają go wszyscy: wielkie korporacje, terroryści i zwykli internauci. Jest darmowy i prosty w obsłudze. PGP jest systemem kryptograficznym. Służy do szyfrowania i rozszyfrowywania danych. Można go użyć nie tylko do ukrycia plików i poczty elektronicznej przed włamywaczami sieciowymi. 36

SZYFROWANIE DANYCH Szyfrowanie całych dysków wydaje się korzystne w komputerach przenośnych. Sprawdzenie uprawnień (hasła) następuje przed startem systemu. Szyfrowanie tylko bootsektora i tablicy partycji, zapobiega uruchomieniu systemu. Jednak dane są zapisane w postaci niezaszyfrowanej i wprawny włamywacz łatwo je odczyta. Szyfrowanie tylko folderów - rozwiązanie "biurowodomowe". Dobre w przypadku rzadkiego obrabiania 37 zaszyfrowanych danych.

OCHRONA PRZED UTRATĄ DANYCH Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed jakąkolwiek stratą, w tym przypadkową stratą wskutek błędu człowieka, błędów w oprogramowaniu i awarii sprzętowych. Aby dobrze zabezpieczyć dane przed utratą, trzeba zastanowić się, jakiego typu straty mogą wystąpić. Nie każdy system jest podatny na wszystkie możliwe zagrożenia, a każde z nich wymaga zastosowania innego środka zabezpieczającego. 38

OCHRONA PRZED UTRATĄ DANYCH Przyczyną utraty danych mogą być: błędy użytkowników; częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych; przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież, sabotaż, terroryzm; czynnikami zewnętrznymi (kradzież sprzętu, powódź, itp.) 39

ODZYSKIWANIE PRZYPADKOWO USUNIĘTYCH DANYCH Istnieje wiele programów służących do odzyskania usuniętych plików. Programy te skanują dysk w poszukiwaniu usuniętych plików, a następnie próbują odzyskać zapisane w nich informacje. Warunkiem powodzenia takiej operacji jest przeprowadzenie jej możliwie szybko po usunięciu plików. 40

ODZYSKIWANIE DANYCH W PRZYPADKU AWARII KOMPUTERA LUB SYSTEMU OPERACYJNEGO Co robić w razie utraty danych? 41

ODZYSKIWANIE DANYCH W PRZYPADKU AWARII KOMPUTERA LUB SYSTEMU OPERACYJNEGO Jeśli podejrzewasz, że twój dysk się zepsuł, wyłącz natychmiast sprzęt. Nie uruchamiaj ponownie komputera, nie potrząsaj, nie czyść go. Zwykle w momencie pojawienia się pierwszych problemów, większość danych da się jeszcze odzyskać. Pamiętaj że danych nie wolno odzyskiwać z problematycznego nośnika, tylko z jego kopii! 42

ODZYSKIWANIE DANYCH W PRZYPADKU AWARII KOMPUTERA LUB SYSTEMU OPERACYJNEGO 43

NALEŻY PAMIĘTAJ! Nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni. Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy. Podstawową metodą ochrony przed złośliwymi oprogramowaniami jest stosownie oprogramowania 44 antywirusowego.

NALEŻY PAMIĘTAJ! O regularnym przeprowadzaniu archiwizacji swoich istotnych danych (tworzeniu kopii bezpieczeństwa). Zagrożeniach fizycznych (np. kradzieżą komputera), czy zakłóceniach sieci energetycznej (chroniąc się przed tym, stosuj np. listwy przeciwnapięciowe). Bezpiecznym usuwaniu danych, których już nie chcesz przetwarzać (np. zastosuj program do bezpiecznego usuwania danych z nośników elektronicznych). 45