KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Podobne dokumenty
ASSO - ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI - E.13 BEZPIECZEŃSTWO SIECI I SZYFROWANIE DANYCH

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

WSIZ Copernicus we Wrocławiu

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo w Internecie

Przewodnik użytkownika

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczna poczta i PGP

2 Kryptografia: algorytmy symetryczne

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

WorkshopIT Komputer narzędziem w rękach prawnika

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Czym jest kryptografia?

Bezpieczeństwo korespondencji elektronicznej

Podpis elektroniczny

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo informacji w systemach komputerowych

Program szkolenia: Bezpieczny kod - podstawy

Zarys algorytmów kryptograficznych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczna poczta i PGP

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wprowadzenie do technologii VPN

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo danych, zabezpieczanie safety, security

Authenticated Encryption

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo usług oraz informacje o certyfikatach

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zastosowania informatyki w gospodarce Wykład 5

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Kryptografia szyfrowanie i zabezpieczanie danych

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Bezpiecze ństwo systemów komputerowych.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo korespondencji elektronicznej

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

System Użytkowników Wirtualnych

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Seminarium Ochrony Danych

Spis treści. Od Wydawcy

Szyfrowanie RSA (Podróż do krainy kryptografii)

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometryczna Weryfikacja (NIE inwigilacja)

Technologia Internetowa w organizacji giełdy przemysłowej


Marcin Szeliga Dane

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Bringing privacy back

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Bezpieczeństwo kart elektronicznych

Podstawy Secure Sockets Layer

Szyfrowanie informacji

ABI i ASI w organizacji

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

IPsec bezpieczeństwo sieci komputerowych

Ataki kryptograficzne.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Technologie informacyjne - wykład 5 -

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Transkrypt:

Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa przypadkowe i celowe. System operacyjny Wybranie SO odpowiedniego do potrzeb; zaprojektowanie SO w taki sposób, by sam mógł chronić się przed naruszeniami bezpieczeństwa o różnej genezie Sieciowy Zabezpieczenie danych przesyłanych za pośrednictwem różnych mediów transmisyjnych i zapewnienie ich poufności oraz integralności; wykluczenie możliwości przechwycenia transmisji Uwierzytelnianie (autentykacja) Jest to jeden z podstawowych sposobów ograniczania dostępu do systemu komputerowego do kręgu zaufanych użytkowników. Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest stosowanie haseł (właściwie par identyfikator/hasło). Nowoczesne systemy operacyjne nie przechowują haseł użytkowników w postaci jawnej (niezaszyfrowanej). Przy każdorazowej próbie dostępu do chronionych zasobów systemu hasło wprowadzone przez użytkownika jest szyfrowane i porównywane z tzw. hash-em, czyli skrótem kryptograficznym obliczanym według pewnego algorytmu. Uwierzytelnianie za pomocą haseł Zalety: Łatwe do wdrożenia i proste w stosowaniu Użytkownicy są przyzwyczajeni do systemów, w których stosowane są różne rozwiązania oparte na hasłach Wady: Hasło może zostać skompromitowane (złamane, odgadnięte, podejrzane, przechwycone, wyjawione celowo lub przypadkowo)

Użytkownicy są z natury leniwi, tzn. mają tendencję do stosowania nieskomplikowanych haseł, powielania haseł i ich beztroskiego ujawniania Ludzie są podatni na socjotechnikę Utwardzanie haseł Stosowanie odpowiednio silnych algorytmów kryptograficznych Wymóg stosowania haseł długich i skomplikowanych, wykorzystujących wszystkie znaki dostępne z klawiatury (a... z, A... Z, 0... 9, znaki specjalne) Regularne zmiany haseł i uniemożliwienie ich powtarzania Uniemożliwienie stosowania haseł słownikowych Ograniczenie ilości niedanych prób logowania w połączeniu z czasową blokadą konta Okresowe badanie odporności haseł stosowanych przez użytkowników Metody biometryczne Polegają na analizie indywidualnych, niepowtarzalnych cech żywych organizmów i wykorzystaniu tej wiedzy np. do identyfikacji poszczególnych osobników. W przypadku systemów komputerowych pozwalają na dokładniejszą kontrolę dostępu do tychże systemów. Cechy biometryczne można podzielić na fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej identyfikacji można łączyć pomiary różnych cech jednej osoby. Pomiar cech biometrycznych powinien być szybki, dokładny i nie wymagający zbyt wielkiego zaangażowania ze strony weryfikowanej osoby. Potencjalna niedogodność: cechy biometryczne ulegają zmianom z biegiem czasu i/lub przypadkowo! Fizyczne cechy biometryczne Układ linii papilarnych Geometria twarzy Geometria dłoni Wzór tęczówki lub siatkówki oka

Układ naczyń krwionośnych Kształt ucha Mapa temperaturowa określonych części ciała Układ zębów Zapach Kod genetyczny Behawioralne cechy biometryczne podpis odręczny głos (tembr głosu, szybkość mówienia, akcent) chód (długość kroku, nacisk na podłoże, rozłożenie masy ciała) sposób pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp między kolejnymi naciśnięciami klawiszy) reakcja mózgu na znany bodziec Kryptografia Często chcemy ukryć pewne informacje, by nie zostały odczytane przez osoby postronne. Z pomocą przychodzi nam kryptografia. W największym uproszczeniu mianem kryptografii określamy techniki zapisu informacji w sposób niejawny, czyli zaszyfrowany. Założenie kryptografii (z greckiego ukryte pismo) jest zatem takie, że nikt nie powinien mieć dostępu do ukrytej informacji, jeśli nie ma wiedzy o metodzie, jakiej użyto dla uczynienia tej informacji nieczytelną. Kryptografia służy również do zapewnienia autentyczności przekazu informacji. W obecnych czasach termin kryptografia lub równoważne mu pojęcie szyfrowanie jest używany praktycznie tylko w odniesieniu do komputerów i sieci komputerowych. Kryptografia opiera się na tzw. kluczach, czyli informacjach niezbędnych do zaszyfrowania, odszyfrowania, podpisania, sprawdzenia poprawności podpisu pewnej porcji danych. Kryptografia kilka pojęć Szyfrowanie zastosowanie pewnego algorytmu kryptograficznego do ukrycia przekazu Odszyfrowywanie zastosowanie algorytmu kryptograficznego do odczytania zaszyfrowanego przekazu

Wiadomość jawna informacja przed poddaniem jej procesowi szyfrowania; inaczej: tekst otwarty Kryptogram informacja w postaci zaszyfrowanej; inaczej: tekst zaszyfrowany Dwa główne powody, dla których stosuje się techniki kryptograficzne, to: chęć zapewnienia poufności zawężenie kręgu odbiorców komunikatu lub danych do zaufanych osób lub określonych aplikacji, będących w posiadaniu klucza. W tym znaczeniu szyfrowanie jest komplementarne do uwierzytelniania potwierdzenie autentyczności zawężenie kręgu potencjalnych nadawców komunikatu lub danych do zaufanych osób dysponujących kluczem (główne zastosowanie: podpisy cyfrowe). Do tych cech można jeszcze dodać integralność, czyli zapewnienie, że informacja lub dane nie uległy zmianie w czasie przesyłania. Integralność nie jest tożsama z potwierdzeniem autentyczności nadawcy informacji! Sposoby szyfrowania Istnieją dwie podstawowe gałęzie szyfrów: symetryczne istnieje tylko jeden klucz, używany zarówno do szyfrowania, jak i odszyfrowywania informacji Przykłady algorytmów: DES, 3DES, AES, Blowfish, IDEA asymetryczne istnieje para kluczy (prywatny i publiczny), z których jeden jest używany do szyfrowania informacji, a drugi do jej odszyfrowania. Przykłady algorytmów: RSA, DSA, ECIES, ECDSA Poufność i autentyczność Poufność Informacja jest zaszyfrowana pewnym kluczem publicznym. Dla jednego klucza publicznego istnieje tylko jeden odpowiadający mu klucz prywatny, dlatego też tylko posiadacz odpowiedniego klucza prywatnego będzie mógł odszyfrować wiadomość.

Autentyczność Nadawca szyfruje wiadomość swoim kluczem prywatnym i przesyła ją osobie, która posiada klucz publiczny nadawcy. Skoro wiadomo, że tylko posiadacz odpowiedniego klucza prywatnego był w stanie wygenerować taki kryptogram, który da się odszyfrować pasującym do tego klucza prywatnego kluczem publicznym, można przyjąć, że wiadomość pochodzi od konkretnego zaufanego nadawcy. Podpis cyfrowy Służy do dodatkowego potwierdzenia autentyczności pochodzenia i/lub integralności wiadomości lub pliku. W praktyce procedura opatrywania informacji podpisem cyfrowym wygląda następująco: autor informacji wylicza skrót wiadomości i szyfruje ów skrót swoim kluczem prywatnym. Potencjalny odbiorca wiadomości odszyfrowuje skrót kluczem publicznym autora informacji, samodzielnie wylicza skrót wiadomości i porównuje go z uprzednio odszyfrowanym skrótem. Jeśli wyniki są identyczne, można uznać, że wiadomość jest autentyczna i nie uległa zmianie podczas przesyłania. Do podpisywania cyfrowego stosuje się najczęściej algorytmy RSA, ElGamal i DSA.