Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?



Podobne dokumenty
Przewodnik użytkownika

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Podpis elektroniczny

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo korespondencji elektronicznej

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo w Internecie

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

WSIZ Copernicus we Wrocławiu

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zarys algorytmów kryptograficznych

Bezpieczna poczta i PGP

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Szyfrowanie informacji

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpiecze ństwo systemów komputerowych.

System Użytkowników Wirtualnych

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Laboratorium Programowania Kart Elektronicznych

Technologie informacyjne - wykład 5 -

Bezpieczeństwo usług oraz informacje o certyfikatach

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Authenticated Encryption

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Polityka Certyfikacji dla Certyfikatów PEMI

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

1. Procedura uzyskania kodu identyfikacyjnego (loginu) Struktura loginu i potwierdzenie jego nadania... 7

Technologia Internetowa w organizacji giełdy przemysłowej

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Wprowadzenie do technologii VPN

Opis efektów kształcenia dla modułu zajęć

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

SSL (Secure Socket Layer)

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r.

Program szkolenia: Bezpieczny kod - podstawy

SET (Secure Electronic Transaction)

Bezpieczeństwo korespondencji elektronicznej

PODRĘCZNIK OBSŁUGI BUSINESSNET

Czym jest kryptografia?

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

ABI i ASI w organizacji

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Algorytmy asymetryczne

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Zastosowania PKI dla wirtualnych sieci prywatnych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

GNU Privacy Guard - instrukcja

2 Kryptografia: algorytmy symetryczne

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

ZiMSK. Konsola, TELNET, SSH 1

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r.

Spis treści. Przedmowa... 9

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Strategia gospodarki elektronicznej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Jak bezpieczne są Twoje dane w Internecie?

Transkrypt:

Bezpieczeństwo Danych Technologia Informacyjna

Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią bronić?

Weryfikacja bezpieczeństwa strony Poufność Transmisji Sniffer A B

Jak się bronić? Szyfrowany protokół transmisji - HTTPS

Oszustwa! Podszywanie się pod bank pod pretekstem wymiany oprogramowania.

Certyfikat strony Banki oraz inne firmy wymagające podawania poufnych danych stosują certyfikaty

Certyfikat strony Kłódka oznacza Ŝe strona posiada certyfikat

Certyfikat strony Sama kłódka oznacza jedynie Ŝe strona posiada certyfikat, nie jest jednak informacją czy certyfikat został wystawiony przez firmę certyfikującą. Aby zweryfikować certyfikat klikamy dwukrotnie na ikonę kłódki

Certyfikat strony

Certyfikat strony

Podpis elektroniczny Podpis elektroniczny to zbiór danych w postaci elektronicznej jednoznacznie identyfikujących osobę podpisującą się pod dokumentem. Procedura tworzenia podpisu elektronicznego jest oparta na szyfrowaniu, i to bardzo skomplikowanym

Podpis elektroniczny 11 października 2001 roku prezydent RP podpisał ustawę na mocy której podpis elektroniczny jest równowaŝny podpisowi odręcznemu

Bezpieczny podpis elektroniczny Jest przyporządkowany wyłącznie do osoby składającej podpis Jest sporządzany z wykorzystaniem bezpiecznych urządzeń Jest powiązany z danymi w taki sposób, Ŝe kaŝda zmiana danych jest rozpoznawalna

Zalety bezpiecznego podpisu MoŜna zawierać umowy notarialne, zlecenia bankowe, MoŜna korespondować z urzędami, przesyłać zeznania podatkowe Zapewnia integralność dokumentu podpisywanego Nie trzeba przebywać w miejscu podpisania dokumentu Nie trzeba przechowywać dokumentów w formie papierowej

Ćwiczenie Odszukaj w Internecie firmę wydającą podpisy elektroniczne. Jakie są ich rodzaje? Czy są to podpisy elektroniczne, czy bezpieczne podpisy elektroniczne? Jakie warunki moŝesz spełnić aby otrzymać podpis elektroniczny, a jakie aby otrzymać bezpieczny podpis elekttroniczny?

Szyfrowanie Najczęstrze przestępstwa na danych: KradzieŜ zasobów Przekłamanie danych Dwa rodzaje szyfrowania: Kryptografia symetryczna szyfrowanie i deszyfrowanie przy urzyciu wcześniej uzgodnionego klucza (wymagany bezpieczny kanał komunikacyjny) Kryptografia asymetryczna polega na stosowaniu dwóch kluczy: prywatnego i publicznego

Szyfrowanie Praktyczne formy podpisów stały się dostępne dzięki rozwojowi kryptografii z kluczem publicznym i polegają na dołączeniu do dokumentu skrótu wiadomości, zaszyfrowanego kluczem prywatnym osoby podpisującej.

Klucze Korzystając ze specjalnego programu do szyfrowania moŝna wygenerować swoją (niepowtarzalną) parę kluczy: klucz prywatny i klucz publiczny, następnie klucz publiczny przedstawia się do certyfikacji właściwemu urzędowi. Po dostarczeniu wszystkich niezbędnych danych osobistych stajemy się posiadaczami podpisu elektronicznego O wygenerowanie pary kluczy moŝna się zgłosić do urzędu certyfikującego

Certyfikat Certyfikat umoŝliwia jednoznaczne powiązanie pary kluczy z danymi osobowymi posiadacza. Klucz publiczny naleŝy udostępnić np. na serwerach kluczy Klucz prywatny naleŝy szczególnie chronić Wiadomość zaszyfrowana kluczem prywatnym moŝe być odszyfrowana jedynie za pomocą odpowiadającego mu klucza publicznego Wiadomość zaszyfrowana kluczem publicznym moŝe być rozszyfrowana tylko za pomocą klucza prywatnego (odpowiadającego kluczowi publicznemu)

Program do generowania kluczy PGP (prety good privacy) Wykorzystuje algorytm RSA (Rivest, Shamir, Adleman) klucze generowane są na podstawie iloczynu 2 duŝych liczb pierwszych (rzędu 10 100 ) Dobre bezpieczeństwo zapewniają klucze 1024 znakowe

Dla chętnych Zapoznaj się ze stroną: www.infonet.com.pl/pgp/

Warto wiedzieć! JeŜeli strona ma certyfikat naleŝy sprawdzić, kto jest jego dostawcą NaleŜy uwaŝnie czytać listy z banków i serwisów aukcyjnych Poufne dane podawać tylko na stronach https