Technologie informacyjne - wykład 5 -



Podobne dokumenty
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo korespondencji elektronicznej

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

WSIZ Copernicus we Wrocławiu

Przewodnik użytkownika

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w Internecie

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpiecze ństwo systemów komputerowych.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Podpis elektroniczny

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

SSL (Secure Socket Layer)

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo usług oraz informacje o certyfikatach

Zastosowania PKI dla wirtualnych sieci prywatnych

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Laboratorium Programowania Kart Elektronicznych

Authenticated Encryption

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Zdalne logowanie do serwerów

Bezpieczeństwo korespondencji elektronicznej

Problemy z bezpieczeństwem w sieci lokalnej

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZiMSK. Konsola, TELNET, SSH 1

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo danych, zabezpieczanie safety, security

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo informacji w systemach komputerowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci komputerowe i bazy danych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Internetowe Konto Pacjenta

Program szkolenia: Bezpieczny kod - podstawy

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Promotor: dr inż. Krzysztof Różanowski

1. WYMAGANIA TECHNICZNE

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WorkshopIT Komputer narzędziem w rękach prawnika

Technologie informacyjne - wykład 12 -

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Problemy z bezpieczeństwem w sieci lokalnej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczna poczta i PGP

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

ABI i ASI w organizacji

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Stos TCP/IP. Warstwa aplikacji cz.2

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Czym jest kryptografia?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

SET (Secure Electronic Transaction)

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

, NO 556 NATHAN ROAD, MONGKOK, KOWLOON, HONG KONG. KRS: o

Laboratorium Programowania Kart Elektronicznych 2016/2017

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Szczegółowy opis przedmiotu zamówienia:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Strategia gospodarki elektronicznej

Bezpieczeństwo systemów komputerowych

Technologia Internetowa w organizacji giełdy przemysłowej

Transkrypt:

Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski dr inż. Łukasz Nowak, Grzegorz Konsultacje: Pn C-7 9-11, Nd C-7 11-12, Piątek, 15-16, s.13 ZOD JG e-mail: g.dmochowski@pwr.wroc.pl www: z2.ib.pwr.wroc.pl

Bezpieczeństwo systemów i zestawów informatycznych

Wymagania w zakresie poufności i dostępności danych Systemy IT (ang. information technology) służą do wspomagania zarządzania informacją czyli m.in. do ich gromadzenia, przechowywania, przetwarzania, udostępniania...

Wymagania w zakresie poufności i dostępności danych Informacja musi być: Poufna, do momentu gdy zostanie wykorzystana Wiarygodna dla nadawcy i adresata Dostępna we właściwym czasie i miejscu Niezaprzeczalna dla nadawcy i adresata System IT musi wspomagać takie zarządzanie informacją aby spełniała ona powyższe warunki.

Wymagania w zakresie poufności i dostępności danych Cechy bezpiecznego systemu IT: Poufność Ochrona przed ujawnieniem nieuprawnionemu odbiorcy Integralność Ochrona przed nieuprawniona modyfikacją lub zniekształceniem Dostępność Uprawniony dostęp do zasobów informacyjnych Rozliczalność Określenie i weryfikowanie odpowiedzialności za wykorzystanie systemu informacyjnego Autentyczność Weryfikacja tożsamości podmiotów i prawdziwości zasobów Niezawodność Gwarancja oczekiwanego zachowania systemu i otrzymywanych wyników

Cookies niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku) domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających umożliwiają tworzenie spersonalizowanych serwisów WWW, obsługi logowania, "koszyków zakupowych" w internetowych sklepach itp.

Szacowanie ryzyka Szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji zgodnym z ISO 27001 Zgodnie z wymaganiami normy ISO 27001 o wyborze odpowiedniego podejścia do szacowania ryzyka decyduje organizacja. Wybór metody powinien być odpowiedni w odniesieniu do prowadzonej przez organizację działalność i jej wymagania dotyczące bezpieczeństwa.

Procedury bezpieczeństwa 1/4 TLS (ang. Transport Layer Security) przyjęty jako standard w Internecie, jest to rozwinięcie protokołu SSL (ang. Secure Socket Layer) SSL nie jest żadnym nowym algorytmem szyfrującym - to ustandaryzowany zestaw wcześniej znanych algorytmów, technik i schematów używanych do zapewnienia bezpieczeństwa. Wykorzystuje on algorytmy szyfrowania. SSL jest najczęściej kojarzony z protokołem HTTP (HTTPS), ale może służyć do zabezpieczania wielu innych protokołów, m.in.: Telnet, SMTP, POP, IMAP czy FTP, gdyż protokoły te same w sobie nie zapewniają szyfrowania transmisji.

Procedury bezpieczeństwa 2/4 Krytycznym parametrem określającym siłę szyfrowania SSL jest długość użytych kluczy. Im dłuższy klucz, tym trudniej jest go złamać, a przez to odszyfrować transmisję. Dla kluczy asymetrycznych, zgodnie z zaleceniami organizacji NIST, długością sugerowaną jest obecnie 2048 bitów. Powszechnie używane są wyrażenia SSL 128 bitów oraz SSL 40 bitów określające długość użytego klucza symetrycznego.

Procedury bezpieczeństwa 3/4

Procedury bezpieczeństwa 4/4

NCCert Narodowe Centrum Certyfikacji główny urząd certyfikacji (tzw. root) dla infrastruktury bezpiecznego podpisu elektronicznego w Polsce, prowadzony przez departament ochrony Narodowego Banku Polskiego. Zadania wytwarzanie i wydawanie zaświadczeń certyfikacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne prowadzenie rejestru tych podmiotów

Hasło (password) jest to ciąg znaków, które mogą być użyte w niektórych przypadkach uwierzytelniania Hasła są często używane do uwierzytelniania tożsamości użytkownika systemu automatycznego przetwarzania danych i w niektórych przypadkach do udzielania lub odrzucenia dostępu do prywatnych lub wielodostępnych danych.

Wymagania haseł 1/3 Amerykański standard (Federal Information Processing Standard) nr 112 "Password Usage" specyfikuje podstawowe kryteria bezpieczeństwa dla użyć haseł w systemach przetwarzania danych: 1. Przedział długości zbiór 95 znaków graficznych alfabetu ASCII, nie mniej niż 10 znaków 2. Zestaw nie krótszy niż 4 znaki, dając minimum 10 4 możliwych haseł 3. Okres ważności powinien zapewniać wymagany poziom ochrony przy najniższym możliwym koszcie 4. Źródło hasła użytkownika sprawdzane przez system haseł, hasła generowane przez system - metoda generacji nie powinna być przewidywalna

Wymagania haseł 2/3 5. Własność Osobiste hasło powinno być własnością indywidualną bardziej niż własnością wspólną grupy użytkowników z powodu gwarancji indywidualnej odpowiedzialności w systemie komputerowym 6. Dystrybucja Inicjacyjne hasło jest tworzone i dostarczane podczas pierwszego spotkania na którym użytkownik inicjalizuje autoryzowane użycie systemu komputerowego lub dostęp do zbioru danych. Może być jednorazowe. 7. Pamiętanie Hasła powinny być pamiętane w systemie uwierzytelniania w sposób który minimalizuje jego narażenie na odkrycie lub nieautoryzowaną zmianę.

Wymagania haseł 3/3 8. Wejście Długie, przypadkowe hasło które jest trudne do wprowadzenia, może być bardziej wrażliwe na obserwację aniżeli krótkie, łatwo wprowadzalne hasło. W żadnym przypadku żadna drukowana czy wyświetlana kopia hasła nie powinna istnieć po wprowadzeniu hasła. Gdy hasło jest dostarczane jako część w procesie odległego wprowadzania, hasło powinno być dołączane do "przesyłki" w ostatnim możliwym momencie i fizycznie chronione. 9. Transmisja Większość linii komunikacyjnych między terminalami i komputerami nie zapewnia protekcji przed ujawnieniem hasła. 10. Okres uwierzytelniania Ma to na celu zapobieżenie przed użyciem niepilnowanego terminala przez kogoś obcego

Systemy szyfrów - schemat

Systemy szyfrów - podział Algorytmy szyfrowania dzielimy na: symetryczne do szyfrowania i deszyfrowania danych używany jest ten sam klucz, znając klucz szyfrujący możemy dokonać również deszyfracji danych (wyznaczyć klucz deszyfrujący), asymetryczne (z kluczem publicznym) do szyfrowania i deszyfrowania używane są różne klucze, znając klucz szyfrujący nie możemy odszyfrować wiadomości (klucza deszyfrującego nie da się w prosty sposób wyznaczyć z klucza szyfrującego), klucz służący do szyfrowania jest udostępniany publicznie (klucz publiczny), ale informację nim zakodowaną może odczytać jedynie posiadacz klucza deszyfrującego (klucz prywatny), który nie jest nikomu ujawniany.

PGP (ang. Pretty Good Privacy) Philip Zimmermann Ogólnie dostępny pakiet programowy do kodowania i podpisywania przesyłanych danych Nadawca Koduje podpis własnym kluczem prywatnym Koduje podpisany komunikat kluczem publicznym odbiorcy Odbiorca Dekoduje komunikat własnym kluczem prywatnym Dekoduje podpis kluczem publicznym nadawcy Jedno z najpopularniejszych narzędzi do szyfrowania poczty elektronicznej

X.509 Koncepcja certyfikatów, ich ważności oraz odwoływania została przedstawiona po raz pierwszy w 1978 roku przez Lorena Kohnfeldra X.509 to standard definiujący schemat dla certyfikatów kluczy publicznych, unieważnień certyfikatów oraz certyfikatów atrybutu służących do budowania hierarchicznej struktury PKI (ang. Public Key Infrastructure) Kluczowym elementem jest urząd certyfikacji, który pełni rolę zaufanej trzeciej strony w stosunku do podmiotów oraz użytkowników certyfikatów.

Podpis elektroniczny pojęcie normatywne zdefiniowane w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130, poz. 1450 z późn. zm), są to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny, od strony technicznej podpis elektroniczny jest realizowany za pomocą mechanizmów podpisu cyfrowego najpopularniejsze standardy pozwalające na złożenie podpisu elektronicznego to X.509 oraz PGP

Po co podpis elektroniczny? Zapewnienie autentyczności, czyli pewności co do autorstwa dokumentu, Zapewnienie niezaprzeczalności nadania informacji, nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania (istnieją także inne rodzaje niezaprzeczalności), Zapewnienie integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora.

Bezpieczny podpis elektroniczny jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

Rodzaje podpisu elektronicznego Prawo unijne (dyrektywa 1999/93/EC) wyróżnia następujące rodzaje podpisu elektronicznego: Podpis elektroniczny deklaracja tożsamości autora, złożona w formie elektronicznej pod dokumentem Zaawansowany (bezpieczny) podpis elektroniczny podpis, który za pomocą odpowiednich środków technicznych (kryptograficznych) jest jednoznacznie i w sposób trudny do sfałszowania związany z dokumentem oraz autorem (wykorzystuje różne algorytmy kryptograficzne dla zapewnienia bezpieczeństwa) Kwalifikowany podpis elektroniczny podpis złożony przy pomocy certyfikatu kwalifikowanego oraz przy użyciu bezpiecznego urządzenia do składania podpisu (SSCD)

Dziękuję za uwagę

Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski dr inż. Łukasz Nowak, Grzegorz Konsultacje: Pn C-7 9-11, Nd C-7 11-12, Piątek, 15-16, s.13 ZOD JG e-mail: g.dmochowski@pwr.wroc.pl www: z2.ib.pwr.wroc.pl