WorkshopIT Komputer narzędziem w rękach prawnika



Podobne dokumenty
Bezpieczeństwo usług oraz informacje o certyfikatach

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

POLITYKA E-BEZPIECZEŃSTWA

Zdalne logowanie do serwerów

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Instrukcja konfiguracji funkcji skanowania

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Pierwsze logowanie do systemu I-Bank

Regulamin Internetowego Biura Obsługi Klienta

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Konfiguracja kont w salonach

Program szkolenia: Bezpieczny kod - podstawy

Dostęp do systemu CliniNET ver. 1.0

INSTRUKCJA INSTALACJI SYSTEMU

Polityka Bezpieczeństwa ochrony danych osobowych

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Bezpieczna bankowość ekonto24

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Netia Mobile Secure Netia Backup

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Analiza malware Remote Administration Tool (RAT) DarkComet

Pomoc dla r.

INSTRUKCJE UŻYTKOWNIKÓW

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Bezpieczny system poczty elektronicznej

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Problemy z bezpieczeństwem w sieci lokalnej

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

Jak się zalogować do Pocztowy24 Biznes

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Przewodnik użytkownika

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Bezpieczeństwo systemu Rubinet

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Sieci VPN SSL czy IPSec?

System Kancelaris. Zdalny dostęp do danych

edistro.pl Spis treści

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Metody zabezpieczania transmisji w sieci Ethernet

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Zabezpieczanie platformy Windows Server 2003

Strategia gospodarki elektronicznej

Technologia Internetowa w organizacji giełdy przemysłowej

Test sprawdzający kompetencje cyfrowe

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczna bankowość efirma24

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

RODO a programy Matsol

Protokoły zdalnego logowania Telnet i SSH

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

SET (Secure Electronic Transaction)

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Bezpieczeństwo danych i systemów informatycznych. Wykład 3

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

11. Autoryzacja użytkowników

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

BeamYourScreen Bezpieczeństwo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Transkrypt:

WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r.

Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła i inne sposoby uwierzytelniania Infrastruktura kluczy publicznych Sposoby bezpiecznego logowania na stronach WWW Bezpieczeństwo poczty elektronicznej Komunikatory internetowe a możliwość podsłuchu Bezpieczeństwo systemu operacyjnego Zabezpieczenie danych na nośnikach typu PenDrive

Dlaczego zabezpieczać dane? Digitalizacja danych poufnych Wymiana informacji z klientem w formie elektronicznej Odpowiedzialność za ujawnienia informacji poufnych Dostęp do kont bankowych Szpiegostwo gospodarcze

Uwierzytelnianie Udowodnienie tożsamości Użytkownika względem serwera (komputera) Serwera względem użytkownika

Uwierzytelnianie / Scenariusz 1 Login/Hasło Użytkownik Serwer Nazwa: poczta.onet.pl Login / Hasło - Nazwa Serwera Serwer uwierzytelniony przez nazwę DNS przetłumaczoną na adres IP Użytkownik uwierzytelniony przez login i hasło

Funkcja skrótu (hash) Przechowywanie jedynie skrótów haseł Hasło: Ala_Ma_Kota Jednostronna funkcja skrótu: MD5 (128bitów) Skrót hasła: 559295e891ed5b7cf4f8e42ef16d5a78

Silne hasła Zabezpieczone przed prostymi metodami łamania haseł: słownikową, bruteforce, inkrementacyjną. Jeden z algorytmów tworzenia silnego hasła: Wybranie łatwego do zapamiętania zdania Nie ma lepszego wydziału niż Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Utworzyć skrót z pierwszych liter wszystkich wyrazów w powyższym zdaniu: NmlwnWPAiEUW

Silne hasła, c.d. NmlwnWPAiEUW Zastąpić wg znanego sobie wzoru np. l=!, W=# kilka liter w haśle Nm!wn#PAiEU# Jeśli hasło ma być często zmieniane warto w środek dodać np. datę zmiany z wciśniętym klawiszem SHIFT np. 16/11 =!^?!! Nm!wn#!^?!!PAiEU#

Biometryczne metody uwierzytelniania Odcisk palca Kształt dłoni Wzór tęczówki oka Dynamika pisania na klawiaturze Sposób chodzenia Układ naczyń krwionośnych twarzy (mapa temp.) Dynamika ruchu gałek ocznych

Infrastruktura Kluczy Publicznych Szyfrowanie symetryczne

Infrastruktura Kluczy Publicznych Szyfrowanie asymetryczne

Infrastruktura Kluczy Publicznych Certyfikat cyfrowy

Strona Banku

Sposoby bezpiecznego logowania na stronach WWW Bezwzględnie korzystać z formularzy bezpiecznego logowania allegro.pl Dlaczego logowanie przez SSL nie jest domyślne? poczta.wp.pl

Sposoby bezpiecznego logowania na stronach WWW, c.d. Nigdy nie zapisywać w pamięci przeglądarki haseł do kont bankowych, poczty elektronicznej, itp. Komenda -> Usuń dane prywatne Firefox

Sposoby bezpiecznego logowania na stronach WWW, c.d. IE 6.0

Sposoby bezpiecznego logowania na stronach WWW, c.d. Szczególna ostrożność w przypadku kont bankowych Hasła jednorazowe nie zabezpieczają w 100% przed kradzieżą pieniędzy Użytkownik Fałszywy serwer bankowy Właściwy serwer bankowy

Bezpieczeństwo poczty elektronicznej Problemy Kradzież kont Używanie silnych haseł, nie logowanie się do skrzynek WWW z niepewnych stacji roboczych Wpisywanie losowych znaków w pozycjach: przypomnienie hasła pytanie/odpowiedź Logowanie przez SSL

Bezpieczeństwo poczty elektronicznej Podsłuch Tylko proces logowania do darmowych skrzynek typu: onet.pl, wp.pl jest zabezpieczony Należy stosować kodowanie TLS/SSL w klientach pocztowych Podszywanie się Zmora protokołu SMTP nie ma możliwości identyfikacji nadawcy wiadomości email Rozwiązanie -> CERTYFIKATY CYFROWE

Bezpieczeństwo poczty elektronicznej Certyfikat darmowy nie potwierdza pełnej tożsamości tylko dostęp do skrzynki email www.thawte.com

Bezpieczeństwo poczty elektronicznej Możliwości certyfikatu Podpis elektroniczny mail i załączników Szyfrowanie całej wiadomości przy pomocy klucza publicznego adresata W celu zaszyfrowania maila certyfikatem musi legitymować się adresat wiadomości

Komunikatory internetowe GG, Tlen, WP Kontakt, itp. - transmisje szyfrują tylko niektóre wersje programów W celu sprawdzenia konkretnego programu warto użyć sniffer'a sieciowego i podsłuchać własny ruch ethereal.com

Bezpieczeństwo systemu operacyjnego Aktualizacje Włączony dostęp zdalny Włączone konto GOŚĆ Niezabezpieczone hasłem konto ADMINISTRATOR Brak oprogramowania antywirusowego Brak oprogramowania przeciw trojanom Brak silnych haseł na kontach

Microsoft Baseline Security Analyzer Program umożliwiający kompleksowe badanie poziomu zabezpieczeń systemu i programów

MBSA

Zabezpieczenie danych na nośnikach typu PenDrive Scenariusz katastrofy 1 prawnik 1 klient 1 zgubiony/ukradziony PenDrive z poufnymi danymi Rozwiązanie -> oprogramowanie szyfrujące dane na nośnikach przenośnych

Zabezpieczenie danych na nośnikach typu PenDrive Oprogramowanie (darmowe) TrueCrypt www.truecrypt.org Zalety: Prostota obsługi (po lekkim treningu) Bardzo wysoki poziom bezpieczeństwa Wygoda Wady: Konieczność pierwszego uruchomienia z uprawnieniami Administratora

Systemy informatyczne w SO IUDEX portal intranetowy SO Wokanda Elektroniczna ewokanda Wokanda Internetowa iwokanda System wspomagania pracy Sekretariatów SINUS Dostęp do informacji prawniczej LEX, LEXPOLONICA, LEGALIS

Dziękuję za uwagę!! Pytania?