TECHNOLOGIE INFORMACYJNE WYKŁAD 6. ZAGADNIENIA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH PLAN PREZENTACJI



Podobne dokumenty
TECHNOLOGIE INFORMACYJNE WYKŁAD 1. WPROWADZENIE DO ZAGADNIEŃ ZWIĄZANYCH Z TECHNOLOGIAMI INFORMACYJNYMI W1. WPROWADZENIE DO PRZEDMIOTU

Bezpieczeństwo informacji w systemach komputerowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

System Kancelaris. Zdalny dostęp do danych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Szczegółowy opis przedmiotu zamówienia:

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo usług oraz informacje o certyfikatach

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

SYSTEM KONTROLI DOSTĘPU. XChronos

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Systemy wbudowane. Paweł Pełczyński

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

11. Autoryzacja użytkowników

Numeron. System ienergia

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

BeamYourScreen Bezpieczeństwo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Czy system scala będzie wizualizował tylko instalowany sterownik czy inne. Jeżeli inne to prosimy o podanie ich parametrów oraz ilości wejść. Wyjść.

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

WorkshopIT Komputer narzędziem w rękach prawnika

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Inteligentny czujnik w strukturze sieci rozległej

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Bazy danych 2. Wykład 1

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

SET (Secure Electronic Transaction)

ActiveXperts SMS Messaging Server

INFORMATYKA Pytania ogólne na egzamin dyplomowy

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Instalacja procesowa W9-1

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Sterowniki Programowalne (SP)

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Oprogramowanie komputerowych systemów sterowania

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Sieciowe Systemy Operacyjne

Zdalne logowanie do serwerów

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Zastosowania mikrokontrolerów w przemyśle

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz

Systemy zabezpieczeń

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Bezpieczny system poczty elektronicznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Kontrola dostępu, System zarządzania

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Ministerstwo Finansów

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Opracował: Jan Front

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Elektroniczny Nadawca

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA

Projekt epuap obecny stan realizacji i plany na przyszłość

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Win Admin Replikator Instrukcja Obsługi

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

PRZEWODNIK PO PRZEDMIOCIE

DOTACJE NA INNOWACJE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

I. O P I S S Z K O L E N I A

Sieci VPN SSL czy IPSec?

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Biometryczna Weryfikacja (NIE inwigilacja)

Działanie komputera i sieci komputerowej.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

System Broker. Wersja 5.1

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Transkrypt:

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki WYKŁAD 6: ZAGADNIENIA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH dr inŝ. Marcin Śliwiński e-mail: m.sliwinski@ely.pg.gda.pl PLAN PREZENTACJI Ochrona danych Internetowe systemy bankowe - zabezpieczenia programowe - zabezpieczenia sprzętowe - systemy płatności Biometryczne systemy dostępu do zasobów informacyjnych Sposoby odzyskiwania utraconych danych (recovering) 1

BEZPIECZEŃSTWO INTERNETOWYCH SYSTEMÓW BANKOWYCH W systemie elektronicznym - podobnie jak w tradycyjnym oddziale banku - klient, Ŝeby uzyskać dostęp do rachunku, musi poddać się procedurze uwierzytelniania. Jego dowodem toŝsamości jest identyfikator i hasło. W celu uwierzytelnienia uŝytkownika i przeprowadzanej przez niego operacji coraz częściej wprowadzany jest jeszcze jeden próg weryfikacji: Klucz prywatny (dyskietka, pamięć flash, karta chipowa) Hasła jednorazowe Token (urządzenie elektroniczne generujące automatycznie co kilka minut określony kod liczbowy) Osoba, która chce skorzystać ze swojego konta, logując się wpisuje odczytany z tokena ciąg cyfr do okna przeglądarki. Jeśli podany kod jest zgodny z kodem generowanym przez system bankowy, rachunek zostaje udostępniony klientowi. BEZPIECZEŃSTWO INTERNETOWYCH SYSTEMÓW BANKOWYCH Bezpieczna komunikacja pomiędzy bankiem i klientem jest moŝliwa dzięki zastosowaniu protokołu SSL (ang. Secure Socket Layer), umoŝliwiającego uwierzytelnienie stron transmisji oraz zachowanie poufności danych pomiędzy komputerem klienta a bankowym serwerem. W tym celu wykorzystuje tzw. certyfikaty cyfrowe, potwierdzające, Ŝe dana osoba czy aplikacja bankowa jest rzeczywiście tą, za którą się podaje. W certyfikacie zawarty jest unikalny numer seryjny, toŝsamość urzędu certyfikacji (wystawcy certyfikatu), okres waŝności certyfikatu, identyfikator właściciela certyfikatu, klucz publiczny właściciela certyfikatu oraz podpis cyfrowy urzędu certyfikacji, potwierdzający jego autentyczność. DuŜa grupa banków prowadzi audyt elektroniczny, umoŝliwiający niezaleŝne monitorowanie i kontrolowanie poprawności wszystkich operacji przeprowadzanych za pomocą Internetu. 2

BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Indywidualne cechy fizyczne człowieka: linie papilarne geometria dłoni tęczówka oka siatkówka oka głos struktura układu krwionośnego (Ŝyły, tętnice) DNA BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 3

BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 4

BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 5

BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Zastosowanie technologii biometrycznych: kontrola dostępu do pomieszczeń (dostęp fizyczny) rejestracja czasu pracy kontrola dostępu do komputerów, sieci komputerowych i zasobów komputerowych (dostęp logiczny) uwierzytelnianie osób (dokument elektroniczny) motoryzacja i kontrola dostępu do cięŝkich urządzeń Charakterystyki biologiczne są na stałe związane z osobą, unikalne i w większości niezmienne w czasie, a wykorzystanie ich eliminuje karty, kody oraz hasła SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Kontrola dostępu obejmuje mechanizmy nakładania restrykcji na dostęp do systemu lub jego części w celu ochrony znajdujących się w nim zasobów. Procedury kontroli dostępu słuŝą do nadawania lub odbierania prawa dostępu danego uŝytkownika do zasobu. Jako system kontroli dostępu naleŝy rozumieć rozwiązania: organizacyjne sprzętowe informatyczne 6

SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania organizacyjne związane są z procedurami bezpieczeństwa obiektu, logistyką zarządzania ruchem osobowym wewnątrz obiektu i wynikającą z nich strukturą uprawnień uŝytkowników systemu oraz algorytmem działania poszczególnych urządzeń (grup urządzeń). SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania sprzętowe związane są z fizyczną architekturą systemu, rodzajami zastosowanych urządzeń weryfikujących, wykonawczych oraz wspomagających, infrastrukturą połączeń pomiędzy poszczególnymi elementami systemu. 7

SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania informatyczne związane są z platformą oprogramowania (software) odpowiedzialną za zarządzanie całością systemu w zakresie: samokontroli i poprawności działania wysyłania do urządzeń rozkazów wizualizacją zdarzeń systemowych wymianą informacji z innymi systemami bezpieczeństwa SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU PRZEJŚCIE KONTROLOWANE śądanie WEJŚCIA śądanie WYJŚCIA KLASA ROZPOZNANIA PROCES KLASA ROZPOZNANIA KLASA DOSTĘPU POZIOM DOSTĘPU KLASA DOSTĘPU PRZYZNANIE DOSTĘPU DECYZJA ODMOWA DOSTĘPU 8

SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Klasy rozpoznania: KLASA 0 brak rozpoznania (weryfikacji) KLASA 1 informacja zapamiętana KLASA 2 identyfikator KLASA 3 biometryk KLASA 4 identyfikator + biometryka KLASA 5 identyfikator lub/i biometryka oraz informacja zapamiętana OPROGRAMOWANIE DO BUDOWY SYSTEMÓW INFORMACYJNYCH Język PHP, baza danych MySQL tworzenie aplikacji internetowych oraz systemów informacyjnych 9

PROJEKTOWANIE INTERNETOWEGO SYSTEMU Z BAZĄ WIEDZY Baza danych MySQL KAPPA Język PHP TECHNOLOGIA KLIENT SERWER Sieć lokalna z połączeniem do Internetu 10

PRZYKŁADOWA SIEĆ LOKALNA (LAN) System E/E/PE z wykorzystaniem sterowników PLC (programmable logic controller) SAIA PCD1 i PCD2 STACJA ROBOCZA SIEĆ LOKALNA Internet, GSM AXEDA PG5 S BUS VT 575W Stacja 1 PCD1.M110 Stacja 3 PCD2.M120 Stacja 5 PCD1.M110 Stacja 2 Stacja 4 Stacja 6 PCD1.M110 PCD1.M110 PCD1.M110 TS Pt100 (k z 3) PS I (k z 8) PS I (k z 16) D O (k z 4) P O (k z 2) TS Pt100 (k z 2) PS I (k z 8) PS I (k z 16) D O (k z 4) P O (k z 3) PS I (k z 8) P O (k z 4) 11

OPROGRAMOWANIE SCADA STRUKTURA KLIENT SERWER 12

SERWER - OPROGRAMOWANIE SCADA WRAZ Z JĘZYKIEM NARZĘDZIOWYM PLC AXEDA Supervisor - Wizcon 13

AXEDA Supervisor Wizcon (ustawienia sieci) AXEDA Wizcon (udostępnienie obrazu) 14

MAPA INTERNETU Galaktyki informacji MAPA INTERNETU PodróŜ w głębiny Internetu 15

SYSTEM OCHRONY BUDYNKU PENTAGON Projekt internetowego systemu z bazą wiedzy SYSTEM OCHRONY BUDYNKU PENTAGON 16

SYSTEM OCHRONY BUDYNKU PENTAGON Konfiguracja systemu dla jednego budynku SYSTEM OCHRONY BUDYNKU PENTAGON Schemat pomieszczeń klasyfikacja dostępu 17

STRUKTURA BAZY MySQL SYSTEMU PENTAGON SYSTEM OCHRONY BUDYNKU PENTAGON Tabela drzwi 18

SYSTEM OCHRONY BUDYNKU PENTAGON Tabela grupy SYSTEM OCHRONY BUDYNKU PENTAGON Tabela karty 19

SYSTEM OCHRONY BUDYNKU PENTAGON Pracownicy grupy SYSTEM OCHRONY BUDYNKU PENTAGON Tabela pracownicy 20

SYSTEM OCHRONY BUDYNKU PENTAGON Zabezpieczenia SYSTEM OCHRONY BUDYNKU PENTAGON Na podstawie tabeli zabezpieczenia identyfikacja nazwy drzwi 21

SYSTEM OCHRONY BUDYNKU PENTAGON Rozbudowane zapytanie INSTALACJA PROCESOWA 22

GDAŃSK STREFA NADMORSKA Stocznie, porty i nowe inwestycje: - baza kontenerowa, - rozbudowa rafinerii Port i rurociągi łączące z bazami paliw / substancji chemicznych GDAŃSK PORT DCT Ochrona obwodowa i obiektowa Zastosowanie systemów biometrycznych 23

PRZYKŁADOWE ŚRODKI ZABEZPIECZENIOWE W SYSTEMACH OCHRONY OBIEKTU Pierścień wewnętrzny Zabezpieczenia mechaniczne Eskorta gości Urządzenia kontroli dostępu Dostęp do dokumentów Sygnalizacja CCTV Zabezpieczenie sterowni Zapory w sieci i hasła Bezpieczne systemy sterowania i zabezpieczeń Komunikacja awaryjna Aktywa Pierścień zewnętrzny Ogrodzenie, punkty we/wy, oświetlenie Czujniki podczerwieni, monitorowanie StraŜnicy i patrole Pierścień środkowy Bramy, kołowroty, zamki w drzwiach, rolety antywłamaniowe Recepcja, kontrola identyfikatorów Kontrola przesyłek System kontroli dostępu SVA security vulnerability analysis PROCES OCENY PODATNOŚCI NA UTRATĘ INTEGRALNOŚCI I IDENTYFIKACJA ŚRODKÓW ZARADCZYCH Przegląd zasobów i wyposaŝenia Nowe zagroŝenia i zarządzanie zmianami Okresowe uaktualnianie Zestawienie aktywów i identyfikacja zagroŝeń Ocena zagroŝeń i podatności na utratę integralności Ocena ryzyka związanego z działaniami intencyjnymi Identyfikacja i szeregowanie środków zaradczych WdroŜenie i monitorowanie 24

PRZYKŁADOWA INFRASTRUKTURA PORTOWA port przepompownia rurociąg przepompownia baza paliw PRZYKŁADOWA INFRASTRUKTURA PORTOWA 25

STEROWNIK PROGRAMOWALNY PLC WIDE AREA CONTROLLER PRZYKŁADOWY SYSTEM STEROWANIA DLA OBIEKTU ROZPROSZONEGO Interfejs komunika -cyjny Podsystem przetwarzania danych [1 z 1] Interfejs komunika -cyjny PS Z PS CM PLC CM PS Z 26

KANAŁY KOMUNIKACYJNE CM W SYSTEMACH BPCS I ESD BPCS/ESD Kanał komunikacyjny zaprojektowany zgodnie z wymaganiami IEC 61508 BPCS/ESD biały kanał Kanał komunikacyjny zaprojektowany zgodnie z wymaganiami IEC 62280 BPCS/ESD Komunikacja pomiędzy interfejsami niespełniające wymagań bezpieczeństwa BPCS/ESD czarny kanał INTEGROWANIE SYSTEMÓW OCHRONY, STEROWANIA I ZABEZPIECZEŃ SSWiN ACC SAP Integrator systemów alarmowych Zarządzanie ochroną BPCS/DCS SIS/ESD CCTV SCADA/ Operatorzy 27

WYMAGANIA DOTYCZĄCE OCHRONY INFORMACJI EAL Poziom Charakterystyka rozwiązania na danym poziomie EAL 1 przetestowany funkcjonalnie EAL 2 przetestowany strukturalnie EAL 3 przetestowany metodycznie i sprawdzony EAL 4 przetestowany, zaprojektowany i zweryfikowany metodycznie EAL 5 zaprojektowany i przetestowany pół formalnie EAL 6 przetestowany, zaprojektowany i zweryfikowany pół formalnie EAL 7 przetestowany, zaprojektowany i zweryfikowany formalnie Kryteria probabilistyczne - SIL SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 ) [ 10-6, 10-5 ) KATEGORIE ROZPROSZONYCH SYSTEMÓW SIS I BPCS I. Systemy wykorzystujące wyłącznie wewnętrzne kanały przesyłu informacji (np. sieć lokalna LAN); II. III. Systemy, w których istnieją wewnętrzne, a takŝe zewnętrzne kanały transmisji danych (infrastruktura portowa rurociągi, gazociągi); Systemy, w których wykorzystywane są wyłącznie zewnętrzne kanały transmisji danych. 28

ZINTEGROWANA ANALIZA BEZPIECZEŃSTWA FUNKCJONALNEGO I OCHRONY INFORMACJI Analiza bezpieczeństwa funkcjonalnego Analiza ochrony informacji Wybór kategorii systemu (I, II lub III) fi,j Weryfikacja określonych wymagań SIL EAL Określenie wymagań poziomów SIL i EAL dla systemów kategorii I, II oraz III S yste m W ym a ga nia proje kto w e I S IL 3 E A L 2 II f 3,4 III f 3,5 IEC 61508 ISO/IEC 15408 Integracja SIL EAL f i,j ODZYSKIWANIE DANYCH RECOVERING proces przywracania dostępu do danych zapisanych na dowolnym nośniku lub odtwarzaniu fizycznego zapisu w celu otrzymania pierwotnej struktury danych. W chwili obecnej odzyskiwanie danych stało się jedną z wielu specjalności informatyki. Wymaga wiedzy z zakresu elektroniki, robotyki, automatyki i fizyki. Średnia skuteczność odzyskiwania danych na całym świecie w najlepszych laboratoriach wynosi 76%. Utrata danych moŝe nastąpić na skutek uszkodzeń: logicznych - tzw. software'owych uszkodzeń fizycznych (hardware'owych) nośnika. 29

ODZYSKIWANIE DANYCH ODZYSKIWANIE DANYCH Drive Rescue jest narzędziem, które pozwala odzyskać utracone, usunięte dane z wybranego napędu. Aplikacja radzi sobie z "ratowaniem" danych, nawet gdy tablica partycji została uszkodzona oraz gdy dane znajdują się na napędzie, który został fizycznie uszkodzony. Obsługiwane systemy plików: FAT 12/16/32, stosowane w twardych dyskach, dyskietkach, Smartmedia(TM), Compact Flash(TM), Memory Stick i inne. Do odzyskania danych rekomendowany jest drugi dysk twardy. 30

PODPIS ELEKTRONICZNY Obecne techniki funkcjonowania współczesnych przedsiębiorstw coraz częściej wymuszają na nich przejście z tradycyjnego obiegu dokumentów na ich odpowiednik elektroniczny. Aby był on w pełni funkcjonalny konieczne są narzędzia takie jak podpis elektroniczny. Zapewnia on następujące funkcje: Autentyczność - nadawca jest tym, za kogo się podaje. Integralność - wiadomość nie została zmodyfikowana w drodze do odbiorcy. Niezaprzeczalność - zapewnia, Ŝe wiadomość została podpisana przez konkretną osobę. DZIĘKUJĘ ZA UWAGĘ 31