Czy otwarte znaczy bezpieczne?



Podobne dokumenty
III konferencja z cyklu "Wolne oprogramowanie w geoinformatyce" Wrocław maja 2011 r.

Program szkolenia: Bezpieczny kod - podstawy

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo usług oraz informacje o certyfikatach

Pierwsze logowanie do systemu I-Bank

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Prezentacja FusionSystem

Zasady bezpiecznego korzystania z bankowości elektronicznej

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

TransKasa. Sieć Elektronicznych Terminali Płatniczych Banku BPH

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku

Wolne oprogramowanie. - bądź legalny za darmo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Infrastruktura klucza publicznego w sieci PIONIER

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Wprowadzenie do Kaspersky Value Added Services for xsps

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Jak bezpieczne są Twoje dane w Internecie?

Zielona Góra, 22-X-2015

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Trendy w postrzeganiu nowych technologii. Ericsson ConsumerLab Polska

WOLNE OPROGRAMOWANIE w administracji publicznej. Łukasz Jachowicz honey@7thguard.net

Usługi sieciowe systemu Linux

Pilz E-Shop więcej niż zwykłe zakupy w internecie

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Trwały nośnik w Alior Bank

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Oferta współpracy dla małych i średnich firm

Jesień Linuksowa - Embedded Linux Security

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

Szczegółowy opis przedmiotu zamówienia:

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Finansowy Barometr ING

Kwantowe przelewy bankowe foton na usługach biznesu

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

JMK-CRM. System zarządzania przedsiębiorstwem.

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Technologia Internetowa w organizacji giełdy przemysłowej

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, Krokowa

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP

Zapytanie ofertowe - zakup dostępu online do elektronicznej bazy danych firm działających na rynku francuskim :10:25

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

usługi informatyczne dla firm

Elektroniczna Ewidencja Materiałów Wybuchowych

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

RELACYJNE BAZY DANYCH

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

ArcaVir 2008 System Protection

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Proste i tanie płatności dla wielu zastosowań

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Przewodnik użytkownika

Informatyka bez komputera. Katarzyna Olędzka

Informator. dla użytkowników kart prestiżowych

Mobilny Taktyczny System Łączności Bezprzewodowej

Bankowość internetowa

Instrukcja obsługi Connection Manager

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Droga do wymarzonej pracy w Niemczech.

Eduroam - swobodny dostęp do Internetu

Instrukcja logowania do systemu e-bank EBS

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

Agenda. Quo vadis, security? Artur Maj, Prevenity

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Dropbox a RODO Zgodność Wdrażanie RODO

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

Bezpieczeństwo informacji w systemach komputerowych

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZiMSK. Konsola, TELNET, SSH 1

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

GEODEZJA PRZEZ INTERNET

Bożena Wojnarowicz Głuszek, Wydział OSOZ

biometria i bankomaty recyklingowe w praktyce

Bezpieczeństwo Komunikatorów

Transkrypt:

Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska

Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte jest bezpieczne! Niektórzy twierdzą nawet, że: tylko otwarte oprogramowanie może być bezpieczne.

Jak to możliwe? Jak to? Przecież: Otwarty samochód nie jest bezpieczny. Nie zostawiamy otwartego mieszkania. Oczywiście, ale: Otwarte używamy w innym znaczeniu.

Jak to możliwe? Co oznacza otwarte? Otwarty odnosi się do algorytmu, urządzenia, oprogramowania. Zamknięty jest dostęp do dokumentów i danych. Jak zamknąć dostęp, jeśli zabezpieczenia są wszystkim znane?

Jak to możliwe? Niezbędny jest klucz Klucz jest tajny, schowany przed obcymi. Klucz jest gwarancją bezpieczeństwa. Przykłady kluczy: klucz do kłódki, PIN do karty płatniczej, hasło do komputera, kod do skrytki bankowej.

Zasada Kerckhoffsa Auguste Kerckhoffs (1835 1903) La Cryptographie Militaire (1883) Il faut qu il n exige pas le secret, et qu il puisse sans inconvénient tomber entre les mains de l ennemi System kryptograficzny nie powinien być utajniany, wtedy bowiem jego przejęcie przez wroga nie przysporzy problemów.

Dodatkowe przyczyny Dlaczego otwarte jest lepsze? 1.Zasada ograniczonego zaufania 2.Bezpieczeństwo, a ekonomia 3.Bezpieczeństwo, a błędy programistów 4.Otwarta baza wiedzy

Ograniczone zaufanie Dlaczego ufać twórcom zamkniętego oprogramowania? Chcemy móc sprawdzić samemu! Łatwiej zaufać tysiącom niezależnych, programistów, niż jednej firmie. Pełny audyt bezpieczeństwa jest bardzo drogi.

Bezpieczeństwo, a ekonomia Stworzenie dobrego systemu byłoby bardzo drogie, bo: kryptografia jest trudna, zabezpieczenia mają krytyczne znaczenie. System wymaga ciągłego udoskonalania, czyli koszty stale rosną.

Błędy programistów Większość problemów bezpieczeństwa wynika z błędów programistów. Popularne, otwarte oprogramowanie jest przeglądane przez tysiące specjalistów. Łatwiej znajdywane są błędy i ich poprawa jest bardzo szybka.

Otwarta baza wiedzy Popularne projekty 'open source' to wielka baza wiedzy. Zgromadzeni wogół nich ludzie gwarantują stabilność rozwoju. Im większy i szerzej używany program, tym większe bezpieczeństwo korzystania z niego.

Przykład: Apache Globalna sieć to niebezpieczne miejsce. Serwer stron WWW, który ma 70% rynku, to właśnia program Apache. Przykład otwartego oprogramowania, które zdominowało Internet.

Przykład: OpenSSL Popularnie wykorzystywany w bezpiecznych połączeniach w Internecie Banki internetowe, płatności on-line Zapewnia: szyfrowanie, kontrola spójności danych potwierdzanie tożsamości.

W administracji W Europie: Komisja Europejska (IDABC), Open Source Observatory: wiele raportów m.in. o bezpieczeństwie Niemcy, Biuro Federalne ds. Bezpieczeństwa Informacji: migracja urzędu w latach 2002-2005 Wielka Brytania, Department Handlu i Przemysłu: finansowanie projektu Secure Open Source Desktop (czerwiec 2005)

W administracji W USA: National Security Agency: Security Enhanced Linux 2000-2005 W Polsce: ABW Departament Bezpieczeństwa Teleinformatycznego:brak wytycznych odnośnie otwartego oprogramowania

Podsumowanie Wolne oprogramowanie ma wiele cech, które powodują, że może ono skutecznie pilnować bezpieczeństwa. W tej chwili otwarte programy chronią ważne dane na całym świecie.

Kontakt: dr inż. Bartosz Sawicki sawickib@iem.pw.edu.pl Politechnika Warszawska