Czy coś takiego w ogóle istnieje? 1930 Sławny oszust Adolf Cynjan sprzedaje Kolumnę Zygmunta, tramwaj itp... 2017 Na Facebooku ogłoszony zostaje konkurs na Pobyt w nieistniejącym Hotelu Karpacz (z sugestią, że należy on do sieci Gołębiewski ) Udało się nabrać 80 tysięcy ludzi! Tomasz Barbaszewski, 2017
Henryk Batuta Fikcyjna postać, której życiorys umieszczono w Wikipedii. Wystąpiono nawet o zmianę nazwy ulicy w Warszawie. Tomasz Barbaszewski, 2017
Strona www.ministerfinansow.pl
Internet dziś:
Internet jutro:
Sieć do celów naukowych i badawczych
Transmisja danych:
Moce obliczeniowe dziś: NSC Wuxi, Chiny 10 649 600 rdzeni procesorowych, 1 310 720 GB pamięci RAM Pobór mocy ponad 12 MW Prometeusz, Cyfronet Kraków 53 568 rdzeni procesorowych, 279 000 GB pamięci RAM, 10 000 TB pamięci dyskowej, Transmisja z dysków 150 GB/s
2 Chmura 1961: Prof. John McCarthy jeden z twórców technologii komputerowej (LISP, Algol, podział czasu procesora, sztuczna inteligencja...): Computing may someday be organized as a public utility just as the telephone system is a public utility, Professor John McCarthy said at MIT s centennial celebration in 1961: Each subscriber needs to pay only for the capacity he actually uses, but he has access to all programming languages characteristic of a very large system Certain subscribers might offer service to other subscribers The computer utility could become the basis of a new and important industry.
Chmura 2015: 3
Rozwój Internetu:
Sieć pakietowa jak to działa?
Sieć pakietowa jak to działa? Dane są dzielone na niewielkie fragmenty Przetwarzanie jest wykonywane kolejno Poszczególne warstwy uzupełniają dane nagłówkami umożliwiającymi identyfikację rodzaju danych Warstwa IP (Internet Protocol) dodaje nagłówek zawierający (między innymi) adresy IP nadawcy i odbiorcy danych (niezależne od rodzaju sieci) Warstwa połączenia (na przykładzie Ethernet) dodaje adresy (np. MAC) zależne od rodzaju sieci
Sieć pakietowa jak to działa? Protokół IP pozwala na przesyłanie danych poprzez różne rodzaje sieci komputerowych (ethernet, frame relay, ATM, SONET/SDH itp.) Gdy rodzaj sieci wykorzystywanej do transmisji ulega zmianie adresy IP oraz informacje TCP oraz nagłówki aplikacyjne (np. TLS, SSH itp.) pozostają bez zmian Dwupoziomowe adresowanie pozwala na łączenie różnych sieci i przesyłanie danych między nimi (protokół międzysieciowy) Każda porcja danych jest przesyłana niezależnie nawet różnymi drogami (Connectionless Service)
Sieć pakietowa jak to działa?
Książka adresowa - DNS
Przypisywanie adresów ARP Address Resolution Protocol (tylko IPv4) ARP przyporządkowuje adresy fizyczne (MAC) różnych sieci (Ethernet, ATM, Fibre Channel itp.) adresom IPv4 Adres MAC jest dostępny jedynie w sieci lokalnej IPv6 fizyczny adres urządzenia MAC jest wykorzystywany do konstrukcji adresu IPv6 i jest dostępny na całym Świecie ARP nie jest wykorzystywany w IPv6
Sieć pakietowa bezpieczeństwo Protokół IPv4 transmituje dane w postaci jawnej możliwe jest więc ich podsłuchanie lub zmiana przesyłanych treści Do zabezpieczenia transmitowanych danych konieczne jest wykorzystywanie dodatkowych mechanizmów
Bezpieczeństwo informacji:
Elementy zarządzania bezpieczeństwem informacji Kontrola dostępu (Access Control) Poświadczenie (Authentication) zapewnia identyfikację użytkownika (nie mylić z autoryzacją) Poufność uniemożliwia dostęp nieuprawnionym Integralność gwarantuje, że treść informacji nie została zmieniona Niezaprzeczalność źródło informacji nie może się wyprzeć jej autorstwa
Bezpieczeństwo informacji - mechanizmy Mechanizmy ochrony wykorzystują odpowiednie algorytmy Poświadczenie certyfikaty cyfrowe Poufność algorytmy szyfrujące Integralność funkcje skrótu kryptograficznego, Niezaprzeczalność podpisy elektroniczne
System Zarządzania Bezpieczeństwem Informacji Bezpieczeństwo informacji musi być wdrażane kompleksowo SZBI wymaga wprowadzenia kwalifikacji informacji Kwalifikacja informacji musi uwzględniać ryzyka związane z przechowywaniem, wykorzystywaniem i przetwarzaniem informacji Konieczne jest również wzięcie pod uwagę zagrożeń oraz podatności.
System Zarządzania Bezpieczeństwem Informacji Informacje są podstawą realizacji procesów biznesowych Wszelkie zakłócenia w dostępie do informacji lub niekontrolowane zmiany jej treści prowadzą do problemów w działalności Konieczna jest zarówno kontrola własnych informacji (udostępnianie, wykorzystywanie) jak i informacji partnerów (wiarygodność)
Ochrona własnych informacji Etykietowanie informacji własnych (do użytku wewnętrznego): Informacje wymagające ochrony w świetle prawa a w szczególności dane osobowe, które są wykorzystywane w systemach obsługi turystyki. Reguluje to szczegółowo Ustawa o ochronie danych osobowych, która między innym wymaga ustanowienia administratora zbioru danych osobowych
Problemy dotyczą największych
Atakowane są również systemy hotelowe W austriackim hotelu Romantic Seehotel skutecznie zaatakowany został system obsługi kart otwierających zamki elektroniczne W wyniku ataku nie było możliwości przyjmowania nowych gości (nie dało się programować kart zbliżeniowych do zamków pokoi) Hotel zapłacił okup w stosunkowo niewielkiej wysokości (ok. 1500 EUR)
Ochrona danych klientów Jak hotele dbają o dane gości? Niebezpiecznik.pl
Ochrona danych klientów Podobne praktyki stosuje wiele innych podmiotów np. Fitness Kluby oraz niektóre serwisy Niebezpiecznik.pl rezerwacyjne. A oto opinia organizacji Mastercard: Kod CVC2 jest kodem osobistym służącym wyłącznie do autoryzacji transakcji zdalnych. Podobnie jak kodu PIN nie należy go zapisywać ani nikomu nie udostępniać!
Ochrona danych klientów Jak hotele dbają o dane gości? Niebezpiecznik.pl W ramach sprawdzania odporności hotelu na ataki socjotechniczne jeden z jego gości podał swój adres E-mail i poprosił o przeskanowanie i przesłanie mu pocztą elektroniczną skanu karty meldunkowej. Otrzymał tą kopię otwartą pocztą elektroniczną w ciągu 10 minut od swego telefonu!
Ochrona danych klientów Jak w turystyce dba się o dane gości? Zagrożenie nie jest związane wyłącznie z dostępem do sieci Internet często większym zagrożeniem jest brak dobrych praktyk związanych z ochroną danych zarówno własnych, jak i powierzonych!
Czynnik ludzki największe zagrożenie, ale i najskuteczniejsza ochrona!
Ustanawianie SZBI Analiza zagrożeń Podstawowe zagrożenie czynnik ludzki: Zakazy skuteczne w przypadku, gdy są znane i respektowane Wymuszanie określonych zachowań Jest często odbierane jako szykana Świadomość zagrożenia i dostosowanie zachowania do sytuacji... Skuteczne, lecz trudne w praktyce
Ustanawianie SZBI Analiza zagrożeń Korzystanie z informacji bez jej modyfikowania Dostęp do informacji zawsze wiąże się z zagrożeniem jej upublicznienia. Co najmniej połowa naruszeń poufności informacji następuje przypadkowo, bez złej woli (a nawet świadomości) naruszającego.
Zarządzanie etykietami informacji i uprawnieniami to podstawa bezpieczeństwa Multi-Level Security (MLS Policy):
Mity w bezpieczeństwie zabezpieczanie przez zaciemnianie