Cynjan sprzedaje Kolumnę Zygmunta, tramwaj itp...

Podobne dokumenty
Protokoły sieciowe - TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Tomasz Barbaszewski. Open Source dzisiaj

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Dr Michał Tanaś(

Przesyłania danych przez protokół TCP/IP

IPsec bezpieczeństwo sieci komputerowych

SSL (Secure Socket Layer)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Metody zabezpieczania transmisji w sieci Ethernet

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Problemy z bezpieczeństwem w sieci lokalnej

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Zastosowania PKI dla wirtualnych sieci prywatnych

Szczegółowy opis przedmiotu zamówienia:

Zastosowania informatyki w gospodarce Wykład 5

Zarządzanie Bezpieczeństwem Informacji Dr Tomasz Barbaszewski Kraków, 2012

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Dr Michał Tanaś(

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

John McCarthy, speaking at the MIT Centennial in 1961

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Podstawowe pojęcia dotyczące sieci komputerowych

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Sieci komputerowe - administracja

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Laboratorium Sieci Komputerowych - 2

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Telefonia Internetowa VoIP

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Eduroam - swobodny dostęp do Internetu

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Protokół IPsec. Patryk Czarnik

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Sieci komputerowe i bazy danych

GS-164 samoobsługowy hotel (hostel)

Dr Michał Tanaś(

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Szyfrowanie danych w SZBD

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

router wielu sieci pakietów

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

POLITYKA PRYWATNOŚCI HOTELU JAKUBOWEGO

TP-LINK 8960 Quick Install

John McCarthy, speaking at the MIT Centennial in 1961

Model sieci OSI, protokoły sieciowe, adresy IP

Zdalne logowanie do serwerów

Sieci wirtualne VLAN cz. I

SET (Secure Electronic Transaction)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezpieczeństwo w M875

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

POLITYKA PRYWATNOŚCI. DELTA - TECHNIKA Lublin ul. Stanisława Lema 26 NIP Obowiązuje od r.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bazy Danych i Usługi Sieciowe

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Wersja z dnia r.

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

ARP Address Resolution Protocol (RFC 826)

ZiMSK. Konsola, TELNET, SSH 1

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Sieci komputerowe Wykład

Migracja EMV czas na decyzje biznesowe

Krzysztof Świtała WPiA UKSW

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Sieci komputerowe - adresacja internetowa

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

ZAPROSZENIE DO SKŁADANIA OFERT

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Zastosowania informatyki w gospodarce Wykład 8

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Transkrypt:

Czy coś takiego w ogóle istnieje? 1930 Sławny oszust Adolf Cynjan sprzedaje Kolumnę Zygmunta, tramwaj itp... 2017 Na Facebooku ogłoszony zostaje konkurs na Pobyt w nieistniejącym Hotelu Karpacz (z sugestią, że należy on do sieci Gołębiewski ) Udało się nabrać 80 tysięcy ludzi! Tomasz Barbaszewski, 2017

Henryk Batuta Fikcyjna postać, której życiorys umieszczono w Wikipedii. Wystąpiono nawet o zmianę nazwy ulicy w Warszawie. Tomasz Barbaszewski, 2017

Strona www.ministerfinansow.pl

Internet dziś:

Internet jutro:

Sieć do celów naukowych i badawczych

Transmisja danych:

Moce obliczeniowe dziś: NSC Wuxi, Chiny 10 649 600 rdzeni procesorowych, 1 310 720 GB pamięci RAM Pobór mocy ponad 12 MW Prometeusz, Cyfronet Kraków 53 568 rdzeni procesorowych, 279 000 GB pamięci RAM, 10 000 TB pamięci dyskowej, Transmisja z dysków 150 GB/s

2 Chmura 1961: Prof. John McCarthy jeden z twórców technologii komputerowej (LISP, Algol, podział czasu procesora, sztuczna inteligencja...): Computing may someday be organized as a public utility just as the telephone system is a public utility, Professor John McCarthy said at MIT s centennial celebration in 1961: Each subscriber needs to pay only for the capacity he actually uses, but he has access to all programming languages characteristic of a very large system Certain subscribers might offer service to other subscribers The computer utility could become the basis of a new and important industry.

Chmura 2015: 3

Rozwój Internetu:

Sieć pakietowa jak to działa?

Sieć pakietowa jak to działa? Dane są dzielone na niewielkie fragmenty Przetwarzanie jest wykonywane kolejno Poszczególne warstwy uzupełniają dane nagłówkami umożliwiającymi identyfikację rodzaju danych Warstwa IP (Internet Protocol) dodaje nagłówek zawierający (między innymi) adresy IP nadawcy i odbiorcy danych (niezależne od rodzaju sieci) Warstwa połączenia (na przykładzie Ethernet) dodaje adresy (np. MAC) zależne od rodzaju sieci

Sieć pakietowa jak to działa? Protokół IP pozwala na przesyłanie danych poprzez różne rodzaje sieci komputerowych (ethernet, frame relay, ATM, SONET/SDH itp.) Gdy rodzaj sieci wykorzystywanej do transmisji ulega zmianie adresy IP oraz informacje TCP oraz nagłówki aplikacyjne (np. TLS, SSH itp.) pozostają bez zmian Dwupoziomowe adresowanie pozwala na łączenie różnych sieci i przesyłanie danych między nimi (protokół międzysieciowy) Każda porcja danych jest przesyłana niezależnie nawet różnymi drogami (Connectionless Service)

Sieć pakietowa jak to działa?

Książka adresowa - DNS

Przypisywanie adresów ARP Address Resolution Protocol (tylko IPv4) ARP przyporządkowuje adresy fizyczne (MAC) różnych sieci (Ethernet, ATM, Fibre Channel itp.) adresom IPv4 Adres MAC jest dostępny jedynie w sieci lokalnej IPv6 fizyczny adres urządzenia MAC jest wykorzystywany do konstrukcji adresu IPv6 i jest dostępny na całym Świecie ARP nie jest wykorzystywany w IPv6

Sieć pakietowa bezpieczeństwo Protokół IPv4 transmituje dane w postaci jawnej możliwe jest więc ich podsłuchanie lub zmiana przesyłanych treści Do zabezpieczenia transmitowanych danych konieczne jest wykorzystywanie dodatkowych mechanizmów

Bezpieczeństwo informacji:

Elementy zarządzania bezpieczeństwem informacji Kontrola dostępu (Access Control) Poświadczenie (Authentication) zapewnia identyfikację użytkownika (nie mylić z autoryzacją) Poufność uniemożliwia dostęp nieuprawnionym Integralność gwarantuje, że treść informacji nie została zmieniona Niezaprzeczalność źródło informacji nie może się wyprzeć jej autorstwa

Bezpieczeństwo informacji - mechanizmy Mechanizmy ochrony wykorzystują odpowiednie algorytmy Poświadczenie certyfikaty cyfrowe Poufność algorytmy szyfrujące Integralność funkcje skrótu kryptograficznego, Niezaprzeczalność podpisy elektroniczne

System Zarządzania Bezpieczeństwem Informacji Bezpieczeństwo informacji musi być wdrażane kompleksowo SZBI wymaga wprowadzenia kwalifikacji informacji Kwalifikacja informacji musi uwzględniać ryzyka związane z przechowywaniem, wykorzystywaniem i przetwarzaniem informacji Konieczne jest również wzięcie pod uwagę zagrożeń oraz podatności.

System Zarządzania Bezpieczeństwem Informacji Informacje są podstawą realizacji procesów biznesowych Wszelkie zakłócenia w dostępie do informacji lub niekontrolowane zmiany jej treści prowadzą do problemów w działalności Konieczna jest zarówno kontrola własnych informacji (udostępnianie, wykorzystywanie) jak i informacji partnerów (wiarygodność)

Ochrona własnych informacji Etykietowanie informacji własnych (do użytku wewnętrznego): Informacje wymagające ochrony w świetle prawa a w szczególności dane osobowe, które są wykorzystywane w systemach obsługi turystyki. Reguluje to szczegółowo Ustawa o ochronie danych osobowych, która między innym wymaga ustanowienia administratora zbioru danych osobowych

Problemy dotyczą największych

Atakowane są również systemy hotelowe W austriackim hotelu Romantic Seehotel skutecznie zaatakowany został system obsługi kart otwierających zamki elektroniczne W wyniku ataku nie było możliwości przyjmowania nowych gości (nie dało się programować kart zbliżeniowych do zamków pokoi) Hotel zapłacił okup w stosunkowo niewielkiej wysokości (ok. 1500 EUR)

Ochrona danych klientów Jak hotele dbają o dane gości? Niebezpiecznik.pl

Ochrona danych klientów Podobne praktyki stosuje wiele innych podmiotów np. Fitness Kluby oraz niektóre serwisy Niebezpiecznik.pl rezerwacyjne. A oto opinia organizacji Mastercard: Kod CVC2 jest kodem osobistym służącym wyłącznie do autoryzacji transakcji zdalnych. Podobnie jak kodu PIN nie należy go zapisywać ani nikomu nie udostępniać!

Ochrona danych klientów Jak hotele dbają o dane gości? Niebezpiecznik.pl W ramach sprawdzania odporności hotelu na ataki socjotechniczne jeden z jego gości podał swój adres E-mail i poprosił o przeskanowanie i przesłanie mu pocztą elektroniczną skanu karty meldunkowej. Otrzymał tą kopię otwartą pocztą elektroniczną w ciągu 10 minut od swego telefonu!

Ochrona danych klientów Jak w turystyce dba się o dane gości? Zagrożenie nie jest związane wyłącznie z dostępem do sieci Internet często większym zagrożeniem jest brak dobrych praktyk związanych z ochroną danych zarówno własnych, jak i powierzonych!

Czynnik ludzki największe zagrożenie, ale i najskuteczniejsza ochrona!

Ustanawianie SZBI Analiza zagrożeń Podstawowe zagrożenie czynnik ludzki: Zakazy skuteczne w przypadku, gdy są znane i respektowane Wymuszanie określonych zachowań Jest często odbierane jako szykana Świadomość zagrożenia i dostosowanie zachowania do sytuacji... Skuteczne, lecz trudne w praktyce

Ustanawianie SZBI Analiza zagrożeń Korzystanie z informacji bez jej modyfikowania Dostęp do informacji zawsze wiąże się z zagrożeniem jej upublicznienia. Co najmniej połowa naruszeń poufności informacji następuje przypadkowo, bez złej woli (a nawet świadomości) naruszającego.

Zarządzanie etykietami informacji i uprawnieniami to podstawa bezpieczeństwa Multi-Level Security (MLS Policy):

Mity w bezpieczeństwie zabezpieczanie przez zaciemnianie