Bezpieczeostwo teleinformatyczne Identyfikacja



Podobne dokumenty
WorkshopIT Komputer narzędziem w rękach prawnika

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Bezpieczna bankowość ekonto24

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Norton 360 Najczęściej zadawane pytania

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Instrukcja Obsługi Tokena VASCO DP 260

BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Diagnostyka komputera

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Wprowadzenie do Kaspersky Value Added Services for xsps

Bezpieczna bankowość efirma24

Przewodnik klienta dla usługi CUI Klient indywidualny (Asseco CBP)

edistro.pl Spis treści

Regulamin Internetowego Biura Obsługi Klienta

Instrukcja Obsługi Tokena VASCO DP 280

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Instrukcja logowania do usługi BZWBK24 internet

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Netia Mobile Secure Netia Backup

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja użytkowania KB tokena

Agenda. Rys historyczny Mobilne systemy operacyjne

Instrukcja Obsługi Tokena VASCO DP 280

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

Biometryczna Weryfikacja (NIE inwigilacja)

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Pierwsze logowanie do systemu I-Bank

INSTRUKCJA OBSŁUGI TOKENA WIELOFUNKCYJNEGO

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

Yubico czyli jak chronić dostęp do naszych

BANKOWOŚĆ PRZEDSIĘBIORSTW

Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu:

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja obsługi tabletu.

KORZYSTANIE Z BAZY DANYCH UpToDate

Zdalny dostęp SSL. Przewodnik Klienta

Usługi mobilne ipko biznes

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja aktywacji tokena w usłudze BPTP

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Na dobry początek. PekaoBiznes24

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Jak się zalogować do Pocztowy24 Biznes

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Przewodnik Google Cloud Print

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Instrukcja logowania do systemu e-bank EBS

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Instrukcja Obsługi Tokena VASCO DP 280

Przewodnik Google Cloud Print

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Bezpieczeństwo systemu Rubinet

1. Bezpieczne logowanie i przechowywanie hasła

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

PROGRAMY NARZĘDZIOWE 1

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

KONFIGURACJA TERMINALA GPON ONT HG8245

Pierwsze logowanie do systemu I-Bank

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Memeo Instant Backup Podręcznik Szybkiego Startu

Usługa wyciągi elektroniczne Przewodnik użytkownika

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Podręcznik Wi-Fi Direct

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

PODRĘCZNIK OBSŁUGI BUSINESSNET

Inteligo. Rozwój projektu maj-listopad 2010

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Bezpieczna bankowość elektroniczna

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Transkrypt:

Luty 2012 Bezpieczeostwo teleinformatyczne Identyfikacja

Hasła, Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe), biometryka (linie papilarne, ręce, twarz, głos, tęczówka)

Identyfikacja IAM (Identity and access management) Pierwszy poziom: lepsza organizacja autentykacji kto ma dostęp do ważnych informacji lub krytycznych elementów IT. Uszczelnienie podnosi bezpieczeostwo Drugi poziom: mocne narzędzia autentykacji: tokeny, karty czipowe, biometryka Trzeci poziom: powiązad autentykację z rejestrem aktywności budowad mocny audyt

W Internecie nikt nie wie, że jesteś psem

Metody uwierzytelniania coś co masz (klucz do drzwi, karta magnetyczna) coś co wiesz (hasła) coś, czym się charakteryzujesz (odciski linii papilarnych).

Z hasłami jak z bielizną Zmieniaj jak najczęściej Nie dziel się nią z przyjaciółmi Są poufne, intymne Czym dłuższe (zimą) tym lepsze Nie należy ich zostawiad gdziekolwiek

Słabośd haseł Stwierdzono, że 1% z 32 milionów osób użyło 123456 jako hasła. Drugie najbardziej popularne hasło - 12345. Inne z 20 popularnych - qwerty, abc123 i princess. January 21, 2010 If Your Password Is 123456, Just Make It HackMe By ASHLEE VANCE

Hasła słabe ogniwo systemu 49% użytkowników IT zapisuje swoje hasła obok komputera lub na dysku maszyny, 84% przy wyborze hasła kieruje się łatwością jego zapamiętania, 64% nigdy nie zmienia haseł, 22% nigdy nie zmienia haseł z własnej inicjatywy Internet Standard, z: Chip,03/2003

Lekceważenie haseł Połowa UK uzywa tego samego hasła w bankowości i serwisach społecznościowych 40% udostępniła hasła innej (bliskiej) osobie 10% było narażone w 57% przynajmniej na jedno przestępstwo w 2008, z tego: 18% zakupy na konto, 12% kradzież pieniędzy, 5% kradzież osobowości 1/10 - hasło = imię dziecka 9% - imię matki http://www.networkworld.com/news/2009/09 0309-half-of-brits-use-same.html

Hasła Programy łamiące hasła korzystają ze słowników: imiona, nazwiska, sport, liczby, znaki interpunkcyjne, słowa obce, nazwiska fantazy/sf, Przy próbie łamania haseł milion/sekundę, skutecznośd w firmie 10 tys. osób wynosi 20 50% w pierwszych 20 minutach, 90% w czasie doby Brute Force Calculator program do oceny siły hasła (www.hackosis.com) (Chip, maj 2009) And the Password Is... Waterloo, The NYT on The Web, 27.12.2001

Niebezpieczne hasła CHIP.PL STYCZEÑ 2012 Chip 4/2011

Słabości haseł Mniej niż 10% osób stosuje losowe znaki w budowie haseł Stosując symbole, częściej wybierane są np.. $ lub @ Najczęstsze hasła: Bóg, sex, pieniądze, tajemnica, hasło wśród kobiet: miłośd 50% haseł ma związek z rodziną, nazwiskami, nikami, datami urodzin partnerów, dzieci lub zwierząt domowych Hasła o wymuszanej zmianie najczęściej (80%) są pochodną daty zmiany

Silne hasło powinno mied następujące właściwości zawierad małe i duże znaki, np.: ajskadvl. Czas złamania, wg serwisu http://howsecureismypassword.net/ przez jeden komputer PC 1 godz. zawierad cyfry i/lub znaki specjalne: ksgj@#k* (czas złamania 46 dni) mied długośd przynajmniej 8 znaków

Trudnośd złamania hasła Chip III.2011

Hasła podstawowe zasady Po trzech próbach, blokada wymagająca pomocy administratora lub np. na 0,5 godz. Wymuszana zmiana hasła, przynajmniej raz na miesiąc, Zrywanie połączenia np. po 10 minutach, braku aktywności użytkownika

Ochrona haseł przed keyloggerami Darmowy Mouse Only Keyboard = klawiatura na ekranie Wpisywanie hasła myszką i dalej do schowka Potem wklejenie zero korzystania z klawiatury Narzędzie może działad z pedrive a zatem do wykorzystania na każdym komputerze

Menedżery haseł - Suma haseł Korzystając z wielu haseł zapamiętanie wszystkich na USB, np.: Pass2Go Zagrożenie ujawnienia, głównie przez trojany.

Internetowe menedżery haseł LastPass dostępny jest w wariancie bezpłatnym i w płatnym abonamencie -1 dolar na miesiąc Opcja bezpłatna zawiera dostęp do kompletu funkcji i wtyczki Internet Explorera, Firefoksa oraz Chrome'a. Dopłata głównie za możliwośd używania aplikacji w telefonie komórkowym. PcWorld II/2010

Inne menedżery Mitto jest bezpłatny i nie wymaga instalacji żadnego oprogramowania. Passpack - opcja bezpłatna, ograniczona do 100 haseł i pozwalająca na wygenerowanie nie więcej niż 3 haseł jednorazowych. Oferuje do pobrania wtyczki do przeglądarek Internet Explorer, Firefox, Chrome, a także Opery i Safari. Clipperz - Bezpłatny menedżer haseł wyróżnia się opensource'owym rodowodem. PcWorld II/2010

Przykłady menedżerów haseł AI RoboForm zapamiętuje i wpisuje automatycznie KeePas Sticky Password Password Safe Password Depot RoboForm LastPass (w chmurze) Hasła Mateyko Norton Password Manager (ma miernik jakości haseł)

Narzędzia do odzyskiwania haseł, monitorowania sieci 1/2 SpyNet podsłuchiwanie osób w LAN na podstawie IP Sieci bezprzewodowe sniffery: Wireshark Odzyskanie hasła Wi-F0: Aircrack-ng Zwiększenie mocy kartą graficzną do łamania haseł: Distributed Password Recovery Hasło GG: Pass-Tool Password Recovery Inne IM (też Skype): Advanced IM Password Recovery (39 Euro) PCWorld XI/09

Narzędzia do odzyskiwania haseł, monitorowania sieci 2/2 BIOS: CmosPwd Windows:Advanced Windows Password Recovery Advanced Office Password Recovery Advanced RAR Password Recovery Advanced PDF Password Recovery Pro Accent Office Password Recovery PCWorld XI/09

Regulacje prawne Za nieuprawnione uzyskanie informacji, hacking grozi kara pozbawienia wolności do 2 lat (art. 267 1 kk). Za podsłuch komputerowy, sniffing grozi kara pozbawienia wolności do 2 lat (art. 267 2 kk). Za tak zwane narzędzia hackerskie grozi kara pozbawienia wolności do 3 lat (art. 269b kk). PCWorld XI/09

Monitorowanie pracowników Sprawdzanie operacji wykonywanych na komputerze Monitorowanie Czasu Pracy, zapis obrazu pulpitu użytkowniak, ewidencja instalowanych programów Jeżeli pracownik wie o możliwości kontroli, nie jest ona niedozwolona. PCWorld XI/09

Najczęściej stosowane zabezpieczenia transakcji w bankach Internetowych Tradycyjne zabezpieczenia (hasła, PINy) Zapewniane przez przeglądarki (SSL), Podpis jednorazowy (hasła jednorazowe - TAN, token), Ograniczenie liczby, predefiniowanie adresatów przelewów, Jednorazowe/na ograniczoną kwotę numery kont.

Rady Kasperskiego Antywirus + firewall, aktualizacja, rezydentny, skanowanie co 7 dni Skanowad nośniki, nie otwierad załączników maili, ostrożnie odwiedzad Strony Śledzid wiadomości o wirusach Aktualizowad Windowsy Minimalizowad liczbę użytkowników Regularnie robid kopie zapasowe Wirus! Nie wpadad w panikę. Szybko skopiowad co ważne

Kopie bezpieczeostwa online Cena, pojemnośd, SO, dostęp przeglądarką, przywracanie usuniętych, synchronizacja z wieloma komputerami Dropbox, humyo, Idrive, Live Mesh, Memopal, Mrozy

Hasła jednorazowe

Token DigiPass 300 stosowany przez klientów banku Pekao S.A

Tokeny sprzętowe Silver 2000 Platinum Gold 3000 Tryb event-synchronous Generują hasła jednorazowe na żądanie Automatyczna resynchronizacja Niskie koszty helpdesku Rodzaje tokenów Silver 2000: łatwy w obsłudze (jeden przycisk, który generuje hasło); PIN software owy Gold 3000: jedyny token w kształcie breloka z PINem sprzętowym Platinum: token umozliwia wymianę baterii Tokeny sprzetowe nie mają daty wyłączenia Za: ASCOMP IT Systems

Tokeny software owe SofToken II dla PC SofToken II Dostepny dla wszystkich systemów Windows dla PC Administratorzy mogą automatycznie instalować token wykorzystując PremierAccess User Enrollment Za: ASCOMP IT Systems

Złamany token w marcu 2011 hakerom udało się przeniknąd do wewnętrznych serwerów firmowych RSA Security i skopiowad stamtąd ściśle tajny kod źródłowy do szyfrowania tokena. Teraz hakerzy mogą skopiowad dowolny token. Problem dotyczy ponad 40 milionów urządzeo na całym świecie oraz około 250 milionów wariantów oprogramowania jednorazowych generatorów RSA. Chip IX.2011

Generator kodów na bazie danych o transakcjach Generator w komórce. Kod jednorazowy w tym przypadku nie jest przesyłany przez sied. Do telefonu wędrują tylko dane o transakcji. Użytkownik musi się z nimi zapoznad i je zatwierdzid, jeśli to nastąpi, algorytm w telefonie wygeneruje unikalny kod, wykorzystując dane o transakcji. To rozwiązanie eliminuje możliwośd przechwycenia kodu z banku za pomocą fałszywej karty SIM.

Captchas

Identyfikacyjne karty Smartcard

Zakłócacz keylogerów Keystroke Interference 21 zaburza działanie keyloggerów, czyli złośliwych programów monitorujących naciskane klawisze. Jego działanie opiera się na zakłócaniu strumienia wpisywanych znaków przypadkowo wygenerowanymi symbolami. Każde przyciśnięcie klawisza powoduje deszcz liter i cyfr.

Wirtualna klawiatura

Keyloggery z użyciem akcelerometru leżący obok klawiatury komputera telefon z wbudowanym akcelerometrem może na podstawie drgao blatu rozpoznad wpisywane słowa. W tym celu oprogramowanie śledzi następujące po sobie uderzenia klawiszy, próbując ocenid, czy były one zlokalizowane po różnych stronach klawiatury i w jakiej odległości od siebie. Uzyskano 80-procentową skutecznośd. styczeń 2012 www.pcworld.pl

CERB Podczas logowania użytkownik jest identyfikowany hasłem i otrzymanym via komórka hasłem jednorazowym

Biometryka Nie można zgubid Nie można zapomnied Nie można podsłuchad

Biometryka - charakterystyczne cechy ludzkiego ciała Wzór linii papilarnych, geometria twarzy, dłoni itp., wzór tęczówki oka, charakterystyka głosu, obraz termiczny niektórych części ciała, cechy ręcznego podpisu, szybkośd pisania na klawiaturze, zapach, DNA i inne cechy człowieka, skanowanie żył (układ i grubośd naczyo krwionośnych)

T E C H T R A C K E R Flesh-and-Blood Biometrics PalmSecure Foretells Biometric Future http://www.networkcomputing.com/article/printfullarticle.jhtml;jsessionid=wpjtemlpnp1koqsndlpckhscjunn2jvn?articleid=193500195 Biometryka - dłonie Nowa metoda Fujitsu's PalmSecure. Badanie przepływu krwi w dłoniach, a nie kształtów i wzorów łatwych do podrobienia. Proces spowalnia niska temperatura. Wykorzystanie światła podczerwieni. Dokładnośd > 99%, - fałszywe pozytywne 0.00007%, negatywne 0.00004%.

Biometryka Nie można zgubid Nie można zapomnied Nie można podsłuchad Biometryka Komfort Dokładność Coverage Koszt Linie pap. ooooooo ooooooo oooo ooo Podpis ooo oooo oooo oooo Twarz oooooooo oooo ooooooo ooooo Tęczówka oooooooo oooooooo ooooooo oooooooo Siatkówka oooooo oooooooo ooooo ooooooo Ręka oooooo ooooo ooooo ooooo Głos oooo oo ooo oo DNA o ooooooo ooooooooo ooooooooo Source: Dr. Bromba, christian.parnitzke@siemens.com

Validian, Sony Team on Fingerprint-Secured IM, Internet.com February 24, 2004 Linie papilarne przez USB Produkt Sony Electronics - FIU-810 "Puppy" Fingerprint Identity Token Linie papilarne - dostęp do zbiorów Uzupełnienie: Flash Communicator wszystkie dane lokalnie, łącznie z logami konwersacji. Efekt dostęp do IM firmy z każdego komputera, który ma USB.

http://www.east-shore.com/tech.html Opis linii papilarnych cechy charakterystyczne

Rozpoznawanie twarzy do logowania http://luxand.com/blink/

Logowanie nowe technologie 1/3 Hasło obrazkowe wykonanie trzech dowolnych operacji na dowolnej grafice, np. otaczanie palców kwadratami. Kafelki i liczby (title logon) naciskanie (w komórce) w określonej kolejności wyświetlone kafelki. Rozpoznawanie twarzy (blink, smile-in) unikalne rozmieszczenie: podbródka, oczu, nosa, ust i czoła dla żywych osób (nie foto). Chip II.2012

Logowanie nowe technologie 2/3 Linie papilarne Open-id rejestracja w serwisie, np. myopenid.com, który loguje do wskzanych innychusług BrowserID filozofia podobna do open-id Bio-id hybryda z open-id, do identyfikacji służy obraz twarzy i głosu Pattern lock (Android) ustalone łączenie dziewięciu punktów na ekranie

Logowanie nowe technologie 3/3 Karta chipowa/pamięd USB Logowanie samym sobą Kinect: ruchy ciała, twarz. Zaawansowany projekt: Kinect SDK Dynamic Time Wraping (DTW) Gesture Recognation.

Ludzkie implanty ID dla opieki zdrowotnej July 17, 2005 A Pass on Privacy? By CHRISTOPHER CALDWELL The NYT Identity Badge Worn Under Skin Approved for Use in Health Care By BARNABY J. FEDER ; nd TOM ZELLER Jr.; Published: October 14, 2004

Reuters, FDA: Chip Implant Can Be Used to Get Health Records; Wed Oct 13, 2004 04:40 PM ET

September 9, 2006 Remote Control for Health Care By BARNABY J. FEDER The many companies betting on remote-monitoring medical technology include makers of implantable devices like Medtronic, instrument companies like Honeywell and Philips, and countless hardware and software companies ranging from start-ups to giants like Intel.

Zarządzanie tożsamością Zbiór procesów w firmie do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami Ogół danych identyfikujących użytkownika systemów informacyjnych, określających jego uprawnienia w tych systemach oraz informacje dodatkowe, np. preferencje użytkownika w aplikacjach

Przetwarzanie IT oparte na tożsamości Podstawa bezpieczeństwa i zgodności z regulacjami 9 Novell, Inc.

4 Novell, Inc. Wybrane regulacje