Bezpieczenstwo w sieci SD

background image

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

i przestępczość

i przestępczość

komputerowa

komputerowa

SD

III ALP

background image

Podstawowe pojęcia

System rozproszony- to zbiór niezależnych
komputerów, połączonych ze sobą w sieci i
wyposażonych w rozproszone oprogramowanie
systemowe

Transakcja- to elektroniczne odwzorowanie procesów
zachodzących w rzeczywistym systemie ma różne
aspekty

Ekonomiczny- działania w zakresie produkcji, handlu i
usług

Prawny zawarcie- umowy porozumienia bankowego
handlowego

Informatyczny- niepodzielna operacja wykonywana
przez serwer klienta (przelew bankowy)

background image

Prowadzenie interesów

w sieci

E-biznes- biznes elektroniczny obejmuje handel
(elektroniczne sklepy, giełdy), współprace między
przedsiębiorstwami, kampanie promocyjne, marketing

E-commerce- handel elektroniczny obejmujący
dystrybucję towarów za pomocą sieci, reklamę,
płatności przez sieć

background image

Rodzaje przestępstw
popełnianych w sieci

Wirus to samopowielający się segment
wykonywalnego kodu, umieszczony w innym
programie (nosicielu). Ma zdolność oddziaływania na
dowolny element sytemu komputerowego

Koń Trojański (trojan) najczęściej stosowana metoda
dokonywania oszustw, to ciąg tajnych instrukcji
umieszczonych w danym systemie

Bomba logiczna program aktywowany czasowo lub w
określonym czasie, wykonywujący pewne szkodliwe
instrukcje

background image

Robak komputerowy paraliżuje kolejne warstwy
systemu operacyjnego w celu przejęcia uprawnień
administratora

Tylne wejścia każdy kto zna miejsce i hasło, może
wejść do systemu z maksymalnymi uprawnieniami

Metoda salami dokonywanie przestępstw związanych z
kontami bankowymi metoda polegająca na kradzieży
małych sum z różnych kont

Superzapping wykorzystuje słabe zabezpieczenie
programów użytkowych

Ataki asynchroniczne polegają na wykorzystaniu
niejednoczesnego działania funkcji systemu

Włamanie internetowe włamania mogą mieć różny cel,
chodzi głównie o kradzież pieniędzy

background image

Hackerzy to użytkownicy interesujący się łamaniem

zabezpieczeń komputerowych (kodów i haseł) i

uzyskiwaniem zasobów komputera

Wandale działają w celu uszkodzenia systemu lub

zniszczenia zasobów ich przestępstwa polegają na

kasowaniu danych

Zawodowi przestępcy włamują się dla zemsty korzyści

finansowych dla sławy

Nieuczciwi pracownicy nielegalna działalność polega

na wymianie informacji z konkurencją w celu

osiągnięcia korzyści finansowych

Terroryści atakują ze względów politycznych atakują

sieć żeby wywołać zagrożenie dokonują kasowania

danych i ich modyfikacji

Szpiedzy atakują sieć dla celów przemysłowych

wojskowych politycznych

background image

Przestępstwa finansowe

Kradzieże danych dotyczących kart kredytowych
przestępcy uzyskują dostęp do kont bankowych
poprzez montaż kamer w bankomatach

Oszustwa w handlu online polega na tworzeniu
fikcyjnych sklepów internetowych do tworzenia
stron WWW przypominających strony banków itp

Pranie brudnych pieniędzy dzięki dużej szybkości
przekazywania informacji można ukrywać źródło
pochodzenia pieniędzy

Nieuczciwa konkurencja to przechwytywanie
połączeń przez serwery podstawione przez
konkurencję

background image

Metody uwierzytelniania

Szyfrowanie transmisji danych za pomocą protokołu
SSL/TSL o bezpieczeństwie decyduje klucz sesji oraz
cyfrowy certyfikat serwera bankowego

Logowanie do systemu banku przez podanie numeru
klienta i hasła metoda ta zapewnia dostęp jedynie
osobie znającej hasło

Hasło jednorazowe hasło może być wybierane z
unikalnej listy haseł dostarczanej klientowi przez bank
hasła te są ważne do jednej operacji albo przez
kilkanaście minut

Podpis elektroniczny jego zastosowanie na stałe jest
na razie w fazie wstępnej

background image

Najczęstsze przestępstwa

w sieci

Rozpowszechnianie pornografii

Stosowanie stręczycielstwa

Rozpowszechnianie zakazanych treści

Tworzenie sieci sprzedaży narkotyków

background image

Spam

To elektroniczne wiadomości masowo wysyłane do
użytkowników polega na rozsyłaniu do tysięcy
użytkowników reklam których oni nie oczekują
skutkami jest zablokowanie serwera.

background image

Zabezpieczenie przed

niepożądanymi treściami

Sporządzanie list zakazanych witryn są dostarczane
wraz z oprogramowaniem

Blokowanie dostępu do witryn za pomocą słów
kluczowych

Blokowanie wysyłanych informacji oprogramowanie
może być tak skonfigurowane aby uniemożliwić
wysyłanie nieodpowiednich informacji z komputera

background image

System RSAC

System ten pozwala na dokładne sklasyfikowanie
prezentowanych informacji

background image

System PICS

Umożliwia oznaczenie zawartości dokumentów
przygotowanych do publikacji, etykiety składają się z
kilku ocen

Pozwala na blokowanie pojedynczych dokumentów

Umożliwia wykorzystanie ocen z niezależnych źródeł

background image

Certyfikaty i podpisy

cyfrowe

Kryptografia to nauka zajmująca się układaniem
szyfrów zajmuje się utajnianiem danych szyfrowaniem
musi istnieć algorytm do tego zadania czyli
kryptosystemem

Tradycyjny z jednym kluczem szyfrowania cechą
charakterystyczną jest to że klucze szyfrowania i
deszyfrowania są identyczne

Asymetryczny z parą niezależnych kluczy system
zapewnia poufność i uwierzytelnia odbiorcę

background image

Podpis cyfrowy

Dane w postacie elektronicznej wraz z innym danymi
służą do identyfikacji osoby

Podpis cyfrowy to zaszyfrowana za pomocą klucza
prywatnego informacja dotycząca podpisu i służąca
weryfikacji źródła

background image

Podstawowe algorytmy

szyfrowania informacji

Szyfr podstawieniowy zastąpienie znaków ich
ustalonymi zamiennikami każdą literę tekstu zastępuje
inna litera szyfr ten nosi nazwę szyfru Cezara

Szyfr zestawienowy polega na permutacji znaków
tekstu jawnego według ustalonego klucza

background image

Algorytmy DES i 3 DES

Są jednymi z najpopularniejszych algorytmów
szyfrowania danych, opracowany przez IBM w latach
70, został wykorzystany w bankowości. Algorytm
opiera się na tajnym 56 bitowym kluczu który jest
wykorzystywany do kodowania 64 bitowych bloków
danych operacja przebiega wieloetapowo. System DES
jest szyfrem podstawieniowo przestawieniowym wadą
jest podatność na zmasowany atak. Złamany w 1997
roku wykorzystanie 3DES gdzie każda wiadomość jest
szyfrowana 3 razy za pomocą trzech różnych kluczy.

background image

Algorytm RSA

`

Opracowany w 1978 r należy do szyfrów
asymetrycznych każdy generuje klucz publiczny i
prywatny klucze mają długość 2048 bitów wadą jest
długi czas szyfrowania i deszyfrowania

background image

Protokół SSL

Standard bezpiecznej transmisji danych w internecie,
składa się z protokołu rejstrującego i uzgadniającego
służą do wymiany informacji o kluczach i zapewnieniu
wymiany danych

background image

Protokół HTTPS

Dostępny w niektórych przeglądarkach został
stworzony jak wzmocnienie HTTP przez wykonanie
poświadczenia, szyfrowania, kryptograficznej sumy
kontrolnej, podpisu cyfrowego

background image

Zasada działania podpisu

elektronicznego

Opiera się na szyfrowaniu asymetrycznym jeden klucz
koduje drugi rozkodowuje wiadomość, klucz szyfrujący
to klucz publiczny natomiast rozkodowujący to klucz
prywatny

background image

Certyfikaty użytkownika

Elektroniczne zaświadczenie za pomocą dane

służące do weryfikacji są przyporządkowane tylko
jednej osobie, to ciąg informacji zapisany na
kryptograficznej karcie mikroprocesorowej karta
zapewnie bezpieczeństwo klucza prywatnego.
Certyfikaty wydają urzędy certyfikacji. Certyfikat
zawiera:

numer seryjny

nazwę urzędu

okres ważności

identyfikator właściciela

klucz publiczny

podpis cyfrowy

background image

Praktyczne aspekty

podpisu elektronicznego

Rozliczenia między bankowe

Dokumenty ZUS

Transakcje internetowe

background image

KONIEC


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczne sieci bezprzewodowe
bezpiecz sieci 13
Bezpieczeństwo w sieci
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp
100 sposobow na bezpieczenstwo Sieci
100 sposobów na bezpieczeństwo sieci
Firewalle i bezpieczeństwo w sieci Vademecum profesjonalisty
Bezpieczenstwo sieci Biblia besieb
bezpieczeństwo sieci [ebook pl] SVBBWWU26S3BWRAIYS5CRKNYXKAHNWVKG6I34NQ
Bezpieczeństwo w sieci Internet, Bezpieczeństwo w sieci Internet
Bezpieczenstwo sieci id 83776 Nieznany
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp
helion bezpieczenstwo sieci narzedzia
firewalle i bezpieczeństwo w sieci (helion, stresczenie) GXQCAUNAIKIGTTUEZOAK6IMEJFBA6ZPGGJGDAZY
Bezpieczenstwo sieci w Linuksie Wykrywanie atakow i obrona przed nimi za pomoca iptables, psad i fws

więcej podobnych podstron