bezpieczeństwo w sieci i przestępczość komputerowa

background image
background image

WPROWADZENIE

• Komputer jest bezpieczny, jeśli

można przyjąć, że sprzęt i działające
na nim oprogramowanie będzie się
zachowywało zgodnie z
oczekiwaniem użytkownika, a samo
bezpieczeństwo to suma wszystkich
kroków podjętych w celu uniknięcia
jakichkolwiek strat.

background image

PODSTAWOWE POJĘCIA

• System rozproszony – zbiór niezależnych komputerów,

połączonych ze sobą w sieci i wyposażonych w

rozproszone oprogramowanie systemowe.

• Transakcja – elektroniczne odwzorowanie procesów

zachodzących w rzeczywistym systemie. Pojęcie to

można rozpatrywać w aspektach:

1. Ekonomicznym - działania w zakresie produkcji, handlu

i usług, wykonane przez osobę fizyczną lub prawną,

która uczestniczy w ten sposób w życiu gospodarczym;

2. Prawnym – zawarcie umowy, porozumienia

handlowego, bankowego itp.;

3. Informatycznym – niepodzielna operacja wykonywana

przez serwer na zamówienie klienta; może być

wykonana tylko w całości albo wcale.

background image

Z prowadzeniem interesów w

sieci są związane 2 pojęcia:

• E-Biznes – czyli biznes elektroniczny

określający wszelkie formy prowadzonych
interesów. Obejmuje handel, współpracę
między przedsiębiorstwami, kampanie
promocyjne, marketing, obsługę klienta itd.;

• E-Commerce – czyli handel elektroniczny

określający m.in. dystrybucję towarów za
pośrednictwem sieci, reklamę, płatności
przez sieć, wymianę materialnych nośników
informacji i oświadczeń woli.

background image

PRZESTĘPSTWA PRZECIWKO

SYSTEMOWI KOMPUTEROWEMU

• Przeciwko prawidłowemu obiegowi

informacji (działania godzące
bezpośrednio w oprogramowanie,
system komputerowy i
przechowywane dane);

• Przeciwko programowi

komputerowemu (naruszanie praw
autorskich oraz praw producentów i
użytkowników oprogramowania).

background image

NARZĘDZIA UMOŻLIWIAJĄCE DZIAŁANIA

ZACIERANIA ŚLADÓW PRZESTĘPCZOŚCI:

Wirus – samopowielający się segment kodu

wykonywalnego, umieszczony w innym programie

komputerowym, który w swojej strukturze może zawierać

zarówno konia trojańskiego, jak i bombę logiczną.

Koń trojański – najczęściej stosowana metoda

dokonywania oszustw i sabotażu komputerowego.

Bomba logiczna – program komputerowy aktywowany w

określonym czasie, wykonujący pewne szkodliwe

instrukcje.

Robak komputerowy – podstawowe narzędzie włamań do

serwerów. Paraliżuje kolejne warstwy systemu

operacyjnego w celu przejęcia uprawnień administratora

węzła sieci.

Tylne wejścia – dla twórców systemu operacyjnego są

narzędziami ułatwiającymi ingerencję w sytuacjach

awaryjnych.

background image

Komputer może być

zaatakowany przez wirusa

lub robaka na różne sposoby:

•Przez otwarcie zawierającego wirus

załącznika do poczty elektronicznej;

•Z zainfekowanego nośnika informacji

włożonego do stacji roboczej;

•Ze stron internetowych, przesyłających

wirusy do kompa bez wiedzy użytkownika;

•Z zainfekowanego pliku pobranego z

Internetu.

background image

Wśród stosowanych

przestępstw komputerowych

można wymienić:

Metoda salami – metoda dokonywania

przestępstw związanych z kontami

bankowymi, polegająca na kradzieży

małych sum z różnych źródeł i ich

przekazywaniu na wskazany rachunek;

Superzapping wykorzystuje słabe

zabezpieczenie programów użytkowych;

Ataki asynchroniczne polegają na

wykorzystaniu niejednoczesnego działania

funkcji systemu operacyjnego komputera.

background image

PRZESTĘPSTWA INTERNETOWE

Włamania internetowe – przestępstwa

popełniane najczęściej, np.: wstawienie

ośmieszającego komunikatu na stronie

powitalnej witryny CIA, dodanie animacji i

rysunków pornograficznych do witryny

amerykańskich sił powietrznych – US Air

Force;

Hackerzy – pierwsze określenie to

zdefiniowanie użytkownika kompa

interesującego się łamaniem zabezpieczeń

komputerowych i uzyskiwaniem w ten sposób

dostępu do zasobów komputerów;

background image

Wandale – działają w celu uszkodzenia systemów

komputerowych lub zniszczenia zasobów,

uniemożliwienia korzystania z usług sieciowych;

Zawodowi przestępcy – grupa

charakteryzowana przez standardy moralne, a nie

umiejętności;

Nieuczciwi lub sfrustrowani pracownicy – są

zagrożeniem dla systemów komputerowych

należących do aktualnych pracodawców lub

zatrudniających ich w przeszłości;

Terroryści – very dangerous grupa, atakująca sieć

ze względów politycznych;

Szpiedzy, w tym przemysłowi – atakują sieć,

aby uzyskać info, które można wykorzystać do

celów przemysłowych, wojskowych lub

politycznych.

background image

Przestępstwa finansowe:

• Kradzieże danych dotyczących kart

kredytowych;

• Oszustwa w handlu on-line;
• Pranie brudnych pieniędzy;
• Nieuczciwa konkurencja.

background image

Do najczęściej używanych

sposobów zabezpieczeń

należą:

• Szyfrowanie transmisji danych;
• Logowanie do systemu banku;
• Hasło jednorazowe;
• Podpis elektroniczny.

background image

SPOSOBY BLOKOWANIA

DOSTĘPU

• Sporządzanie list zakazanych witryn – są

one dostarczane wraz z oprogramowaniem
blokującym;

• Blokowanie dostępu do witryn lub ich

zawartości za pomocą słów kluczowych;

• Blokowanie wysyłanych informacji –

oprogramowanie może być tak
skonfigurowane, aby uniemożliwić
wysyłanie nieodpowiednich informacji z
kompa użytkownika.

background image

INFORMACJA O SYSTMIE RSAC I JEGO

IMPLEMENTACJI W PRZEGLĄDARCE INTERNET

EXPLORER

Ustalono poziom brutalności języka, nagości, przemocy i

sexu.

Aby zablokować w witrynach Web dostęp do treści, które są

uznane za nieodpowiednie, należy:

1.

Uruchomić MSIE;

2.

Z menu Narzędzia wybrać polecenie Opcje internetowe i

kliknąć kartę Zawartość;

3.

W oknie Opcje internetowe w obszarze Klasyfikator treści

kliknąć przycisk Włącz;

4.

W oknie Klasyfikator treści, w karcie Klasyfikacje,

uaktywniając kolejno wszystkie lub wybrane opcje i

przesuwając suwak Przesuń suwak, aby określić co mogą

oglądać użytkownicy: można ustalić poziom dostępności

informacji;

5.

Kliknąć przycisk Zastosuj i następnie OK., aby zamknąć okno;

6.

Na koniec należy zabezpieczyć przed zmianą ustalone

ograniczenia.

background image

INFORMACJE O SYSTEMIE PICS

Zalety:
 Pozwala na blokowanie pojedynczych

dokumentów;

 Umożliwia wykorzystanie ocen

pochodzących z wielu niezależnych źródeł;

 Użytkownicy mogą określać swoje własne,

subiektywne reguły kontroli dostępu, co
wynika z faktu, że różne osoby mają
odrębne poglądy na temat tego, co jest
dopuszczalne

background image

PODSTAWOWE ALGORYTMY

SZYFROWANIA INFORMACJI

• Istotą szyfru podstawieniowego jest

zastąpienie znaków ich ustalonymi
zamiennikami. Polega on na
przestawieniu znaków textu jawnego
wg. ustalonego klucza. Algorytmy
DES i 3DES są jednymi z
najpopularniejszych algorytmów
szyfrowania danych.

background image

ZASADA DZIAŁANIA PODPISU

ELEKTRONICZNEGO

• Istotą procesu powstania podpisu

elektronicznego jest utworzenie
funkcji skrótu. Z wiadomości o
dowolnej długości pozwala ona
uzyskać text o stałej długości. Funkcja
skrótu musi spełniać kilka warunków,
m.in. musi być jednokierunkowa oraz
dla różnych wiadomości są
generowane różne wartości skrótu.

background image

CERTYFIKATY UŻYTKOWNIKA

• Jest to elektroniczne zaświadczenie,

za pomocą którego dane służące do
weryfikacji podpisu elektronicznego
są przyporządkowane do określonej
osoby i potwierdzają jej tożsamość.
Fizycznie jest to ciąg informacji
zapisany na trwałym nośniku, np.
kryptograficznej karcie
mikroprocesorowej.

background image

Typowy certyfikat zawiera

informacje:

• Unikalny numer seryjny;
• Nazwa urzędu certyfikacji;
• Okres ważności certyfikatu;
• Identyfikator właściciela certyfikatu;
• Klucz publiczny właściciela certyfikatu;
• Podpis cyfrowy urzędu certyfikacji,

potwierdzający autentyczność
certyfikatu.

background image

PRAKTYCZNE ASPEKTY ZASTOSOWANIA

PODPISU ELEKTRONICZNEGO

Firmy wydające certyfikaty na

podstawie zaświadczenia NCCert
(Narodowe Centrum Certyfikacji):

• Krajowa Izba Rozliczeniowa;
• CERTUM Powszechne Centrum

Certyfikacji;

• SIGILLUM Polskie Centrum

Certyfikacji Elektronicznej.

background image

Document Outline


Wyszukiwarka

Podobne podstrony:
pytania, bezpieczenstow sieci komputerowych, Głupie pytanie
Wykład 16 bezpieczeństwo sieci komputerowych
Przestepczość komputerowa, 1.Systemy operacyjne i sieci komputerowe
,bezpieczenstwo sieci komputero Nieznany
Dane i bezpieczeństwo Ochrona plików! Bezpieczeństwo w sieci! Chroń swój komputer!
Dane i bezpieczeństwo Sieć Ochrona plików! Bezpieczeństwo w sieci! Chroń swój komputer!
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Bezpieczeństwo sieci komputerowych
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii 2
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Lokalne I Rozlegle Sieci Komputerowe Administracja I Bezpieczenstwo Sieci
Bezpieczenstwo w sieci SD
Bezpieczne sieci bezprzewodowe
bezpiecz sieci 13
Bezpieczeństwo w sieci
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp

więcej podobnych podstron