WPROWADZENIE
• Komputer jest bezpieczny, jeśli
można przyjąć, że sprzęt i działające
na nim oprogramowanie będzie się
zachowywało zgodnie z
oczekiwaniem użytkownika, a samo
bezpieczeństwo to suma wszystkich
kroków podjętych w celu uniknięcia
jakichkolwiek strat.
PODSTAWOWE POJĘCIA
• System rozproszony – zbiór niezależnych komputerów,
połączonych ze sobą w sieci i wyposażonych w
rozproszone oprogramowanie systemowe.
• Transakcja – elektroniczne odwzorowanie procesów
zachodzących w rzeczywistym systemie. Pojęcie to
można rozpatrywać w aspektach:
1. Ekonomicznym - działania w zakresie produkcji, handlu
i usług, wykonane przez osobę fizyczną lub prawną,
która uczestniczy w ten sposób w życiu gospodarczym;
2. Prawnym – zawarcie umowy, porozumienia
handlowego, bankowego itp.;
3. Informatycznym – niepodzielna operacja wykonywana
przez serwer na zamówienie klienta; może być
wykonana tylko w całości albo wcale.
Z prowadzeniem interesów w
sieci są związane 2 pojęcia:
• E-Biznes – czyli biznes elektroniczny
określający wszelkie formy prowadzonych
interesów. Obejmuje handel, współpracę
między przedsiębiorstwami, kampanie
promocyjne, marketing, obsługę klienta itd.;
• E-Commerce – czyli handel elektroniczny
określający m.in. dystrybucję towarów za
pośrednictwem sieci, reklamę, płatności
przez sieć, wymianę materialnych nośników
informacji i oświadczeń woli.
PRZESTĘPSTWA PRZECIWKO
SYSTEMOWI KOMPUTEROWEMU
• Przeciwko prawidłowemu obiegowi
informacji (działania godzące
bezpośrednio w oprogramowanie,
system komputerowy i
przechowywane dane);
• Przeciwko programowi
komputerowemu (naruszanie praw
autorskich oraz praw producentów i
użytkowników oprogramowania).
NARZĘDZIA UMOŻLIWIAJĄCE DZIAŁANIA
ZACIERANIA ŚLADÓW PRZESTĘPCZOŚCI:
•
Wirus – samopowielający się segment kodu
wykonywalnego, umieszczony w innym programie
komputerowym, który w swojej strukturze może zawierać
zarówno konia trojańskiego, jak i bombę logiczną.
•
Koń trojański – najczęściej stosowana metoda
dokonywania oszustw i sabotażu komputerowego.
•
Bomba logiczna – program komputerowy aktywowany w
określonym czasie, wykonujący pewne szkodliwe
instrukcje.
•
Robak komputerowy – podstawowe narzędzie włamań do
serwerów. Paraliżuje kolejne warstwy systemu
operacyjnego w celu przejęcia uprawnień administratora
węzła sieci.
•
Tylne wejścia – dla twórców systemu operacyjnego są
narzędziami ułatwiającymi ingerencję w sytuacjach
awaryjnych.
Komputer może być
zaatakowany przez wirusa
lub robaka na różne sposoby:
•Przez otwarcie zawierającego wirus
załącznika do poczty elektronicznej;
•Z zainfekowanego nośnika informacji
włożonego do stacji roboczej;
•Ze stron internetowych, przesyłających
wirusy do kompa bez wiedzy użytkownika;
•Z zainfekowanego pliku pobranego z
Internetu.
Wśród stosowanych
przestępstw komputerowych
można wymienić:
• Metoda salami – metoda dokonywania
przestępstw związanych z kontami
bankowymi, polegająca na kradzieży
małych sum z różnych źródeł i ich
przekazywaniu na wskazany rachunek;
• Superzapping wykorzystuje słabe
zabezpieczenie programów użytkowych;
• Ataki asynchroniczne polegają na
wykorzystaniu niejednoczesnego działania
funkcji systemu operacyjnego komputera.
PRZESTĘPSTWA INTERNETOWE
• Włamania internetowe – przestępstwa
popełniane najczęściej, np.: wstawienie
ośmieszającego komunikatu na stronie
powitalnej witryny CIA, dodanie animacji i
rysunków pornograficznych do witryny
amerykańskich sił powietrznych – US Air
Force;
• Hackerzy – pierwsze określenie to
zdefiniowanie użytkownika kompa
interesującego się łamaniem zabezpieczeń
komputerowych i uzyskiwaniem w ten sposób
dostępu do zasobów komputerów;
• Wandale – działają w celu uszkodzenia systemów
komputerowych lub zniszczenia zasobów,
uniemożliwienia korzystania z usług sieciowych;
• Zawodowi przestępcy – grupa
charakteryzowana przez standardy moralne, a nie
umiejętności;
• Nieuczciwi lub sfrustrowani pracownicy – są
zagrożeniem dla systemów komputerowych
należących do aktualnych pracodawców lub
zatrudniających ich w przeszłości;
• Terroryści – very dangerous grupa, atakująca sieć
ze względów politycznych;
• Szpiedzy, w tym przemysłowi – atakują sieć,
aby uzyskać info, które można wykorzystać do
celów przemysłowych, wojskowych lub
politycznych.
Przestępstwa finansowe:
• Kradzieże danych dotyczących kart
kredytowych;
• Oszustwa w handlu on-line;
• Pranie brudnych pieniędzy;
• Nieuczciwa konkurencja.
Do najczęściej używanych
sposobów zabezpieczeń
należą:
• Szyfrowanie transmisji danych;
• Logowanie do systemu banku;
• Hasło jednorazowe;
• Podpis elektroniczny.
SPOSOBY BLOKOWANIA
DOSTĘPU
• Sporządzanie list zakazanych witryn – są
one dostarczane wraz z oprogramowaniem
blokującym;
• Blokowanie dostępu do witryn lub ich
zawartości za pomocą słów kluczowych;
• Blokowanie wysyłanych informacji –
oprogramowanie może być tak
skonfigurowane, aby uniemożliwić
wysyłanie nieodpowiednich informacji z
kompa użytkownika.
INFORMACJA O SYSTMIE RSAC I JEGO
IMPLEMENTACJI W PRZEGLĄDARCE INTERNET
EXPLORER
•
Ustalono poziom brutalności języka, nagości, przemocy i
sexu.
•
Aby zablokować w witrynach Web dostęp do treści, które są
uznane za nieodpowiednie, należy:
1.
Uruchomić MSIE;
2.
Z menu Narzędzia wybrać polecenie Opcje internetowe i
kliknąć kartę Zawartość;
3.
W oknie Opcje internetowe w obszarze Klasyfikator treści
kliknąć przycisk Włącz;
4.
W oknie Klasyfikator treści, w karcie Klasyfikacje,
uaktywniając kolejno wszystkie lub wybrane opcje i
przesuwając suwak Przesuń suwak, aby określić co mogą
oglądać użytkownicy: można ustalić poziom dostępności
informacji;
5.
Kliknąć przycisk Zastosuj i następnie OK., aby zamknąć okno;
6.
Na koniec należy zabezpieczyć przed zmianą ustalone
ograniczenia.
INFORMACJE O SYSTEMIE PICS
• Zalety:
Pozwala na blokowanie pojedynczych
dokumentów;
Umożliwia wykorzystanie ocen
pochodzących z wielu niezależnych źródeł;
Użytkownicy mogą określać swoje własne,
subiektywne reguły kontroli dostępu, co
wynika z faktu, że różne osoby mają
odrębne poglądy na temat tego, co jest
dopuszczalne
PODSTAWOWE ALGORYTMY
SZYFROWANIA INFORMACJI
• Istotą szyfru podstawieniowego jest
zastąpienie znaków ich ustalonymi
zamiennikami. Polega on na
przestawieniu znaków textu jawnego
wg. ustalonego klucza. Algorytmy
DES i 3DES są jednymi z
najpopularniejszych algorytmów
szyfrowania danych.
ZASADA DZIAŁANIA PODPISU
ELEKTRONICZNEGO
• Istotą procesu powstania podpisu
elektronicznego jest utworzenie
funkcji skrótu. Z wiadomości o
dowolnej długości pozwala ona
uzyskać text o stałej długości. Funkcja
skrótu musi spełniać kilka warunków,
m.in. musi być jednokierunkowa oraz
dla różnych wiadomości są
generowane różne wartości skrótu.
CERTYFIKATY UŻYTKOWNIKA
• Jest to elektroniczne zaświadczenie,
za pomocą którego dane służące do
weryfikacji podpisu elektronicznego
są przyporządkowane do określonej
osoby i potwierdzają jej tożsamość.
Fizycznie jest to ciąg informacji
zapisany na trwałym nośniku, np.
kryptograficznej karcie
mikroprocesorowej.
Typowy certyfikat zawiera
informacje:
• Unikalny numer seryjny;
• Nazwa urzędu certyfikacji;
• Okres ważności certyfikatu;
• Identyfikator właściciela certyfikatu;
• Klucz publiczny właściciela certyfikatu;
• Podpis cyfrowy urzędu certyfikacji,
potwierdzający autentyczność
certyfikatu.
PRAKTYCZNE ASPEKTY ZASTOSOWANIA
PODPISU ELEKTRONICZNEGO
Firmy wydające certyfikaty na
podstawie zaświadczenia NCCert
(Narodowe Centrum Certyfikacji):
• Krajowa Izba Rozliczeniowa;
• CERTUM Powszechne Centrum
Certyfikacji;
• SIGILLUM Polskie Centrum
Certyfikacji Elektronicznej.