background image
background image

WPROWADZENIE

• Komputer jest bezpieczny, jeśli 

można przyjąć, że sprzęt i działające 
na nim oprogramowanie będzie się 
zachowywało zgodnie z 
oczekiwaniem użytkownika, a samo 
bezpieczeństwo to suma wszystkich 
kroków podjętych w celu uniknięcia 
jakichkolwiek strat.

background image

PODSTAWOWE POJĘCIA

• System rozproszony – zbiór niezależnych komputerów, 

połączonych ze sobą w sieci i wyposażonych w 

rozproszone oprogramowanie systemowe.

• Transakcja – elektroniczne odwzorowanie procesów 

zachodzących w rzeczywistym systemie. Pojęcie to 

można rozpatrywać w aspektach:

1. Ekonomicznym - działania w zakresie produkcji, handlu 

i usług, wykonane przez osobę fizyczną lub prawną, 

która uczestniczy w ten sposób w życiu gospodarczym;

2. Prawnym – zawarcie umowy, porozumienia 

handlowego, bankowego itp.;

3. Informatycznym – niepodzielna operacja wykonywana 

przez serwer na zamówienie klienta; może być 

wykonana tylko w całości albo wcale.

background image

Z prowadzeniem interesów w 

sieci są związane 2 pojęcia:

• E-Biznes – czyli biznes elektroniczny 

określający wszelkie formy prowadzonych 
interesów. Obejmuje handel, współpracę 
między przedsiębiorstwami, kampanie 
promocyjne, marketing, obsługę klienta itd.;

• E-Commerce – czyli handel elektroniczny 

określający m.in. dystrybucję towarów za 
pośrednictwem sieci, reklamę, płatności 
przez sieć, wymianę materialnych nośników 
informacji i oświadczeń woli.

background image

PRZESTĘPSTWA PRZECIWKO 

SYSTEMOWI KOMPUTEROWEMU

• Przeciwko prawidłowemu obiegowi 

informacji (działania godzące 
bezpośrednio w oprogramowanie, 
system komputerowy i 
przechowywane dane);

• Przeciwko programowi 

komputerowemu (naruszanie praw 
autorskich oraz praw producentów i 
użytkowników oprogramowania).

background image

NARZĘDZIA UMOŻLIWIAJĄCE DZIAŁANIA 

ZACIERANIA ŚLADÓW PRZESTĘPCZOŚCI:

Wirus – samopowielający się segment kodu 

wykonywalnego, umieszczony w innym programie 

komputerowym, który w swojej strukturze może zawierać 

zarówno konia trojańskiego, jak i bombę logiczną.

Koń trojański – najczęściej stosowana metoda 

dokonywania oszustw i sabotażu komputerowego.

Bomba logiczna – program komputerowy aktywowany w 

określonym czasie, wykonujący pewne szkodliwe 

instrukcje.

Robak komputerowy – podstawowe narzędzie włamań do 

serwerów. Paraliżuje kolejne warstwy systemu 

operacyjnego w celu przejęcia uprawnień administratora 

węzła sieci.

Tylne wejścia – dla twórców systemu operacyjnego są 

narzędziami ułatwiającymi ingerencję w sytuacjach 

awaryjnych.

background image

Komputer może być 

zaatakowany przez wirusa 

lub robaka na różne sposoby:

•Przez otwarcie zawierającego wirus 

załącznika do poczty elektronicznej;

•Z zainfekowanego nośnika informacji 

włożonego do stacji roboczej;

•Ze stron internetowych, przesyłających 

wirusy do kompa bez wiedzy użytkownika;

•Z zainfekowanego pliku pobranego z 

Internetu.

background image

Wśród stosowanych 

przestępstw komputerowych 

można wymienić:

• Metoda salami – metoda dokonywania 

przestępstw związanych z kontami 

bankowymi, polegająca na kradzieży 

małych sum z różnych źródeł i ich 

przekazywaniu na wskazany rachunek;

• Superzapping wykorzystuje słabe 

zabezpieczenie programów użytkowych;

• Ataki asynchroniczne polegają na 

wykorzystaniu niejednoczesnego działania 

funkcji systemu operacyjnego komputera.

background image

PRZESTĘPSTWA INTERNETOWE

• Włamania internetowe – przestępstwa 

popełniane najczęściej, np.: wstawienie 

ośmieszającego komunikatu na stronie 

powitalnej witryny CIA, dodanie animacji i 

rysunków pornograficznych do witryny 

amerykańskich sił powietrznych – US Air 

Force;

• Hackerzy – pierwsze określenie to 

zdefiniowanie użytkownika kompa 

interesującego się łamaniem zabezpieczeń 

komputerowych i uzyskiwaniem w ten sposób 

dostępu do zasobów komputerów;

background image

• Wandale – działają w celu uszkodzenia systemów 

komputerowych lub zniszczenia zasobów, 

uniemożliwienia korzystania z usług sieciowych;

• Zawodowi przestępcy – grupa 

charakteryzowana przez standardy moralne, a nie 

umiejętności;

• Nieuczciwi lub sfrustrowani pracownicy – są 

zagrożeniem dla systemów komputerowych 

należących do aktualnych pracodawców lub 

zatrudniających ich w przeszłości;

• Terroryści – very dangerous grupa, atakująca sieć 

ze względów politycznych;

• Szpiedzy, w tym przemysłowi – atakują sieć, 

aby uzyskać info, które można wykorzystać do 

celów przemysłowych, wojskowych lub 

politycznych.

background image

Przestępstwa finansowe:

• Kradzieże danych dotyczących kart 

kredytowych;

• Oszustwa w handlu on-line;
• Pranie brudnych pieniędzy;
• Nieuczciwa konkurencja.

background image

Do najczęściej używanych 

sposobów zabezpieczeń 

należą:

• Szyfrowanie transmisji danych;
• Logowanie do systemu banku;
• Hasło jednorazowe;
• Podpis elektroniczny.

background image

SPOSOBY BLOKOWANIA 

DOSTĘPU

• Sporządzanie list zakazanych witryn – są 

one dostarczane wraz z oprogramowaniem 
blokującym;

• Blokowanie dostępu do witryn lub ich 

zawartości za pomocą słów kluczowych;

• Blokowanie wysyłanych informacji – 

oprogramowanie może być tak 
skonfigurowane, aby uniemożliwić 
wysyłanie nieodpowiednich informacji z 
kompa użytkownika.

background image

INFORMACJA O SYSTMIE RSAC I JEGO 

IMPLEMENTACJI W PRZEGLĄDARCE INTERNET 

EXPLORER

Ustalono poziom brutalności języka, nagości, przemocy i 

sexu.

Aby zablokować w witrynach Web dostęp do treści, które są 

uznane za nieodpowiednie, należy:

1.

Uruchomić MSIE;

2.

Z menu Narzędzia wybrać polecenie Opcje internetowe i 

kliknąć kartę Zawartość;

3.

W oknie Opcje internetowe w obszarze Klasyfikator treści 

kliknąć przycisk Włącz;

4.

W oknie Klasyfikator treści, w karcie Klasyfikacje, 

uaktywniając kolejno wszystkie lub wybrane opcje i 

przesuwając suwak Przesuń suwak, aby określić co mogą 

oglądać użytkownicy: można ustalić poziom dostępności 

informacji;

5.

Kliknąć przycisk Zastosuj i następnie OK., aby zamknąć okno;

6.

Na koniec należy zabezpieczyć przed zmianą ustalone 

ograniczenia.

background image

INFORMACJE O SYSTEMIE PICS

• Zalety:
 Pozwala na blokowanie pojedynczych 

dokumentów;

 Umożliwia wykorzystanie ocen 

pochodzących z wielu niezależnych źródeł;

 Użytkownicy mogą określać swoje własne, 

subiektywne reguły kontroli dostępu, co 
wynika z faktu, że różne osoby mają 
odrębne poglądy na temat tego, co jest 
dopuszczalne

background image

PODSTAWOWE ALGORYTMY 

SZYFROWANIA INFORMACJI

• Istotą szyfru podstawieniowego jest 

zastąpienie znaków ich ustalonymi 
zamiennikami. Polega on na 
przestawieniu znaków textu jawnego 
wg. ustalonego klucza. Algorytmy 
DES i 3DES są jednymi z 
najpopularniejszych algorytmów 
szyfrowania danych.

background image

ZASADA DZIAŁANIA PODPISU 

ELEKTRONICZNEGO

• Istotą procesu powstania podpisu 

elektronicznego jest utworzenie 
funkcji skrótu. Z wiadomości o 
dowolnej długości pozwala ona 
uzyskać text o stałej długości. Funkcja 
skrótu musi spełniać kilka warunków, 
m.in. musi być jednokierunkowa  oraz 
dla różnych wiadomości są 
generowane różne wartości skrótu.

background image

CERTYFIKATY UŻYTKOWNIKA

• Jest to elektroniczne zaświadczenie, 

za pomocą którego dane służące do 
weryfikacji podpisu elektronicznego 
są przyporządkowane do określonej 
osoby i potwierdzają jej tożsamość. 
Fizycznie jest to ciąg informacji 
zapisany na trwałym nośniku, np. 
kryptograficznej karcie 
mikroprocesorowej.

background image

Typowy certyfikat zawiera 

informacje:

• Unikalny numer seryjny;
• Nazwa urzędu certyfikacji;
• Okres ważności certyfikatu;
• Identyfikator właściciela certyfikatu;
• Klucz publiczny właściciela certyfikatu;
• Podpis cyfrowy urzędu certyfikacji, 

potwierdzający autentyczność 
certyfikatu.

background image

PRAKTYCZNE ASPEKTY ZASTOSOWANIA 

PODPISU ELEKTRONICZNEGO

Firmy wydające certyfikaty na 

podstawie zaświadczenia NCCert 
(Narodowe Centrum Certyfikacji):

• Krajowa Izba Rozliczeniowa;
• CERTUM Powszechne Centrum 

Certyfikacji;

• SIGILLUM Polskie Centrum 

Certyfikacji Elektronicznej.

background image

Document Outline