Bezpieczeństwo w Internecie

background image

Bezpieczeństwo w
Internecie

Klasa 3 D

Systemy

komputerowe

background image

Przechowywanie danych

Wraz z rozwojem

technologii

informatycznej

pojawił się nowy

obszar do

prowadzenia

nielegalnej

działalności.

background image

Przechowywanie danych

Wbrew pozorom i temu co można się dowiedzieć z
radio czy z telewizji, najpowszechniejszym
zagrożeniem wcale nie jest atak z zewnątrz czy wirus
komputerowy. Łącznie te czynniki wpływające na
zagrożenie bezpieczeństwa systemu stanowią mniej
niż 10% przypadków. Ponad połowę czynników
stanowią błędy człowieka do których zalicza się:

 błędy implementacyjne wykorzystywanych aplikacji
np. Microsoft Windows

 słabo wyszkoleni pracownicy korzystający z
systemu informacyjnego

 słabo wyszkolenie pracownicy działu IT

background image

Przechowywanie danych

Kolejną grupą zagrożeń są zagrożenia zewnętrzne które stanowią około 20%
całości czyli:

 niedoskonałość systemu zabezpieczeń zewnętrznych (zamków, haseł,
kodów dostępu, fizycznego dostępu do komputera itp.)

 zagrożenia ze strony środowiska naturalnego, a także niebezpieczeństwa
związane z otoczeniem, w którym przebywa komputer (kurz, wilgoć,
eksplozja, woda, zakłócenia elektryczne, gryzonie itp.)

Duży udział przestępstw jest powodowany przez nieuczciwych pracowników
(10%) i niezadowolonych pracowników (9%). Ci pierwsi często są podsuwani
(tzw. Pluskwy) przez konkurencyjne przedsiębiorstwa czy grupy przestępcze,
lub też są przez nie przekupywani. Ci pracownicy mogą przejąć istotne
informacje w celu ich późniejszego wykorzystania. Złe warunki pracy, brak
perspektyw, czy ogólne niezadowolenie z pracy mogą być motywami którymi
kierują się „niezadowoleni pracownicy”. Mogą oni pokazywać, przekazywać
lub ułatwiać dostęp do poufnych informacji nieuprawnionym osobom.

background image

Przechowywanie danych

Przedostatnią grupą zagrożeń są złośliwe programy czyli wszelkiego
rodzaju wirusy komputerowe, konie trojańskie, robaki, bomby logiczne
itp. 

Wirus komputerowy to program, który - tak jak prawdziwy wirus -
przyłącza się do innych programów i jest wraz z nimi przenoszony
pomiędzy komputerami. W taki sposób rozprzestrzenia się infekując nowe
programy. W Internecie pojawiły się również tzw. robaki które rozmnażają
się i przemieszczają same, wykorzystując do tego celu pocztę
elektroniczną. 

Im więcej wad ma system komputerowy, tym łatwiej programistom
napisać wirus, który będzie dowolnie się rozprzestrzeniał i wyrządzał
dowolne szkody. 
Miejsca w systemie komputerowym które mogą być narażone na
rozmnażanie się wirusów (głownie w systemie Microsoft Windows,
ponieważ dla systemów MacOS, Unix, Linux, Solaris itp., ilość :wirusów
jest nieporównywalnie mniejsza).

background image

Przechowywanie danych

Najczęściej spotykane formy ataku i

metody pracy crackera:

Fizyczny

Przez uniemożliwienie działania

Przez zalanie

Backdoors

Anonimowe FTP

background image

Programy antywirusowe

Program antywirusowy

(antywirus) – program
komputerowy, którego
celem jest wykrywanie,
zwalczanie i usuwanie
wirusów komputerowych.
Współcześnie najczęściej
jest to pakiet programów
chroniących komputer
przed różnego typu
zagrożeniami.

background image

Kontrola rodzicielska

Kontrola rodzicielska

to opcje, stosowane

głównie w usługach

telewizji kablowej i

satelitarnej, telefonach

komórkowych,

użytkowaniu komputera,

w tym w grach video i

korzystaniu z Internetu,

pomocne rodzicom w

procesie

wychowawczym dziecka.

background image

Szyfrowanie danych

Kryptologia – bo tak się

nazywa technika

profesjonalnego szyfrowania

danych – jest terminem

używanym do

zaawansowanego

szyfrowania danych za

pomocą programu lub też

maszyny szyfrującej. Po raz

pierwszy termin kryptologia

pojawił się wraz z

początkiem II Wojny

Światowej kiedy to wojska

wysyłały pomiędzy sobą

zaszyfrowane listy.

background image

Szyfrowanie danych

SSL (Secure Socket Layer) -

protokół bezpiecznej

komunikacji między klientem a

serwerem, stworzony przez

Netscape. SSL w założeniu jest

podkładką pod istniejące

protokoły, takie jak HTTP, FTP,

SMTP, NNTP i telnet.

Powszechnie jest używane

głównie HTTPS (HTTP na SSL).

SSL zapewnia trzy rzeczy: 

· prywatność -połączenie jest

szyfrowane

· autoryzację - klient i serwer

określa swoją tożsamość

· integralność przesyłanych

danych - przez sumy kontrolne

background image

Szyfrowanie danych

S-HTTP jest rozszerzeniem protokołu HTTP, dlatego też klient łączy się

na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na

port 80. Główne elementy S-HTTP składające się na podwyższenie

bezpieczeństwa przesyłanych danych to: szyfrowanie, integralność,

podpisy cyfrowe. Wykorzystywane są tu dwa typy nagłówków: 

· nagłówki ogólne - definiują zastosowane mechanizmy ochrony

informacji - nie chronione 

· nagłówki HTTP – chronione

Przy korzystaniu z protokołu S-HTTP adres URL jest postaci:

shttp://adres. 

Obecnie większość serwerów WWW używa systemów SSL lub SHTTP.

Choć zapewniają one szyfrowanie przesyłanych inforamacji, nie znaczy

to, że są wolne od błędów czy luk bezpieczeństwa, które mogą narazić

nas na przechwycenie przez intruza poufnych informacji. 

Warto dodać, że obecnie programy korzystające z systemu SSL

dostępne przez systemy anonimowego FTP w Internecie lub

sprzedawanych na rynkach międzynarodowych używają 40-bitowych

kluczy. Nie można ich więc nazwać systemami bezpiecznymi. 

background image

Szyfrowanie danych

PCT (Private Communication Technology) Protocol (Protokół PCT) 

Protokół PCT umożliwia bezpieczną, szyfrowaną łączność
pomiędzy dwoma aplikacjami (klientem i serwerem) poprzez sieć
typu TCP/IP, - np. Internet, intranet lub extranet. Opracowany
został przez korporację Microsoft w odpowiedzi na słabość
zabezpieczenia innego protokołu, SSL (Secure Sockets Layer).
Ponieważ rząd USA ograniczył długość kluczy używanych przez
protokół SSL do 40 bitów, aby ominąć to ograniczenie, Microsoft
oddzielił w protokole PCT szyfrowanie od identyfikacji
użytkownika. Protokół PCT umożliwia aplikacjom stosowanie 128-
bitowego klucza przy określaniu tożsamości użytkownika w USA,
oraz klucza 40-bitowego - w produktach eksportowanych poza
USA. Protokół PCT wykorzystywany jest w przeglądarce Microsoft
Internet Explorer. Podobnym protokołem pracującym w trybie
"klient/serwer" jest S-HTTP (Secure Hypertext Transfer Protocol). 

background image

Bibliografia:

Wikipedia.pl

Onet.pl

Microsoft.com

Grafika Google.pl


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczny Internet(1)
10 porad dla rodziców bezpieczny Internet
Scenariusz - DZIEŃ BEZ INTERNETU- bezpieczny internet, INTERNET - dokumenty
bezpieczenstwo w internecie i ochrona?nych 7
Bezpieczny Internet 2
Bezpieczeństwo w Internecie gh
Jak być bezpiecznym w Internecie, Szkolne, Szkoła z klasą 2.0
Bezpieczny Internet
Bezpieczny Internet-2
Bezpieczny Internet
BEZPIECZNY INTERNET 3
Bezpieczny Internet(1)
Bezpieczny internet prezentacja
Bezpieczny internet
ofon bezpieczny internet
Bezpieczny Internet scenariusz
bezpieczny internet2[1] ppt
Bezpieczny Internet

więcej podobnych podstron