Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
i przestępczość
i przestępczość
komputerowa
komputerowa
SD
III ALP
Podstawowe pojęcia
System rozproszony- to zbiór niezależnych
komputerów, połączonych ze sobą w sieci i
wyposażonych w rozproszone oprogramowanie
systemowe
Transakcja- to elektroniczne odwzorowanie procesów
zachodzących w rzeczywistym systemie ma różne
aspekty
Ekonomiczny- działania w zakresie produkcji, handlu i
usług
Prawny zawarcie- umowy porozumienia bankowego
handlowego
Informatyczny- niepodzielna operacja wykonywana
przez serwer klienta (przelew bankowy)
Prowadzenie interesów
w sieci
E-biznes- biznes elektroniczny obejmuje handel
(elektroniczne sklepy, giełdy), współprace między
przedsiębiorstwami, kampanie promocyjne, marketing
E-commerce- handel elektroniczny obejmujący
dystrybucję towarów za pomocą sieci, reklamę,
płatności przez sieć
Rodzaje przestępstw
popełnianych w sieci
Wirus to samopowielający się segment
wykonywalnego kodu, umieszczony w innym
programie (nosicielu). Ma zdolność oddziaływania na
dowolny element sytemu komputerowego
Koń Trojański (trojan) najczęściej stosowana metoda
dokonywania oszustw, to ciąg tajnych instrukcji
umieszczonych w danym systemie
Bomba logiczna program aktywowany czasowo lub w
określonym czasie, wykonywujący pewne szkodliwe
instrukcje
Robak komputerowy paraliżuje kolejne warstwy
systemu operacyjnego w celu przejęcia uprawnień
administratora
Tylne wejścia każdy kto zna miejsce i hasło, może
wejść do systemu z maksymalnymi uprawnieniami
Metoda salami dokonywanie przestępstw związanych z
kontami bankowymi metoda polegająca na kradzieży
małych sum z różnych kont
Superzapping wykorzystuje słabe zabezpieczenie
programów użytkowych
Ataki asynchroniczne polegają na wykorzystaniu
niejednoczesnego działania funkcji systemu
Włamanie internetowe włamania mogą mieć różny cel,
chodzi głównie o kradzież pieniędzy
Hackerzy to użytkownicy interesujący się łamaniem
zabezpieczeń komputerowych (kodów i haseł) i
uzyskiwaniem zasobów komputera
Wandale działają w celu uszkodzenia systemu lub
zniszczenia zasobów ich przestępstwa polegają na
kasowaniu danych
Zawodowi przestępcy włamują się dla zemsty korzyści
finansowych dla sławy
Nieuczciwi pracownicy nielegalna działalność polega
na wymianie informacji z konkurencją w celu
osiągnięcia korzyści finansowych
Terroryści atakują ze względów politycznych atakują
sieć żeby wywołać zagrożenie dokonują kasowania
danych i ich modyfikacji
Szpiedzy atakują sieć dla celów przemysłowych
wojskowych politycznych
Przestępstwa finansowe
Kradzieże danych dotyczących kart kredytowych
przestępcy uzyskują dostęp do kont bankowych
poprzez montaż kamer w bankomatach
Oszustwa w handlu online polega na tworzeniu
fikcyjnych sklepów internetowych do tworzenia
stron WWW przypominających strony banków itp
Pranie brudnych pieniędzy dzięki dużej szybkości
przekazywania informacji można ukrywać źródło
pochodzenia pieniędzy
Nieuczciwa konkurencja to przechwytywanie
połączeń przez serwery podstawione przez
konkurencję
Metody uwierzytelniania
Szyfrowanie transmisji danych za pomocą protokołu
SSL/TSL o bezpieczeństwie decyduje klucz sesji oraz
cyfrowy certyfikat serwera bankowego
Logowanie do systemu banku przez podanie numeru
klienta i hasła metoda ta zapewnia dostęp jedynie
osobie znającej hasło
Hasło jednorazowe hasło może być wybierane z
unikalnej listy haseł dostarczanej klientowi przez bank
hasła te są ważne do jednej operacji albo przez
kilkanaście minut
Podpis elektroniczny jego zastosowanie na stałe jest
na razie w fazie wstępnej
Najczęstsze przestępstwa
w sieci
Rozpowszechnianie pornografii
Stosowanie stręczycielstwa
Rozpowszechnianie zakazanych treści
Tworzenie sieci sprzedaży narkotyków
Spam
To elektroniczne wiadomości masowo wysyłane do
użytkowników polega na rozsyłaniu do tysięcy
użytkowników reklam których oni nie oczekują
skutkami jest zablokowanie serwera.
Zabezpieczenie przed
niepożądanymi treściami
Sporządzanie list zakazanych witryn są dostarczane
wraz z oprogramowaniem
Blokowanie dostępu do witryn za pomocą słów
kluczowych
Blokowanie wysyłanych informacji oprogramowanie
może być tak skonfigurowane aby uniemożliwić
wysyłanie nieodpowiednich informacji z komputera
System RSAC
System ten pozwala na dokładne sklasyfikowanie
prezentowanych informacji
System PICS
Umożliwia oznaczenie zawartości dokumentów
przygotowanych do publikacji, etykiety składają się z
kilku ocen
Pozwala na blokowanie pojedynczych dokumentów
Umożliwia wykorzystanie ocen z niezależnych źródeł
Certyfikaty i podpisy
cyfrowe
Kryptografia to nauka zajmująca się układaniem
szyfrów zajmuje się utajnianiem danych szyfrowaniem
musi istnieć algorytm do tego zadania czyli
kryptosystemem
Tradycyjny z jednym kluczem szyfrowania cechą
charakterystyczną jest to że klucze szyfrowania i
deszyfrowania są identyczne
Asymetryczny z parą niezależnych kluczy system
zapewnia poufność i uwierzytelnia odbiorcę
Podpis cyfrowy
Dane w postacie elektronicznej wraz z innym danymi
służą do identyfikacji osoby
Podpis cyfrowy to zaszyfrowana za pomocą klucza
prywatnego informacja dotycząca podpisu i służąca
weryfikacji źródła
Podstawowe algorytmy
szyfrowania informacji
Szyfr podstawieniowy zastąpienie znaków ich
ustalonymi zamiennikami każdą literę tekstu zastępuje
inna litera szyfr ten nosi nazwę szyfru Cezara
Szyfr zestawienowy polega na permutacji znaków
tekstu jawnego według ustalonego klucza
Algorytmy DES i 3 DES
Są jednymi z najpopularniejszych algorytmów
szyfrowania danych, opracowany przez IBM w latach
70, został wykorzystany w bankowości. Algorytm
opiera się na tajnym 56 bitowym kluczu który jest
wykorzystywany do kodowania 64 bitowych bloków
danych operacja przebiega wieloetapowo. System DES
jest szyfrem podstawieniowo przestawieniowym wadą
jest podatność na zmasowany atak. Złamany w 1997
roku wykorzystanie 3DES gdzie każda wiadomość jest
szyfrowana 3 razy za pomocą trzech różnych kluczy.
Algorytm RSA
`
Opracowany w 1978 r należy do szyfrów
asymetrycznych każdy generuje klucz publiczny i
prywatny klucze mają długość 2048 bitów wadą jest
długi czas szyfrowania i deszyfrowania
Protokół SSL
Standard bezpiecznej transmisji danych w internecie,
składa się z protokołu rejstrującego i uzgadniającego
służą do wymiany informacji o kluczach i zapewnieniu
wymiany danych
Protokół HTTPS
Dostępny w niektórych przeglądarkach został
stworzony jak wzmocnienie HTTP przez wykonanie
poświadczenia, szyfrowania, kryptograficznej sumy
kontrolnej, podpisu cyfrowego
Zasada działania podpisu
elektronicznego
Opiera się na szyfrowaniu asymetrycznym jeden klucz
koduje drugi rozkodowuje wiadomość, klucz szyfrujący
to klucz publiczny natomiast rozkodowujący to klucz
prywatny
Certyfikaty użytkownika
Elektroniczne zaświadczenie za pomocą dane
służące do weryfikacji są przyporządkowane tylko
jednej osobie, to ciąg informacji zapisany na
kryptograficznej karcie mikroprocesorowej karta
zapewnie bezpieczeństwo klucza prywatnego.
Certyfikaty wydają urzędy certyfikacji. Certyfikat
zawiera:
numer seryjny
nazwę urzędu
okres ważności
identyfikator właściciela
klucz publiczny
podpis cyfrowy
Praktyczne aspekty
podpisu elektronicznego
Rozliczenia między bankowe
Dokumenty ZUS
Transakcje internetowe
KONIEC