background image

Bezpieczeństwo w sieci 

Bezpieczeństwo w sieci 

i przestępczość 

i przestępczość 

komputerowa

komputerowa

SD

III ALP

background image

Podstawowe pojęcia

System rozproszony- to zbiór niezależnych 
komputerów, połączonych ze sobą w sieci i 
wyposażonych w rozproszone oprogramowanie 
systemowe

Transakcja- to elektroniczne odwzorowanie procesów 
zachodzących w rzeczywistym systemie ma różne 
aspekty

Ekonomiczny- działania w zakresie produkcji, handlu i 
usług

Prawny zawarcie- umowy porozumienia bankowego 
handlowego

Informatyczny- niepodzielna operacja wykonywana 
przez serwer klienta (przelew bankowy)

background image

Prowadzenie interesów 

w sieci

E-biznes- biznes elektroniczny obejmuje handel 
(elektroniczne sklepy, giełdy), współprace między 
przedsiębiorstwami, kampanie promocyjne, marketing

E-commerce- handel elektroniczny obejmujący 
dystrybucję towarów za pomocą sieci, reklamę, 
płatności przez sieć

background image

Rodzaje przestępstw 
popełnianych w sieci

Wirus to samopowielający się segment 
wykonywalnego kodu, umieszczony w innym 
programie (nosicielu). Ma zdolność oddziaływania na 
dowolny element sytemu komputerowego

Koń Trojański (trojan) najczęściej stosowana metoda 
dokonywania oszustw, to ciąg tajnych instrukcji 
umieszczonych w danym systemie 

Bomba logiczna program aktywowany czasowo lub w 
określonym czasie, wykonywujący pewne szkodliwe 
instrukcje

background image

Robak komputerowy paraliżuje kolejne warstwy 
systemu operacyjnego w celu przejęcia uprawnień 
administratora 

Tylne wejścia każdy kto zna miejsce i hasło, może 
wejść do systemu z maksymalnymi uprawnieniami

Metoda salami dokonywanie przestępstw związanych z 
kontami bankowymi metoda polegająca na kradzieży 
małych sum z różnych kont

Superzapping wykorzystuje słabe zabezpieczenie 
programów użytkowych

Ataki asynchroniczne polegają na wykorzystaniu 
niejednoczesnego działania funkcji systemu

Włamanie internetowe włamania mogą mieć różny cel, 
chodzi głównie o kradzież pieniędzy

background image

Hackerzy to użytkownicy interesujący się łamaniem 

zabezpieczeń komputerowych (kodów i haseł) i 

uzyskiwaniem zasobów komputera

Wandale działają w celu uszkodzenia systemu lub 

zniszczenia zasobów ich przestępstwa polegają na 

kasowaniu danych

Zawodowi przestępcy włamują się dla zemsty korzyści 

finansowych dla sławy

Nieuczciwi pracownicy nielegalna działalność polega 

na wymianie informacji z konkurencją w celu 

osiągnięcia korzyści finansowych

Terroryści atakują ze względów politycznych atakują 

sieć żeby wywołać zagrożenie dokonują kasowania 

danych i ich modyfikacji

Szpiedzy atakują sieć dla celów przemysłowych 

wojskowych politycznych

background image

Przestępstwa finansowe

Kradzieże danych dotyczących kart kredytowych 
przestępcy uzyskują dostęp do kont bankowych 
poprzez montaż kamer w bankomatach

Oszustwa w handlu online  polega na tworzeniu 
fikcyjnych sklepów internetowych do tworzenia 
stron WWW przypominających strony banków itp

Pranie brudnych pieniędzy dzięki dużej szybkości 
przekazywania informacji można ukrywać źródło 
pochodzenia pieniędzy

Nieuczciwa konkurencja to przechwytywanie 
połączeń przez serwery podstawione przez 
konkurencję

background image

Metody uwierzytelniania

 

Szyfrowanie transmisji danych za pomocą protokołu 
SSL/TSL o bezpieczeństwie decyduje klucz sesji oraz 
cyfrowy certyfikat serwera bankowego

Logowanie do systemu banku przez podanie numeru 
klienta i hasła metoda ta zapewnia dostęp jedynie 
osobie znającej hasło

Hasło jednorazowe hasło może być wybierane z 
unikalnej listy haseł dostarczanej klientowi przez bank 
hasła te są ważne do jednej operacji albo przez 
kilkanaście minut

Podpis elektroniczny jego zastosowanie na stałe jest 
na razie w fazie wstępnej

background image

Najczęstsze przestępstwa 

w sieci

Rozpowszechnianie pornografii

Stosowanie stręczycielstwa

Rozpowszechnianie zakazanych treści

Tworzenie sieci sprzedaży narkotyków

background image

Spam

To elektroniczne wiadomości masowo wysyłane do 
użytkowników polega na rozsyłaniu do tysięcy 
użytkowników reklam których oni nie oczekują 
skutkami jest zablokowanie serwera.

background image

Zabezpieczenie przed 

niepożądanymi treściami

Sporządzanie list zakazanych witryn są dostarczane 
wraz z oprogramowaniem 

Blokowanie dostępu do witryn za pomocą słów 
kluczowych

Blokowanie wysyłanych informacji oprogramowanie 
może być tak skonfigurowane aby uniemożliwić 
wysyłanie nieodpowiednich informacji z komputera

background image

System RSAC

System ten pozwala na dokładne sklasyfikowanie 
prezentowanych informacji

background image

System PICS

Umożliwia oznaczenie zawartości dokumentów 
przygotowanych do publikacji, etykiety składają się z 
kilku ocen

Pozwala na blokowanie pojedynczych dokumentów

Umożliwia wykorzystanie ocen z niezależnych źródeł

background image

Certyfikaty i podpisy 

cyfrowe

Kryptografia to nauka zajmująca się układaniem 
szyfrów zajmuje się utajnianiem danych szyfrowaniem 
musi istnieć algorytm do tego zadania czyli 
kryptosystemem 

Tradycyjny z jednym kluczem szyfrowania cechą 
charakterystyczną jest to że klucze szyfrowania i 
deszyfrowania są identyczne

Asymetryczny z parą niezależnych kluczy system 
zapewnia poufność i uwierzytelnia odbiorcę

  

background image

Podpis cyfrowy

Dane w postacie elektronicznej wraz z innym danymi 
służą do identyfikacji osoby 

Podpis cyfrowy to zaszyfrowana za pomocą klucza 
prywatnego informacja dotycząca podpisu i służąca 
weryfikacji źródła

background image

Podstawowe algorytmy 

szyfrowania informacji

Szyfr podstawieniowy zastąpienie znaków ich 
ustalonymi zamiennikami każdą literę tekstu zastępuje 
inna litera szyfr ten nosi nazwę szyfru Cezara

Szyfr zestawienowy polega na permutacji znaków 
tekstu jawnego według ustalonego klucza

background image

Algorytmy DES i 3 DES

Są jednymi z najpopularniejszych algorytmów 
szyfrowania danych, opracowany przez IBM w latach 
70, został wykorzystany w bankowości. Algorytm 
opiera się na tajnym 56 bitowym kluczu który jest 
wykorzystywany do kodowania 64 bitowych bloków 
danych operacja przebiega wieloetapowo. System DES 
jest szyfrem podstawieniowo przestawieniowym wadą 
jest podatność na zmasowany atak. Złamany w 1997 
roku wykorzystanie 3DES gdzie każda wiadomość jest 
szyfrowana 3 razy za pomocą trzech różnych kluczy.

background image

Algorytm RSA

`

Opracowany w 1978 r należy do szyfrów 
asymetrycznych każdy generuje klucz publiczny i 
prywatny klucze mają długość 2048 bitów wadą jest 
długi czas szyfrowania i deszyfrowania

background image

Protokół SSL

Standard bezpiecznej transmisji danych w internecie, 
składa się z protokołu rejstrującego i uzgadniającego 
służą do wymiany informacji o kluczach i zapewnieniu 
wymiany danych

background image

Protokół HTTPS

Dostępny w niektórych przeglądarkach został 
stworzony jak wzmocnienie HTTP przez wykonanie 
poświadczenia, szyfrowania, kryptograficznej sumy 
kontrolnej, podpisu cyfrowego 

background image

Zasada działania podpisu 

elektronicznego

Opiera się na szyfrowaniu asymetrycznym jeden klucz 
koduje drugi rozkodowuje wiadomość, klucz szyfrujący 
to klucz publiczny natomiast rozkodowujący to klucz 
prywatny 

background image

Certyfikaty użytkownika

Elektroniczne zaświadczenie za pomocą dane 

służące do weryfikacji są przyporządkowane tylko 
jednej osobie, to ciąg informacji zapisany na 
kryptograficznej karcie mikroprocesorowej karta 
zapewnie bezpieczeństwo klucza prywatnego. 
Certyfikaty wydają urzędy certyfikacji. Certyfikat 
zawiera:

numer seryjny 

nazwę urzędu 

okres ważności

identyfikator właściciela 

klucz publiczny

podpis cyfrowy

background image

Praktyczne aspekty 

podpisu elektronicznego

Rozliczenia między bankowe

Dokumenty ZUS

Transakcje internetowe

background image

KONIEC


Document Outline