Download - Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne
![Page 1: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/1.jpg)
Aby do danych nie dostała się postronna osoba (hacker) stosuje się różne metody kryptograficzne
![Page 2: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/2.jpg)
Słabe punkty Słabe punkty sieci komputerowych
![Page 3: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/3.jpg)
Postępowanie w razie wykrycia zagrożenia z zewnątrz
1. PROTECT AND PROCEED
(chroń i kontynuuj)
2. PURSUE AND PROSECUTE (ścigaj i oskarż)
![Page 4: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/4.jpg)
PROTECT AND PROCEED
Strategię tą obierają organizacje, w których:
1. Zasoby nie są dobrze chronione
2. Dalsza penetracja mogłaby zakończyć się dużą stratą finansową
3. Nie ma możliwości lub woli ścigania intruza
4. Nieznane są motywy włamywacza
5. Narażone są dane użytkowników
6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników
![Page 5: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/5.jpg)
PURSUE AND PROSECUTE
W myśl strategii pursue and prosecute pozwala się intruzowi
kontynuować niepożądane działania dopóki się go nie
zidentyfikuje, aby został oskarżony i poniósł konsekwencje.
Jest to strategia o wiele bardziej ryzykowna!
![Page 6: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/6.jpg)
Ważną techniką zwiększającą bezpieczeństwo systemów
informatycznych jest szyfrowanie komunikatów i danych.
Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie:
Technika symetryczna (klucza tajnego)
Technika asymetryczna (klucza publicznegoi prywatnego)
![Page 7: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/7.jpg)
Użycie klucza prywatnego i publicznego
Podczas transmisji sygnałujest on całkowicie bezpiecznycałkowicie bezpieczny,
gdyż tylko legalny odbiorcawiadomości może ją
skutecznie zdekodować
Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą
Klucz prywatny musi być tylko jedenmusi być tylko jeden, bo na tym opiera się cała metoda!
![Page 8: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/8.jpg)
Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy
Tekst jawny
kodowanie kluczemsymetrycznym
kluczsymetryczny jestkodowanykluczempublicznym
wiadomość zakodowanaz dołączonym
zakodowanym kluczem
Kodowanie kluczem symetrycznymjest znacznie „tańsze” obliczeniowo
Tę część może odszyfrowaćtylko posiadacz kluczaprywatnego pasującego
do tego klucza publicznego
![Page 9: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/9.jpg)
Porównanie i zastosowanie
kryptografii symetrycznej
i asymetrycznej
Cechy Szyfrowanie kluczem prywatnym Szyfrowanie kluczem publicznym
Wymogi (ilość
kluczy)
Szyfrowanie i deszyfrowanie
jednym kluczem (jeden klucz)
Szyfrowanie jednym kluczem
deszyfrowanie drugim kluczem
(para kluczy)
Bezpieczeństwo Niskie - nadawca musi odbiorcy
także przesłać klucz ( możliwość
przechwycenia klucza)
Wysokie – każdy ma swój klucz nie
ma potrzeby przesyłania klucza
Szybkość Duża szybkość szyfrowania i
deszyfrowania informacji
(DES 100 razy szybszy od RSA)
Mała szybkość deszyfrowani i
szyfrowania informacji
Niezaprzeczalność Trudność generacji podpisu
cyfrowego
Łatwość generacji podpisu
cyfrowego
Dystrybucja kluczy Trudna, trudność w dołączaniu
nowych użytkowników systemu
kryptograficznego
Łatwość w dołączaniu nowych
użytkowników systemu
kryptograficznego
Zastosowanie Szyfrowanie plików
Protokoły PGP, SSL wykorzystują
odpowiednio IDEA, DES do
kodowania wiadomości
Przesyłanie danych
Protokoły PGP, SSL stosują RSA do
dystrybucji klucza tajnego
Tworzenie podpisów
elektronicznych
Protokół DSS wykorzystuje RSA
![Page 10: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/10.jpg)
Z zagadnieniem szyfrowania danych w celu zapewnienia ich
poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu
zapewnienie ich niezaprzeczalności
![Page 11: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/11.jpg)
Proces składania i weryfikacji podpisu
![Page 12: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/12.jpg)
Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji
![Page 13: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/13.jpg)
Etapy przesyłania dokumentu
zaszyfrowanego
za pomocą asymetrycznego systemu krypto-
graficznego
![Page 14: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/14.jpg)
Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii
Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii
![Page 15: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/15.jpg)
Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii
1 ty
dzie
ń
1 dz
ień
1 go
dzin
a
1 m
inut
a
1 se
kund
aIn
cyde
nt1
seku
nda
1 m
inut
a
1 go
dzin
a
1 dz
ień
1 ty
dzie
ń
Koszt kopii
Aktualność ostatniej kopii(utracone dane)
Czas przywracania danych z kopii(utracone korzyści)
e-biznes
serwer WWW
ERP
CRM
![Page 16: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/16.jpg)
Rodzaje kopii stosowane do zabezpieczenia systemu
Rodzaj kopii Kopia pełna Kopia różnicowa Kopia przyrostowa
Kopiowane dane wszystkie danedane od ostatniej kopii
pełnejdane od ostatniej kopii
Zaleta
szybkie odtwarzanie
danych w przypadku
awarii
stosunkowo szybkie
odtwarzanieszybkie wykonywanie
Wadadługi czas
dokonywania kopii
średni czas wykonywania
rosnący wraz z liczbą
kopii od ostatniej pełnej
powolne odtwarzanie
(uszkodzenie choć jednej
powoduje utratę późniejszych
danych)
![Page 17: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/17.jpg)
Narzędzia do archiwizacji danych
Archiwum
Pamięć dyskowa
Menedżer nośników danych
Monitor danych
Narzędzie dostępu doarchiwum
![Page 18: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/18.jpg)
Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu
(autoryzacja i autentykacja)
Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów:
• „coś, co masz” – klucze, karty magnetyczne
• „coś, co wiesz” – PIN, hasła, poufne dane
•„coś, czym jesteś” – metody biometryczne
![Page 19: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/19.jpg)
Zadania
![Page 20: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/20.jpg)
Najwygodniejsze dla konstruktorów systemów informatycznych są metody
oparte na hasłach lub PIN
Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie
nielegalnie w posiadanie hasła
![Page 21: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/21.jpg)
Najwygodniejsze dla użytkownika są metody oparte na stosowaniu
identyfikatora, którego stan może być
sprawdzany nawet zdalnie
Drzwi
ACTIVE BADGE SYSTEMo li v et ti
o liv etti
ACTIVE BADGE SYSTEM
olivetti
Zmodyfikowany Sensor ABS
Zamek Elektromagnetyczny
oliv ett iA C TI V E B A DG E
Identyfikator ABS
![Page 22: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/22.jpg)
Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów
Komputer PC
Drzwi 1o l i v e t t i
Drzwi 2o l iv e tt i
Dostęp Udzielony
Brak Dostępu
ProgramSterujący
![Page 23: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/23.jpg)
BiometryczneBiometryczne metody identyfikacji osób w systemach informatycznych
o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka
![Page 24: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/24.jpg)
Przychody z tytułu eksploatacji różnych biometrycznych metod
identyfikacji
![Page 25: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/25.jpg)
Przy pomiarach biometrycznych można się spodziewać dwojakiego
rodzaju błędów
![Page 26: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/26.jpg)
Popularność różnych metod
![Page 27: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/27.jpg)
Do najbardziej znanych metod biometrycznych należy
skanowanie odcisku palca i ocena jego szczegółów, tzw.
minucji.
![Page 28: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/28.jpg)
Zaletą jest tu łatwe
pozyskiwanie danych oraz
dobrze ustalone cechy
charakterystyczne odcisków
![Page 29: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/29.jpg)
Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na
aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób
zaakceptowanych.
![Page 30: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/30.jpg)
Rozpoznawanie twarzyIlustracja problemów:
różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)
![Page 31: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/31.jpg)
Twarze o różnych wyrazach
![Page 32: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/32.jpg)
Omówienie algorytmu rozpoznawania
Kolejne przekształcenia obrazu
![Page 33: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/33.jpg)
Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez
analizę obrazu tęczówki oka
![Page 34: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne](https://reader035.vdocuments.pub/reader035/viewer/2022062518/568144c1550346895db18bf0/html5/thumbnails/34.jpg)
Liczne zalety ma identyfikacja oparta o badanie DNA