Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 7: Bezpieczeństwo danych i prawa autorski (38 slajdów)

Podobne prezentacje


Prezentacja na temat: "Wykład 7: Bezpieczeństwo danych i prawa autorski (38 slajdów)"— Zapis prezentacji:

1 Wykład 7: Bezpieczeństwo danych i prawa autorski (38 slajdów)
Informatyka Wykładowca: Prof. Anatoly Sachenko

2 Przegląd wykładu Bezpieczeństwo informacji Polityka haseł
Wirusy komputerowe Ochorna Prawa autorskie

3 Ochorna informacji - Definicje
Ochorna informacji polaga na chronieniu danych przed nieautoryzowanym dostępem, modyfikacją, kradzieżą destruction Rząd, wojsko, instytucje finansowe, szpitale I prywatne firymy gromadzą ogromne ilości poufnych danych dotyczących klientów, pracowników etc.Jeżeli Jeżeli poufne informacji dotyczące firm, klientów, finansów lub nowych linii produktów trafią w ręce konkurencji, to takie naruszenie bezpieczeństwa może doprowadzić do utraty biznesu, procesów sądowych, a nawet bankructwa przedsiębiorstw

4 Ochorna informacji – Aktywna polityka
Aktywna polityka ochorny danych przewiduje problemy w celu uniknięcia ich w przyszłości W przeciwieństwie do wykrywania problemu I próby radzenia sobie z nim „z lotu” W każdej organizacji powinny być jasno wytyczone reguły dotyczące wykrywania problemów związanych z bezpieczeństwem Problemy bezpieczeństwa mogą dotyczyć nie tylko napadów na sieci komputerowe ale także mogą polegać na nieautoryzowanych wejściach do biura. W obu tych przypadkach należy wiedzieć Z kim się skontaktować Jak się skontaktować z odpowiednią osobą w celu rozwiązania sprawy.

5 Ochorna informacji (kontynuacja)
Jeśli zgłaszasz problem dotyczący bezpieczeństwa, powinieneś zgłosić go bez żadnej zwłoki, odpowiedniej osobie w odpowiedniej organizacji. Jeśli jesteś odpowiedzialny za rozpatrywanie sprawozdań dotyczących bezpieczeństwa Zawsze powinienieś podejmować akcję natychmiastowo Przestrzegać odpowiednich procedur w celu wyjaśnienia problemów. Jeżeli pracujesz dla dużej organizacji posiadasz zarówno prawa jaki I obowiązku. Na przykład, czy pracodawca ma prawo filmowania Cie bez twojej zgody? Czy pracodawca ma prawo przeglądać wszystkie maile wysłane I odebrane przez pracowników? Czy pracodwca ma prawo do monitorowania na jakie strony wchodzą pracownicy?

6 Ochorna informacji (ciąg dalszy)
Ryzyko – Istnienie prawdopodobieństwa uszkodzenia bądź utraty informacji Podatność – Luka która mogłaby zostać wykorzystana w celu uszkodzenia informacji Zagrożenie – Wszystko (stworzone przez człowieka lub nature) co może zagrozić informacją Indetyfikacja - Stwierdzenie kto lub co to jest Uwierzytelnianie — Weryfikacja tożsamości

7 Ochorna informacji - Uwierzytelnianie
Jeśli osoba, program lub komputer został pomyślnie zidentyfikowany I uwierzytelniony Należy określić do jakich informacji ma mieć dostęp I jakie akcje będzie mógł wykonywać (uruchamianie, podgląd, tworzenie, usuwanie lub modyfikacja) To własnie nazywamy uwierzytelnianiem Aby zapezbieczyć informacje używamy kryptografii służącą do przekształcania użytecznych informacji w formę, która czyni je bezużytecznymi dla osób nieupoważnionych Taki proces nazywamy szyfrowaniem

8 Ochorna informacji - Autoryzacja
Informacje które zostały zaszyfrowane mogą zostać odszyfrowne (przywrócone do formy użytecznej) tylko przez użytkownia który posiada klucz kryptograficzny nadany podczas procesu szyfrowania Kryptografia jest używana aby chronić informacje przed nieautoryzowanymi użytkownikami Podczas gdy informacje są przenoszone (fizycznie lub elektronicznie) Podczas ich przechowywania Kryptografia zapewnie bezpieczeństwo informacji wraz z: Usprawnionym medotami uwierzytelniania Podpisem elektronicznym Niezaprzeczalności I szyfrowanej komunikacji siecowej

9 Ochrona infromacji (kontunacja)
Szyfrowanie kluczem publicznym. Bardzo praktyczna metoda szyfrowania pozwalająca na przykład wysłanie wiadomości do pewnej listy odbiorców przy czym wiadomość ta będzi możliwa do odczytania tylko przez osoby na liście. System wykrywania intruzów. Służy do skanowania sieci pod kątem obecnych tam niepożądanych użytkowników w celu sprawdzenia czy robią rzeczy który robić nie mogą, na przykład: wielokrotnie wpisują hasła w celu uzyskania dostępu do sieci.

10 Ochrona informacji (kontynuacja)
Zapora ogniowa (Firewall) System który pomaga chronić komputer a także sieć przed atakami I intruzami poprzez regulowanie ruchu sieciowego za pomocą zdefiniowanych przez administratora zasad. Uwierzytelnianie użytkowników. Służy do regulowania dostępu użytkowników bądź grup użytkowników do danego komputera poprzez użycie systemu uwierzytelniania. Systemy te mogą chronić zarówno cały komputer na przykład poprzez stosowanie interaktywnego ekranu logowania, jak I wskazaną usługę taką jak serwer FTP. Jest wiele metod identyfikacji I uwierzytelniania użytkowników takie jak hasła, karty ID a także poprzez systemy biometryczne (odciska palca).

11 Ochrona informacji (kontynuacja)
Inżynieria społeczna to zbiór technik stosowanych do manipulowania ludźmi w celu wykonania przez nich pewnych działań bądź wyłudzenia poufnych informacji. Świadomość inżynierii społecznej – Konieczne jest aby utrzymywać świadomość o zagrożeniach które wynikają z inżynierii środowiskowej wśród pracowników I/lub zastosować pewne reguły mające na celu uniknięcie problemów takich ja włamania do sieci bądź na serwery spowodowane właśnie tym zjawiskiem.

12 Ochrona informacji – ID użytkownika, hasło, prawa dostępu
ID użytkownika służy logowaniu się do komputera bądź sieci. ID pozwala na identyfikację użytkownika w sieci. Dodatkowo używa się hasła które znane jest tylko użytkownikowi Teorytycznie hasło gwarantuje brak nieautoryzowanego dostępu do sieci bąd podszywania się pod innych użytkowników. Po zalogowaniu się do sieci komputerowej Zostają nadane prawa dostępu do sieci Prawa dostępu do sieci są definiowane przez administratora sieci Głowną ideą praw dostępu jest to aby dany użytkownik łączył się z tymi zasobami do których ma prawo I udostępniał tylko te zasoby to których ma prawa.

13 Ochrona informacji – ID użytkownika, hasło, prawa dostępu
Innymi słowy administrator sieci ma dostęp do wszystkich zasobów sieci, takich jak drukarki, komputery etc. Użytkownik znowu może na przykład mieć dostęp tylko do jednej drukarki I jednego komputera. Może mieć dostęp tylko do niektórych danych dostępnych w sieci. Hasło to forma uwierzytelniania służąca do kontroli dostępu do danego zasobu. Hasła są chronione przed użytkownikami którzy niepowinni mieć dostępu do danego zasobu/komputer. Użytkownicy chcący dostać się do danego zasobu są od razu testowani (znajomość hasła) Zostają dopuszczeni do zasobu bądź nie.

14 Ochorna informacji – Polityka haseł
Polityka haseł to zbiór zasad zaprojektowanych w celu usprawnienia ochrony komputera poprzez stosowanie przez użytkowników odpowiednio silnych haseł I używaniem ich w opdowiedni sposób. Polityka haseł może być także częścią regulacji danej organizacji bądź może być obiektem szkolenia dotyczącego świadomości bezpieczeńśtwa. Struktura hasła. Niektóre reguły sugerują bądź wymuszają na użytkownikach to, jakiego hasła powini użyć. Zastowanie zarówno małych jak I dużych liter Użycie jednej lub kilku cyfr (kontynuacja na następnym slajdzie)

15 Ochorna informacji – Polityka haseł
Użycie znaków specjalnych Zakaz używania słów które można znaleźć w słowniku Zakaz używania haseł które są: Ważnymi datami Numerami tablic rejestracyjnych Okres ważności hasła – Niektre reguły wymuszają na użytkownikach zmiane hasła co pewien okres czasu np. Co 90 dni. Idealne hasło powinno składać się z conajmniej 8 znaków I powinno zawierać liczby, litery I znaki specjalne. Zaleca się także regularne zmiany hasła.

16 Ochorna informacji – Polityka haseł
Poprawne używanie haseł. Zasady dotyczące haseł często zawierają porady co do poprawnego zarządania hasłem jak na przykład: Nigdy nie dziel konta z innym użytkownikiem Używaj tego samego hasła tylko dla jednego konta Nigdy nie podawaj swojego hasła nawet osobom twierdzącym, że są pracownikami ochrony. Nigdy nie zapisuj haseł na papierze. Nigdy nie podawaj hasła przez telefon, maila itd. Wylogowywuj się po zakończeniu pracy Zmień hasło jeśli tylko wystąpi podejrzenie o jego wycieku.

17 Ochrona informacji (kontynuacja)
Karty procesorowe (smart card), Karty chipowe (chip card), lub ICC (integrated circuit card), Są to z definicji wszystkie karty posiadające układ scalony zdolny do przenoszenia informacji Karta jest zrobiona z plastiku Karta może zawierać hologram w celu uniknięcia fałszerstw Biometryczne metody autoryzacji bazują na niezmiennych cechach osobistych, niestety posiadają pewien margines błędu I wymagają dodatkych urządzeń do skanowania np. Odcisków palców bądź tęczkówki oka.

18 Ochrona informacji – Kopia zaspasowa
Najważniejszą rzeczą Którą przechowujesz na komputerze Jest informacja. Często zawartość dysku reprezentuje lata pracy Jeśli pewnego dnia dysk przestanie pracować Możesz stracić wszystko co tworzyłeś przez lata. Dlatego też Bardzo ważne jest regularne tworzenie kopii zapasowej (Backup) Która przechowywana jest na twoim komputerze

19 Ochrona informacji (kontynuacja)
Kopia zapasowa to sposób zabezbiecznia informacji (danych) Druga kopia wszystkich ważnych danych powinna zostać zapisana na innym nośniku Nośnikiem dla kopii zapasowej może być np. CD- ROM, DVD-ROM etc. Zalecane lokacje dla kopii zapasowych: ognioodporne, wodoodporne, bądź W lokacji innej niż ta gdzie przechowywany jest oryginał. Niektóre firmy przechowywują kopie zapasowe w skrzynkach depozytowych bądź w skarbcach bankowych.

20 Ochrona informacji (kontynuacja)
Co jeśli skradziono twojego laptopa Jeżeli nie był on zapezpieczony hasłem to wszyskie dane są zagrożone To samo tyczy się ważnych/delikatnych dokumentów, jeżeli nie były odpowiednio zabezpieczone hasłem. Jeżeli pracujesz w dużej firmie, taki incydent należy natychmiastowo zgłosić do działu technicznego. Co jeśli skradziono twoją komórkę? Zadzwoń do działu technicznego jeżeli pracujesz dla dużej organizacji. Jeżeli pracujesz samemu to należy zgłosić sprawę do operatora sieci komórkowej.

21 Wirusy komputerowe Wirus komputerowy to program zdolny do samoreplikacji bez konieczności zgody I świadomości użytkownika. Oryginalny wirus może modyfikować kopie lub Lub kopie mogą modyfikować się same, jak w przypadku wirusa metamorficznego Wirus może zostać przeniesiony z jednego komputera na drugi tylko jeśli host dostanie się do niezainfekowanego komputera. Np. Poprzez użytkownika wysyłającego go przy użyciu sieci. Przeniesienie go na medium takim jak CD-ROM I innych nośnikach.

22 Wirusy komputerowe (kontynuacja)
Dodatkowo wirusy mogą przenosić się na inne komputery zarażając Pliki sieciowe Pliki systemowe do których dostęp ma inny komputer Niektóre wirusy są zaprogramowane tak aby uszkodzić komputer poprzez Uszkadzanie programów Usuwanie plików Formatowanie dysku twardego A inne służa tylko do samoreplikacji Lub ujawniają się w postaci informacji tekstowych/dzwiękowych. Dzisiejsze wirusy mogą także wykorzystywać usługi siecowe takie jak WWW, I system udostępniania plików w celu rozprzestrzeniania się tym samym zacierając granicę pomiędzy wirusami a robakami(worms).

23 Wirusy komputerowe - Robak
Robak komputerowy to program zdolny do samoreplikacji Wykorzystuje sieć do rozsyłania własnych kopii do innych komputerów bądź sieci. Może to robić bez jakiejkolwiek interwencji użytkownika W porównaniu do wirusa, robak nie potrzebuje programu pod który może się podpiąć. Robak prawie zawsze uszkadza sieć, chociażby poprzez obniżenie transferu. Podczas gdy wirusy prawie zawsze modyfikują lub uszkadzają pliki na komputerze docelowym.

24 Wirusy komputerowe – Koń trojański
Koń trojański albo po prostu trojan jest rodzajem oprogramowania, które wydaje się wykonywać jedną akcję a w rzeczywistości wykonuje coś całkiem innego. Wbrew powszechnemu przekonaniu działania zaszyte (zakodowane) w ukrytym ładunku nie muszą być bardzo szkodliwe (ale mogą). Trojany są używane notorycznie w celu zainstalowania progrmów typu backdoor Backdoor w systemie pozwala na obejście normalnego procesu autoryzacji użytkownika Umożliwia zdalny dostęp do komputera Uzyskuje dostęp do plaintext Próbuje pozostać niewykryty Backdoor może mieć postać zwykłego urządzenia, programu lub jego modyfikacji.

25 Wirusy komputerowe – Koń trojański
W przeciwieństwie do wirusów trojany nie rozprzestrzeniają się poprzez samoreplikacja a poprzez eksploatacje użytkownika końcowego (Inżynieria społeczna) W dziedzinie architektury komputera koń trojański może także odnosić się do luki w systemie zabezpieczeń przez którą można dostać się do kodu źródłowego. Prostym przykładem konia trojańskiego jest "waterfall.scr" który z pozoru jest wygaszaczem ekranu przedstawiającym wodospad, a w rzeczywistości otwiera on wszystki porty komputera otwierając hakerą drzwi do komputera.

26 Koń trojański – przykłady szkód
Usuwanie bądź nadpisywanie plików na komputerze. Udostępnianie bądź ściąganie plików Rozsiewanie innego oprograwania (wirusów). Ten typ trojana nazywamy 'dropperem' albo 'vectorem' Ustawianie sieci 'komputerów zombie' w celu urochomienia ataku DdoS lub rozsyłania spamu. Szpiegowanie użytkowników danego komputera I potajmne raportowanie danych takich jak odwiedzane strony. Zapamiętywanie użytych klawiszy w celu wykradnięcia haseł bądź informacji takich jak numery kart kretydowych. Stworzenie backdoor Deaktywacja programu antywirusowego, zapory ogniowej.

27 Wirusy komputerowe (kontynuacja)
Często komputery zostają zainfekowane trojanami ze względu na to, że użytkownik został oszukany I uruchomił zainfekowany program. Dlatego też nie powinno się otwierać załączonych plików w niezweryfikowanych mailach. Programy te to często urocze animacje bądź zdjęcia. A tak naprawdę zarażają twój komputer wirusem lub koniem trojańskim. Zainfekowany plik wcale nie musi trafić do Ciebie prze maila. Może zostać wysłany jako wiadomośc błyskawiczna lub zostać ściągnięty z internetu, serwera FTP. Lub zostać dostarczony na dyskietce czy też płycie Może też zostać wgrany manualnie przez kogoś innego Kto korzysta z tego samego komputera.

28 Wirusy komputerowe - backdoor
Backdoor w systemie komputerowym kryptosystemie algorytmie Jest metodą obejścia normalnego uwierzytelniania przez co może mieć zdalny dostęp do komputera. Uzyskuje dostęp do plaintext Próbuje zostać ukryty. Backdoor może przyjąć formę Zainstalowanego programu, bądź Być modyfikacją istniejącego już programu Urządzenia

29 Wirusy komputerowe (kontynuacja)

30 Wirusy kompterowe - ochrona
Najbezpieczniejszą metodą użytkowania komputera jest nie podpinanie go do lokalnej sieci bądź internetu. Taki komputer nazywamy samodzielnym (stand-alone) Pod warunkiem, że nie używasz nośników które zostały urzyte na innych komputerach. Taki komputer jest wirtualnie na wszelkie formy złośliwego oprogramowania. Niestety to właśnie możliwość podłączenia się do siecie I innych komputerów Sprawia, że nowoczesne komputery są tak wszechstronne I użyteczne. Zawsze upewnij się, że wszystkie komputery wymagają ID użytkownika oraz hasła aby uzykać do nich dostęp. Upewnij się, że wszystki łatki dotyczące bezpieczeństwa wydane przez Microsoft zostały zainstalowane.

31 Wirusy komputerowe - bezpieczeńśtwo
Jeśli znajdziesz wirusa na swoim komputerze nie panikuj. Jeśli twój virus checker alarmuje Cię o istnieniu wirusa. To istnieje szansa, że złapał go na tyle wcześnie, że nie zdąrzył jeszcze zainfekować komputera ani uszkodzić wyrządzić szkód. Na przykład, wsadzasz dyskietkę do stacji I w tym samym momencie program powinien zacząć skanować jej zawartość. Jeżeli dyskietka zawiera wirusa, zostaniesz o tym poinformowany przez program który w następnym kroku automatycznie go usunie. Inną często spotykaną drogą infekcji są wiadomości . Jeśli pracujesz w dużej firmie Powienieneś mieć dział IT który pozbędzię się wirusa.should have a company IT support group which will come and rid your computer of viruses Upewnij się, że zapoznałeś się z polityką firmy dotyczącą wirusów.

32 Wirusy komputerowe - ochrona
Oprogramowanie anty-wirusowe pozwala na wykrycie tylko tych wirusów które zna (posiada w bazie) Dlatego też bardzo istotne jest aby Aby aktualizować swoje oprogramowanie antywirusowe By mogło wykrywać nowe wirusy. Uruchomienie skanera na zainfekowanym komputerze jest znane jako dezynfekowanie, gdyż program wykrywa wirusy a następnie je usuwa. Upewnij się, że skaner jest skonfigurowany tak aby skanował komputer zara po uruchomieniu komputera. Będzie on aktywnie pracować w tle stale poszukują jakichkolwiek znaków wskazujących na atak wirusa. Jest to szczególnie ważne podczas łączenia się z internetem.

33 Wirusy komputerowe – ochrona (kontynuacja)
Należy być bardzo ostrożnym podczas otwierania podejżanych maili, szczególnie jeśli zawierają załączniki. Dobry program anty-wirusowy powinien wykryć większość zagrożeń jeśli chodzi o zainfekowane e. Teorytycznie każdy program który ściąsz z internetu może zawierać wirusa. Należy szczególnie uważać podczas ściągania programów (pliki z rozszerzeniem .COM I .EXE) Pliki Excel mogą zawierać wirusy zwane makrami. Zasadniczo nie ufaj nikomu jeśli chodzi o ściąganie plików. Nie łącz się z internetem dopóki na twoim komputerze nie znajdzie się odpowiednie oprogramowanie anty-wirusowe.

34 Prawa autorskie – licencja software
Licencja software obejmuje Uprawnienia, prawa I ograniczenia nałożone na oprogramowanie. Danego składnika lub całego programu Korzystanie z oprogramowania bez licencji może stanowić naruszenie wyłącznych praw autorskich. A sporadycznie prawa patentowego pozwalając właścicielowi na oskarżenie użytkownika. Umowa licencyjna jest memorandum umowy między producentem i użytkownikiem oprogramowania komputerowego, który daje użytkownikowi licencje na oprogramowanie

35 Prawa autorskie – Umowa licencyjna
Umowa licencyjna software wskazuje Na warunki użytkowania danego oprogramowania przez użytkownika W takim przypadku umowa nazywana jest end-user license agreement lub EULA Licencja software gwarantuje Prawo do modyfikacji Redystrybucji licencjonowanego oprogramowania Obu które normalnie byłyby zabronione przez przez prawa autorskie

36 Prawa autorskie – Umowa licencyjna (kontynuacja)
Oprogramowanie shareware jest oprogramowaniem które ściągnąć z internetu lub otrzymać jako dodatek do magazynu (PC-word etc.) za darmo w celu przetestowania programu przed kupnem pełnej wersji. Jeśli program (próbka) jest pełną wersją programu to jest dostępna tylko na krótki okres czasu bądź nie posiada wszystkich opcji które zostaną dodane dopiero po zakupie. Shareware znane jest także jako spróbuj nim kupisz (“try before you buy”) Do programów typu shareware dołączony jest wniosek o płatności a licencja na dystrybucje takiego oprogramowania często takiej płatności wymaga.

37 Przepisy dotyczące ochrony danych
Najważniejszym aktem prawnym na tym obszarze jest Europejska Ustawa o Ochronie Danych Osobowych 1995. Która została wdrożona w całej Unie Europejskiej. Wszystkie państwa członkowskie oraz firmy muszą spełniać jej wymogi aby nie wykorzystywać danych osobowych. Ustawa ta dotyczy ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych Cele ustawy: Systemy przetwarzania danych zostały zaprojektowany by służyć ludzią. Muszą one niezależnie od obywatelstwa czy też miejsca zamieszkania Szanować ich podstawowe prawa I wolność Zwłaszcza prawo do prywatności Przyczyniając się do postępu gospodarczego i społecznego, rozwoju handlu oraz dobrobytu jednostek

38 References European Computer Driven Licence, Syllabus version 4.0, 2006. J. Glenn Brookshear. Computer science an overview, Sixth edition, Addison Wesley, 2001, 688 p. Brookshear J.G.: Informatyka w ogólnym zarysie, Wydawnictwo WNT, Warszawa


Pobierz ppt "Wykład 7: Bezpieczeństwo danych i prawa autorski (38 slajdów)"

Podobne prezentacje


Reklamy Google