Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.

Podobne prezentacje


Prezentacja na temat: "Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne."— Zapis prezentacji:

1

2 Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

3 Słabe punkty Słabe punkty sieci komputerowych

4 Postępowanie w razie wykrycia zagrożenia z zewnątrz 1. PROTECT AND PROCEED (chroń i kontynuuj) 2. PURSUE AND PROSECUTE (ścigaj i oskarż)

5 PROTECT AND PROCEED Strategię tą obierają organizacje, w których: 1.Zasoby nie są dobrze chronione 2.Dalsza penetracja mogłaby zakończyć się dużą stratą finansową 3.Nie ma możliwości lub woli ścigania intruza 4.Nieznane są motywy włamywacza 5.Narażone są dane użytkowników 6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników

6 PURSUE AND PROSECUTE W myśl strategii pursue and prosecute pozwala się intruzowi kontynuować niepożądane działania dopóki się go nie zidentyfikuje, aby został oskarżony i poniósł konsekwencje. Jest to strategia o wiele bardziej ryzykowna!

7 Ważną techniką zwiększającą bezpieczeństwo systemów informatycznych jest szyfrowanie komunikatów i danych. Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie: Technika symetryczna (klucza tajnego) Technika asymetryczna (klucza publicznego i prywatnego)

8 Użycie klucza prywatnego i publicznego całkowicie bezpieczny Podczas transmisji sygnału jest on całkowicie bezpieczny, gdyż tylko legalny odbiorca wiadomości może ją skutecznie zdekodować Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą musi być tylko jeden Klucz prywatny musi być tylko jeden, bo na tym opiera się cała metoda!

9 Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy Kodowanie kluczem symetrycznym jest znacznie „tańsze” obliczeniowo Tę część może odszyfrować tylko posiadacz klucza prywatnego pasującego do tego klucza publicznego

10 Porównanie i zastosowanie kryptografii symetrycznej i asymetrycznej

11 Z zagadnieniem szyfrowania danych w celu zapewnienia ich poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu zapewnienie ich niezaprzeczalności

12 Proces składania i weryfikacji podpisu

13 Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji

14 Etapy przesyłania dokumentu zaszyfrowanego za pomocą asymetrycznego systemu krypto- graficznego

15 Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii

16 Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii

17 Rodzaje kopii stosowane do zabezpieczenia systemu

18 Narzędzia do archiwizacji danych

19 Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu (autoryzacja i autentykacja) Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów: „ coś, co masz ” – klucze, karty magnetyczne „ coś, co wiesz ” – PIN, hasła, poufne dane „ coś, czym jesteś ” – metody biometryczne

20 Zadania

21 Najwygodniejsze dla konstruktorów systemów informatycznych są metody oparte na hasłach lub PIN Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie nielegalnie w posiadanie hasła

22 Najwygodniejsze dla użytkownika są metody oparte na stosowaniu identyfikatora, którego stan może być sprawdzany nawet zdalnie

23 Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów

24 Biometryczne Biometryczne metody identyfikacji osób w systemach informatycznych o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka

25 Przychody z tytułu eksploatacji różnych biometrycznych metod identyfikacji

26 Przy pomiarach biometrycznych można się spodziewać dwojakiego rodzaju błędów

27 Popularność różnych metod

28 Do najbardziej znanych metod biometrycznych należy skanowanie odcisku palca i ocena jego szczegółów, tzw. minucji.

29 Zaletą jest tu łatwe pozyskiwanie danych oraz dobrze ustalone cechy charakterystyczn e odcisków

30 Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób zaakceptowanych.

31 Rozpoznawanie twarzy Ilustracja problemów: różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)

32 Twarze o różnych wyrazach

33 Omówienie algorytmu rozpoznawania Kolejne przekształcenia obrazu

34 Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez analizę obrazu tęczówki oka

35 Liczne zalety ma identyfikacja oparta o badanie DNA


Pobierz ppt "Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne."

Podobne prezentacje


Reklamy Google