Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO

Podobne prezentacje


Prezentacja na temat: "SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO"— Zapis prezentacji:

1 SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO
Przygotowali: Łukasz Jagoda Dariusz Plichta

2 Zagadnienia bezpieczeństwa
Wstęp System jest bezpieczny , jeżeli dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym.

3 Aby chronić system musimy określić miary bezpieczeństwa na dwu poziomach:
fizycznym – miejsce rozlokowania systemów muszą być zabezpieczone fizycznie przez zbrojnym lub potajemnym wtargnięciem intruzów ludzkim – użytkownicy muszą być starannie prześwietlani w celu minimalizowania szans upoważnienia użytkownika który może potem umożliwić dostęp intruzowi (np. w zamian za łapówki)

4 Przyczyny utraty danych

5 Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest problem uwierzytelniania (ang. authentication)

6 W celu sprawdzania tożsamości wykorzystuje się jedną (lub więcej) z następujących jednostek danych :
Stan posiadania użytkownika (klucz lub karta) Wiedzę użytkownika (nazwa użytkownika i hasło) Atrybut użytkownika (odcisk palca, wzorzec siatkówki oka lub podpis)

7 Hasła Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest operowanie ich hasłami

8 Hasła szyfrowane W celu uniknięcia konieczności utrzymania w tajemnicy haseł w systemie UNIX stosuje się szyfrowanie. System zawiera funkcję, której wartość łatwo obliczyć, lecz niezwykle trudno jest znaleźć dla niej funkcję odwrotną ( funkcje takie nazywa się jednokierunkowymi). Funkcja ta służy do kodowania wszystkich haseł. Przechowuje się tylko hasła zakodowane. Gdy użytkownik podaje hasło zostaje ono zakodowane, a następnie porównane z zaszyfrowanym.

9 Hasła jednorazowe Tutaj system i użytkownik dzielą się tajemnicą. Tajnej informacji używa się jako argumentu funkcji wraz ze wspólnym „ziarnem”. ( liczba losowa lub ciąg alfanumeryczny). Ziarno jest wezwaniem do uwierzytelnienia pochodzącym od komputera. Tajemnica oraz ziarno są używane jako argumenty funkcji. Wynik tej funkcji przesyła się jako hasło do komputera. Ponieważ komputer docelowy tez zna tajemnice i ziarno, może wykonać te same obliczenia. Jeśli wyniki są zgodne, to użytkownik zostaje uwierzytelniony.

10 Haker psycholog ! Dobrze przemyślany i zorganizowany sposób wydobycia hasła od niezbyt ostrożnych pracowników firmy to szybka i groźna broń hakerów. Czynnikiem sprzyjającym tego rodzaju działaniu jest wielkość firmy, w której pracownicy nie znają się nawzajem.

11 Zagrożenia Koń trojański (ang. trojan horse) Boczne wejścia
Robaki (ang. worm) Wirusy (ang. virus)

12 Koń trojański Segment kodu nadużywający swojego środowiska . Odmianą konia trojańskiego mógłby być program rejestracyjny (ang. login) Ten rodzaj ataku można odeprzeć np. za pomocą nieprzechwytywalnych operacji klawiszowych takich jak Ctrl+Alt+Del w systemie Windows NT.

13 Boczne wejścia Rodzaj naruszenia bezpieczeństwa polegający na tym, iż projektant programu lub systemu może zostawić w oprogramowaniu lukę, którą tylko on potrafi wykorzystać.

14 Robak Robakiem nazywamy proces używający mechanizmu rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie zużywając zasoby systemowe i na ogół blokuje innym procesom możliwości korzystania z systemu.

15 Wirusy Wirus komputerowy jest programem, który instaluje się na komputerze zazwyczaj bez wiedzy ani przyzwolenia jego użytkownika i powoduje niepożądane skutki, groźne zarówno dla pracy samej maszyny, jak też dla danych w niej zawartych. Podobnie jak wirusy znane w biologii dotykają ludzi, tak też wirusy komputerowe są zakaźne, tzn. wędrują z jednej maszyny na drugą. Podczas gdy robak ma postać kompletnego wolno stojącego programu wirus jest fragmentem kody osadzonym w poprawnym programie.

16 Większość ataków dokonywana jest poprzez sieć
Większość ataków dokonywana jest poprzez sieć. Warto więc wiedzieć jak działa „wróg” : Sniffing Spoofing Denial Of Service Ping Of Death

17 Bezpieczeństwo systemu można polepszyć poprzez:
Zabezpieczenia techniczne (dobrze skonfigurowane serwery, routery i komputery pracujące w sieci) Firewall – zaporę ogniową Programy antywirusowe Backup – sporządzanie kopii bezpieczeństwa, pozwala odzyskać utracone dane RAID – zapisywanie danych w macierzach dyskowych, chroni przed awariami sprzętu Nadzorowanie zagrożeń (ang. threat monitoring) Prowadzenie dziennika kontroli (ang. audit log)

18 Podsumowanie Ochrona jest problemem wewnętrznym systemu przy zapewnieniu bezpieczeństwa należy uwzględniać zarówno system komputerowy, jak i otoczenie (np. ludzie, budynki, interesy, cenne obiekty i zagrożenie), w którym dane systemy są eksploatowane. Całkowita ochrona informacji przechowywanej w komputerach przed złośliwymi nadużyciami nie jest możliwa jednak można utrudnić działania przestępcze w takim stopniu aby pohamować większość (jeśli nie wszystkie) zamiarów sięgania po informacje bez odpowiedniego upoważnienia jeśli to nie wystarcza można dane szyfrować. Wszystkie zabezpieczenia staną się jednak mało użyteczne jeśli zaniedbamy ciągłe uświadamianie pracowników.

19


Pobierz ppt "SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO"

Podobne prezentacje


Reklamy Google