Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Określenie bezpieczeństwa informacji Rodzaje zagrożeń Zagrożenia w sieci Internet Filary bezpieczeństwa Wzmacnianie bezpieczeństwa: Archiwizacja UPS Ściany.

Podobne prezentacje


Prezentacja na temat: "Określenie bezpieczeństwa informacji Rodzaje zagrożeń Zagrożenia w sieci Internet Filary bezpieczeństwa Wzmacnianie bezpieczeństwa: Archiwizacja UPS Ściany."— Zapis prezentacji:

1

2 Określenie bezpieczeństwa informacji Rodzaje zagrożeń Zagrożenia w sieci Internet Filary bezpieczeństwa Wzmacnianie bezpieczeństwa: Archiwizacja UPS Ściany ogniowe Szyfrowanie informacji Szyfry asymetryczne Symetryczne szyfry blokowe Symetryczne szyfry strumieniowe Podpis elektroniczny Bibliografia Zakończ prezentację

3 Informacje powinny być chronione przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją. Jeśli gromadzone są w komputerze stanowiącym odrębną stację, niepołączoną z innymi komputerami, to znacznie łatwiej je chronić. Jednak obecnie większość informacji jest przechowywana w postaci elektronicznej w sieciach komputerowych. Dynamiczny rozwój Internetu i jego wykorzystanie miedzy innymi do celów komercyjnych spowodowały, że do bezpieczeństwa informacji przywiązuje się szczególna uwagę – jego brak może powodować ogromne straty nie tylko finansowe, ale nawet zagrażać życiu ludzkiemu, Na ataki ze strony niepowołanych osób są narażone całe sieci komputerowe, systemy operacyjne i aplikacje. Proste hasła, tworzenie kopii zapasowych oraz stosowanie niektórych rozwiązań technicznych (np.. Zabezpieczenie przed niespodziewanych zanikiem napięcia) już nie zapewniają informacjom dostatecznego bezpieczeństwa. Opracowywane są rozwiązania, które do minimum ograniczają czyhające zagrożenia. Spis treści

4 Ze względu na oprogramowanie i sprzęt: programowe – wykorzystujące błędy w danym oprogramowaniu sprzętowe – różnego rodzaju awarie sprzętu bądź anomalie zasilania. Ze względu na charakter działania: przypadkowe – wynikające z nieświadomego postępowania celowe – działania zaplanowane, zmierzające do naruszenia bezpieczeństwa informacji Ze względu na źródło: wewnętrzne – pochodzące od osób bezpośrednio związanych z danym systemem komputerowym (np. uczniowie w szkolnej pracowni komputerowej, pracownicy danej instytucji). zewnętrzne – pochodzące od osób trzecich (osoby spoza danej instytucji). Spis treści

5 Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę). Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: inherentnych wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); błędów w oprogramowaniu systemowym błędów administratora lub użytkownika systemu. Spis treści

6 Działania gwarantujące bezpieczeństwo informacji przyniosą pożądany efekt wtedy, gdy będą funkcjonować w całym systemie komputerowym i pod kontrolą zaufanych osób. By ujednolicić postępowanie zmierzające do zapewnienia ochrony informacji, określono trzy zasady, zwane filarami bezpieczeństwa, które są podstawą wszystkich programów w tym związanych: Poufność (ang. Confidentiality) Nienaruszalność (ang. Integrity) Dostepność (ang. Availability ) Łamanie tych zasad przez przechwytywanie (zburzenie poufności), modyfikację (zburzenie nienaruszalności), niszczenie lub blokowanie dostępu (zburzenie dostępności) do informacji – to najpoważniejsze zagrożenia dla bezpieczenstwa. Spis treści

7 Jak uchronić się przed utratą danych ? staraj się nie dopuścić do fragmentacji danych, systematycznie uruchamiaj defragmentację danych zamykaj system i oprogramowanie za pomocą odpowiedniego polecenia. Zamykanie komputera przez gwałtowne odcięcie zasilania (np.: przyciskiem "power") może prowadzić do utraty danych. upewnij się, że twoje napędy są prawidłowo umocowane i nie są narażone na przepięcia, drgania i wibracje. zainstaluj w swoim sprzęcie odpowiedni system regulacji temperatury, dostosowany do warunków, w których pracuje komputer zastosuj odpowiednią ochronę antywirusową oraz zaporę ogniową jeżeli Twoje dane znajdują się na dyskach twardych - postaraj się, by były to identyczne napędy pracujące co najmniej w systemie raid 1 jeżeli tworzysz kopie bezpieczeństwa - pamiętaj by używać sprawdzonych nośników renomowanych producentów staraj się nie pracować na dyskach skompresowanych - obniża to szanse na odzyskanie Twoich danych i zwiększa możliwość uszkodzenia danych postaraj się włączać system S.M.A.R.T. wykonuj regularnie archiwizację danych Czytaj dalej Spis treści

8 Archiwizacja Szyfrowanie informacji Ściany ogniowe UPS Podpis elektroniczny Spis treści

9 Archiwizacja (ang. backup) to proces wykonywania kopii danych oraz przenoszenia danych z systemów komputerowych na inne nośniki w celu zredukowania ilości danych np. już niepotrzebnych w głównym systemie komputerowym (bazie danych). Archiwizacja może obejmować zarówno dane tworzone i przechowywane bezpośrednio przez użytkownika (dokumenty tekstowe, obrazy, filmy, bazy danych itp.), a także elementy systemu (pliki konfiguracyjne, rejestry), czy nawet całe systemy operacyjne. Archiwizację można przeprowadzać w regularnych odstępach czasu - tym częściej im ważniejsze (dla użytkownika/użytkowników) są dane. Aby zmniejszyć objętość takich danych poddawane są one najczęściej kompresji, a przy częstych archiwizacjach zapisywane są np. tylko zmienione dane (tzw. kopie przyrostowe). W wypadku danych, które nie muszą być szybko odtwarzane nośniki z kopią danych można trzymać w innym miejscu niż nośniki z oryginalnymi danymi. Niektóre formy archiwizacji: kopie analogowe (wydruki dokumentów) kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R) kopiowanie na inny dysk tego samego komputera (np. RAID) kopiowanie na taśmę magnetyczną kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików) Inne sposoby wzmacniania bezpieczeństwa Spis treści

10 Zasilacz awaryjny, zasilacz UPS (ang. UPS, Uninterruptible Power System) - urządzenie lub system, którego funkcją jest nieprzerwane zasilanie urządzeń elektronicznych. Zasilacz wyposażony jest najczęściej w akumulator, i w przypadku przerwy lub zakłóceń dostawy energii elektrycznej z sieci energetycznej urządzenie przełącza się na pracę z akumulatora. Czas podtrzymania napięcia wynosi od kilku minut do kilkudziesięciu godzin i zależy m.in. od obciążenia zasilacza oraz pojemności akumulatora. Urządzenia tego typu stosowane są najczęściej do zasilania komputerów a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza się ryzyko utraty danych znajdujących się aktualnie w pamięci operacyjnej komputera, a nawet uszkodzenia urządzeń pamięci masowej. Urządzenia typu UPS znajdują także zastosowanie w przypadku konieczności bezawaryjnej pracy innych urządzeń, np. urządzeń medycznych. W przypadku współpracy urządzeń typu UPS z komputerami, serwerami lub całymi sieciami komputerowymi UPS może sygnalizować występujące problemy z zasilaniem. Serwery i inne urządzenia mogą reagować na takie sygnały automatycznym zamykaniem systemu operacyjnego. Możliwa jest także stała kontrola parametrów zasilania. Komunikacja z innymi urządzeniami odbywa się przy pomocy interfejsu szeregowego RS-232 w starszych urządzeniach, nowsze urządzenia komunikują się przez sieć komputerową lub nowszą wersję interfejsu szeregowego - USB. Inne sposoby wzmacniania bezpieczeństwa Spis treści

11 Ściana ogniowa (ang. Firewall) to urządzenie lub oprogramowanie przeznaczone do ochrony lokalnych i rozległych sieci komputerowych. Zabezpieczaja komputer użytkownika przed niepożądanym dostępem z zewnątrz (tzn. sieci publicznych, Internetu ), chroni przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Najczęściej używanymi technikami obrony są: filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych, Identyfikacja użytkownika (hasła, cyfrowe certyfikaty). zabezpieczanie programów obsługujących niektóre protokoły (np. FTP, TELNET). Dowiedz się więcej o typach zapór sieciowych Inne sposoby wzmacniania bezpieczeństwa Spis treści

12 Podpis elektroniczny to ogólna nazwa różnych technik potwierdzania autentyczności dokumentu i tożsamości jego nadawcy przy wymianie informacji drogą elektroniczną. Podpis elektroniczny musi spełnić te same warunki co podpis zwykły, tzn. powinien być trudny lub niemożliwy do podrobienia, stwarzać możliwość weryfikacji i trwale łączyć się z dokumentem. To kod reprezentujący Twój identyfikator cyfrowy, a wraz z Twoim nazwiskiem, nazwą instytucji, która wydała podpis, data ważności i innymi danymi jest zwany certyfikatem. Istnieją trzy sposoby uzyskania podpisu elektronicznego: samodzielne utworzenie nieautoryzowanego podpisu cyfrowego – w tym celu można wykorzystać np. program selcert.exe z pakietu Microsoft Office. pobieranie autoryzowanego podpisu cyfrowego od firmy, w której jest się zatrudnionym. pobranie autoryzowanego podpisu cyfrowego od jednego z dostawców komercyjnych. Inne sposoby wzmacniania bezpieczeństwa Spis treści

13 Szyfr to rodzaj kodu, system umownych znaków stosowany celu zatajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza. Szyfrowanie natomiast jest procedurą przekształcania wiadomości nie zaszyfrowanej w zaszyfrowaną. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym (plaintext), a wiadomość zaszyfrowaną – szyfrogramem (ciphertext). Szyfrowanie ma cel głównie praktyczny: jest nim utrudnienie dostępu do informacji. Współcześnie możemy podzielić metody szyfrowania na 3 grupy: szyfry asymetryczne symetryczne szyfry blokowe symetryczne szyfry strumieniowe Inne sposoby wzmacniania bezpieczeństwa Spis treści

14 W szyfrowaniu asymetrycznym występują 2 klucze – klucz publiczny służący do szyfrowania, oraz klucz prywatny służący do deszyfrowania. Ponieważ nie ma potrzeby rozpowszechniania klucza prywatnego, bardzo małe są szanse, że wpadnie on w niepowołane ręce. Szyfry asymetryczne opierają się na istnieniu pewnych trudnych do odwrócenia problemów. Na przykład o wiele łatwiej jest pomnożyć przez siebie 2 duże liczby, niż rozłożyć dużą liczbę na czynniki (opiera się na tym system RSA). Drugim popularnym systemem jest ElGamal, opierający się na trudności logarytmu dyskretnego. Typowe rozmiary kluczy są wielkości bitów dla np. RSA lub ok 512 bitów dla kryptografii na krzywych eliptycznych. W przypadku RSA złamane zostały klucze rozmiarów do ok. 500 bitów. Inne sposoby wzmacniania bezpieczeństwaInne sposoby szyfrowania Spis treści

15 Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze, mają zwykle od 128 do 256 bitów, przy czym wartości mniejsze od 80 (DES – 56) są uważane za niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prostych rund przekształcających blok. Operacje używane w tych szyfrach są zwykle proste, ale pochodzą z "różnych światów", np. używa się dodawania, XOR, przesunięć cyklicznych, różnego typu S-BOXów, mnożenia modulo liczb pierwszych itd. Już kilka rund takich operacji zupełnie zaburza jakikolwiek porządek i jest bardzo trudne do analizowania. Ponieważ szyfr blokowy szyfruje jedynie niewielką ilość informacji, używane są różne tryby szyfrowania, które umożliwiają szyfrowanie większych wiadomości. Inne sposoby wzmacniania bezpieczeństwaInne sposoby szyfrowania Spis treści

16 Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia szyfrującego i przekształcając go na przykład z użyciem funkcji XOR go ze znakiem danych, w związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku szyfrów blokowych. Najpopularniejszym współczesnym szyfrem strumieniowym jest RC4. Inne popularne szyfry strumieniowe to A5/1 i A5/2 stosowane w telefonii komórkowej. Do szyfrów strumieniowych należą też historyczne szyfry polialfabetyczne i monoalfabetyczne. Niektóre z trybów szyfrów blokowych – CFB, OFB, CTR – działają jako szyfry strumieniowe, generując strumień szyfrujący i XORując dane. Osobnym szyfrem w swojej klasie jest one time pad. Inne sposoby wzmacniania bezpieczeństwaInne sposoby szyfrowania Spis treści

17 Podręcznik Informatyka część 2 wyd.WSiP 2003r. Spis treści

18 Prezentacja została wykonana przez: Patrycję Bednarz Agatę Malarz kl. 3f


Pobierz ppt "Określenie bezpieczeństwa informacji Rodzaje zagrożeń Zagrożenia w sieci Internet Filary bezpieczeństwa Wzmacnianie bezpieczeństwa: Archiwizacja UPS Ściany."

Podobne prezentacje


Reklamy Google