Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 8: Bezpieczeństwo systemów informatycznych Podpis elektroniczny dr inż. Grzegorz.

Podobne prezentacje


Prezentacja na temat: "Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 8: Bezpieczeństwo systemów informatycznych Podpis elektroniczny dr inż. Grzegorz."— Zapis prezentacji:

1 Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 8: Bezpieczeństwo systemów informatycznych Podpis elektroniczny dr inż. Grzegorz Bliźniuk

2 Projekt : Odpowiedź na wyzwania gospodarki opartej na wiedzy: nowy program nauczania na WSHiP. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

3 3 Plan wykładu 1.Bezpieczeństwo systemów informatycznych –zagadnienie bezpieczeństwa informacji i danych –przykłady zagrożeń bezpieczeństwa systemów teleinformatycznych –normy techniczne i przepisy prawa regulujące bezpieczeństwo systemów informatycznych 2.Podpis elektroniczny –pojęcia podstawowe –przykłady infrastruktury podpisu elektronicznego –regulacje prawne w zakresie podpisu elektronicznego 3.Podsumowanie

4 4 1. Bezpieczeństwo systemów informatycznych Zagadnienie bezpieczeństwa informacji i danych dotyczy stosowania odpowiednich zabezpieczeń systemów informacyjnych i informatycznych, dzięki czemu nie będzie możliwy niekontrolowany wyciek informacji poza system lub jej uszkodzenie (zabezpieczenia logiczne), a także zniszczenie lub uszkodzenie infrastruktury tego systemu (zabezpieczenia fizyczne). Zagadnienie to jest bardzo ważne w dobie powszechnej internetyzacji technologii informacyjnych (przyp. aut.) Bezpieczeństwo systemów informatycznych jest rozumiane jako niczym niezakłócone funkcjonowanie tych systemów podczas realizacji wyznaczonych dla nich zadań. Bezpieczeństwo teleinformatyczne jest rozumiane jako zespół procesów zmierzających do zdefiniowania, osiągnięcia i utrzymania założonego poziomu ufności, integralności, dostępności autentyczności i niezawodności systemu, czyli tzw. atrybutów bezpieczeństwa w systemach teleinformatycznych. Bezpieczeństwo informacji ma szersze znaczenie niż bezpieczeństwo teleinformatyczne, ponieważ obejmuje również informację znajdującą się poza systemami informatycznymi, w więc występującą np. w postaci dokumentów papierowych, mikrofilmów oraz w postaci zapamiętanej i wymienianej bezpośrednio przez człowieka lub za pomocą środków łączności. Definicje na podstawie: Białas A., Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa, 2006, ISBN

5 5 1. Bezpieczeństwo systemów informatycznych Atrybuty bezpieczeństwa według normy PN : Na podstawie: Białas A., Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa, 2006, ISBN NazwaOkreślenie Poufność (confidentiality) Właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom Autentyczność (authenticity) Właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka jak deklarowana. Dotyczy użytkowników, procesów, systemów lub instytucji. Związana jest z badaniem, czy ktoś lub coś jest tym za co się podaje Dostępność (availability) Właściwość bycia dostępnym i możliwym do wykorzystania na żądanie w założonym czasie przez kogoś lub coś, kto lub co ma do tego prawo Integralność danych (data integrity) Właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany Integralność systemu (system integrity) Właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej Integralność (integrity) Integralność danych i integralność systemu Rozliczalność (accountability) Właściwość zapewniająca, że działania podmiotu (np. użytkownika) mogą być jednoznacznie przypisane tylko temu podmiotowi Niezawodność (reliability) Właściwość oznaczająca spójne, zamierzone zachowanie i skutki

6 6 1. Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa (security policy) jest planem lub sposobem działania przyjętym w celu zapewnienia bezpieczeństwa systemów i ochrony danych wrażliwych. Wrażliwość informacji (information sensibility) jest miarą ważności przypisaną informacji przez jej autora lub dysponenta w celu wskazania konieczności jej ochrony. Zasoby lub aktywa (sets), to wszystko, co dla instytucji ma wartość i co dla jej dobra należy chronić, aby mogła funkcjonować w sposób niezakłócony. Zagrożenie (threat), to potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być dla szkoda systemu teleinformatycznego, a w dalszej konsekwencji dla instytucji. Incydent bezpieczeństwa (security incident), to niekorzystne zdarzenie związane z systemem teleinformatycznym, które według obowiązujących reguł lub zaleceń może być uznane za awarię, faktyczne lub domniemane naruszenie zasad ochrony informacji lub prawa własności. Podatność (vulnerability), to słabość lub luka w systemie przetwarzania danych, która może być wykorzystana przez zagrożenia, prowadząc do strat. Ryzyko (risk) to prawdopodobieństwo albo możliwość tego, że określone zagrożenie wykorzysta podatność zasobu lub grupy zasobów, aby spowodować naruszenie lub zniszczenie zasobów. Zabezpieczenie (safegurad), to praktyka, procedura, mechanizm redukujący ryzyko do pewnego akceptowalnego poziomu, zwanego ryzykiem szczątkowym (residual risk). Definicje na podstawie: Białas A., Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa, 2006, ISBN

7 7 1. Bezpieczeństwo systemów informatycznych Podstawowe zagrożenia dla bezpieczeństwa systemów i użytkowników pracujących w Internecie: 1.Podsłuch danych transmitowanych w sieci i dostęp osób nieuprawnionych do informacji, 2.Nieuprawnione korzystanie z zasobów komputerów, np. niedozwolone uruchomienie programu (zużycie mocy obliczeniowej procesora), 3.Blokada usług systemu na przykład poprzez sztuczne przeciążenie systemu nadmiarem zlecanych zbędnych zadań, co w konsekwencji blokuje system dla normalnej pracy, 4.Utrata danych na skutek ich złośliwego zniszczenia lub uszkodzenia poprzez na przykład włamanie się do systemu informatycznego (komputera), 5.Fałszowanie informacji i/lub podawanie się za innych użytkowników – na przykład oszukiwanie uczestników czatów, rozsyłanie poczty z cudzego konta, podszywanie się pod inną osobę na forach internetowych, 6.Fizyczne odcięcie źródła informacji od sieci – np. awaria zasilania, kradzież infrastruktury systemowej, Na podstawie: Cieciura M., Podstawy technologii informacyjnych z przykładami zastosowań, wyd. Vizja Press&IT sp. z o.o., Warszawa, 2006, ISBN 13:

8 8 1. Bezpieczeństwo systemów informatycznych Polskimi aktami prawnymi, regulującymi obszar bezpieczeństwa informacji i danych są szczególności wymienione poniżej ustawy wraz z rozporządzeniami wydawanymi na ich podstawie: 1.Ustawa o ochronie danych osobowych 2.Ustawa o ochronie informacji niejawnych 3.Ustawa o ochronie baz danych 4.Ustawa o świadczeniu usług drogą elektroniczną 5.Ustawa o podpisie elektronicznym Niektóre normy dotyczące bezpieczeństwa informacji i danych 1.ISO/IEC 27001: międzynarodowy standard tworzenia Systemów Zarządzania Bezpieczeństwem Informacji, 2.ISO/IEC 17799:2005 (BS 779, PN-ISO/IEC 17779) - szczegółowe zalecenia związane z procesem wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji, 3.ISO/IEC 13335:2000 (PN-I-13335) – zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych

9 9 2. Podpis elektroniczny Podpis elektroniczny, to dane w postaci ele ktronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Bezpieczny podpis elektroniczny - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c)jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna Urządzenie służące do składania podpisu elektronicznego - sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego przy wykorzystaniu danych służących do składania podpisu lub poświadczenia elektronicznego. Urządzenie służące do weryfikacji podpisu elektronicznego - sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis elektroniczny, przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne, przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego Źródło: ZSIAP_w8_ustawa_o_podpisie_elektronicznym.pdfZSIAP_w8_ustawa_o_podpisie_elektronicznym.pdf

10 10 2. Podpis elektroniczny Podpis elektroniczny, oznacza dane w formie elektronicznej dodane do innych danych elektronicznych lub logicznie z nimi powiązane i służące jako metoda uwierzytelnienia. Bezpieczny podpis elektroniczny oznacza podpis elektroniczny spełniający następujące wymogi: a) przyporządkowany jest wyłącznie podpisującemu; b) umożliwia ustalenie tożsamości podpisującego; Urządzenie służące do składania podpisu elektronicznego – oznacza konfigurowane oprogramowanie lub sprzęt używane do wykorzystania danych służących do składania podpisu. Urządzenie służące do weryfikacji podpisów - oznacza skonfigurowane oprogramowanie lub sprzęt używane do wykorzystywania danych służących do weryfikacji podpisu; Źródło: ZSIAP_w8_dyrektywa_o_podpisach_elektronicznych.pdfZSIAP_w8_dyrektywa_o_podpisach_elektronicznych.pdf Od wielu lat postuluje się faktyczne uzgodnienie polskiej ustawy z dyrektywą unijną. Cały czas obowiązuje jednak ustawa z roku Projekt nowelizacji: ZSIAP_w8_projekt_nowej_ustawa_o_podpisach_elektronicznych.pdf ZSIAP_w8_projekt_nowej_ustawa_o_podpisach_elektronicznych.pdf

11 11 2. Podpis elektroniczny Infrastruktura klucza publicznego (PKI - Public Key Infrastructure) jest to szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA), urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt.kryptosystem Do podstawowych funkcji PKI należą: 1.Generowanie kluczy kryptograficznych.kluczy kryptograficznych 2.Weryfikacja tożsamości subskrybentów. 3.Wystawianie certyfikatów.certyfikatów 4.Weryfikacja certyfikatów. 5.Podpisywanie przekazu.Podpisywanie 6.Szyfrowanie przekazu.Szyfrowanie 7.Potwierdzanie tożsamości. 8.Znakowanie czasem. 9.Dodatkowo, w pewnych konfiguracjach, możliwe jest: 10.Odzyskiwanie kluczy prywatnych.kluczy prywatnych Ważniejsze pojęcia: 1.CA - Certification Authority - urząd certyfikacji - wystawia certyfikaty, listy CRL, certyfikuje inne CA.urząd certyfikacjilisty CRL 2.RA - Registration Authority - urząd rejestracji - zbiera wnioski o wydanie certyfikatu, weryfikuje tożsamość subskrybentów. 3.Subskrybent - właściciel certyfikatu. Źródło: Wikipedia

12 12 2. Podpis elektroniczny Tzw. bezpieczny podpis elektroniczny w Polsce bazuje na szyfrowaniu asymetrycznym, w którym występuje tzw. klucz prywatny – znany tylko osobie odbierającej np. podpisane dokumenty elektroniczne i klucz publiczny – znany wszystkim wysyłającym te dokumenty do osoby z konkretnym kluczem prywatnym. Znany algorytmem szyfrowania asymetrycznego i tworzenia podpisów elektronicznych jest RSA – 1977 r. opracowany przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana.Rona RivestaAdi ShamiraLeonarda Adlemana X.509 jest stanardem definiującym schemat dla certyfikatów kluczy publicznych, unieważnień certyfikatów oraz certyfikatów atrybutu służących do budowania hierarchicznej struktury PKI. Kluczowym elementem X.509 jest urząd certyfikacji, który pełni rolę zaufanej trzeciej strony w stosunku do podmiotów oraz użytkowników certyfikatów. Koncepcja certyfikatów, ich ważności oraz odwoływania została przedstawiona po raz pierwszy w 1978 roku przez Lorena Kohnfeldra [1]. Pierwsza wersja standardu X.509 została opublikowana w 1988 roku. W Polsce reguluje to norma PN-ISO/IEC :2006. certyfikatów kluczy publicznychunieważnień certyfikatów atrybutuPKIurząd certyfikacji1978 [1]1988 Źródło: Wikipedia

13 13 Podsumowanie 1.Bezpieczeństwo informacji i danych jest podstawą dla skutecznego funkcjonowania organizacji 2.Ma to ogromne znaczenie w dobie wszechobecnego Internetu i silnej konwergencji cyfrowej 3.Z uwagi na konieczność zapewnienia bezpieczeństwa przesyłania informacji i świadczenia zdalnych usług rozwinięto standardy i technologie kryptograficzne umożliwiające elektroniczne podpisywanie (poświadczanie) naszej autentyczności i naszych dokumentów elektronicznych 4.Złe zaimplementowanie dyrektywy unijnej o podpisach elektronicznych w polskiej ustawie z roku 2001, czyli zastąpienie spójnika lub spójnikiem i spowodowało defacto zatrzymanie możliwości rozwoju zastosowań podpisu elektronicznego w Polsce i otwartych standardów z nim związanych, bazujących na XML 5.Złe zjawiska wskazane w punkcie 4 zostały częściowo osłabione nowelizacją ustawy o informatyzacji z roku 2010 (tzw. profil zaufany ePUAP), ale zostaną całkowicie zniesione postulowaną od ponad 5 lat konieczną nowelizacją ustawy o podpisie elektronicznym (o ile kiedykolwiek wejdzie w życie). Dziękuję za uwagę i życzę sukcesów na egzaminie…

14 Projekt : Odpowiedź na wyzwania gospodarki opartej na wiedzy: nowy program nauczania na WSHiP. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.


Pobierz ppt "Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 8: Bezpieczeństwo systemów informatycznych Podpis elektroniczny dr inż. Grzegorz."

Podobne prezentacje


Reklamy Google