Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
KRYPTOGRAFIA KWANTOWA
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Podstawy kryptografii
Przyczyny utraty przez firmy informacji.
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
Biznes elektroniczny W. Bartkiewicz
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Artur Szmigiel Paweł Zarębski Kl. III i
Kodowanie i Szyfrowanie Danych
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Jakość i niezawodność systemu informacyjnego
Problemy bezpieczeństwa systemów informatycznych
Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
PKI – a bezpieczna poczta
MATEMATYCZNE METODY SZYFROWANIA
Wykonał: mgr inż. Maksymilian Szczygielski
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Bezpieczny Mobilny Podpis Elektroniczny
Sieciowe Systemy Operacyjne
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Moduł: Informatyka w Zarządzaniu
Wybrane zagadnienia relacyjnych baz danych
Podpis elektroniczny Między teorią a praktyką
Internetowego Biura Rachunkowego
Dziennik.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Podstawy analizy ryzyka
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Szyfrowanie i deszyfrowanie
Unikanie zagrożeń w sieci
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
U nas każdy jest jak #VIP przekonaj się sam w Bielsku Podlaskim.
Zasady korzystania z Internetu
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Problemy bezpieczeństwa systemów informatycznych
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
7. PODSTAWY KRYPTOGRAFII
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Podpis elektroniczny – załóż profil zaufany
Zapis prezentacji:

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Słabe punkty Słabe punkty sieci komputerowych

Postępowanie w razie wykrycia zagrożenia z zewnątrz 1. PROTECT AND PROCEED (chroń i kontynuuj) 2. PURSUE AND PROSECUTE (ścigaj i oskarż)

PROTECT AND PROCEED Strategię tą obierają organizacje, w których: 1.Zasoby nie są dobrze chronione 2.Dalsza penetracja mogłaby zakończyć się dużą stratą finansową 3.Nie ma możliwości lub woli ścigania intruza 4.Nieznane są motywy włamywacza 5.Narażone są dane użytkowników 6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników

PURSUE AND PROSECUTE W myśl strategii pursue and prosecute pozwala się intruzowi kontynuować niepożądane działania dopóki się go nie zidentyfikuje, aby został oskarżony i poniósł konsekwencje. Jest to strategia o wiele bardziej ryzykowna!

Ważną techniką zwiększającą bezpieczeństwo systemów informatycznych jest szyfrowanie komunikatów i danych. Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie: Technika symetryczna (klucza tajnego) Technika asymetryczna (klucza publicznego i prywatnego)

Użycie klucza prywatnego i publicznego całkowicie bezpieczny Podczas transmisji sygnału jest on całkowicie bezpieczny, gdyż tylko legalny odbiorca wiadomości może ją skutecznie zdekodować Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą musi być tylko jeden Klucz prywatny musi być tylko jeden, bo na tym opiera się cała metoda!

Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy Kodowanie kluczem symetrycznym jest znacznie „tańsze” obliczeniowo Tę część może odszyfrować tylko posiadacz klucza prywatnego pasującego do tego klucza publicznego

Porównanie i zastosowanie kryptografii symetrycznej i asymetrycznej

Z zagadnieniem szyfrowania danych w celu zapewnienia ich poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu zapewnienie ich niezaprzeczalności

Proces składania i weryfikacji podpisu

Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji

Etapy przesyłania dokumentu zaszyfrowanego za pomocą asymetrycznego systemu krypto- graficznego

Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii

Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii

Rodzaje kopii stosowane do zabezpieczenia systemu

Narzędzia do archiwizacji danych

Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu (autoryzacja i autentykacja) Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów: „ coś, co masz ” – klucze, karty magnetyczne „ coś, co wiesz ” – PIN, hasła, poufne dane „ coś, czym jesteś ” – metody biometryczne

Zadania

Najwygodniejsze dla konstruktorów systemów informatycznych są metody oparte na hasłach lub PIN Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie nielegalnie w posiadanie hasła

Najwygodniejsze dla użytkownika są metody oparte na stosowaniu identyfikatora, którego stan może być sprawdzany nawet zdalnie

Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów

Biometryczne Biometryczne metody identyfikacji osób w systemach informatycznych o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka

Przychody z tytułu eksploatacji różnych biometrycznych metod identyfikacji

Przy pomiarach biometrycznych można się spodziewać dwojakiego rodzaju błędów

Popularność różnych metod

Do najbardziej znanych metod biometrycznych należy skanowanie odcisku palca i ocena jego szczegółów, tzw. minucji.

Zaletą jest tu łatwe pozyskiwanie danych oraz dobrze ustalone cechy charakterystyczn e odcisków

Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób zaakceptowanych.

Rozpoznawanie twarzy Ilustracja problemów: różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)

Twarze o różnych wyrazach

Omówienie algorytmu rozpoznawania Kolejne przekształcenia obrazu

Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez analizę obrazu tęczówki oka

Liczne zalety ma identyfikacja oparta o badanie DNA