SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Sieci komputerowe.
przetwarzaniu informacji
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Zapis danych.
Wirusy i Zagrożenia w Sieci
SSL - protokół bezpiecznych transmisji internetowych
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
Administracja zintegrowanych systemów zarządzania
Dzień Bezpiecznego Internetu
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Bezpieczeństwo baz danych
Bezpieczeństwo w sieci
Jak zabezpieczyć Windowsa?
Wirusy Komputerowe.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Wirusy komputerowe.
Wirusy komputerowe.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Użytkowanie komputerów
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Sieciowe Systemy Operacyjne
Wykonywanie kopii bezpieczeństwa danych
Złośliwe oprogramowanie
ZAGROŻENIA ZE STONY INTERNETU
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Bezpieczeństwo IT w polskich firmach raport z badań
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
BEZPIECZEŃSTWO W SIECI Daniel Walczak
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
!!UWAGA!! WIRUSY KOMPUTEROWE. TEMATY: WIRUSY: Konie trojańskie! Konie trojańskie! Robaki! Robaki! ZABEZPIECZENIA: ZABEZPIECZENIA: ANTYWIRUSY ANTYWIRUSY.
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Unikanie zagrożeń w sieci
Zasady korzystania z Internetu
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
LEPSZY INTERNET ZALEŻ OD CIEBIE
Zasady bezpiecznego korzystania z Internetu
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Bezpieczny internet.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Wykonała: Agnieszka Jakubiak
Zapis prezentacji:

SYSTEMY OPERACYJNE A BEZPIECZEŃSTWO Przygotowali: Łukasz Jagoda Dariusz Plichta

Zagadnienia bezpieczeństwa Wstęp System jest bezpieczny , jeżeli dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym.

Aby chronić system musimy określić miary bezpieczeństwa na dwu poziomach: fizycznym – miejsce rozlokowania systemów muszą być zabezpieczone fizycznie przez zbrojnym lub potajemnym wtargnięciem intruzów ludzkim – użytkownicy muszą być starannie prześwietlani w celu minimalizowania szans upoważnienia użytkownika który może potem umożliwić dostęp intruzowi (np. w zamian za łapówki)

Przyczyny utraty danych

Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest problem uwierzytelniania (ang. authentication)

W celu sprawdzania tożsamości wykorzystuje się jedną (lub więcej) z następujących jednostek danych : Stan posiadania użytkownika (klucz lub karta) Wiedzę użytkownika (nazwa użytkownika i hasło) Atrybut użytkownika (odcisk palca, wzorzec siatkówki oka lub podpis)

Hasła Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest operowanie ich hasłami  

Hasła szyfrowane W celu uniknięcia konieczności utrzymania w tajemnicy haseł w systemie UNIX stosuje się szyfrowanie. System zawiera funkcję, której wartość łatwo obliczyć, lecz niezwykle trudno jest znaleźć dla niej funkcję odwrotną ( funkcje takie nazywa się jednokierunkowymi). Funkcja ta służy do kodowania wszystkich haseł. Przechowuje się tylko hasła zakodowane. Gdy użytkownik podaje hasło zostaje ono zakodowane, a następnie porównane z zaszyfrowanym.

Hasła jednorazowe Tutaj system i użytkownik dzielą się tajemnicą. Tajnej informacji używa się jako argumentu funkcji wraz ze wspólnym „ziarnem”. ( liczba losowa lub ciąg alfanumeryczny). Ziarno jest wezwaniem do uwierzytelnienia pochodzącym od komputera. Tajemnica oraz ziarno są używane jako argumenty funkcji. Wynik tej funkcji przesyła się jako hasło do komputera. Ponieważ komputer docelowy tez zna tajemnice i ziarno, może wykonać te same obliczenia. Jeśli wyniki są zgodne, to użytkownik zostaje uwierzytelniony.

Haker psycholog ! Dobrze przemyślany i zorganizowany sposób wydobycia hasła od niezbyt ostrożnych pracowników firmy to szybka i groźna broń hakerów. Czynnikiem sprzyjającym tego rodzaju działaniu jest wielkość firmy, w której pracownicy nie znają się nawzajem.

Zagrożenia Koń trojański (ang. trojan horse) Boczne wejścia Robaki (ang. worm) Wirusy (ang. virus)

Koń trojański Segment kodu nadużywający swojego środowiska . Odmianą konia trojańskiego mógłby być program rejestracyjny (ang. login) Ten rodzaj ataku można odeprzeć np. za pomocą nieprzechwytywalnych operacji klawiszowych takich jak Ctrl+Alt+Del w systemie Windows NT.

Boczne wejścia Rodzaj naruszenia bezpieczeństwa polegający na tym, iż projektant programu lub systemu może zostawić w oprogramowaniu lukę, którą tylko on potrafi wykorzystać.

Robak Robakiem nazywamy proces używający mechanizmu rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie zużywając zasoby systemowe i na ogół blokuje innym procesom możliwości korzystania z systemu.

Wirusy Wirus komputerowy jest programem, który instaluje się na komputerze zazwyczaj bez wiedzy ani przyzwolenia jego użytkownika i powoduje niepożądane skutki, groźne zarówno dla pracy samej maszyny, jak też dla danych w niej zawartych. Podobnie jak wirusy znane w biologii dotykają ludzi, tak też wirusy komputerowe są zakaźne, tzn. wędrują z jednej maszyny na drugą. Podczas gdy robak ma postać kompletnego wolno stojącego programu wirus jest fragmentem kody osadzonym w poprawnym programie.

Większość ataków dokonywana jest poprzez sieć Większość ataków dokonywana jest poprzez sieć. Warto więc wiedzieć jak działa „wróg” : Sniffing Spoofing Denial Of Service Ping Of Death

Bezpieczeństwo systemu można polepszyć poprzez: Zabezpieczenia techniczne (dobrze skonfigurowane serwery, routery i komputery pracujące w sieci) Firewall – zaporę ogniową Programy antywirusowe Backup – sporządzanie kopii bezpieczeństwa, pozwala odzyskać utracone dane RAID – zapisywanie danych w macierzach dyskowych, chroni przed awariami sprzętu Nadzorowanie zagrożeń (ang. threat monitoring) Prowadzenie dziennika kontroli (ang. audit log)

Podsumowanie Ochrona jest problemem wewnętrznym systemu przy zapewnieniu bezpieczeństwa należy uwzględniać zarówno system komputerowy, jak i otoczenie (np. ludzie, budynki, interesy, cenne obiekty i zagrożenie), w którym dane systemy są eksploatowane. Całkowita ochrona informacji przechowywanej w komputerach przed złośliwymi nadużyciami nie jest możliwa jednak można utrudnić działania przestępcze w takim stopniu aby pohamować większość (jeśli nie wszystkie) zamiarów sięgania po informacje bez odpowiedniego upoważnienia jeśli to nie wystarcza można dane szyfrować. Wszystkie zabezpieczenia staną się jednak mało użyteczne jeśli zaniedbamy ciągłe uświadamianie pracowników.