Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałJolanta Jastrzębska Został zmieniony 9 lat temu
2
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne
3
Słabe punkty Słabe punkty sieci komputerowych
4
Postępowanie w razie wykrycia zagrożenia z zewnątrz 1. PROTECT AND PROCEED (chroń i kontynuuj) 2. PURSUE AND PROSECUTE (ścigaj i oskarż)
5
PROTECT AND PROCEED Strategię tą obierają organizacje, w których: 1.Zasoby nie są dobrze chronione 2.Dalsza penetracja mogłaby zakończyć się dużą stratą finansową 3.Nie ma możliwości lub woli ścigania intruza 4.Nieznane są motywy włamywacza 5.Narażone są dane użytkowników 6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników
6
PURSUE AND PROSECUTE W myśl strategii pursue and prosecute pozwala się intruzowi kontynuować niepożądane działania dopóki się go nie zidentyfikuje, aby został oskarżony i poniósł konsekwencje. Jest to strategia o wiele bardziej ryzykowna!
7
Ważną techniką zwiększającą bezpieczeństwo systemów informatycznych jest szyfrowanie komunikatów i danych. Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie: Technika symetryczna (klucza tajnego) Technika asymetryczna (klucza publicznego i prywatnego)
8
Użycie klucza prywatnego i publicznego całkowicie bezpieczny Podczas transmisji sygnału jest on całkowicie bezpieczny, gdyż tylko legalny odbiorca wiadomości może ją skutecznie zdekodować Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą musi być tylko jeden Klucz prywatny musi być tylko jeden, bo na tym opiera się cała metoda!
9
Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy Kodowanie kluczem symetrycznym jest znacznie „tańsze” obliczeniowo Tę część może odszyfrować tylko posiadacz klucza prywatnego pasującego do tego klucza publicznego
10
Porównanie i zastosowanie kryptografii symetrycznej i asymetrycznej
11
Z zagadnieniem szyfrowania danych w celu zapewnienia ich poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu zapewnienie ich niezaprzeczalności
12
Proces składania i weryfikacji podpisu
13
Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji
14
Etapy przesyłania dokumentu zaszyfrowanego za pomocą asymetrycznego systemu krypto- graficznego
15
Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii
16
Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii
17
Rodzaje kopii stosowane do zabezpieczenia systemu
18
Narzędzia do archiwizacji danych
19
Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu (autoryzacja i autentykacja) Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów: „ coś, co masz ” – klucze, karty magnetyczne „ coś, co wiesz ” – PIN, hasła, poufne dane „ coś, czym jesteś ” – metody biometryczne
20
Zadania
21
Najwygodniejsze dla konstruktorów systemów informatycznych są metody oparte na hasłach lub PIN Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie nielegalnie w posiadanie hasła
22
Najwygodniejsze dla użytkownika są metody oparte na stosowaniu identyfikatora, którego stan może być sprawdzany nawet zdalnie
23
Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów
24
Biometryczne Biometryczne metody identyfikacji osób w systemach informatycznych o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka
25
Przychody z tytułu eksploatacji różnych biometrycznych metod identyfikacji
26
Przy pomiarach biometrycznych można się spodziewać dwojakiego rodzaju błędów
27
Popularność różnych metod
28
Do najbardziej znanych metod biometrycznych należy skanowanie odcisku palca i ocena jego szczegółów, tzw. minucji.
29
Zaletą jest tu łatwe pozyskiwanie danych oraz dobrze ustalone cechy charakterystyczn e odcisków
30
Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób zaakceptowanych.
31
Rozpoznawanie twarzy Ilustracja problemów: różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)
32
Twarze o różnych wyrazach
33
Omówienie algorytmu rozpoznawania Kolejne przekształcenia obrazu
34
Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez analizę obrazu tęczówki oka
35
Liczne zalety ma identyfikacja oparta o badanie DNA
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.