Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody...

34
Aby do danych nie dostała się postronna osoba (hacker) stosuje się różne metody kryptograficzne

description

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne. Słabe punkty sieci komputerowych. Postępowanie w razie wykrycia zagrożenia z zewnątrz. 1. PROTECT AND PROCEED (chroń i kontynuuj) 2 . PURSUE AND PROSECUTE (ścigaj i oskarż). - PowerPoint PPT Presentation

Transcript of Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody...

Page 1: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Aby do danych nie dostała się postronna osoba (hacker) stosuje się różne metody kryptograficzne

Page 2: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Słabe punkty Słabe punkty sieci komputerowych

Page 3: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Postępowanie w razie wykrycia zagrożenia z zewnątrz

1. PROTECT AND PROCEED

(chroń i kontynuuj)

2. PURSUE AND PROSECUTE (ścigaj i oskarż)

Page 4: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

PROTECT AND PROCEED

Strategię tą obierają organizacje, w których:

1. Zasoby nie są dobrze chronione

2. Dalsza penetracja mogłaby zakończyć się dużą stratą finansową

3. Nie ma możliwości lub woli ścigania intruza

4. Nieznane są motywy włamywacza

5. Narażone są dane użytkowników

6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników

Page 5: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

PURSUE AND PROSECUTE

W myśl strategii pursue and prosecute pozwala się intruzowi

kontynuować niepożądane działania dopóki się go nie

zidentyfikuje, aby został oskarżony i poniósł konsekwencje.

Jest to strategia o wiele bardziej ryzykowna!

Page 6: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Ważną techniką zwiększającą bezpieczeństwo systemów

informatycznych jest szyfrowanie komunikatów i danych.

Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie:

Technika symetryczna (klucza tajnego)

Technika asymetryczna (klucza publicznegoi prywatnego)

Page 7: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Użycie klucza prywatnego i publicznego

Podczas transmisji sygnałujest on całkowicie bezpiecznycałkowicie bezpieczny,

gdyż tylko legalny odbiorcawiadomości może ją

skutecznie zdekodować

Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą

Klucz prywatny musi być tylko jedenmusi być tylko jeden, bo na tym opiera się cała metoda!

Page 8: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy

Tekst jawny

kodowanie kluczemsymetrycznym

kluczsymetryczny jestkodowanykluczempublicznym

wiadomość zakodowanaz dołączonym

zakodowanym kluczem

Kodowanie kluczem symetrycznymjest znacznie „tańsze” obliczeniowo

Tę część może odszyfrowaćtylko posiadacz kluczaprywatnego pasującego

do tego klucza publicznego

Page 9: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Porównanie i zastosowanie

kryptografii symetrycznej

i asymetrycznej

Cechy Szyfrowanie kluczem prywatnym Szyfrowanie kluczem publicznym

Wymogi (ilość

kluczy)

Szyfrowanie i deszyfrowanie

jednym kluczem (jeden klucz)

Szyfrowanie jednym kluczem

deszyfrowanie drugim kluczem

(para kluczy)

Bezpieczeństwo Niskie - nadawca musi odbiorcy

także przesłać klucz ( możliwość

przechwycenia klucza)

Wysokie – każdy ma swój klucz nie

ma potrzeby przesyłania klucza

Szybkość Duża szybkość szyfrowania i

deszyfrowania informacji

(DES 100 razy szybszy od RSA)

Mała szybkość deszyfrowani i

szyfrowania informacji

Niezaprzeczalność Trudność generacji podpisu

cyfrowego

Łatwość generacji podpisu

cyfrowego

Dystrybucja kluczy Trudna, trudność w dołączaniu

nowych użytkowników systemu

kryptograficznego

Łatwość w dołączaniu nowych

użytkowników systemu

kryptograficznego

Zastosowanie Szyfrowanie plików

Protokoły PGP, SSL wykorzystują

odpowiednio IDEA, DES do

kodowania wiadomości

Przesyłanie danych

Protokoły PGP, SSL stosują RSA do

dystrybucji klucza tajnego

Tworzenie podpisów

elektronicznych

Protokół DSS wykorzystuje RSA

Page 10: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Z zagadnieniem szyfrowania danych w celu zapewnienia ich

poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu

zapewnienie ich niezaprzeczalności

Page 11: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Proces składania i weryfikacji podpisu

Page 12: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji

Page 13: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Etapy przesyłania dokumentu

zaszyfrowanego

za pomocą asymetrycznego systemu krypto-

graficznego

Page 14: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii

Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii

Page 15: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii

1 ty

dzie

ń

1 dz

ień

1 go

dzin

a

1 m

inut

a

1 se

kund

aIn

cyde

nt1

seku

nda

1 m

inut

a

1 go

dzin

a

1 dz

ień

1 ty

dzie

ń

Koszt kopii

Aktualność ostatniej kopii(utracone dane)

Czas przywracania danych z kopii(utracone korzyści)

e-biznes

serwer WWW

ERP

CRM

Page 16: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Rodzaje kopii stosowane do zabezpieczenia systemu

Rodzaj kopii Kopia pełna Kopia różnicowa Kopia przyrostowa

Kopiowane dane wszystkie danedane od ostatniej kopii

pełnejdane od ostatniej kopii

Zaleta

szybkie odtwarzanie

danych w przypadku

awarii

stosunkowo szybkie

odtwarzanieszybkie wykonywanie

Wadadługi czas

dokonywania kopii

średni czas wykonywania

rosnący wraz z liczbą

kopii od ostatniej pełnej

powolne odtwarzanie

(uszkodzenie choć jednej

powoduje utratę późniejszych

danych)

Page 17: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Narzędzia do archiwizacji danych

Archiwum

Pamięć dyskowa

Menedżer nośników danych

Monitor danych

Narzędzie dostępu doarchiwum

Page 18: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu

(autoryzacja i autentykacja)

Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów:

• „coś, co masz” – klucze, karty magnetyczne

• „coś, co wiesz” – PIN, hasła, poufne dane

•„coś, czym jesteś” – metody biometryczne

Page 19: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Zadania

Page 20: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Najwygodniejsze dla konstruktorów systemów informatycznych są metody

oparte na hasłach lub PIN

Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie

nielegalnie w posiadanie hasła

Page 21: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Najwygodniejsze dla użytkownika są metody oparte na stosowaniu

identyfikatora, którego stan może być

sprawdzany nawet zdalnie

Drzwi

ACTIVE BADGE SYSTEMo li v et ti

o liv etti

ACTIVE BADGE SYSTEM

olivetti

Zmodyfikowany Sensor ABS

Zamek Elektromagnetyczny

oliv ett iA C TI V E B A DG E

Identyfikator ABS

Page 22: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów

Komputer PC

Drzwi 1o l i v e t t i

Drzwi 2o l iv e tt i

Dostęp Udzielony

Brak Dostępu

ProgramSterujący

Page 23: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

BiometryczneBiometryczne metody identyfikacji osób w systemach informatycznych

o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka

Page 24: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Przychody z tytułu eksploatacji różnych biometrycznych metod

identyfikacji

Page 25: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Przy pomiarach biometrycznych można się spodziewać dwojakiego

rodzaju błędów

Page 26: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Popularność różnych metod

Page 27: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Do najbardziej znanych metod biometrycznych należy

skanowanie odcisku palca i ocena jego szczegółów, tzw.

minucji.

Page 28: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Zaletą jest tu łatwe

pozyskiwanie danych oraz

dobrze ustalone cechy

charakterystyczne odcisków

Page 29: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na

aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób

zaakceptowanych.

Page 30: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Rozpoznawanie twarzyIlustracja problemów:

różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)

Page 31: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Twarze o różnych wyrazach

Page 32: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Omówienie algorytmu rozpoznawania

Kolejne przekształcenia obrazu

Page 33: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez

analizę obrazu tęczówki oka

Page 34: Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Liczne zalety ma identyfikacja oparta o badanie DNA