1 / 34

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne. Słabe punkty sieci komputerowych. Postępowanie w razie wykrycia zagrożenia z zewnątrz. 1. PROTECT AND PROCEED (chroń i kontynuuj) 2 . PURSUE AND PROSECUTE (ścigaj i oskarż).

blenda
Download Presentation

Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aby do danych nie dostała się postronna osoba (hacker) stosuje się różne metody kryptograficzne

  2. Słabe punkty sieci komputerowych

  3. Postępowanie w razie wykrycia zagrożenia z zewnątrz 1. PROTECT AND PROCEED (chroń i kontynuuj) 2. PURSUE AND PROSECUTE (ścigaj i oskarż)

  4. PROTECT AND PROCEED Strategię tą obierają organizacje, w których: 1. Zasoby nie są dobrze chronione 2. Dalsza penetracja mogłaby zakończyć się dużą stratą finansową 3. Nie ma możliwości lub woli ścigania intruza 4. Nieznane są motywy włamywacza 5. Narażone są dane użytkowników 6. Organizacja nie jest przygotowana na działania prawne w wypadku strat doznanych przez użytkowników

  5. PURSUE AND PROSECUTE W myśl strategii pursue and prosecute pozwala się intruzowi kontynuować niepożądane działania dopóki się go nie zidentyfikuje, aby został oskarżony i poniósł konsekwencje. Jest to strategia o wiele bardziej ryzykowna!

  6. Ważną techniką zwiększającą bezpieczeństwo systemów informatycznych jest szyfrowanie komunikatów i danych. Istnieje obecnie wiele technik szyfrowania, ale powszechnie używane są głównie dwie: Technika symetryczna (klucza tajnego) Technika asymetryczna (klucza publicznegoi prywatnego)

  7. Użycie klucza prywatnego i publicznego Podczas transmisji sygnałujest on całkowicie bezpieczny,gdyż tylko legalny odbiorcawiadomości może jąskutecznie zdekodować Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą Klucz prywatny musi być tylko jeden, bo na tym opiera się cała metoda!

  8. Przesyłanie wiadomości kodowanej przy pomocy dwóch kluczy Tę część może odszyfrowaćtylko posiadacz kluczaprywatnego pasującegodo tego klucza publicznego Kodowanie kluczem symetrycznymjest znacznie „tańsze” obliczeniowo

  9. Porównanie i zastosowanie kryptografii symetrycznej i asymetrycznej

  10. Z zagadnieniem szyfrowania danych w celu zapewnienia ich poufności wiąże się zagadnienie elektronicznego podpisywania dokumentów, mające na celu zapewnienie ich niezaprzeczalności

  11. Proces składania i weryfikacji podpisu

  12. Przydział kluczy publicznych i tajnych przez dostawcę usług certyfikacji

  13. Etapy przesyłania dokumentu zaszyfrowanego za pomocą asymetrycznego systemu krypto-graficznego

  14. Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii Ważne jest także, by nie utracić ważnych danych nawet w sytuacji poważnej awarii

  15. Sposobem zwiększenia bezpieczeństwa danych jest tworzenie kopii

  16. Rodzaje kopii stosowane do zabezpieczenia systemu

  17. Narzędzia do archiwizacji danych

  18. Ważna jest weryfikacja ludzi pragnących się znaleźć wewnątrz systemu (autoryzacja i autentykacja) Weryfikacja może się odbywać w oparciu o trzy rodzaje kryteriów: „coś, co masz” – klucze, karty magnetyczne „coś, co wiesz” – PIN, hasła, poufne dane „coś, czym jesteś” – metody biometryczne

  19. Zadania

  20. Najwygodniejsze dla konstruktorów systemów informatycznych są metody oparte na hasłach lub PIN Wadą jest ryzyko, że użytkownik zapomni hasło lub że intruz wejdzie nielegalnie w posiadanie hasła

  21. Najwygodniejsze dla użytkownika są metody oparte na stosowaniu identyfikatora, którego stan może być sprawdzany nawet zdalnie

  22. Ta sama osoba może mieć dostęp do jednych zasobów i brak dostępu do innych zasobów

  23. Biometryczne metody identyfikacji osób w systemach informatycznych o wysokich wymaganiach bezpieczeństwa ogólna charakterystyka

  24. Przychody z tytułu eksploatacji różnych biometrycznych metod identyfikacji

  25. Przy pomiarach biometrycznych można się spodziewać dwojakiego rodzaju błędów

  26. Popularność różnych metod

  27. Do najbardziej znanych metod biometrycznych należy skanowanie odcisku palca i ocena jego szczegółów, tzw. minucji.

  28. Zaletą jest tu łatwe pozyskiwanie danych oraz dobrze ustalone cechy charakterystyczne odcisków

  29. Weryfikacja osoby na podstawie odcisku palca polega na porównaniu minucji odczytanych na aktualnie wprowadzonym odcisku oraz minucji dla wzorca zarejestrowanego w bazie osób zaakceptowanych.

  30. Rozpoznawanie twarzy Ilustracja problemów: różnic oświetlenia (a), pozy (b) wyrazu twarzy (c)

  31. Twarze o różnych wyrazach

  32. Omówienie algorytmu rozpoznawania Kolejne przekształcenia obrazu

  33. Duże nadzieje wiąże się też aktualnie z możliwościami identyfikacji poprzez analizę obrazu tęczówki oka

  34. Liczne zalety ma identyfikacja oparta o badanie DNA

More Related