Click here to load reader
View
55
Download
0
Embed Size (px)
DESCRIPTION
11. Bezpieczeństwo informatyczne. O czym będzie?. “Computers are power, and direct contact with power can bring out the best or worst in a person.” Former computer criminal turned corporate programmer. Przestępstwa komputerowe Bezpieczeństwo: redukowanie zagrożeń - PowerPoint PPT Presentation
Bezpieczestwo informatyczne11
O czym bdzie?
Przestpstwa komputeroweBezpieczestwo: redukowanie zagroeBezpieczestwo, prywatno, wol-no, etyka: chwiejna rwnowagaBezpieczestwo i zaufanieComputers are power, and direct contact with power can bring out the best or worst in a person. Former computer criminal turned corporate programmer
Przestpstwa komputeroweKomputery su jako narzdzia do a-mania prawa, ale i stoj na jego strayTypowe przestpstwa:Kradzie za pomoc komputeraPiractwo (oprogramowania i wasnoci intelektualnej)Sabota oprogramowaniaElektroniczne wamywanie si
Przestpstwa komputerowePrzestpstwo komputerowe, to kade przestpstwo zwizane z uyciem komputeraTypowy przestpca komputerowy, to sumienny pracownik, z czyst kartotek przestpstw
Przestpstwa komputeroweDane FBI:Straty finansowe w 1999 r przekroczyy 120 milionw dolarwPonad 60% organizacji rzdowych akademickich i handlowych doznaje przynajmniej jednego wamania rocznier
Przestpstwa komputerowe
Kradziee za pomoc komputeraJest to najczstsza forma przestpstw komputerowychKomputerw uywa si do kradziey:PienidzyDbr materialnychInformacjiZasobw
Piractwo komputerowePiractwo oprogramowania, to jego nielegalne kopiowanie Kradzie wasnoci intelektualnej, to kradzie dbr intelektualnych takich jak dziea sztuki, prace naukowe, technologie
Kradzie oprogramowania i wasnoci intelektualnejPrawa wasnoci:Wynalazki s patentowane Tajemnice handlowe s czci kontraktwMona zastrzec sposb upowszechniania wasnoci intelektualnej
Sabota oprogramowaniaKo trojaski: wykonuje poyteczne rzeczy, ale tylko z pozoru. Przykd - bomby czasoweWirus: rozprzestrzenia si wykonujc swoje kopie zaraajc inne programy i dyskiRobak: program wdrujcy po sieci w poszukiwaniu niezainfekowanych wzwSabotae oprogramowania wykonyje si za pomoc Konia trojaskiego, wirusa, lub robaka (worm)Czsto wszystkie one nazywane s wirusami
Sabota oprogramowaniaOprogramowanie antywirusowe roz-poznaje i usuwa wikszo wiruswProgramy te musz by czsto uaktualnianeKadego miesica przybywa ponad 200 nowych wirusw!
Wamywanie si do komputerwPod koniec lat 70-tych przez hakerw rozumiano ludzi, ktzy kochali grzeba si w szczegach system komputerowychDzi, hakerzy (lub krakerzy), to po prostu wamywacze komputerowiWebjackers porywacze stron www przekierowujcy je do innych wzow
Wamywanie si do komputerwWchodzenie bez pozwolenia do systemu komputerowego nazywa si wamywaniem elektronicznymKrgi wamywaczy koncentruj si obecnie na kradziey numerw kart kredytowych i in.cennych informacjiElektroniczni wamywacze
Bezpieczestwo komputerowe: redukowanie zagroePowstaje oczywista konieczno zabezpieczania si Zabezpieczanie komputerw: prby chronienia zasobw komputerowych przed niepowoanym uyciem, zniszczeniem, modyfikacj
Bezpieczestwo komputeroweFizyczne ograniczenia dostpuHasaciany przeciwogniowe, szyfrowanie rewizjeKopie bezpieczestwaPrawo, zarzdzanie, etykaRnorodne tehcniki zabezpieczajce systemy komputerowe przed przestpcami
Fizyczne ograniczenia dostpuNajczciej s realizowane przez:Co, co masz: klucz, karta identyfikacyjna ze zdjciem itp.Co, co wiesz: haso, identyfikator, wiedza osobistaCo, co robisz: podpis, prdko maszynopisania i czstotliwoc robienia bdw, a take typowe omyki w trakcie maszynopisania
Fizyczne ograniczenia dostpuCo zwizanego z tob, tembr gosu, odciski palcw, wzr siatkwki oka, i inne charakterystyki biometryczne
HasaHasa, to najbardziej popularny sposb identyfikacji uprawnionych osbDobre hasa:nie s sowami potocznyminie s nazwamiczsto zmieniamytrzymamy w sekrecies mieszanin liter, cyfr i znakw szczeglnych
ciany przeciwogniowe, szyfrowanie i rewizjeTe techniki zapobiegaj niechcianej transmisji informacji midzy komputerami:ciany przeciwogniowe przypominaj bramy z kluczem Szyfry zabezpieczaj przesyan infoprmacj przed odczytem (klucz)Tarcze, to specjalnie skontstruowane maszyny do ochrony przed wamaniem
ciany przeciwognioweciana przeciwog-niowa, to komputer, ktry przeglda kad wiadomo i ocenia, czy jest ona bezpieczna, zanim pozwoli jej przenikn do sieci lokalnej. Firewall
SzyfrowanieAby zabezpieczy wiadomo przed niepowoanym odczytem, szyfrujemy jOprogramowanie szyfrujce uywa kluczy szyfrujcych. Zazwyczaj do odszyfrowania koniecz-na jest znajomo innego klucza
Szyfrowanie
Oprogramowanie ledzceOprogramowanie ledzce rejestruje wszelkie dziaania w komputerzeDobre oprogramowanie ledzce zawsze znajdzie odciski palcw tych, ktrzy byli w systemie
Tworzenie kopii ratunkowych (backups)Najlepsz i najpowszechniejsz metod zabezpieczenia si przed utrat danych jest robienie kopii ratunkowych. Porzdne systemy robi takie kopie codziennie
Kontrola ludziKroki zabezpieczajce syste-my stanowi jednoczenie ograniczenie dla ludzi. Po pie-rwsze nie wszystko wolno, po drugie traci si prywatnoMenederowie powinni uprzedzi pracownikw o podjtych rodkach bezpieczestwa i konsekwencjach z nich pyncych.
Bezpieczestwo, prywatno, wolno, etyka: delikatna rwnowagaAktywne identyfikatory mog jednoczenie podnie bezpieczestwo i ograniczy prywatno przez:In this age of advanced technology, thick walls and locked doors cannot guard our privacy or safeguard our personal freedom.
Lyndon B. JohnsonStwierdzenie kto wchodzi do pomieszczenia, albo do systemu komputerowegoLokalizacj pracownika, albo przeledzenie jego miejsc pobytu przez cay dzie pracy,
Reguu spod duego palca: Bezpieczne przetwarzanieDziel si ostronieUwaaj na ryzukoNie bd piratemCzsta antyseptyka Szanuj dyskietkiTraktuj serio swoje hasoZabezpieczaj wraliwe daneUywaj kopii bezpieczestwaRozwa szyfrowanie w InterneciePrzygotuj si na najgorsze
Bezpieczestwo i zaufanieKomputerowe bezpieczestwo, to co wicej ni zabezpieczenie si przed niepo-danymi odwiedzinami, sabotaem i temu podobnymi przestpstwamiBdy oprogramowania i sprztu wskazuj na wane aspekty bezpieczestwa, jakPady systemu i oprogramowania
Pady systemuBdy oprogramowania powoduj wicej szkd ni wirusy i wamania razem wziteFakty znane inynierii oprogramowania:Nie jest moliwe pozbycie si bdw w programach.Nawet dziaajce programy zawieraj bdyIm wikszy system, tym wiksze problemy
Pady systemwPady systemw powoduj bezporednie niebezpieczestwo dla ludzi i ryzyko podwaja si co rok.Pady sprztu s rzadkie w porwnaniu z bdami oprogra- mowania