Click here to load reader

Bezpieczeństwo informatyczne

  • View
    55

  • Download
    0

Embed Size (px)

DESCRIPTION

11. Bezpieczeństwo informatyczne. O czym będzie?. “Computers are power, and direct contact with power can bring out the best or worst in a person.” Former computer criminal turned corporate programmer. Przestępstwa komputerowe Bezpieczeństwo: redukowanie zagrożeń - PowerPoint PPT Presentation

Text of Bezpieczeństwo informatyczne

  • Bezpieczestwo informatyczne11

  • O czym bdzie?

    Przestpstwa komputeroweBezpieczestwo: redukowanie zagroeBezpieczestwo, prywatno, wol-no, etyka: chwiejna rwnowagaBezpieczestwo i zaufanieComputers are power, and direct contact with power can bring out the best or worst in a person. Former computer criminal turned corporate programmer

  • Przestpstwa komputeroweKomputery su jako narzdzia do a-mania prawa, ale i stoj na jego strayTypowe przestpstwa:Kradzie za pomoc komputeraPiractwo (oprogramowania i wasnoci intelektualnej)Sabota oprogramowaniaElektroniczne wamywanie si

  • Przestpstwa komputerowePrzestpstwo komputerowe, to kade przestpstwo zwizane z uyciem komputeraTypowy przestpca komputerowy, to sumienny pracownik, z czyst kartotek przestpstw

  • Przestpstwa komputeroweDane FBI:Straty finansowe w 1999 r przekroczyy 120 milionw dolarwPonad 60% organizacji rzdowych akademickich i handlowych doznaje przynajmniej jednego wamania rocznier

  • Przestpstwa komputerowe

  • Kradziee za pomoc komputeraJest to najczstsza forma przestpstw komputerowychKomputerw uywa si do kradziey:PienidzyDbr materialnychInformacjiZasobw

  • Piractwo komputerowePiractwo oprogramowania, to jego nielegalne kopiowanie Kradzie wasnoci intelektualnej, to kradzie dbr intelektualnych takich jak dziea sztuki, prace naukowe, technologie

  • Kradzie oprogramowania i wasnoci intelektualnejPrawa wasnoci:Wynalazki s patentowane Tajemnice handlowe s czci kontraktwMona zastrzec sposb upowszechniania wasnoci intelektualnej

  • Sabota oprogramowaniaKo trojaski: wykonuje poyteczne rzeczy, ale tylko z pozoru. Przykd - bomby czasoweWirus: rozprzestrzenia si wykonujc swoje kopie zaraajc inne programy i dyskiRobak: program wdrujcy po sieci w poszukiwaniu niezainfekowanych wzwSabotae oprogramowania wykonyje si za pomoc Konia trojaskiego, wirusa, lub robaka (worm)Czsto wszystkie one nazywane s wirusami

  • Sabota oprogramowaniaOprogramowanie antywirusowe roz-poznaje i usuwa wikszo wiruswProgramy te musz by czsto uaktualnianeKadego miesica przybywa ponad 200 nowych wirusw!

  • Wamywanie si do komputerwPod koniec lat 70-tych przez hakerw rozumiano ludzi, ktzy kochali grzeba si w szczegach system komputerowychDzi, hakerzy (lub krakerzy), to po prostu wamywacze komputerowiWebjackers porywacze stron www przekierowujcy je do innych wzow

  • Wamywanie si do komputerwWchodzenie bez pozwolenia do systemu komputerowego nazywa si wamywaniem elektronicznymKrgi wamywaczy koncentruj si obecnie na kradziey numerw kart kredytowych i in.cennych informacjiElektroniczni wamywacze

  • Bezpieczestwo komputerowe: redukowanie zagroePowstaje oczywista konieczno zabezpieczania si Zabezpieczanie komputerw: prby chronienia zasobw komputerowych przed niepowoanym uyciem, zniszczeniem, modyfikacj

  • Bezpieczestwo komputeroweFizyczne ograniczenia dostpuHasaciany przeciwogniowe, szyfrowanie rewizjeKopie bezpieczestwaPrawo, zarzdzanie, etykaRnorodne tehcniki zabezpieczajce systemy komputerowe przed przestpcami

  • Fizyczne ograniczenia dostpuNajczciej s realizowane przez:Co, co masz: klucz, karta identyfikacyjna ze zdjciem itp.Co, co wiesz: haso, identyfikator, wiedza osobistaCo, co robisz: podpis, prdko maszynopisania i czstotliwoc robienia bdw, a take typowe omyki w trakcie maszynopisania

  • Fizyczne ograniczenia dostpuCo zwizanego z tob, tembr gosu, odciski palcw, wzr siatkwki oka, i inne charakterystyki biometryczne

  • HasaHasa, to najbardziej popularny sposb identyfikacji uprawnionych osbDobre hasa:nie s sowami potocznyminie s nazwamiczsto zmieniamytrzymamy w sekrecies mieszanin liter, cyfr i znakw szczeglnych

  • ciany przeciwogniowe, szyfrowanie i rewizjeTe techniki zapobiegaj niechcianej transmisji informacji midzy komputerami:ciany przeciwogniowe przypominaj bramy z kluczem Szyfry zabezpieczaj przesyan infoprmacj przed odczytem (klucz)Tarcze, to specjalnie skontstruowane maszyny do ochrony przed wamaniem

  • ciany przeciwognioweciana przeciwog-niowa, to komputer, ktry przeglda kad wiadomo i ocenia, czy jest ona bezpieczna, zanim pozwoli jej przenikn do sieci lokalnej. Firewall

  • SzyfrowanieAby zabezpieczy wiadomo przed niepowoanym odczytem, szyfrujemy jOprogramowanie szyfrujce uywa kluczy szyfrujcych. Zazwyczaj do odszyfrowania koniecz-na jest znajomo innego klucza

  • Szyfrowanie

  • Oprogramowanie ledzceOprogramowanie ledzce rejestruje wszelkie dziaania w komputerzeDobre oprogramowanie ledzce zawsze znajdzie odciski palcw tych, ktrzy byli w systemie

  • Tworzenie kopii ratunkowych (backups)Najlepsz i najpowszechniejsz metod zabezpieczenia si przed utrat danych jest robienie kopii ratunkowych. Porzdne systemy robi takie kopie codziennie

  • Kontrola ludziKroki zabezpieczajce syste-my stanowi jednoczenie ograniczenie dla ludzi. Po pie-rwsze nie wszystko wolno, po drugie traci si prywatnoMenederowie powinni uprzedzi pracownikw o podjtych rodkach bezpieczestwa i konsekwencjach z nich pyncych.

  • Bezpieczestwo, prywatno, wolno, etyka: delikatna rwnowagaAktywne identyfikatory mog jednoczenie podnie bezpieczestwo i ograniczy prywatno przez:In this age of advanced technology, thick walls and locked doors cannot guard our privacy or safeguard our personal freedom.

    Lyndon B. JohnsonStwierdzenie kto wchodzi do pomieszczenia, albo do systemu komputerowegoLokalizacj pracownika, albo przeledzenie jego miejsc pobytu przez cay dzie pracy,

  • Reguu spod duego palca: Bezpieczne przetwarzanieDziel si ostronieUwaaj na ryzukoNie bd piratemCzsta antyseptyka Szanuj dyskietkiTraktuj serio swoje hasoZabezpieczaj wraliwe daneUywaj kopii bezpieczestwaRozwa szyfrowanie w InterneciePrzygotuj si na najgorsze

  • Bezpieczestwo i zaufanieKomputerowe bezpieczestwo, to co wicej ni zabezpieczenie si przed niepo-danymi odwiedzinami, sabotaem i temu podobnymi przestpstwamiBdy oprogramowania i sprztu wskazuj na wane aspekty bezpieczestwa, jakPady systemu i oprogramowania

  • Pady systemuBdy oprogramowania powoduj wicej szkd ni wirusy i wamania razem wziteFakty znane inynierii oprogramowania:Nie jest moliwe pozbycie si bdw w programach.Nawet dziaajce programy zawieraj bdyIm wikszy system, tym wiksze problemy

  • Pady systemwPady systemw powoduj bezporednie niebezpieczestwo dla ludzi i ryzyko podwaja si co rok.Pady sprztu s rzadkie w porwnaniu z bdami oprogra- mowania

Search related