Bezpieczeństwo systemów komputerowych Wstęp do informatyki Wykład 6. 1 Pojęcie bezpieczeństwa • Komputerowy słownik języka polskiego, PWN, 1998: – bezpieczeństwo – stan niezagrożenia, spokoju, pewności; – bezpieczny – taki, któremu nic nie grozi, nie zagrożony. • Bezpieczeństwo systemu komputerowego – stan systemu komputerowego, w którym ryzyko urzeczywistnienia się zagrożeń związanych z jego funkcjonowaniem jest ograniczone do akceptowalnego poziomu. 2 1 Cechy bezpiecznego systemu komputerowego • Dostępność - system i informacje mogą być osiągalne przez uprawnionego użytkownika w każdym czasie i w wymagany przez niego sposób. 3 Cechy bezpiecznego systemu komputerowego • Poufność - informacje ujawniane są wyłącznie uprawnionym podmiotom i na potrzeby określonych procedur, w dozwolonych przypadkach i w dozwolony sposób. Nieuprawniony u Ŝ ytkownik 4 2 Cechy bezpiecznego systemu komputerowego • Prywatność - prawo jednostki do decydowania o tym, w jakim stopniu będzie się dzielić z innymi swymi myślami, uczuciami i faktami ze swojego życia osobistego. z jakich korzysta serwisów? z kim prowadzi korespondencj ę ? co kupuje? LAN, MAN, w jakim jest wieku? WAN, jakie ma dochody? WLAN co go interesuje? jaki ma zawód? 5 Cechy bezpiecznego systemu komputerowego • Integralność - cecha danych i informacji oznaczająca ich dokładność i kompletność oraz utrzymanie ich w tym stanie. badanie zabezpieczenie przed: poprawno ś ci - usuwaniem, i kompletno ś ci - uszkodzeniem, danych - modyfikacj ą danych. 6 3 Cechy bezpiecznego systemu komputerowego • Uwierzytelnianie osób – zagwarantowanie, że osoba korzystająca z systemu jest rzeczywiście tą, za którą się podaje. Jacek login: krysia Krysia password: *** 7 Cechy bezpiecznego systemu komputerowego • Uwierzytelnianie informacji – zagwarantowanie, że informacja rzeczywiście pochodzi ze źródła, które jest w niej wymienione. Krysia Zamówienie .... Jacek ..... Krysia 8 4 Cechy bezpiecznego systemu komputerowego • Niezaprzeczalność – brak możliwości zaprzeczenia faktowi wysłania lub odebrania informacji. Nie, ja tego Nie, ja tego nie nie wysłałem! odebrałem! Wiadomo ść 9 Klasyfikacja zagrożeń • ze względu na charakter przyczyny: – świadoma i celowa działalność człowieka - chęć rewanżu, szpiegostwo, wandalizm, terroryzm, chęć zaspokojenia własnych ambicji – wydarzenie losowe - błędy i zaniedbania ludzkie, awarie sprzętu i oprogramowania, temperatura, wilgotność, zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski żywiołowe, wyładowania
(…)
… modyfikacji treści dokumentu od chwili wysłania
przez nadawcę,
– nie pozwalający na zaprzeczenie faktowi wysłania wiadomości.
20
10
Podpis elektroniczny
Nadawca
Odbiorca
Tekst
jawny
klucz prywatny klucz publiczny
nadawcy
nadawcy Algorytm
suma
kontrolna
deszyfrowania
suma
kontrolna
Algorytm
szyfrowania
podpis
cyfrowy
podpis
cyfrowy
Tekst
jawny
obliczona
suma
kontrolna
czy równe?
Tekst +
podpis cyfrowy
szyfrowanie sumy kontrolnej
(nie tekstu wiadomości)
21
Inne mechanizmy zapewniające bezpieczeństwo
•
•
•
•
•
zapory ogniowe,
wirtualne sieci prywatne,
programy antywirusowe,
zabezpieczenie sieci bezprzewodowych,
bezpieczeństwo biznesu elektronicznego.
22
11
…
…
powietrza, zakłócenia w zasilaniu, klęski żywiołowe, wyładowania
atmosferyczne, katastrofy
10
5
Klasyfikacja zagrożeń
• ze względu na umiejscowienie źródła zagrożenia:
– wewnętrzne - mające swoje źródło wewnątrz organizacji użytkującej
system informacyjny
– zewnętrzne - mające swoje źródło na zewnątrz organizacji (poprzez
sieć komputerową, za pośrednictwem wirusów komputerowych)
11
Dostępność
• Dostępność…
…
Algorytm
deszyfrowania
Tekst
jawny
15
Klasyfikacja metod szyfrowania
• Zwykle algorytmy kryptograficzne są powszechnie znane,
nieznany pozostaje klucz, czyli parametr wykorzystywany
przez algorytm szyfrowania i/lub algorytm deszyfracji.
• Rodzaje metod szyfrowania:
– symetryczne - na etapie szyfrowania i deszyfracji wykorzystywany jest
identyczny klucz;
– asymetryczne - na etapie szyfrowania i deszyfracji…
... zobacz całą notatkę
Komentarze użytkowników (0)