Bezpieczeństwo systemów komputerowych

Nasza ocena:

5
Pobrań: 42
Wyświetleń: 1211
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo systemów komputerowych - strona 1 Bezpieczeństwo systemów komputerowych - strona 2 Bezpieczeństwo systemów komputerowych - strona 3

Fragment notatki:


Bezpieczeństwo systemów komputerowych Wstęp do informatyki Wykład 6. 1 Pojęcie bezpieczeństwa • Komputerowy słownik języka polskiego, PWN, 1998: – bezpieczeństwo – stan niezagrożenia, spokoju, pewności; – bezpieczny – taki, któremu nic nie grozi, nie zagrożony. • Bezpieczeństwo systemu komputerowego – stan systemu  komputerowego, w którym ryzyko urzeczywistnienia się  zagrożeń związanych z jego funkcjonowaniem jest ograniczone  do akceptowalnego poziomu. 2 1 Cechy bezpiecznego systemu komputerowego • Dostępność - system i informacje mogą być osiągalne przez  uprawnionego użytkownika w każdym czasie i w wymagany  przez niego sposób. 3 Cechy bezpiecznego systemu komputerowego • Poufność - informacje ujawniane są wyłącznie uprawnionym  podmiotom i na potrzeby określonych procedur, w  dozwolonych przypadkach i w dozwolony sposób. Nieuprawniony u Ŝ ytkownik 4 2 Cechy bezpiecznego systemu komputerowego • Prywatność - prawo jednostki do decydowania o tym, w jakim  stopniu będzie się dzielić z innymi swymi myślami, uczuciami i  faktami ze swojego życia osobistego.  z jakich korzysta serwisów? z kim prowadzi korespondencj ę ? co kupuje? LAN, MAN, w jakim jest wieku? WAN, jakie ma dochody? WLAN co go interesuje? jaki ma zawód? 5 Cechy bezpiecznego systemu komputerowego • Integralność - cecha danych i informacji oznaczająca ich  dokładność i kompletność oraz utrzymanie ich w tym stanie. badanie zabezpieczenie przed: poprawno ś ci - usuwaniem, i kompletno ś ci - uszkodzeniem, danych - modyfikacj ą danych. 6 3 Cechy bezpiecznego systemu komputerowego • Uwierzytelnianie osób – zagwarantowanie, że osoba  korzystająca z systemu jest rzeczywiście tą, za którą się  podaje. Jacek  login: krysia Krysia  password: *** 7 Cechy bezpiecznego systemu komputerowego • Uwierzytelnianie informacji – zagwarantowanie, że informacja  rzeczywiście pochodzi ze źródła, które jest w niej wymienione. Krysia  Zamówienie .... Jacek    .....  Krysia 8 4 Cechy bezpiecznego systemu komputerowego • Niezaprzeczalność – brak możliwości zaprzeczenia faktowi  wysłania lub odebrania informacji. Nie, ja tego Nie, ja tego nie nie wysłałem! odebrałem! Wiadomo ść 9 Klasyfikacja zagrożeń • ze względu na charakter przyczyny: – świadoma i celowa działalność człowieka - chęć rewanżu,  szpiegostwo, wandalizm, terroryzm, chęć zaspokojenia własnych  ambicji – wydarzenie losowe - błędy i zaniedbania ludzkie, awarie sprzętu i  oprogramowania, temperatura, wilgotność, zanieczyszczenie  powietrza, zakłócenia w zasilaniu, klęski żywiołowe, wyładowania 

(…)

… modyfikacji treści dokumentu od chwili wysłania
przez nadawcę,
– nie pozwalający na zaprzeczenie faktowi wysłania wiadomości.
20
10
Podpis elektroniczny
Nadawca
Odbiorca
Tekst
jawny
klucz prywatny klucz publiczny
nadawcy
nadawcy Algorytm
suma
kontrolna
deszyfrowania
suma
kontrolna
Algorytm
szyfrowania
podpis
cyfrowy
podpis
cyfrowy
Tekst
jawny
obliczona
suma
kontrolna
czy równe?
Tekst +
podpis cyfrowy
szyfrowanie sumy kontrolnej
(nie tekstu wiadomości)
21
Inne mechanizmy zapewniające bezpieczeństwo





zapory ogniowe,
wirtualne sieci prywatne,
programy antywirusowe,
zabezpieczenie sieci bezprzewodowych,
bezpieczeństwo biznesu elektronicznego.
22
11


powietrza, zakłócenia w zasilaniu, klęski żywiołowe, wyładowania
atmosferyczne, katastrofy
10
5
Klasyfikacja zagrożeń
• ze względu na umiejscowienie źródła zagrożenia:
– wewnętrzne - mające swoje źródło wewnątrz organizacji użytkującej
system informacyjny
– zewnętrzne - mające swoje źródło na zewnątrz organizacji (poprzez
sieć komputerową, za pośrednictwem wirusów komputerowych)
11
Dostępność
• Dostępność…

Algorytm
deszyfrowania
Tekst
jawny
15
Klasyfikacja metod szyfrowania
• Zwykle algorytmy kryptograficzne są powszechnie znane,
nieznany pozostaje klucz, czyli parametr wykorzystywany
przez algorytm szyfrowania i/lub algorytm deszyfracji.
• Rodzaje metod szyfrowania:
– symetryczne - na etapie szyfrowania i deszyfracji wykorzystywany jest
identyczny klucz;
– asymetryczne - na etapie szyfrowania i deszyfracji…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz