1 Bezpieczestwo w informatyce JSZCZAK KAMIL KL 4

  • Slides: 18
Download presentation
1 Bezpieczeństwo w informatyce JÓSZCZAK KAMIL KL. 4 B

1 Bezpieczeństwo w informatyce JÓSZCZAK KAMIL KL. 4 B

2 SPIS TREŚCI -CZYM JEST BEZPIECZEŃŚTWO ? -BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH -PRZYCZYNY NARUSZEŃ BEZPIECZEŃSTWA -OCHRONA

2 SPIS TREŚCI -CZYM JEST BEZPIECZEŃŚTWO ? -BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH -PRZYCZYNY NARUSZEŃ BEZPIECZEŃSTWA -OCHRONA -UWIERZYTELNIANIE -HASŁA -ALGORYTM MD 5 -FORMY OCHRONY KOMPUTERA – PRZYWRACANIE SYSTEMU -ZAPORA SYSTEMOWA -AKTUALIZACJE AUTOMATYCZNE -OCHRONA ANTYWIRUSOWA -SYSTEM PLIKÓW -OBRAZ PARTYCJI -SZYFROWANIE PLIKÓW -ŹRÓDŁA

3 Czym jest bezpieczeństwo ? SPIS TREŚCI Mówimy, że system jest bezpieczny (ang. secure),

3 Czym jest bezpieczeństwo ? SPIS TREŚCI Mówimy, że system jest bezpieczny (ang. secure), jeżeli dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym w każdych warunkach. Należy z ubolewaniem stwierdzić, że osiągnięcie całkowitego bezpieczeństwa nie jest, ogólnie biorąc, możliwe. Niemniej jednak muszą być dostępne jakieś mechanizmy zapewniające, że naruszenia bezpieczeństwa będą zjawiskami rzadkimi, zamiast stawać się normą. Naruszenia bezpieczeństwa (nadużycia) systemu można podzielić na rozmyślne (złośliwe) i przypadkowe. Łatwiej jest chronić się przed nadużyciami przypadkowymi niż przed złośliwymi.

4 Bezpieczeństwo systemów operacyjncyh SPIS TREŚCI Naruszenia bezpieczeństwa systemu operacyjnego przybierają różne formy. Typowo

4 Bezpieczeństwo systemów operacyjncyh SPIS TREŚCI Naruszenia bezpieczeństwa systemu operacyjnego przybierają różne formy. Typowo związane są z nimi następujące zagrożenia: -Włamania i kradzieże danych -Destrukcja systemu operacyjnego lub jego komponentów czyli aplikacji -Wykorzystanie systemu operacyjnego do realizacji ataku na inny cel (jako zombie) -czytanie/zmienianie/niszczenie danych bez uprawnień Przykładowy scenariusz ataku na system operacyjny: 1. Zlokoalizowanie systemu do zaatakowania 2. Wtargnięcie na konto legalnego użytkownika (wykorzystując brak hasła, złamanie łatwego hasła, podsłuchanie hasła) 3. Wykorzystanie błędów i luk w komponentach system lub w ich konfiguracji w celu uzyskania dostępu do konta uprzywilejowanego 4. Wykonanie nieuprawnionych działań 5. Zainstalowanie furtki (backdoor) a dla bieżącego lub przyszłego wykorzystania 6. Zatarcie śladów działalności (usunięcie zapisów z rejestrów systemowych) 7. Ataki na inne komputer i inne działania.

5 Przyczyny naruszeń bezpieczeństwa -błędy i luki bezpieczeństwa („dziury”) w komponentach systemu lub w

5 Przyczyny naruszeń bezpieczeństwa -błędy i luki bezpieczeństwa („dziury”) w komponentach systemu lub w ich konfiguracji -Furtki (backdoor) -konie trojańskie -wirusy oraz bomby logiczne i czasowe -wrażliwe usługi systemowe i narzędziowe -łatwe hasła SPIS TREŚCI

6 Ochrona SPIS TREŚCI Całkowita ochrona systemu przed złośliwymi nadużyciami nie jest możliwa, można

6 Ochrona SPIS TREŚCI Całkowita ochrona systemu przed złośliwymi nadużyciami nie jest możliwa, można jednak uczynić je dla przestępców na tyle kosztownymi, aby powstrzymać większość (jeśli nie wszystkie) usiłowań dostępu do pozostającej w systemie informacji bez właściwego upoważnienia. Ciekawostka: W systemach MS-DOS i Macintosh OS poziom bezpieczeństwa jest nikły, ponieważ sprzęt, dla którego systemy te były pierwotnie projektowane. nie umożliwiał ochrony pamięci ani ochrony urządzeń wejścia - wyjścia. Dzisiaj, kiedy sprzęt komputerowy jest wystarczająco rozwinięty, żeby umożliwiać ochronę, projektanci tych systemów toczą boje o zaopatrzenie ich w środki bezpieczeństwa. Póżniejsze systemy operacyjne, takie jak Windows NT. skonstruowano w sposób umożliwiający realizację środków bezpieczeństwa od podstaw.

7 Uwierzytelnianie Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest problem uwierzytelniania (ang. authentication). System

7 Uwierzytelnianie Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest problem uwierzytelniania (ang. authentication). System ochrony zależy od zdolności identyfikowania działających programów i procesów. Z kolei ta zdolność zależy od naszych możliwości identyfikacji każdego użytkownika systemu. Użytkownik zazwyczaj przedstawia się sam. Jak rozstrzygnąć, czy tożsamość użytkownika jest prawdziwa ? W celu sprawdzania tożsamości z reguły wykorzystuje się jedną (lub więcej) z następujących jednostek danych: -stan posiadania użytkownika (klucz lub karta), -wiedzę użytkownika (nazwa użytkownika i hasło) -atrybut użytkownika (odcisk palca, wzorzec siatkówki oka lub podpis). SPIS TREŚCI

SPIS TREŚCI 8 Hasła Hasło (ang. Password) – ciąg znaków stosowany powszechnie jako tajny

SPIS TREŚCI 8 Hasła Hasło (ang. Password) – ciąg znaków stosowany powszechnie jako tajny parametr w kryptografii oraz uwierzytelnianiu. We współczesnych systemach kryptograficznych hasła są nadal powszechnie stosowane ze względu na to, że są mechanizmem najłatwiejszym w użyciu z punktu widzenia użytkownika oraz systemu teleinformatycznego. Generator haseł: http: //passwordsgenerator. net/ Zasady dobrego hasła: -Powinno składać się minimum z 8 znaków -Powinno zawierać cyfry, duże litery, znaki specjalne -Należy unikać sekwencji powtórzeń -Korzystania z jednego hasła dla wszystkich serwisów -Używania hasła takiego samego jak nasz login/email itd. . https: //identitysafe. norton. com/p assword-generator/ https: //www. random. org/passwo rds/

9 Generator MD 5: Algorytm MD 5 http: //www. md 5. cz/ SPIS TREŚCI

9 Generator MD 5: Algorytm MD 5 http: //www. md 5. cz/ SPIS TREŚCI Nasze hasło zapisane w systemie nie jest jawne, zazwyczaj jest zaszyfrowane na podstawie algorytmu. Przykładowym algorytmem jest MD 5 (z ang. Message-Digest algorithm 5 – Skrót wiadomości wersja 5) – algorytm z dziedziny kryptografii. Jest to popularna kryptograficzna funkcja skrótu, która z ciągu danych o dowolnej długości generuje 128 -bitowy skrót. Np. MD 5 „Hasło testowe” „ 0 e 325 d 11 bfde 5 f 7114 db 845097 dc 5825” Nawet niewielka zmiana w tekście powoduje powstanie zupełnie innego skrótu MD 5 Np. MD 5 „Hasło testowz” „ 043018 c 295 c 3 b 9 f 149 ef 1102917413 b 8” MD 5 jest unikalne dla każdego wyrazu/symbolu/cyfry…. . Odkodowanie MD 5 jest możliwe w zależności od długości zaszyfrowanych znaków

Formy ochrony komputera Przywracanie systemu 10 SPIS TREŚCI Instalacja nowego oprogramowania, zawsze wiąże się

Formy ochrony komputera Przywracanie systemu 10 SPIS TREŚCI Instalacja nowego oprogramowania, zawsze wiąże się z ryzykiem uszkodzenia systemu operacyjnego. W znacznej mierze można uniknąć tego niebezpieczeństwa tworząc wcześniej, tzw. Punkt przywracania systemu. Jest to miejsce (punkt umiejscowiony w czasie), do którego można cofnąć komputer. Operacja ta powoduje cofnięcie zmian w obrębie najistotniejszych plików systemowych. Nie ma jednak wpływu na utworzone międzyczasie dokumenty lub odebrane listy.

11 Zapora systemowa SPIS TREŚCI Zapora jest mechanizmem systemowych ograniczającym swobodne komunikowanie się aplikacji

11 Zapora systemowa SPIS TREŚCI Zapora jest mechanizmem systemowych ograniczającym swobodne komunikowanie się aplikacji działających pod kontrolą systemu Windows z nieznanymi miejscami w sieci Internet. W znacznej mierze blokuje także dostęp do komputera osobom niepowołanym. Samo uaktywnienie zapory nie jest efektywne, gdy są wyłączone aktualizacje automatyczne. To one dostarczają poprawek dla wszystkich luk wykrytych w systemie zabezpieczeń. Warto także zastanowić się nad płatnymi zaporami (np. Zone. Alarm, Ashapmoo Firewall, Comodo Firewall)

Aktualizacje automatyczne 12 SPIS TREŚCI Ich uaktywnienie gwarantuje stałe unowocześnianie systemu operacyjnego, eliminowanie wszystkich

Aktualizacje automatyczne 12 SPIS TREŚCI Ich uaktywnienie gwarantuje stałe unowocześnianie systemu operacyjnego, eliminowanie wszystkich luk w systemie zabezpieczeń oraz instalację nowych wersji aplikacji systemowych.

13 Ochrona antywirusowa System domyślnie posiada wbudowanego skanera antywirusowego. Aplikację taką należy samodzielnie zainstalować.

13 Ochrona antywirusowa System domyślnie posiada wbudowanego skanera antywirusowego. Aplikację taką należy samodzielnie zainstalować. Można skorzystać z darmowych rozwiązań lub płatnych. Np. -Kaspersky Antyvirus -ESET Nod 32 Antyvirus -AVG -Panda -Avira -Avast SPIS TREŚCI

14 System plików SPIS TREŚCI System plików to reguła, umowny sposób zapisu danych, często

14 System plików SPIS TREŚCI System plików to reguła, umowny sposób zapisu danych, często charakterystyczny dla określonego systemu operacyjnego. System plików umożliwia szybkie odszukanie informacji na dysku, ich edytowanie, kasowanie oraz zapis. We współczesnych systemach operacyjnych Windows stosuje się dwa rodzaje systemu plików. Starszy FAT 32 nie obsługuje zaawansowanych możliwości ochrony danych. Najczęściej stosowanym systemem plików jest NTFS, który zawiera Encrypting File System umożliwiający szyfrowanie plików systemowych. . System NTFS pozwala na definiowanie praw dostępu do poszczególnych plików i folderów.

15 Obraz partycji SPIS TREŚCI Obraz partycji wykonuje się, gdy już zostanie zainstalowany i

15 Obraz partycji SPIS TREŚCI Obraz partycji wykonuje się, gdy już zostanie zainstalowany i przetestowany nowy system operacyjny wraz z dodatkowymi aplikacjami. W przypadku awarii systemu, jego odtworzenie z pliku obrazu zajmuje zaledwie kilka minut. Jest to plik, najczęściej skompresowany, który zawiera wszystko, co zainstalowano na partycji C. Istnieje wiele darmowych aplikacji do tworzenia obrazu dysku oraz późniejszego odtworzenia systemu:

16 Szyfrowanie plików SPIS TREŚCI Szyfrowanie folderów i plików jest sposobem zabezpieczenia ich przed

16 Szyfrowanie plików SPIS TREŚCI Szyfrowanie folderów i plików jest sposobem zabezpieczenia ich przed dostępem ze strony nieuprawnionych użytkowników. System szyfrowania plików (EFS) to funkcja systemu Windows umożliwiająca przechowywanie informacji na dysku twardym w postaci zaszyfrowanej. Szyfrowanie to najwyższy stopień ochrony dostępny w systemie Windows pomagający zapewnić bezpieczeństwo informacji.

17 Źródła SPIS TREŚCI http: //www. uz. zgora. pl/~jjedrycz/publikacje/029/Bezpieczenstwo%20 systemu%20 operacyjnego%20 i%20 ochrona%20 danych%20.

17 Źródła SPIS TREŚCI http: //www. uz. zgora. pl/~jjedrycz/publikacje/029/Bezpieczenstwo%20 systemu%20 operacyjnego%20 i%20 ochrona%20 danych%20. pdf http: //kik. pcz. pl/soold/mainpage/subject 19/chapt 1. htm http: //pl. wikipedia. org/wiki/MD 5 http: //www. bezpiecznypc. pl/zasady-tworzenia-hasel. php http: //wazniak. mimuw. edu. pl/images/3/3 f/Bsi_07_wykl. pdf

18 Dziękuję za uwagę SPIS TREŚCI

18 Dziękuję za uwagę SPIS TREŚCI