background image

Bezpieczeństwo w 
Internecie

Klasa 3 D

Systemy 

komputerowe

background image

Przechowywanie danych

Wraz z rozwojem 

technologii 

informatycznej 

pojawił się nowy 

obszar do 

prowadzenia 

nielegalnej 

działalności.

 

background image

Przechowywanie danych

Wbrew pozorom i temu co można się dowiedzieć z 
radio czy z telewizji, najpowszechniejszym 
zagrożeniem wcale nie jest atak z zewnątrz czy wirus 
komputerowy. Łącznie te czynniki wpływające na 
zagrożenie bezpieczeństwa systemu stanowią mniej 
niż 10% przypadków. Ponad połowę czynników 
stanowią błędy człowieka do których zalicza się:

 błędy implementacyjne wykorzystywanych aplikacji 
np. Microsoft Windows

 słabo wyszkoleni pracownicy korzystający z 
systemu informacyjnego

 słabo wyszkolenie pracownicy działu IT

 

background image

Przechowywanie danych

Kolejną grupą zagrożeń są zagrożenia zewnętrzne które stanowią około 20% 
całości czyli: 

 niedoskonałość systemu zabezpieczeń zewnętrznych (zamków, haseł, 
kodów dostępu, fizycznego dostępu do komputera itp.) 

 zagrożenia ze strony środowiska naturalnego, a także niebezpieczeństwa 
związane z otoczeniem, w którym przebywa komputer (kurz, wilgoć, 
eksplozja, woda, zakłócenia elektryczne, gryzonie itp.)

Duży udział przestępstw jest powodowany przez nieuczciwych pracowników 
(10%) i niezadowolonych pracowników (9%). Ci pierwsi często są podsuwani 
(tzw. Pluskwy) przez konkurencyjne przedsiębiorstwa czy grupy przestępcze, 
lub też są przez nie przekupywani. Ci pracownicy mogą przejąć istotne 
informacje w celu ich późniejszego wykorzystania. Złe warunki pracy, brak 
perspektyw, czy ogólne niezadowolenie z pracy mogą być motywami którymi 
kierują się „niezadowoleni pracownicy”. Mogą oni pokazywać, przekazywać 
lub ułatwiać dostęp do poufnych informacji nieuprawnionym osobom. 

background image

Przechowywanie danych

Przedostatnią grupą zagrożeń są złośliwe programy czyli wszelkiego 
rodzaju wirusy komputerowe, konie trojańskie, robaki, bomby logiczne 
itp. 

Wirus komputerowy to program, który - tak jak prawdziwy wirus - 
przyłącza się do innych programów i jest wraz z nimi przenoszony 
pomiędzy komputerami. W taki sposób rozprzestrzenia się infekując nowe 
programy. W Internecie pojawiły się również tzw. robaki które rozmnażają 
się i przemieszczają same, wykorzystując do tego celu pocztę 
elektroniczną. 

Im więcej wad ma system komputerowy, tym łatwiej programistom 
napisać wirus, który będzie dowolnie się rozprzestrzeniał i wyrządzał 
dowolne szkody. 
Miejsca w systemie komputerowym które mogą być narażone na 
rozmnażanie się wirusów (głownie w systemie Microsoft Windows, 
ponieważ dla systemów MacOS, Unix, Linux, Solaris itp., ilość :wirusów 
jest nieporównywalnie mniejsza).

background image

Przechowywanie danych

    Najczęściej spotykane formy ataku i 

metody pracy crackera:

Fizyczny 

Przez uniemożliwienie działania 

Przez zalanie 

Backdoors 

Anonimowe FTP 

background image

Programy antywirusowe

   Program antywirusowy 

(antywirus) – program 
komputerowy, którego 
celem jest wykrywanie, 
zwalczanie i usuwanie 
wirusów komputerowych. 
Współcześnie najczęściej 
jest to pakiet programów 
chroniących komputer 
przed różnego typu 
zagrożeniami.

background image

Kontrola rodzicielska

    Kontrola rodzicielska 

to opcje, stosowane 

głównie w usługach 

telewizji kablowej i 

satelitarnej, telefonach 

komórkowych, 

użytkowaniu komputera, 

w tym w grach video i 

korzystaniu z Internetu, 

pomocne rodzicom w 

procesie 

wychowawczym dziecka.

background image

Szyfrowanie danych

   Kryptologia – bo tak się 

nazywa technika 

profesjonalnego szyfrowania 

danych – jest terminem 

używanym do 

zaawansowanego 

szyfrowania danych za 

pomocą programu lub też 

maszyny szyfrującej. Po raz 

pierwszy termin kryptologia 

pojawił się wraz z 

początkiem II Wojny 

Światowej kiedy to wojska 

wysyłały pomiędzy sobą 

zaszyfrowane listy. 

background image

Szyfrowanie danych

   SSL (Secure Socket Layer) 

protokół bezpiecznej 

komunikacji między klientem a 

serwerem, stworzony przez 

Netscape. SSL w założeniu jest 

podkładką pod istniejące 

protokoły, takie jak HTTP, FTP, 

SMTP, NNTP i telnet. 

Powszechnie jest używane 

głównie HTTPS (HTTP na SSL). 

SSL zapewnia trzy rzeczy: 

· prywatność -połączenie jest 

szyfrowane

· autoryzację - klient i serwer 

określa swoją tożsamość

· integralność przesyłanych 

danych - przez sumy kontrolne

background image

Szyfrowanie danych

     S-HTTP jest rozszerzeniem protokołu HTTP, dlatego też klient łączy się 

na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na 

port 80. Główne elementy S-HTTP składające się na podwyższenie 

bezpieczeństwa przesyłanych danych to: szyfrowanie, integralność, 

podpisy cyfrowe. Wykorzystywane są tu dwa typy nagłówków: 

· nagłówki ogólne - definiują zastosowane mechanizmy ochrony 

informacji - nie chronione 

· nagłówki HTTP – chronione

Przy korzystaniu z protokołu S-HTTP adres URL jest postaci: 

shttp://adres. 

Obecnie większość serwerów WWW używa systemów SSL lub SHTTP. 

Choć zapewniają one szyfrowanie przesyłanych inforamacji, nie znaczy 

to, że są wolne od błędów czy luk bezpieczeństwa, które mogą narazić 

nas na przechwycenie przez intruza poufnych informacji. 

Warto dodać, że obecnie programy korzystające z systemu SSL 

dostępne przez systemy anonimowego FTP w Internecie lub 

sprzedawanych na rynkach międzynarodowych używają 40-bitowych 

kluczy. Nie można ich więc nazwać systemami bezpiecznymi. 

background image

Szyfrowanie danych

   PCT (Private Communication Technology) Protocol (Protokół PCT) 

Protokół PCT umożliwia bezpieczną, szyfrowaną łączność 
pomiędzy dwoma aplikacjami (klientem i serwerem) poprzez sieć 
typu TCP/IP, - np. Internet, intranet lub extranet. Opracowany 
został przez korporację Microsoft w odpowiedzi na słabość 
zabezpieczenia innego protokołu, SSL (Secure Sockets Layer). 
Ponieważ rząd USA ograniczył długość kluczy używanych przez 
protokół SSL do 40 bitów, aby ominąć to ograniczenie, Microsoft 
oddzielił w protokole PCT szyfrowanie od identyfikacji 
użytkownika. Protokół PCT umożliwia aplikacjom stosowanie 128-
bitowego klucza przy określaniu tożsamości użytkownika w USA, 
oraz klucza 40-bitowego - w produktach eksportowanych poza 
USA. Protokół PCT wykorzystywany jest w przeglądarce Microsoft 
Internet Explorer. Podobnym protokołem pracującym w trybie 
"klient/serwer" jest S-HTTP (Secure Hypertext Transfer Protocol). 

background image

Bibliografia:

Wikipedia.pl

Onet.pl

Microsoft.com

Grafika Google.pl


Document Outline